• 제목/요약/키워드: 정보 이론

검색결과 7,181건 처리시간 0.029초

정보보호 이론의 발전

  • 김광비;김철
    • 전자공학회지
    • /
    • 제21권5호
    • /
    • pp.1-14
    • /
    • 1994
  • 정보사회로의 발전에 따라 부수적으로 발생하는 정보의 불법도청, 악용, 개조 등 역기능에 대비하기 위한 정보보호의 필요성이 증대하고 있다. 본고에서는 이를 위한 정보보호 이론의 역사적 발전과정을 고찰하였다. 사용하는 용어를 정의한 후 각종 대칭형 및 비대칭형 암호 시스템에 대하여 소개하며, 개인 식별 정보를 이용한 암호 시스템, 그리고 영지식 상호증명에 대하여 기술하였다. 또한 정보사회의 정보 보호 기술의 응용분야를 기술하며, 향후 정보보호 이론의 발전 방향을 제시하였다.

  • PDF

과학기술분야 연구활동 단계별 문제상황 극복을 위한 정보행동 연구 (Scientists' Information Behavior for Bridging the Gaps Encountered in the Process of the Scientific Research Lifecycle)

  • 이정연;정은경;권나현
    • 정보관리학회지
    • /
    • 제29권3호
    • /
    • pp.99-122
    • /
    • 2012
  • 본 연구는 과학기술분야 R&D 라이프사이클 각 단계 세부연구 목표를 달성하는 과정에서 이루어지는 정보행동(정보요구, 정보검색, 정보도구, 정보채널, 정보장애)을 과학기술커뮤니티 환경의 맥락에서 분석하였다. 이 연구는 의미형성이론, 일상생활정보탐색이론, 활동이론에 근거하여 과학기술자를 대상으로 질적 인터뷰연구를 통해 이루어졌으며, 연구결과 과학기술분야 R&D 라이프사이클 5단계는 14개의 세부 정보행동 단계로 이루어짐을 밝혀내었다. 과학기술 R&D 연구 세부단계별로 문제상황 극복을 위한 정보행동 규명은 연구자와 연구환경의 변화를 이해할 뿐만 아니라 향후 도서관 및 정보서비스 기관에서 과학기술 전주기적 정보서비스 전략을 수립하는데 기초자료로 활용될 것이다.

보안팀 탐방-인피언컨설팅 인프라팀

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • 통권127호
    • /
    • pp.17-19
    • /
    • 2008
  • 가끔 이론적으로 해박한 지식을 갖고 있는 정보보호 담당자의 입에서 어떻게 정보보호를 잘 할 수 있는지 질문이 나오는 아이러니한 상황이 발생할 때가 있다. 이론대로 했지만 그 해답을 쉽게 찾지 못하겠다는 것이다. 물론 그 해답은 어느 누구도 쉽게 찾을 수는 없다. 다만 해답으로 가는 정석은 분명히 있다. 그것은 정보보호 업무를 단순히 '이론'에 적용하는 것이 아니라, 시간을 두고 지속적으로 '보완' 해 나가야 한다는 것이다. 정보보호라는 것이 앞으로 발생할 미래의 일에 발빠르게 대응해야 하는 업무이기 때문이다. 그리고 그 정석을 오늘 소개할 인피언컨설팅 인프라팀이 제시해 줄 수도 있을 것 같다.

  • PDF

퍼지 집단 선호 분석을 위한 Blin-Whinston알고리즘

  • 박대석;김희철
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2000년도 추계공동학술대회논문집
    • /
    • pp.415-422
    • /
    • 2000
  • 퍼지라는 용어는 1962년 Zadeh가 확률이론으로 해결하기 어려운 모호한 양(Fuzzy guautity)을 다루기 위해 처음 사용하였으며, Zadeh는 1965년 처음으로 체계적인 "Fuzzy sets"이라는 논문을 발표하였다. 그 후 이론적인 발전과 더불어 여러 부분(정보이론, 시스템분석, 인공지능, 전문가시스템, 의사결정분석, 자연어 처리 등)에 걸친 응용 연구가 수행되어지고 있다.(중략)지고 있다.(중략)

  • PDF

노년기 정보격차의 메카니즘, 특징 및 시사점에 관하여 (Discussions on Mechanisms, Features and Implications of the Digital Divide in Old Age)

  • 김영용
    • 한국콘텐츠학회논문지
    • /
    • 제15권4호
    • /
    • pp.246-262
    • /
    • 2015
  • 노년기 정보격차는 정보화와 고령화로 특징되는 현대사회에서 노인 개인적 뿐만 아니라 사회적으로도 중요한 문제의 하나이다. 본 연구는 노년기 정보격차에 대한 이론적 고찰과 논의가 미흡한 실정임을 고려하여, 노년기 정보격차에 대한 이론적인 접근과 논의들을 종합적으로 탐색하여 개념적 이해를 확장하기 위한 것이다. 본 연구에서는 첫째, 지식격차가설, 정보격차가설, 혁신확산이론 및 정치경제학 등 네 가지 이론을 통해 정보격차의 일반적 메카니즘을 고찰한다. 둘째, 구조기능주의적 접근, 갈등이론적 접근 및 상호작용론적 접근 등 다양한 이론적 시각들을 통해 노년기 정보격차를 설명한다. 셋째, 노년기 정보격차 현상과 특징에 대하여 정보복지격차 등 다섯 가지 개념적 설명과 정의들에 대해서 살펴본다. 노년기 정보격차는 다중적이고 복합적이므로 이에 대해 종합적인 접근이 필요하며, 또한 노인 개인적 안녕과 사회적 불평등 측면에서 노년기 정보격차 해소에 더 많은 학문적, 실천적 관심이 필요함을 제안한다.

격자형 지질정보의 자료유도 통합을 위한 이론적 배경 (Theoretical Background for Data-driven Integration of Raster-based Geological Information)

  • 이기원;지광훈
    • 대한공간정보학회지
    • /
    • 제3권1호
    • /
    • pp.115-121
    • /
    • 1995
  • 최근 지리정보시스템의 여러 지질학적 응용 중에서 광물탐사를 위한 격자형 자료의 공간적 통합론에 관한 연구가 많이 이루어지고 있다. 본 연구에서는 보통 확률, 통계적 배경을 갖는 목표유도형방법과 구분되는 자료유도형 방법의 예로서 Dempster-Shafer의 이론과 퍼지이론의 이론적 배경을 자료재표현의 원리와 자료통합논리에 입각하여 설명하고자 한다. 기존의 지질, 지화학 및 물리탐사정보를 이용한 시해 연구에서 위의 두 이론은 광물탐사문제에 상당히 유용한 결정보조 정보를 제공하는 것으로 입증되고 있으며, 본 연구에서 논의된 몇 가지 관련 사항들은 이 이론들의 보다 적절한 실제 적용 및 해석에 도움이 될 것으로 생각된다.

  • PDF

OTT 개인화 추천 서비스에서의 개인 정보제공 의도에 미치는 선행요인 연구: 5요인 성격모형의 적용 (Precedents Affecting the Intention to Disclose Personal Information in Personalized Recommendation Service of OTT: Application of Big-Five Personality Model)

  • 김유진;이형석
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제67차 동계학술대회논문집 31권1호
    • /
    • pp.209-210
    • /
    • 2023
  • 본 연구에서는 OTT 개인화 추천 서비스에서 5요인 성격이론을 적용하여 사용자들의 정보 프라이버시 염려에 관한 영향을 미치는 요인을 파악하고 프라이버시 염려와 개인정보 제공의도와의 관계에 관한 가설을 도출하였다. OTT 개인화 추천 서비스의 정보 프라이버시 염려에 영향을 미치는 요인으로 성격이론인 친화성, 정서적 불안정성, 성실성, 외향성, 경험에 대한 개방성 다섯 가지 요인을 도출하였으며, OTT 추천 서비스의 특성인 추천서비스의 정확성, 추천서비스의 다양성, 추천 서비스의 신기성 세 가지 요인을 도출하였다. 본 연구는 5요인 성격이론을 OTT 개인화 추천서비스 연구에 적용하였다는 데 의의가 있을 뿐만 아니라, OTT 기업들이 사용자의 정보 프라이버시 염려 행동을 이해하는 데에 도움을 줄 것으로 기대한다.

  • PDF

사회 취약계층의 일상적 정보행태 연구를 위한 메타이론: 사회적 접근법 (A Social Approach as a Metatheory to Understand Everyday Information Practices of the Disadvantaged)

  • 구정화
    • 한국비블리아학회지
    • /
    • 제27권1호
    • /
    • pp.313-336
    • /
    • 2016
  • 이 연구의 목적은 사회 취약계층의 일상적 정보행태를 연구하기 위한 이론적 틀(메타이론, metatheory)을 비교 분석하는데 있다. 이를 위해 이 연구에서는 정보행태 연구의 대표적인 메타이론인 인지적 접근, 정서적 접근, 사회적 접근을 구분하여 살펴보고, 각 관점과 관련된 대표적인 이론 및 모델의 특성을 분석하였다. 이러한 분석을 통해 이 연구에서는 인지적 관점과 정서적 관점이 정보행태의 복잡하고 역동적인 사회적 맥락과 특성을 있는 그대로 드러내는데 한계가 있음을 지적하고, 이를 극복할 대안으로써 사회적 관점에 주목하였다. 더불어, 사회적 관점에서 연구된 일상적 정보행태의 주요 이론/모델과 사회 취약계층의 정보행태에 관한 선행연구를 분석함으로써, 사회 취약계층의 정보행태와 특성을 연구하기에 적합한 메타이론으로 왜 사회적 관점에 주목해야 하는지를 논리적으로 제시하였다.

격자 이론을 이용한 공개키 암호의 분석 사례 고찰

  • 한대완;염용진
    • 정보보호학회지
    • /
    • 제16권4호
    • /
    • pp.15-24
    • /
    • 2006
  • Lenstra 등에 의하여 LLL 알고리즘이 처음 개발된 이래 최근까지 격자 이론은 공개키 암호의 분석 및 안전성 증명에 광범위하게 이용되어지고 있다. 초창기 Knapsack 계열 암호의 분석에 부분적으로 활용되었던 격자 이론은 1990년대에 인수분해, Diffie-Hellman, 격자 기반 공개키 암호로 그 분석 적용 분야가 확대되었고, RSA-OAEP를 비롯한 여러 암호 시스템들의 안전성 증명 등에도 중요한 도구로 활용되었다. 본 논문에서는 암호학의 도구로 활용되는 격자 이론의 개요를 살펴보고, 공개키 암호 분야의 분석에 있어 격자 이론이 활용된 사례들을 각 분야별로 결과 위주로 소개한다.

목록법이론에 대한 연구 (A study on theory of cataloging)

  • 남태우
    • 정보관리학회지
    • /
    • 제14권1호
    • /
    • pp.223-254
    • /
    • 1997
  • 본 논문은 목록법의 이론을 규명하는데 목적을 두었다. 이를 위해 목록의 기능을 분석해보고 이 기능을 효율적으로 성취시키기 위한 연구방법론도 규명하였다. 따라서 상기의 방법론에 따른 목록법의 이론은 어떻게 구축되었는가를 C.A Cutter의 '실용성이론', A. D. Osborn의 '목록법위기론'에서 분석한 조문준법주의 이론, 완전주의 이론, 서지학적 이론, 그리고 실용주의적 이론등 4가지 논리와 S. Lubetzky의 '목록법의 원리'와 그리고 S. V. Houten의 '목록법의 철기시대'에 나타난 목록법의 황금기, 목록법의 청동기, 그리고 목록법의 철기시대의 정신에 나타난 목록법의 이론을 비교분석하였다.

  • PDF