• Title/Summary/Keyword: 정보 단계

Search Result 10,602, Processing Time 0.036 seconds

Spatial Indexing Method for Efficient Retrieval of Levelized Geometric Data in Internet-GIS (인터넷 지리정보시스템에서 단계화 된 지리정보의 효율적인 데이터 검색을 위한 공간 인덱싱 기법)

  • 권준희;윤용익
    • Journal of Internet Computing and Services
    • /
    • v.3 no.2
    • /
    • pp.1-13
    • /
    • 2002
  • Recently, Internet GIS(Geographic Information System) is increasing. From the results, more efficient spatial data retrieval is needed. For more efficient retrieval, a spatial indexing method is needed. This paper proposes an efficient spatial indexing method for levelized geometric data retrieval. Previous indexing methods are not adequate to retrieve levelized geometric data. For the effects, a few indexing methods for levelized geometric data, are known. But these methods support only a tew kinds of levelized geometric data. The proposed method supports all kind of levelized geometric data and outperforms to the previous method both in retrieval time and memory capacity.

  • PDF

보호공학 방법론에 관한 연구

  • Lee, Yeong Hwa;Lee, Nam Yong
    • Review of KIISC
    • /
    • v.9 no.2
    • /
    • pp.68-68
    • /
    • 1999
  • 최근 발생한 많은 정보 시스템 침해 사고로 인해 특정 목적 ·환경에 맞게 개발된 상용 보호 제품의 추가만으로는 시스템을 효과적으로 보호할 수 없다는 것이 실증되었다. 따라서, 조직의 정보시스템 환경에 보다 뛰어난 보호를 제공하기 위한 보호 관련 활동을 시스템 개발 과정과 통합하여 초기 단계부터 중요하게 고려해야 한다는 주장이 널리 제기되었다. 이를 위해 시스템 개발 초기단계부터 운용유지에 이르는 전 단계에 걸쳐 안전한 시스템 구축을 위한 체계적인 보호공학 방법론이 필요하게 되었다. 본논문에서는 획득자를 대상으로 시스템 수명 주기 전반에 걸쳐 단계별로 고려해야할 보호 고려사항과 수행활동을 체계화한 시스템 개발 기반 보호공학 방법론을 소개한다.

국방지식경영 프레임웍과 추진모델에 관한 연구

  • 신태철;서의호;서치종
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2001.06a
    • /
    • pp.223-232
    • /
    • 2001
  • 지식, 정보사회에로의 급속한 변화에 따라 지식경영은 국방분야에서도 군사력의 향상과 경제적 군 운용을 위한 중요한 경영패러다임이 되었다. 군에서 지식경영을 도입하기 위해서는 학계에서 연구되어온 지식경영의 제반개념을 바탕으로 군 현실과 특성에 부합하는 지식경영의 프레임웍과 모델이 필요하다. 본 논문에서는 지식프로세스, 영향요소 및 기반요소로 구성되고 조직 문화와 정보기술이 중시된 국방지식경영 프레임웍을 제시한다. 또한 국방지식경영 추진을 위하여 준비단계, 도입단계, 확산단계 및 성숙단계로 구성된 지식경영 추진모델을 제안한다.

  • PDF

Information Security Activities of The Analysis Phase (분석단계의 정보보호 활동)

  • Shin, SY;Kim, DK;Lee, CW;Lee, HC;Lee, TW;Park, KH
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.10a
    • /
    • pp.743-744
    • /
    • 2016
  • Information Security is a management problem, not just a technical issue. Information security management is an ongoing activity rather than consisting of a solitary business. Analysis step has to be done with the start information is also protected by the steps of preparing the activity information system development. At this stage, the risk assessment should be carried out together with the expected information technology systems analysis and user requirements are derived.

  • PDF

The Process of Group Writing and Processes Factor (집단글쓰기수업의 단계별 하위요소 탐색)

  • Kim, Semi;Kim, Sung-Won
    • Journal of The Korean Association For Science Education
    • /
    • v.35 no.4
    • /
    • pp.585-598
    • /
    • 2015
  • This study aims to investigate the components of group writing through three steps of group writing course consist of collecting information, organizing information, and revision. A total of 19 pre-service teachers who took the science argumentation course participated in the group writing activity. They made up a group of four or five and chose one subject from among socioscientific issues for group writing. The discussion contents and writing were analyzed inductively to find the group writing components at every step. The results of the study are as follows: First, components in the step of collecting information were (1) sharing information (2) understanding information. and (3)judging information. Second, components in the step of organizing information were (1) categorizing information, (2) decentralization, (3) balancing information, and (4) reflection. The last, process components in the step of revision were (1) unification of form, (2) global review, and (3) improving readability.

A Study on the Extraction of Behavior Characteristic for Concurrent Task (병렬 태스크의 행동 특성 추출에 관한 연구)

  • 유창문;김규년
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.573-575
    • /
    • 2000
  • COncurrent Design Approach for Real-Time System(CODARTS) 방법론은 Gomaa에 의해 제안된 실시간 소프트웨어 설계 방법론으로서 분석 단계에서 CORBA 방법을 사용하여 시스템의 객체와 함수들을 식별하고 행동 모델을 개발한다. 그리고 설계 단계에서는 병렬 태스크 구조화 지침 및 정보 은닉 모듈 구조화 지침을 적용하여 해동 모델의 객체와 함수들을 병렬 태스크와 정보 은닉 모듈들로 구조화한다. 마지막으로 병렬 태스크와 저오 은닉 모듈을 결합하여 소프트웨어 구조를 개발하고 구현 단계를 수행한다. 소프트웨어 구조를 개발하고 구현 단계를 수행하기 위해서는 병렬 태스크의 행동 특성이나 태스크간의 인터페이스가 정확히 명시되어야 한다. 이는 분석 단계에서 식별된 객체와 함수들에서 태스크에 대한 정보를 추출함으로써 이루어질수 있다. 본 논문에서는 행동 모델의 객체와 함수들로부터 병렬 태스크에 대한 행동 특성 정보 추출방법을 제안하고 태스크 사이의 인터페이스를 결정하는 방법을 보인다.

  • PDF

Application of Windows Driver Test Process (Windows 드라이버 테스트 프로세스 적용 사례)

  • Jeong-Hee Choi;Sang-Hyun Park;Myong-Soo Lee;Sang-Keun Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.437-440
    • /
    • 2008
  • 소프트웨어 제품에서 Windows 드라이버의 결함은 BSOD 를 발생시키거나 제품의 전체 기능을 마비시켜 제품 신뢰도에 악영향을 미치게 된다. Windows 드라이버는 제품과 연관되는 부분이 많아 별도의 테스트가 어려워, 제품의 알파 테스트 단계에서 검증 단계를 거치게 된다. 이 단계에서는 테스트는 드라이버만의 기능 검증이 어렵고, 드라이버 결함 원인 파악 및 수정 기간의 연장을 가져온다. 이로 인한 전체 프로젝트 일정에도 영향을 주게 된다. 이에 본 연구에서는 드라이버의 신뢰성을 확보를 위한 Windows 드라이버 테스트 프로세스를 제시하였다. 전체 개발 프로세스 내에 드라이버에 관한 테스트 프로세스를 구체화하고, 드라이버 별도의 테스트 단계를 두는 방안을 제안했다. 제품 알파 단계 이전에 드라이버의 결함을 발견하여 제품 테스트 기간에 발견되는 드라이버 결함 발견이 감소되는 것을 증명하였다.

Information Security Activities of The Implementation Phase (구현단계의 정보보호 활동)

  • Shin, SY;Kim, DK;Lee, CW;Lee, HC;Lee, TW;Park, KH
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.10a
    • /
    • pp.747-748
    • /
    • 2016
  • The information protection scheme established in the design phase in the information security point of view, it is necessary to clearly determine whether implemented in the implementation phase. This paper goes in charge of how this information protected structure. This implementation is made be in a network, servers, applications, databases, and each client area.

  • PDF

Extracting the hierarchical learning elements for the 'Algorithms and Programming' Area of the 2022 Revised Secondary Informatics Curriculum (2022 개정 중등 정보과 교육과정의 '알고리즘과 프로그래밍' 영역의 단계별 학습 요소 추출)

  • JaMee Kim
    • Journal of Internet Computing and Services
    • /
    • v.25 no.2
    • /
    • pp.123-132
    • /
    • 2024
  • The purpose of this study was to extract hierarchical learning elements in the area of 'Algorithms and Programming' in the 2022 revised secondary informatics curriculum. Intrinsic validity was secured by considering the core ideas presented in the curriculum and the content elements of 'knowledge/understanding', 'process/skills', and 'values/attitudes', and extrinsic validity of the learning elements was obtained through FGI and CVR with 25 experts. The learning elements derived from this study are 7 in the first stage, 18 in the second stage, and 26 in the third stage for middle schools, and 8 in the first stage, 23 in the second stage, and 27 in the third stage for high schools. Although the scope and size of knowledge in each stage may differ, the hierarchy of knowledge in the first stage, which is materialized in the second and third stages, provides direction on how knowledge should be taught. This study is expected to contribute to the implementation of the new curriculum in schools and to improve teachers' understanding of the curriculum.

Two-Phase Hidden Markov Models for Call-for-Paper Information Extraction (논문 모집 공고에서의 정보 추출을 위한 2단계 은닉 마코프 모델)

  • Kim, Jeong-Hyun;Park, Seong-Bae;Lee, Sang-Jo
    • Annual Conference on Human and Language Technology
    • /
    • 2005.10a
    • /
    • pp.7-12
    • /
    • 2005
  • 본 논문은 은닉 마코프 모델(hidden Markov Model: HMM)을 2 단계로 적용하여 논문 모집공고(Call-for-Paper: CFP)에서 필요한 정보를 추출하는 방법을 제안한다. HMM은 순차적인 흐름의 정보를 담고 있는 데이터를 잘 설명할 수 있으며 CFP가 담고 있는 정보에는 순서가 있기 때문에, CFP를 HMM으로 설명할 수 있다. 하지만, 문서를 전체적으로(global) 파악하는 HMM만으로는 정보의 정확한 경계를 파악할 수 없다. 따라서 첫 번째 단계로 CFP문서에서 구(phrase) 단위를 구성하는 단어의 열에 대한 HMMs을 통해 국부적으로(local) 정보의 경계와 대강의 종류를 파악한다. 그리고 두 번째 단계에서 전체적인 문서의 내용 흐름에 근거하여 구축된 HMM을 이용하여 그 정보가 세부적으로 어떤 종류의 정보인지 정한다. PASCAL challenge에서 제공받은 Cff 말뭉치에 대한 첫 번째 단계의 실험 결과, 0.60의 재현률과 0.61의 정확률을 보였으며, 정확률과 재현률을 바탕으로 F-measure를 측정한 결과 0.60이었다.

  • PDF