• 제목/요약/키워드: Access Security System

검색결과 1,037건 처리시간 0.026초

How to Implement Successful Virtual Desktop Infrastructure (VDI) in the Manufacturing Sector

  • KIM, Tae-Hi
    • 산경연구논집
    • /
    • 제13권10호
    • /
    • pp.15-22
    • /
    • 2022
  • Purpose: In the manufacturing sector, VDI (Virtual Desktop Infrastructure) offers advantages to the organizations, such as allowing manufacturers access to the system from any location. The most important things are understanding what the user needs, avoiding under-provisioning, network preparation. This research is to provide useful practical l implementations of VDI in manufacturing industry based on numerous prior studies. Research design, data and methodology: This research has conducted the qualitative content analysis (QCA). When conducting this research, the present author assumed that it is crucial to create the procedures and processes that will be used to acquire the text data needed to structure or solve problems. Results: According to the prior literature analysis, there are five suggestions to implement successful VDI for manufacturing sector. The five solutions are (1) Creation of the machines, (2) Direct users to an available 'Virtual Machine', (3) 'Virtual Machine Power Management', (4) Performance monitoring, and (5) Review security. Conclusions: The research clearly details how VDI can be implemented on a manufacturer platform and how it can be connected to hundreds of users. The author can conclude that connecting hundreds of users can be done using the remote connection of devices and encourage manufacturers to work from different areas.

지식정보의 형태적 진화와 도서관 서가의 변천에 관한 연구 - 20세기이전의 서양도서관사를 중심으로 - (A Study on the Changes of the Library's Bookshelves by the Morphological Evolution of Knowledge-Information - Focus on the History of Western Libraries before the 20th Century -)

  • 황미영
    • 한국실내디자인학회논문집
    • /
    • 제19권4호
    • /
    • pp.90-98
    • /
    • 2010
  • This study intends to understand the change of the library's bookshelves shape, composition and arrangement based on the social-culture in each period. For this purpose, this study analyzes the morphological shift of the library's bookshelves and knowledge information focused on the history of western libraries from the ancient libraries to the modern public libraries before the 20th century. And the results are follows. 1) We can make sure that the changes of the library's bookshelves are based on the environmental factors like social cultural political factors and also understand that the knowledge information are developed based on the function which is decided by the needs of the times and the serious necessities of users. With this reason, the morphology and the function of the library's bookshelves have been changed. 2) The characters and meanings of the library's bookshelves are changed with the times from movable type to fixed type, from closing type to opening type, from privileged use to public use, from religious contents to general scientific contents. 3) The morphology of the library's bookshelves are shifted from cylindrical box to Chest type Press type and Lectern system, Stall system, Wall system and advanced to Mixed(Stall+Wall) system. 4) The construction and arrangement methods of the library's bookshelves are determined by the convenience and efficiency of the installation for the perusal environments as well as the regarding to the social-cultural factors. The arrangement criteria are determined by the security topics in the earlier stage, after that determined by the lightening topics and nowadays the access topics to the information. These analysis results are very useful to research the technology of the library's bookshelves to be changed continuously and also to forecast the morphology of the library's bookshelves can be planned in the spaces of the future libraries.

좋아하는 단어를 이용한 암기하지 않는 패스워드 시스템 (Non-memorizing authentication system using the preference words)

  • 임광철;임동호
    • 한국정보통신학회논문지
    • /
    • 제20권3호
    • /
    • pp.565-570
    • /
    • 2016
  • 사물인터넷과 사회구조의 다변화로 사용자들은 접속과 인증의 필요성이 날로 증가하고 있다. 인증 필요성의 증가는 새로운 패스워드의 생성을 요한다. 사용자들은 암기의 편리성을 위하여 동일한 패스워드를 사용하고자 한다. 하지만 시스템 관리자들은 공격에 대한 안전성을 이유로 사용자로 하여금 서로 다른 패스워드와 특수기호를 사용한 패스워드의 사용을 요구한다. 서로 다른 패스워드와 특수기호를 포함한 패스워드는 사용자의 암기능력 범위내에서 허용치를 초과하는 것을 보인다. 이는 패스워드 관리 측면에서 매우 부정적인 결과를 가져 온다. 본 논문에서는 사용자의 암기를 요구하지 않는 선호기호 패스워드 시스템을 제안한다. 먼저 통계적 안전도를 증명하기 위한 설문조사를 하였고 이를 바탕으로 선호기호를 이용한 진화형 패스워드 시스템을 설계하였다. 선호기호 패스워드는 기존 비암기형 패스워드 시스템인 생체정보나 키스트로크, 마우스 패턴에 비해 설치비용과 사용편리성면에서 우수함을 보인다.

State-of-the-art 3D GIS: System Development Perspectives

  • Kim, Kyong-Ho;Lee, Ki-Won;Lee, Jong-Hun;Yang, Young-Kyu
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 1998년도 Proceedings of International Symposium on Remote Sensing
    • /
    • pp.153-158
    • /
    • 1998
  • Since the mid-1990′s, researches on 3D GIS have been regarded as one of main issues both in the academic sites and commercial vendors; recently, some prototyped systems or the first versioned software systems of commercial basis are being reported and released. Unlike conventional 2D GIS, which consists in intelligent structured GIS or desktop GIS, every 3D GIS has its own distinguished features according to data structure-supporting capability, GIS-styled functionality, external database accessibility, interfacing extents with 2D GIS, 3D visualization/texture mapping ability, and so forth. In this study, technical aspects related to system development, SERI-Web3D GIS ver. 1.2, are explained. Main features in this revised 3D GIS can be summarized: 2-tier system model(client-server), VGFF(Virtual GIS File Format), internal GIS import, Feature manager(zoning, layering, visualization evironment), Scene manager(manage 3D geographic world), Scene editor, Spatial analyzer(Intersect, Buffering, Network analysis), VRML exporter. While, most other 3D GISes or cartographic mapping systems may be categorized into 3D visualization systems handling terrain height-field processing, 2D GIS extension modules, or 3D geometric feature generation system using orthophoto image: actually, these are eventually considered as several parts of "real 3D GIS". As well as these things, other components, especially web-based 3D GIS, are being implemented in this study: Surface/feature integration, Java/VRML linkage, Mesh/Grid problem, LOD(Level of Detail)/Tiling, Public access security problem, 3-tier architecture extension, Surface handling strategy for VRML.

  • PDF

임상용어의 의미적 상호운영성을 위한 매핑 도구 (Mapping Tool for Semantic Interoperability of Clinical Terms)

  • 이인근;홍성정;조훈;김화선
    • 전기학회논문지
    • /
    • 제60권1호
    • /
    • pp.167-173
    • /
    • 2011
  • Most of the terminologies used in medical domain is not intended to be applied directly in clinical setting but is developed to integrate the terms by defining the reference terminology or concept relations between the terms. Therefore, it is needed to develop the subsets of the terminology which classify categories properly for the purpose of use and extract and organize terms with high utility based on the classified categories in order to utilize the clinical terms conveniently as well as efficiently. Moreover, it is also necessary to develop and upgrade the terminology constantly to meet user's new demand by changing or correcting the system. This study has developed a mapping tool that allows accurate expression and interpretation of clinical terms used for medical records in electronic medical records system and can furthermore secure semantic interoperability among the terms used in the medical information model and generate common terms as well. The system is designed to execute both 1:1 and N:M mapping between the concepts of terms at a time and search for and compare various terms at a time, too. Also, in order to enhance work consistency and work reliability between the task performers, it allows work in parallel and the observation of work processes. Since it is developed with Java, it adds new terms in the form of plug-in to be used. It also reinforce database access security with Remote Method Invocation (RMI). This research still has tasks to be done such as complementing and refining and also establishing management procedures for registered data. However, it will be effectively used to reduce the time and expenses to generate terms in each of the medical institutions and improve the quality of medicine by providing consistent concepts and representative terms for the terminologies used for medical records and inducing proper selection of the terms according to their meaning.

댁내 장치의 원격 제어를 위한 UPnP 프록시 시스템 (A UPnP Proxy System for the Remote Control of Home Appliances)

  • 김동희;임경식;이화영;안준철;조충래;박광로
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제10권4호
    • /
    • pp.337-350
    • /
    • 2004
  • 본 논문에서는 홈 네트워크가 사설망으로 구성됨으로 인하여 인터넷과 홈 네트워크가 단절된 환경에서 사용자가 인터넷을 통하여 흠 네트워크 내부의 장치들을 제어하고 모니터링을 할 수 있는 UPnP 프록시 시스템을 제안한다. 흠 네트워크가 사설망으로 구성되는 환경에서는 댁내 장치의 광고 메시지가 인터넷으로 전송되지 않아 사용자는 댁내에 어떠한 장치가 접속되어 있는지 알 수 없으며, 사용자는 댁내의 장치에 직접 접근할 수 얼기 때문에 장치 제어 명령을 해당 장치로 전달할 수 없다 따라서 본 논문에서는 이러한 문제점을 분석하고 외부 인터넷에서 댁내 UPnP 장치들을 제어할 수 있는 방안을 제시한 후, UPnP 프록시 시스템을 설계하고 구현한다. 본 시스템의 장점으로, 사용자는 본 시스템을 사용하여 유무선 환경의 인터넷에서 기존의 댁내 환경에서의 장치 제어를 위한 프리젠테이션 문서를 이용하여 장치를 제어 할 수 있으며, HTTP 기반의 푸시 기술을 통하여 사용자는 홈 네트워크의 상태를 실시간으로 모니터링 할 수 있다.

전력선 통신과 비컨을 활용한 선박 건조 현장의 작업자 위치 추적 시스템 (Worker Location Tracking System of Shipyard using Power Line Communication and Beacon)

  • 황태웅;이영두;박기웅;구인수
    • 한국인터넷방송통신학회논문지
    • /
    • 제24권2호
    • /
    • pp.41-49
    • /
    • 2024
  • 본 논문은 선박 건조 현장에서 작업자 위치 추적 시스템의 모델링 및 구현 내용을 다룬다. 산업 현장에서 작업자의 위치 파악은 안전사고 예방을 위한 중요한 요소로 강조된다. 이에 본 논문에서는 전력선 통신과 비컨 통신을 결합한 시스템을 활용하여 작업자의 위치를 정확하게 추적하는 방법을 제시한다. 주요 구성 요소인 비컨 스캐너와 외부 모니터링 서버 시스템 구현을 다루며, 실험을 통해 시나리오별로 작업자의 위치 변화를 확인하고, 관리자 웹 서비스를 통해 작업자 위치 현황을 확인하는 방법을 제시한다. 이를 통해 안전 관리자에게 실시간 위치 정보를 제공하여 작업자의 안전을 보다 효과적으로 관리할 수 있는 시스템을 제안한다.

지능형 IP 카메라를 이용한 CCTV 시스템에서의 실시간 개인 영상정보 보호 (RealTime Personal Video Image Protection on CCTV System using Intelligent IP Camera)

  • 황기진;박재표;양승민
    • 한국산학기술학회논문지
    • /
    • 제17권9호
    • /
    • pp.120-125
    • /
    • 2016
  • 최근 테러와 사건 사고 같은 각종 위협으로부터 개인의 재산과 생명을 보호하기 위한 목적으로, 영상 보안 장비들이 많은 장소에 설치되어 운영되고 있다. 영상 보안 장비의 기술도 점진적으로 발전하여, 고품질 고해상도 기반의 제품도 많이 출시되고 있다. 하지만, 보안을 목적으로 만들어진 CCTV 장비가 오히려 개인의 프라이버시 침해를 유발하기도 한다. 본 논문에서는 지능형 IP 카메라의 메타데이터를 이용하여 개인 영상 정보 보호를 할 수 있는 방법에 대해 제안 한다. 메타 데이터로부터 분석된 개인 영상 정보를 마스킹 할 수 있도록 시스템을 설계하였으며 사용자 권한에 따른 영상 정보 접근 방법에 대한 정의, 메타데이터의 저장 방법과 녹화 데이터 검색 시 메타데이터를 활용하는 방법을 기술 하였다. 제안된 시스템을 행정자치부에서 제시한 "공공기관 영상정보 처리기기 설치 및 운영에 관한 가이드라인"에 맞춰 적합성 여부를 비교하였다. 지금까지의 단일 서버 제품에서는 하드웨어적인 성능의 한계와 기술적인 문제로 인해, 실시간으로 개인 영상 정보 보호기법을 적용할 수 있는 방법을 찾기 어려웠다. 본 논문에서 제안하는 방법을 적용한다면 행정자치부에서 제시한 가이드라인을 충족하면서, 서버 비용을 줄이고, 시스템 복잡도를 낮출 수 있는 시스템을 구성할 수 있다.

클라우드 환경에서 블록체인 기반의 웹서버 로그 관리 시스템 (Log Management System of Web Server Based on Blockchain in Cloud Environment)

  • 손용범;김영학
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권7호
    • /
    • pp.143-148
    • /
    • 2020
  • 최근에 클라우드 환경의 발전과 더불어 다양한 영역에서 웹을 통한 서비스가 확대되고 있다. 사용자가 웹 서비스에 접속할 때마다 웹 서버에 사용자의 로그 정보가 저장된다. 이러한 로그 정보는 사용자의 웹 서비스 성향을 분석하는 자료로 활용되며 또한 시스템에서 보안 문제가 발생시에 사용자의 시스템 접속을 추적하기 위한 중요한 자료로 사용된다. 현재 대부분 웹 서버의 경우 사용자의 로그 정보를 중앙 집중 방식으로 관리한다. 사용자 로그 정보를 중앙 집중식으로 관리할 경우 운영 측면에서 단순하지만 외부의 악의적인 공격에 매우 취약한 단점을 갖는다. 중앙 집중 관리의 경우 외부 공격에 의해 웹 서버에 저장된 사용자 로그 정보가 임의로 조작될 수 있으며 심한 경우 조작된 정보가 유출될 수 있다. 이러한 경우 웹 서비스의 신뢰를 떨어뜨릴 뿐만 아니라 웹 서버의 공격에 대한 원인 발생지와 공격자의 추적이 어려워진다. 이러한 문제를 해결하기 위해 본 논문에서는 기존의 중앙 집중식 로그 관리 방법의 대안으로 블록체인 기술을 적용하여 클라우드 환경에서 사용자 로그 정보를 관리하는 새로운 방법을 제안한다. 제안된 방법은 사용자의 로그 정보가 클라우드 환경을 갖는 프라이빗 네트워크에 블록체인으로 분산 저장되기 때문에 외부 공격으로부터 안전하게 로그 정보를 관리할 수 있다.

유 헬스케어에서 생체신호관리를 위한 분산형 게이트웨이에 관한 연구 (A Study on Distributed Gateway for The Bio-signal Management in U-Healthcare)

  • 이석희;우성희;류근택
    • 전자공학회논문지 IE
    • /
    • 제49권2호
    • /
    • pp.58-64
    • /
    • 2012
  • 본 논문에서는 유비쿼터스 헬스케어를 위한 분산형 게이트웨이 시스템을 제안 및 설계하였다. 게이트웨이를 이용하여 생체신호를 지그비 모듈에서 게이트웨이로 이 게이트웨이에서 데이터베이스 간의 원활한 정보 교환을 위한 프로토콜 변환 알고리즘을 설계 및 구현하였다. 분산형 게이트웨이 시스템은 생체 신호 획득센서, 지그비 모듈, 분산형 게이트웨이 그리고 데이터베이스로 구성되며 생체센서에 감지되면 지그비 모듈을 통해 게이트웨이로 전송된다. 분산형 게이트웨이에서는 전송받는 데이터를 분석하여, 환자를 모니터링하게 된다. 본 연구에서 제안한 방법의 타당성을 검토하고자 센서 네트워크, 분산형 게이트웨이 그리고 데이터베이스를 구현하여 시뮬레이션을 통하여 검증하였으며 기존의 방법에 비하여 우수한 성능을 보였다. 제안한 방법의 시스템은 향 후 독거노인 활동량 분석, 방범 시스템, 홈 네트워크 서비스 등. 다양한 분야에서 활용 가능하다.