• Title/Summary/Keyword: 활용성 강화

Search Result 2,377, Processing Time 0.029 seconds

전술용 항공기의 생존성 향상을 위한 소요 핵심기술

  • Lee, Sang-Jik;Lee, Ho-Geun
    • Defense and Technology
    • /
    • no.12 s.250
    • /
    • pp.46-53
    • /
    • 1999
  • 미래 전술기의 생존성을 향상시키기 위한 기술적 수단으로 효과측면에서 충분히 고려할만한 가치가 있다고 생각되는 것을 다음과 같은 6개 항목으로 제한된다. (1) 침투비행시의 비행속도를 증가시킨다. (2) 침투비행시의 비행고도를 낮게 유지한다. (3)탑재무장에 큰 스탠드 오프 특성을 부여한다. (4) 탑재무장의 유도방식을 Fire and Forget 특성을 갖게 한다. (5) 기체에 스텔스 기술을 적극 활용한다. (6) EMC 능력을 더욱 강화시킨다.

  • PDF

월성 원자력 2호기 건설사업 -추진 경위와 전망

  • 오재식
    • Nuclear industry
    • /
    • v.17 no.3 s.169
    • /
    • pp.4-9
    • /
    • 1997
  • 70만kW급 가압 중수로형 원전(CANDU-PHWR)으로 건설되고 있는 월성 원자력 2호기가 오는 6월의 상업 운전을 목전에 두고 있다. 월성 2호기가 준공되면, 우리 나라의 원전 설비 용량은 1천만kW를 돌파하게 된다. 한국전력공사의 종합사업 관리하에 건설 추진되어 온 월성 2호기는 충분한 운전 경험을 통해 그 안전성과 신뢰성이 입증된 CANDU-600과 동일한 노형으로, 월성 1호기 건설 이후의 설비 개선과 최신 기술 기준 및 강화된 인허가 요건을 적용하여 발전소 안전성과 신뢰성을 제고하였으며, 선행 호기의 건설 경험을 최대한 활용하여 공정 계획을 수립$\cdot$추진하여 왔다. 그간의 건설 경위 등을 특징별로 살펴 본다.

  • PDF

주요국 정보전 대응체계와 동향

  • 이철원;장병화;이철수
    • Review of KIISC
    • /
    • v.12 no.6
    • /
    • pp.21-30
    • /
    • 2002
  • 정보전의 개념이 도입된 90년대 중반이후 세계 각 국에서는 사이버 공간을 이용한 다양한 사이버 위협을 대처하기 위한 많은 노력을 기울이고 있다. 그러나, 9ㆍ11 테러를 겪으면서 미국을 비롯한 각 국에서는 사이버공간을 이용한 사이버테러 및 사이버전이 국가안위를 위태롭게 할 수 있다는 인식하에 기존 보안정책을 강화하거나 새로운 보안정책을 계획하거나 시행하고 있다. 본 논문에서는 미국, 일본 등을 중심으로 한 사이버 공간의 안전성 확보를 위한 최근의 노력을 소개하고자 하며, 우리나라의 사이버 공간 안전성 확보를 위한 참고자료로 활용되었으면 한다.

Hybrid AI Approach to Knowledge Management by Integrating Case-Based Reasoning and Genetic Algorithms (사례기반추론과 유전자 알고리즘을 결합한 지식경영 방법론에 관한 연구: 신용평가문제를 중심으로)

  • 이건창;신경식
    • Journal of Information Technology Application
    • /
    • v.1
    • /
    • pp.3-27
    • /
    • 1999
  • 최근 기업의 경쟁력 강화를 위하여 기업내의 지식을 중요한 자원으로 인식하고 활용하는 지식경영의 필요성이 강력히 대두되고 있다. 이러한 지식경영의 주요 활동을 지원할 구체적인 방법론으로 정보기술의 활용 방안이 다각도로 제시되고 있으나, 실제적인 연구는 아직 초보단계에 있다고 하겠다. 본 연구에서는 지식의 생성, 저장, 그리고 추출 및 활용이라는 지식경영의 주요 과제를 효과적으로 해결하는 방안으로써 인공지능기법인 사례기반추론과 유전자 알고리즘을 이용한 통합방법론을 제시한다. 본 연구에서 제시하고 있는 방법론은 생성된 지식의 표현, 저장, 그리고 추출에 사례기반추론기법을 활용하였다는 점 이외에 다음과 같은 두 가지 특징을 가지고 있다. 첫째로는, 해결하고자 하는 문제에 가장 적절한 과거 지식이 추출되도록 함으로써 활용 효과를 높일 수 있도록 하였다는 점이다. 둘째로는, 환경의 변화를 반영할 수 있는 방안을 제시하고 있다는 점이다. 본 인공지능 통합방법론은 신용평가부서의 지식관리모형을 통해 검증해 본 결과 그 효과가 입증되었다.

  • PDF

건설기술인력 관리 방안

  • 이유섭;이교선;이태식
    • 월간 기계설비
    • /
    • s.35
    • /
    • pp.70-83
    • /
    • 1993
  • 건설산업에 있어서 건설기술자의 수요는 건설공사업의 면허 및 등록을 위한 기술능력의 평가기준이 되고 또한 건설공사의 관리 및 기술상의 관리를 위해 공사현장에 배치되는 기술자로 활용될 뿐만 아니라 건설산업의 국제화, 고도화에 따른 경쟁력 강화와 노동집약적 산업에서 기술집약적 산업으로 전환하기 위한 중추적인 역할을 담당하고 있다. 이와 같이 건설기술인력의 중요성을 감안할 때 기술인력의 향상과 전문화를 통한 건설기술의 고도화를 도모하고 또한 건설생산활동에 있어서 원활한 수급을 위한 효율적인 기술인력 관리체계가 구축되어야 한다. 따라서 본 연구에서는 건설기술인력의 효율적 및 관리를 위해 현행 건설기술인력 활용 및 관리 제도상의 문제점 분석과 건설기술인력의 교육 및 경력관리에 대한 실태 조사를 통하여 건설기술인력의 관리 및 활용성의 문제점을 파악하고 개선방향을 제시하였다. 또한 양성된 건설기술인력의 능력을 유효하게 발휘시킬수 있도록 환경여건의 마련과 이들을 조직화하여 국가적 차원에서 효율적 활용을 도모할 수 있는 일련의 계획적$\cdot$체계적 관리 방안을 제시하였다.

  • PDF

스마트폰을 활용한 안전한 온라인 승인시스템 연구

  • Jin, Seung Man
    • Review of KIISC
    • /
    • v.23 no.1
    • /
    • pp.18-27
    • /
    • 2013
  • 최근 전자상거래 및 전자금융 기술이 크게 발전하면서 관련기술이 비약적으로 발전하고 있다. 하지만, 편리성 측면의 기술발전이 빠르게 이뤄지는 반면, 안전성측면의 기술발전은 이를 지원하지 못하는 측면이 있다. 실제, 거래가 증가함에 따라 금융정보 등을 유출하는 등의 보안사고도 증가하고 있음이 이를 반증하고 있다. 이러한 기술적인 문제를 해결하고자 다양한 보안 솔루션이 제공되었지만 보안 솔루션의 보안기능이 강화될수록 다양한 환경에서의 이용자 편의성이 저하되어 스마트폰 등과 같은 신기술 시장의 활성화를 저해하는 요인이 되고 있다. 따라서 본 논문에서는 현재 전자상거래에서 발생되는 보안위협을 살펴보고 발생된 보안위협을 최소화하면서 단말기에 설치된 OS 또는 브라우저에 종속되지 않는 보안기술을 제안한다. 제안한 보안기술은 이미지를 이용한 인증기술로서 별도의 보안 프로그램이 불필요하기 때문에 보안기술로 인해 제한되는 서비스가 발생되지 않아 다양한 환경에서 활용될 수 있으며, 이로 인해 이용자는 보다 안전하고 다양한 서비스 환경에서 전자상거래 및 전자금융거래를 수행할 수 있다.

Software Security Quality Improvement Using Secure Coding Standard (소프트웨어 보안품질 향상을 위한 시큐어 코딩표준 활용)

  • Jang, Young Su;Choi, Jin Young
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1101-1103
    • /
    • 2010
  • 과거 인터넷을 사용하지 않는 시스템의 경우 소프트웨어의 안전성과 강건성은 철도, 국방, 우주, 항공, 원자력 등 오류 없이 수행되어야 하는 임베디드 소프트웨어에 국한되어 있었다. 그러나 인터넷의 발전으로 인터넷을 통한 정보의 교류 및 서비스가 증대하면서 소프트웨어의 보안품질은 개인, 사회, 국가 모두에게 정보보호의 중요성을 더욱 강조하고 있다. 특히 오류 없이 수행되어야 하는 고안전성 소프트웨어의 개발 기법은 이제 응용 소프트웨어의 보안강화 활동에 활용 되고 있다. 시큐어 코딩 (Secure Coding)은 방어적 프로그램(Defensive Programming)을 포함하는 개념으로 소프트웨어의 안전성과 보안성을 향상 시킬 수 있다. 본 논문에서는 C 언어의 취약가능성 유발 명령어를 예를 들고 시큐어 코딩 기법을 적용하여 취약한 코드를 개선하였다. 이러한 개선을 통해 보안 취약성 유발 가능한 코드 부분을 손쉽게 수정하여 소프트웨어 보안품질을 개선할 수 있다.

Software Security Vulnerability Improvement Using Open Static Analysis Tool (공개 정적 분석도구를 활용한 소프트웨어 보안취약성 개선)

  • Jang, Young Su;Jung, Geum Taek;Choi, Jin Young
    • Annual Conference of KIPS
    • /
    • 2010.04a
    • /
    • pp.796-799
    • /
    • 2010
  • 인터넷의 발전으로 인터넷을 통한 서비스가 증대하고 있다. 반면 응용 소프트웨어의 보안 취약점으로 인해 국가, 기업, 개인 모두에게 정보보호의 중요성이 더욱 강조 되고 있다. 임베디드 소프트웨어인 우주, 항공, 원자력 소프트웨어 등 오류 없이 수행되어야 하는 고안전성 소프트웨어의 개발기법은 이제 응용 소프트웨어의 보안강화 활동에 활용 되고 있다. 특히 시큐어 코딩 (Secure Coding)은 방어적 프로그램(Defensive Programming)을 포함하는 개념으로 소프트웨어의 안전성과 보안성을 향상 시킬 수 있다. 본 논문에서는 범용 보안 취약가능성 분석 도구를 이용하여 소프트웨어의 취약 가능성을 분석하고 보안 취약점 유발 명령어를 분류한다. 그 다음에 시큐어 코딩 기법을 적용하여 취약한 코드를 개선하였다. 이러한 개선을 통해 보안 취약성 가능한 코드 부분을 손쉽게 수정하여 소프트웨어 보안을 개선할 수 있다.

User Authentication Technology Using Multi-Blocks in the Cloud Computing Environment

  • Jang, Eun-Gyeom
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.11
    • /
    • pp.139-146
    • /
    • 2020
  • Cloud computing technology provides economic and efficient system operation and management features to deal with rapidly changing IT technologies. However, this is less used in institutes and companies due to low security of cloud computing service. It is recognized that storing and managing important information, which is confidential in external systems is vulnerable to security threats. In order to enhance security of this cloud computing service, this paper suggests a system and user authentication reinforcement model. The suggested technology guarantees integrity of user authentication information and provides users with convenience by creating blocks for each cloud service and connecting service blocks with chains. The block chain user authentication model offers integrity assurance technology of block chains and system access convenience for SSO users. Even when a server providing cloud computing is invaded, this prevents chained invasions not to affect other systems.

Appropriateness Assessment of Dike Height of a Chemical Plant through Development of a Hazardous Chemical Leakage Trajectory Evaluation Module (유해화학물질 누출궤적 평가모듈 개발을 통한 화학공장 방류벽 높이의 적정성 평가)

  • Yoo, Byungtae;Kim, Hyeonggi
    • Fire Science and Engineering
    • /
    • v.33 no.4
    • /
    • pp.121-129
    • /
    • 2019
  • The Chemical Control Act of 2015 was enhanced to ensure the safe management of hazardous chemicals. In particular, there have been substantial changes in the standards for the installation and management of handling facilities for manufacturing and storing hazardous chemicals. However, some standards for handling facilities are difficult to implement due to a lack of physical space or because of safety accidents during facility improvements. Therefore, the Safety assessment system (SAS) has been operating for such facilities since 2018. This study developed a leakage trajectory evaluation module that can easily evaluate the outside of a dike for safety evaluation. We analyzed two case studies on a dike for hydrochloric acid and sulfuric acid storage tanks with this module and suggest a reasonable plan for the facility. We believe that it will be possible to more easily submit SAS reports at chemical plants by using this evaluation module. This study is expected to contribute to the improvement of the safety design of hazardous chemical handling facilities.