• Title/Summary/Keyword: 정보적 역할

Search Result 7,996, Processing Time 0.054 seconds

한국의 생물정보학 연구와 KISTI의 역할

  • Im, Yong-Pyo
    • Journal of Scientific & Technological Knowledge Infrastructure
    • /
    • s.12
    • /
    • pp.118-121
    • /
    • 2003
  • 21세기 들어 IT기술의 급격한 발전을 통한 컴퓨터의 이용 확산은 생물학 분야에 대단한 영향을 미치게 되었고 이러한 현상은 생물정보학이라는 새로운 학문으로 탄생하게 되었다. 생물정보학은 유전자 및 단백질의 정보를 포함한 생물체의 모든 정보를 효율적으로 처리 가공하여 유용한 정보를 창출해 내는 새로운 융합학문이다. 이러한 생물정보학은 특히 1990년대 이후 발전한 생명과학 및 유전체 관련 지식이 폭발적으로 늘어남에 따라 이러한 정보를 효과적으로 관리하기 위해 급격하게 신장하게 되었으며, 이미 생물산업 분야의 핵심응용 기술로 인정받고 있다. 본고에서는 이러한 생물정보학의 국내외 현황과 흐름을 분석해보고 KISTI의 역할 및 앞으로의 방향에 대해 검토해 보고자한다.

  • PDF

A Study on Limit of technique and environment about IP traceback Technology (IP 역추적 기술에 대한 기술적 및 환경적 한계에 관한 연구)

  • 황성철;우연옥;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.460-462
    • /
    • 2004
  • IP 역추적 기술이란 침입을 시도하는 공격자의 위치를 실시간으로 추적하는 기술을 말한다. 이러한 역추적 기술은 현재까지의 어떠한 보안강화 방법이나 도구들 보다 능동적인 성격을 갖고 있으며. 오늘날에도 않은 연구가 활발히 진행되고 있는 분야이다. 하지만 지금의 역추적 기술들을 인터넷이리는 환경에 바로 적용하기에 많은 문제점들을 가지고 있다. 역추적 기술이 완벽히 수행되지 못하는 이유는 현재 인터넷 환경이 가지고 있는 수많은 가변적 요인들 때문이다 그러므로 역추적 방법을 실현하기 위해서는 지금현재 사용중인 인터넷 환경에서 곧바로 적용할 수 있는 방법들에 대한 연구가 필요하다 본 논문에서는 최근 2-3 년 사이에 발표되었던 역추적 기술에 대한 소개와, 해당하는 기술들의 문제점을 지적함으로서 앞으로의 역추적 기술에 대한 실질적인 정보를 제공하고자 한다. 또한 역추적 기술의 적용에 각종 큰 문제점으로 작용하는 인터넷 환경의 문제점들을 파악하고자 한다

  • PDF

A Design for Dynamic Separation of Duty in Role-Based Access Control Systems (역할 기반의 접근제어 시스템에서 동적 의무분리 만족을 위한 설계 방법)

  • Ji, Hee-Young;Park, Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.320-322
    • /
    • 1999
  • 역할 기반의 접근제어 시스템은 응용에 따라 보호 객체들에 대한 접근을 역할들로 분류하여 정형 트랜잭션과 데이터의 무결성을 보장하는 의무분리의 원리로 정보를 처리하는 시스템으로 편리하고 단순한 권한 관리를 제공한다. 본 논문에서는 기업 환경에 적합한 역할 기반의 접근제어 시스템에서 데이터베이스 내에 저장된 데이터에 대한 권한 없는 접근, 고의적인 파괴 및 변경을 야기하는 사고로부터 데이터베이스를 보호하기 위해 정보의 무결성 보장을 위한 의무분리의 원리를 제안한다. 그리고 제안된 원리를 기반으로 하여 적용 대상으로 상호 배타적인 부트랜잭션들을 포함하고 있는 중첩 트랜잭션을 생각해 보았으며, 여기에 동적 의무분리 요구사항을 만족시키기 위해서 주체, 세션 기반에서 새롭게 해석하였다. 이 기법은 시스템 운영의 유연성을 향상시키고, 역할 관리를 단순화시키는 장점을 가진다. 또한 여러 트랜잭션들이 동시에 실행되는 환경하에 정보의 무결성 유지를 위해서 본 논문에서 제안한 의무분리 기법을 적용하였다. 이때 감염된 트로이언 목마에 의해 발생될 수 있는 정보의 유출문제를 해결하고자 의무분리를 위한 격자 구조를 설계하고 이를 바탕으로 해석하였다.

  • PDF

Active Network-based IP Traceback (액티브 네트워크 기반의 IP 역추적 시스템)

  • 황영철;최병선;이성현;이원구;이재광
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.495-498
    • /
    • 2004
  • 기존의 정보보호 방식은 시스템 설계 단계부터 반영된 것이 아니기 때문에 서비스 제공 이후에 발생 가능한 다양한 취약점 공격에 대한 효과적인 대응에 태생적 한계를 지니고 있다. 따라서 사이버 공격에 대한 기존의 수동적인 대응에서 벗어나 능동적이고 공격적인 대응을 할 수 있는 기술들이 필요하게 되었다. 본 논문에서는 우선 기존의 망에 적용한 역추적 시스템을 분석한 다음, 정보통신망 자체를 사이버 공격으로부터 보호하며, 정보통신망의 보안 취약점을 없애 해킹이나 정보유출을 원천적으로 차단할 수 있는 능동형 보안 관리 기술인 역추적 시스템을 분석하여 액티브 네트워크 기반의 역추적 시스템을 분석하였다.

  • PDF

Government position, failure causes over 9.11 terror, Iraq war (9.11 테러와 이라크전에 미친 정보의 역할, 실패원인)

  • Baek, Jong-Kap;Park, Jun-Seok
    • Korean Security Journal
    • /
    • no.13
    • /
    • pp.207-234
    • /
    • 2007
  • This study examines the roles of government and reasons of defeat on 9.11 terror, iraq war between 2001 and 2003. The administration functions critical role of national security. And punctual, accurate information supply capability helps policymaker's decision-making. Hence, information of punctuality and accuracy should be given to policymakers. And without two above written factors, it will result in failing. Information concoction on policymaker's pressure, biased informant, inaccurate information and lack of assembly means under the extensive organization and technologized spying means, Fail to keep information objectivity, leads to information failure. In the context of a series of facts, we shall cover the position of government and reasons of calamities. Two incidents deem as information failure by national security service, but concoction of Iraqi mass destruction weaponry is believed as bush administration's deception on account of political gains. For fully functional government role, governing body should reinforce all aspects of gathering, analyzing, and making use of information more objectively in the first place. In particular, information concoction involving policymakers post massive stumbling block to organized outcome. The thesis presents a prospective view of government position under the U.S. secret agent over 9.11 terror and Iraq war.

  • PDF

Automatic Transformation of Semantic Roles between PropBank and Sejong using Similarity Estimation based on Tree Level (레벨 기반의 유사도 계산을 이용한 PropBank 의미역과 Sejong 의미역 간의 자동 변환)

  • Youn, Young-Shin;Seok, Mi-Ran;Kim, Yu-Seop
    • Annual Conference on Human and Language Technology
    • /
    • 2014.10a
    • /
    • pp.221-224
    • /
    • 2014
  • 의미 표지 부착 작업은 구문 표지 부착된 문장의 술어-논항 구조를 파악하여 논항에 적절한 의미역을 부착하는 과정이다. 이 작업을 통하여 생성되는 의미 표지 부착 말뭉치는 의미역 결정에 있어서 절대적으로 필요한 자원이 된다. 의미 표지 부착 말뭉치로는 세계적으로 PropBank가 널리 활용되고 있는데 이를 한국어에 적용시키기 위해서는 PropBank 의미역과 Sejong 의미역 간의 자동 변환이 필요하다. 이전에 제안되었던 이종 의미역 간의 자동변환 방법에서는 명사 계층의 구조 정보를 반영하지 않았다는 문제점이 있었다. 본 논문에서는 이러한 문제점을 보강하기 위하여 명사 계층구조를 반영하여 한국어 PropBank 의미역을 Sejong 의미역으로 자동 변환하는 방법을 제안한다. 제안하는 방법은 PropBank와 Sejong의 맵핑관계 중에서 1:N으로 맵핑되는 PropBank 의미역을 기준으로 명사 계층구조에서 변환 대상 의미역을 가지고 있는 단어와 변환 후보 의미역을 가진 단어들의 개념번호를 뽑아 두 단어 간의 거리를 측정한다. 그리고 레벨 당 가중치를 주어 유사도 계산을 하여 유사도가 적은 값으로 의미역을 자동 변환한다. 본 논문에서 제안하는 방법은 0.8의 성능을 보인다.

  • PDF

Interworking Biba Model and Role-Based Access Control Model (Biba 모델과 역할기반 접근제어 모델의 상호 연동)

  • 최은복;이형효;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.495-507
    • /
    • 1998
  • 개방형 통신환경에서 접근제어의 목적은 컴퓨팅 자원 및 통신 정보자원 등을 불법적인 사용자로부터의 사용, 노출, 수정, 파괴와 같은 비합법적인 행위로부터 보호하는데 있다. 본 논문에서는 상업적인 환경에서 조직의 관련된 작업을 기반으로 하는 역할기반정책에 주체와 객체에 등급을 부여하여 정보의 무결성을 보장하는 Biba 모델과의 연관성을 논하였다. 또한 인가등급을 갖는 주체를 역할그래프에 동적으로 배정할 수 있는 역할배정규칙과 제약조건을 정의하였으며 객체의 보안등급 비교유무에 따른 read-write 역할을 세분하여 그래프로 도식화하였다.

  • PDF

Policy Description Language for Ubiquitous Environment based on Context-aware Role-based Access Control (상황 인식 역할 기반 접근 제어에 기반한 유비쿼터스 환경 정책 기술 언어)

  • Shin, Jae-Ho;Kang, Kyoung-Koo;Ahn, Joon-Seon;Chang, Byeong-Mo;Doh, Kyoung-Goo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10c
    • /
    • pp.521-525
    • /
    • 2007
  • 본 논문에서는 상황 인식 역할 기반 접근 제어에 기반한 유비쿼터스 환경 정책 기술 언어를 제시한다. 역할 기반 접근 제어는 권한을 사용자에게 부여하지 않고 역할에 부여함으로써 접근 제어를 효율적으로 관리할 수 있다. 유비쿼터스 환경에서는 빈번하게 변화하는 사용자들의 일치 정보와 같은 동적인 상황을 고려해야 할 필요성이 있다. 본 논문에서는 유비쿼터스 환경에서 동적으로 변화하는 상황을 고려하는 역할 기반 접근 제어 모델을 고안하고 이에 기반하여 정책 기술 언어를 설계하였다. 제안된 언어는 역할 기반 접근 제어의 장점을 활용하며, 동적인 상황 조건에 따라 사용자에게 역할을 할당하고 정적인 상황 조건을 이용하여 역할에 권한을 부여하는 방법을 기술함으로써 역할 기반 접근 제어에 기반한 상황 인식 유비쿼터스 환경의 특징을 효율적으로 구현할 수 있다.

  • PDF

The Effect of Corporate Strategy and IT Role on the Intent for IT Outsourcing Decision (조직의 전략과 정보기술 역할이 아웃소싱 의도결정에 미치는 영향)

  • Cho, Dong-Hwan
    • The Journal of the Korea Contents Association
    • /
    • v.8 no.2
    • /
    • pp.182-194
    • /
    • 2008
  • Corporate managers look at IT outsourcing as long-term strategic choices not as short-term tactical ones, and maximizing the effect that IT outsourcing brings about is the main concern to them. Emerging different types of IT outsourcing and their effects on the corporate business decisions necessitate the research on this subject. According to previous researches, the Intent for IT outsourcing is categorized as IS Improvement, Business Impact, and Commercial Exploitation. The decison factors for these IT outsourcing include corporate strategy types, IT role, and interaction between these two. Firm size and IT maturity are selected as moderating factors to add the credibility to the research of the effect of IT outsourcing decision making. Analyzing collected data revealed that corporate strategy rather than IT role is more significant factor affecting the intent for IT outsourcing decision. Defenders(as in corporate strategy types) tend to use IT outsourcing more as a means to improve information systems, compared to analyzers and reactors. Prospectors tend to use IT outsourcing more as a commercial exploitation, compared to analyzers and reactors. These outcomes prove that corporate strategy characteristics reflect outsourcing intent. There were previous researches that showed outsourcing decision depends on IT role, however the hypothesis was rejected that IT role determines outsourcing intent. It was also rejected that the interaction between corporate strategy types and IT role determines outsourcing intent. Corporate decision makers should first analyze corporate strategy, and reflect it on the outsourcing intent when they make IT outsourcing decisions. Only the precise defining of IT outsourcing intent will lower the risk and increase the possibility of success.

Establishing a Integrated Water Quality Management System for Coastal Area (연안역 수질정보통합관리시스템 구축에 관한 연구)

  • 황의호;김계현;전대수
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2003.04a
    • /
    • pp.307-312
    • /
    • 2003
  • 해양과 인접해 있는 연안역은 오염물질이 집중적으로 배출되는 곳으로 수질 및 환경오염이 문제시되고 있는 지역이다. 계속적인 연안역 수질악화를 막기 위해서는 광범위한 지역으로부터 배출되는 대량의 오염원 데이터와 환경정보를 효율적으로 관리할 수 있는 GIS기반의 수질정보통합관리시스템이 필수적이다. 이에 따라 본 연구에서는 연안역의 점ㆍ비점오염원 자료, 수질측정자료, 생태자료 등을 구축하고, 구축된 오염원 데이터를 바탕으로 원단위를 이용한 오염부하산정시스템을 구축함으로써 연안역 수질정보를 통합관리 할 수 있는 시스템을 개발하였다. 오염부하량 산정은 가지야마 수식모델을 이용하여 유출량을 산정, 원단위를 이용한 발생 및 배출부하 산정, 유달율을 고려한 유달부하량 및 유입농도 산정을 포함한다. 오염부하량 산정시스템은 사용자의 오염원 DB의 갱신에 따라 오염부하산정에 즉시 반영되도록 설계하였다. 나아가 효율적인 결과분석 체계 지원을 위하여 GIS를 이용한 오염부하량을 색의 농도차를 이용 도식하여 전체유역에 대한 임의지점에 발생하는 오염원 규모 및 유출 특성을 한눈에 조회가 가능하도록 함으로써 편리성을 제공할 수 있도록 하였다. 이러한 연안역 수질정보통합관리시스템은 수질관리에 있어 오염원자료의 유출과정의 해석을 통해 유역내 효율적인 오염원자료의 관리방안을 수립할 수 있도록 지원이 가능하며, 연안역으로 유입되는 오염량의 예측을 통하여 친환경 대안 제시를 위한 수질관리방안의 기초자료로 활용할 수 있을 것으로 사료된다.

  • PDF