• 제목/요약/키워드: Active Management

검색결과 2,974건 처리시간 0.03초

여자 중·고등학생의 교복평가와 교복변형 - 인천광역시를 중심으로 - (Evaluative Criteria and Modification of Girls' School Uniforms - Focused on the Middle and High School Students in Incheon -)

  • 정혜원;정인순
    • 한국의류산업학회지
    • /
    • 제7권2호
    • /
    • pp.179-186
    • /
    • 2005
  • Girls' school uniform evaluative criteria and their uniform modification were investigated. The data were collected by questionnaire from 579 middle and high school girls living in Incheon during the fall of 2003. The uniform evaluative criteria consisted of five dimensions: aesthetics, comfort, economy, management, and status concealment factor. The uniform evaluative criteria were used to cluster the students into five groups: economic, practical, aesthetic, negative, and active. The uniform modifications were investigated in regard to sleeve length, sleeve width, breast width, jacket length, skirt length, hip width, and waist width. The aesthetic and the active groups intended to modify uniforms less in sleeve length and skirt length than the other three groups. There were significant differences in the uniform modifications among demographics: school years, height, weight, spending money, satisfaction/dissatisfaction with spending money, and clothing expenditures.

MAC Layer Based Certificate Authentication for Multiple Certification Authority in MANET

  • Sekhar, J. Chandra;Prasad, Ramineni Sivarama
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제3권5호
    • /
    • pp.298-305
    • /
    • 2014
  • In this study, a novel Randomly Shifted Certification Authority Authentication protocol was used in ad hoc networks to provide authentication by considering the MAC layer characteristics. The nodes achieve authentication through the use of public key certificates issued by a CA, which assures the certificate's ownership. As a part of providing key management, the active CA node transfers the image of the stored public keys to other idle CA nodes. Finally the current active CA randomly selects the ID of the available idle CA and shifts the CA ownership by transferring it. Revoking is done if any counterfeit or duplicate non CA node ID is found. Authentication and integrity is provided by preventing MAC control packets, and Enhanced Hash Message Authentication Code (EHMAC) can be used. Here EHMAC with various outputs is introduced in all control packets. When a node transmits a packet to a node with EHMAC, verification is conducted and the node replies with the transmitter address and EHMAC in the acknowledgement.

디지털 포렌식을 위한 활성데이터 기반 증거분석도구 개발 (Development of Evidence Analysis Tool based on Active Data for Digital Forensics)

  • 이준연
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.99-104
    • /
    • 2012
  • 디지털 포렌식은 기기에 내장된 디지털 자료를 근거로 삼아 발생한 행위에 대한 사실관계를 규명하고 증명하는 신규 보안서비스이다. 본 논문에서는 디지털 포렌식 수행 절차인 증거 수집, 증거 분석, 증거 제출에 사용할 수 있는 디지털 포렌식 도구를 구현하였다. 이 디지털 포렌식 도구는 누구나 쉽게 분석할 수 있도록 하기 위하여 직관적인 GUI를 제공하고, 간단한 조작만으로도 활성 데이터를 수집, 분석할 수 있고, 많은 시간과 노력을 감소시키고, 신뢰성이 있는 자료를 제공할 수 있다.

Tuberculosis Infection and Latent Tuberculosis

  • Lee, Seung Heon
    • Tuberculosis and Respiratory Diseases
    • /
    • 제79권4호
    • /
    • pp.201-206
    • /
    • 2016
  • Active tuberculosis (TB) has a greater burden of TB bacilli than latent TB and acts as an infection source for contacts. Latent tuberculosis infection (LTBI) is the state in which humans are infected with Mycobacterium tuberculosis without any clinical symptoms, radiological abnormality, or microbiological evidence. TB is transmissible by respiratory droplet nucleus of $1-5{\mu}m$ in diameter, containing 1-10 TB bacilli. TB transmission is affected by the strength of the infectious source, infectiousness of TB bacilli, immunoresistance of the host, environmental stresses, and biosocial factors. Infection controls to reduce TB transmission consist of managerial activities, administrative control, engineering control, environmental control, and personal protective equipment provision. However, diagnosis and treatment for LTBI as a national TB control program is an important strategy on the precondition that active TB is not missed. Therefore, more concrete evidences for LTBI management based on clinical and public perspectives are needed.

능동형 서비스 수준 계약의 표현 (Representation of Active SLA's)

  • 김상락;이광일;배재학;장길상
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(B)
    • /
    • pp.245-248
    • /
    • 2011
  • 최근 기업들이 SOA, 웹 서비스, 유틸리티 컴퓨팅, 클라우드 컴퓨팅 등과 같은 서비스 지향적인 컴퓨팅 환경에 관심을 가지면서 SLA(Service Level Agreement) 기반의 자동화된 계약관리를 원하고 있다. 일반적으로 SLA는 종이에 자연언어로 표현되어 있어서 SLA 관리나 SLA 기반의 정보처리의 자동화가 제한된다. 이에 본 논문에서는 문서형 SLA를 실행가능한 언어로 표현하는 방법을 제안한다. 그 방법의 핵심은 SLA 문장을 단문, 중문, 또는 복문 형식으로 재구성하고 각 문장을 술어논리로 표현한 뒤, 이를 Prolog 기반 프로그램으로 변환하여 실행가능한 SLA(Active SLA)를 얻는다는 것이다. 이와 함께 ASLA를 활용한 SLA 기반의 계약관리 업무의 자동화에 대한 구체적인 예도 볼 것이다.

Virtual Active Node를 위한 XML 기반의 MIB 관리 구조 (XML Based MIB Management Architecture for Virtual Active Node)

  • 이정환;홍충선
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.463-465
    • /
    • 2002
  • 급증하는 인터넷 관련 기술들과 사용자들을 현재의 네트워크 기반 구조로 포용하기에는 한계가 있다. 사용자들은 끊임없이 새로운 서비스들을 요구하고 현재의 망은 그러한 다양한 서비스들을 제공하기 위한 하부구조들이 정의되어 있진 않은 실정이다. 새로운 네트워크 하부 구조를 정의하는데 소요되는 비용과 새로운 서비스들을 제공하기 위해 개발될 프로토콜의 적용 비용을 줄이기 위해서 제안된 것이 액티브 네트워크의 개념이다. 사용자 기반의 네트워크환경을 제공하는 액티브 네트워크는 실행 환경과 노드 운영체제로 구성되어 있는 구조를 제공하며 바로 이 실행 환경을 이용해 노드 사용자들은 가상 액티브 노드를 만들어 새로운 서비스를 생성할 수 있다. 본 논문에서는 노드 사용자에 의해서 생성되는 가상 액티브 노드를 위한 MIB의 관리 구조에 대해서 제안하였으며 마크업 언어인 XML을 적용하여 기존의 표준 망 관리 프로토콜인 SNMP와도 호환성을 가질 수 있고 다양한 MIB 표현을 지원할 수 있는 구조를 제안하였다.

  • PDF

능동문서를 기반으로 하는 SLA 관리 시스템 UI 구현 (UI Implementation of an Active Document Based ASLM System)

  • 이광일;김상락;배재학;장길상
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(B)
    • /
    • pp.242-244
    • /
    • 2011
  • 최근 SOA와 클라우드 컴퓨팅 기반의 IT 서비스가 증가함에 따라 정보처리 분야에서 SLA(Service Level Agreement)가 주목을 받고 있다. 통상의 SLA는 종이에 자연언어로 표현되는 것이어서 SLA 체결, SLA 관리나 SLA 기반 정보처리의 자동화가 제한된다. 오늘날과 같은 SOA, 온 디맨드 서비스, 유틸리티 컴퓨팅, 클라우드 컴퓨팅 환경에서는 서비스를 통합 자동관리할 수 있는 기술이 필요하다. 본 논문에서는 능동문서 기반의 ASLM(Active Service Level Managenment)의 계약체결 사용자 인터페이스(UI: User Interface)를 구현하여 일반 문서의 경우와 비교하여 보았다. 그 결과 ASLM의 UI가 SLA 체결, SLA 유지보수 자동화, 그리고 사용자의 편의성에서 SLA 기반의 계약업무 처리에 보다 효과적임을 알 수 있었다.

쓰레기 분리수거에 적극 참여하는 소비자의 특성 (Caracteristics of Active Consumer Participating in Waste Separation and Recycling)

  • 정영숙;안길상;이기주
    • 한국생활과학회지
    • /
    • 제3권1호
    • /
    • pp.95-106
    • /
    • 1994
  • Garbage is one of the most rapidly emerging social problems in korea. Finding a good way of disposing the waste is a real concern to all social members. Especially residents in city are regarded a essential agent to problem solving. The main purpose of this study is to find out the caracteristics of active citizens who participate in the process of waste separation and recycling. Dimensions of the research are demographical charateristics, individual values, knowledge, and information resources of citizens. This study emphasizes the importance of the voluntary participation of consumers. Study results can be utilized as a policy alternatives for local authorities concerned.

  • PDF

IEEE 802.11 무선랜의 성능 향상을 위한 하이브리드 MAC 프로토콜 (Hybrid MAC Protocol for Improving Performance of IEEE 802.11 Wireless LANs)

  • 최우용
    • 대한산업공학회지
    • /
    • 제41권2호
    • /
    • pp.220-224
    • /
    • 2015
  • The DCF (Dcistributed Coordination Function) and PCF (Point Coordination Function) are the basic MAC (Medium Access Control) protocols of IEEE 802.11 wireless LANs. According to the DCF, each node performs the exponential backoff algorithm before the transmission of its data frame. Each node doubles the backoff waiting time before the transmission of its data frame whenever it detects the transmission collision with other nodes. Therefore, as the number of the active nodes having the data frames to transmit increases, the overall MAC performance of the DCF decreases. On the other hand, according to the PCF, each node is granted the transmission opportunity by which the PCF transmission is possible without the collision with other nodes. Therefore, as the number of the active nodes increases, the MAC performance of the PCF increases, In this paper, considering the tradeoff of MAC performance between the DCF and PCF, a hybrid MAC protocol is proposed to enhance the performance of IEEE 802.11 wireless LANs.

넷필터 프레임워크를 이용한 침입 탐지 및 차단 시스템 개발 (A Development of Intrusion Detection and Protection System using Netfilter Framework)

  • 백승엽;이건호;이극
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.33-41
    • /
    • 2005
  • 네트워크 및 인터넷시장의 발전과 더불어 침해사고도 급증하고 있으며 그 방법도 다양해지고 있다. 이를 방어하기 위해 여러 가지 보안시스템이 개발되어 왔으나 관리자가 수동적으로 침입을 차단하는 형식을 띄고있다. 본 논문에서는 침입탐지 시스템의 패킷 분석능력과 공격에 대한 실시간 대응성을 높이기 위하여 리눅스 OS에서 방화벽기능을 담당하는 넷필터를 이용해 침입탐지 및 차단시스템을 설계하였다.

  • PDF