• Title/Summary/Keyword: 정책실행

Search Result 962, Processing Time 0.026 seconds

POLICY & ISSUES 환경정책 - 폐기물을 보는 인식의 변화와 우리나라의 자원순환정책

  • Yu, Je-Cheol
    • Bulletin of Korea Environmental Preservation Association
    • /
    • s.401
    • /
    • pp.5-9
    • /
    • 2012
  • 오늘날 세계적으로 가장 보편적으로 받아들여지고 있는 폐기물관리의 패러다임 또한 '발생을 줄이고, 다시 사용하며, 재활용과 에너지 회수에 이은 최종처분'이다. 최근에는 폐기물이 재생에너지원으로 각광을 받고 있기도 하다. 그간의 정책에 힘입어 폐기물 관리제도가 상당히 정착되었으나, 아직 보완할 분야도 많다. 범정부 자원순환계획의 본격적인 실행에 필요한 인프라를 확충하는데 다소 시간이 필요하지만, 정부에서는 총력을 기울여 확대 발전시키고자 노력하고 있다.

  • PDF

The Model to Implement the Cyber Security Policy and Strategy for Azerbaijan Information System (아제르바이잔 정보시스템에 대한 사이버보안 정책과 전략의 실행모델 구축)

  • Aliyeva, Leyla Mehdi;Hwang, Gee-Hyun
    • Journal of Digital Convergence
    • /
    • v.17 no.5
    • /
    • pp.23-31
    • /
    • 2019
  • This study aims to build an AHP model that evaluates the priority of cyber security policies for the Azerbaijan information system. For this, 4 factors were constructed from components of ITU National Interest Model, whereas 5 alternatives were based on the best practices of the eight developed countries leading the cyber security field. Using the questionnaire, 24 security experts evaluated the strategic priority of such factors or alternatives. The analysis results using the AHP software showed that homeland defense and economic well-being were the dominant aspects of cyber security policy, whereas capacity building and infrastructure were the main concern of cyber security elements for Azerbaijan. This study presents the strategic priority of cyber security policies that can be adopted by Azerbaijan government. This study can contribute to developing the national cyber security guide of Azerbaijan.

The Bayesian Approach of Software Optimal Release Time Based on Log Poisson Execution Time Model (포아송 실행시간 모형에 의존한 소프트웨어 최적방출시기에 대한 베이지안 접근 방법에 대한 연구)

  • Kim, Hee-Cheul;Shin, Hyun-Cheul
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.7
    • /
    • pp.1-8
    • /
    • 2009
  • In this paper, make a study decision problem called an optimal release policies after testing a software system in development phase and transfer it to the user. The optimal software release policies which minimize a total average software cost of development and maintenance under the constraint of satisfying a software reliability requirement is generally accepted. The Bayesian parametric inference of model using log Poisson execution time employ tool of Markov chain(Gibbs sampling and Metropolis algorithm). In a numerical example by T1 data was illustrated. make out estimating software optimal release time from the maximum likelihood estimation and Bayesian parametric estimation.

The Employee's Information Security Policy Compliance Intention : Theory of Planned Behavior, Goal Setting Theory, and Deterrence Theory Applied (조직구성원의 정보보안 정책 준수의도: 계획된 행동이론, 목표설정이론, 억제이론의 적용)

  • Hwang, In-Ho;Lee, Hye-Young
    • Journal of Digital Convergence
    • /
    • v.14 no.7
    • /
    • pp.155-166
    • /
    • 2016
  • In accordance with the increase of the importance of information security, organizations are making continuous investments to develop policies and adapt technology for information security. Organization should provide systemized support to enhance employees' security compliance intention in order to increase the degree of organization's internal security. This research suggests security policy goal setting and sanction enforcement as a method to improve employees' security compliance in planning and enforcing organization's security policy, and verifies the influencing relationship of Theory of Planned Behavior which explains employee's security compliance intention. We use structural equation modeling to verify the research hypotheses, and conducted a survey on the employees of organization with information security policy. We verified the hypotheses based on 346 responses. The result shows that the degree of goal setting and sanction enforcement has positive influence on self-efficacy and coping efficacy which are antecedents that influence employees' compliance intention. As a result, this research suggested directions for strategic approach for enhancing employee's compliance intention on organization's security policy.

지역, 산업, 정책 클러스터의 생성배경과 특성

  • Park, Jae-Su
    • Journal of Scientific & Technological Knowledge Infrastructure
    • /
    • s.20
    • /
    • pp.52-59
    • /
    • 2005
  • 국가혁신체계로서 클러스터의 중요성과 더불어, 향후의 방향에 대해 논하고자 한다. 본 연구의 목적은 클러스터의 지역, 산업, 정책적인 특성을 파악하여서 미래의 발전방향을 파악해보기 위한 것이다. 일반적으로 클러스터는 지역적으로, 산업적으로 확산되는 가운데, 정책적 지원을 통한 성장을 기대하고 있다. 지역, 산업, 정책 클러스터로 구분하여 살펴본 결과, 지역 및 산업 간의 연결과 정책적 촉진(facilitate)은 불가피한 것으로 나타났다. 다만 정책은 클러스터의 진화에 필요한 합리적이고 객관적인 기준설정에 의해 실행되어야 하고, 궁극적으로 시장의 자율적 역할이 극대화되는 방향으로 전개되어야 할 필요성이 존재하고 있다. 따라서 클러스터 진화과정에서 시장의 자율 즉 새로운 비즈니스에 대한 시장의 엄격한 평가가 진행될 수 있도록 진화시키는 것이 중요하다고 하겠다.

  • PDF

An Access Control System for Ubiquitous Computing based on Context Awareness (상황 인식 기반의 유비쿼터스 컴퓨팅을 위한 접근 제어 시스템)

  • Lee, Ji-Yeon;Ahn, Joon-Seon;Doh, Kyung-Goo;Chang, Byeong-Mo
    • The KIPS Transactions:PartA
    • /
    • v.15A no.1
    • /
    • pp.35-44
    • /
    • 2008
  • It is important to manage access control for secure ubiquitous applications. In this paper, we present an access-control system for executing policy file which includes access control rules. We implemented Context-aware Access Control Manager(CACM) based on Java Context-Awareness Framework(JCAF) which provides infrastructure and API for creating context-aware applications. CACM controls accesses to method call based on the access control rules in the policy file. We also implemented a support tool to help programmers modify incorrect access control rules using static analysis information, and a simulator for simulating ubiquitous applications. We describe simulation results for several ubiquitous applications.

Low Power Scheduling Based On Device Characteristics (디바이스 특성을 고려한 저전력 스케줄링)

  • Yang, Hea-Beck;Ha, Rhan
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.121-123
    • /
    • 2003
  • 현재 사용되는 PDA, 핸드폰 등의 이동기기는 보다 좋은 성능과 향상된 기능에 대한 시장의 지속적인 요구로 고성능을 요구하는 응용 프로그램이 점차 추가되고 있다. 이에 고성능 프로세서의 탑재가 일반화 되고 있으며, 그에 따른 전력 소비 또한 증가하고 있다. 시스템 전력 사용량의 증가 문제를 해결하고자 DVS기법, DPM기법 둥이 제시되었으나 모바일 기기에 저전력 프로세서의 탑재가 일반화 되면서 전체 에너지 소비측면에서 디바이스의 비중이 상대적으로 증대되어 기존 스케줄링 기법은 하나의 시스템 요소만을 위한 최적화 방법을 제시할 뿐 전체 시스템의 에너지 소비를 최적화시키지는 못하게 되었다. 이에 본 논문에서는 이동기기에서 프로세서의 속도를 결정하는 과정과 스케줄러가 태스크의 우선순위를 결정하는 과정에 있어 단위 시간당 디바이스의 에너지 소비가 프로세서의 단위 시간당 에너지 소비보다 큰 현실을 반영하여, 태스크의 실행 중 필요한 디바이스의 전력 소모량을 기준으로 스케줄러가 프로세서 최적화 정책과 디바이스 최적화 정책 중 올바른 스케줄링 정책을 선택하여 프로세서의 속도를 결정하고 실행순서를 조절함으로써 시스템의 가용시간을 향상시키는 기법을 제안한다.

  • PDF

Access Control and Adaptation System for Ubiquitous Computing (유비쿼터스 컴퓨팅을 위한 접근제어와 상황적응 시스템)

  • Lee, Ji-Yeon;Oh, Min-Kyoung;Chang, Byeong-Mo;Ahn, Joon-Seon;Doh, Kyung-Goo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10b
    • /
    • pp.590-594
    • /
    • 2006
  • 본 연구는 신뢰성 있는 유비쿼터스 프로그램을 개발하기 위한 보다 효율적인 프로그래밍 환경을 제공함을 목적으로 한다. 이 프로그래밍 환경은 정책 기술 언어와 이를 바탕으로 접근 제어와 상황 적응을 관리하는 실행시스템을 제공한다. 프로그래머는 정책 기술 언어를 통해 메소드에 대한 접근 권한과 변화되는 상황에 적응하는 규칙들을 쉽게 표현할 수 있다. 본 논문의 실행 시스템은 정책 파일의 규칙들에 따라 객체가 메소드에 대한 접근 권한이 있는지를 검사하는 접근 제어기(access controller)와 변화되는 상황에 적응하여 자동으로 반응하도록 해주는 적응 엔진(adaptation engine)의 형태로 구현되었다. 또한 이 시스템을 이용하여 개발된 유비쿼터스 프로그램을 시뮬레이션 할 수 있는 시뮬레이터를 제공한다.

  • PDF