• 제목/요약/키워드: Cisco

검색결과 52건 처리시간 0.021초

M&A 아카데미_성공적인 M&A 전략 - 중소벤처기업의 성공적인 M&A 전략

  • 신현장
    • 벤처다이제스트
    • /
    • 통권136호
    • /
    • pp.32-33
    • /
    • 2009
  • 오늘날 치열한 경쟁 속의 한정된 시장에서는 대기업이든 중소벤처기업이든 판매단가 인하, 원가절감, 품질개선, 디자인 변경, 연구개발 등 기존의 경영전략만으로는 지속적인 성장이 어려운 상황이다. 이에 Cisco, MS 등 글로벌 선도 기업들은 글로벌 고객과 자원(원료, 고급인력 등)을 신속히 확보하기 위하여 경쟁사와의 제휴는 물론 M&A(Mergers and Acquisitions; 인수합병)전략을 적극적으로 활용하고 있다. 하물며 대기업보다 기업 외부환경이나 기업내부자원(자금, 인적능력 등)측면에서 상대적으로 열위에 있는 중소벤처기업들이 M&A를 통하지 않고 자체사업만으로 지속적으로 성장하기는 어려운 일이라고 생각된다.

  • PDF

Approximation of Common Fixed Points of Mean Non-expansive Mapping in Banach Spaces

  • Gu, Zhaohui;Li, Yongjin
    • Kyungpook Mathematical Journal
    • /
    • 제54권1호
    • /
    • pp.103-111
    • /
    • 2014
  • Let X be a uniformly convex Banach space, and S, T be pair of mean nonexpansive mappings. Some necessary and sufficient conditions are given for Ishikawa iterative sequence converge to common fixed points, and we prove that the sequence of Ishikawa iterations associated with S and T converges to the common fixed point of S and T. This generalizes former results proved by Z. Gu and Y. Li [4].

차세대 메트로 광 전송망의 발전 방향 (Next-generation Metro Transmission Trend)

  • 박승병
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2004년도 하계학술대회
    • /
    • pp.54-58
    • /
    • 2004
  • 90년대 중,후반 이후 최근 몇 년 전까지 기간망 사업자와 회선사업자를 중심으로 메트로 구간 및 롱홀(시외)구간에 엄청난 투자가 이루어져 왔다. 특히 롱홀(시외)구간에는 그 투자가 더욱 집중되어왔다. 이러한 투자는 기존의 음성 및 전용회선 서비스의 고속화와 더불어 인터넷 트래픽의 폭증이 그 주 원인이 되었다. 90년대 말에 들어서면서 인터넷 트래픽의 고속화로 음성 트래픽을 월등히 추월하였다. 이러한 트래픽들은 롱홀 구간보다 메트로 구간에 집중되어 서울 및 지방 광역시에 엄청난 트래픽을 유발하였다.

  • PDF

인지 IoT 컴퓨팅 기술동향 (Cognitive IoT Computing Technology Trends)

  • 배명남;이강복;방효찬
    • 전자통신동향분석
    • /
    • 제32권1호
    • /
    • pp.54-60
    • /
    • 2017
  • 사물인터넷은 모든 사람과 사물이 인터넷을 통해 서로 소통하고 새로운 가치를 창출할 수 있는 기술이며, 정보의 확산, 연계, 활용을 가능하게 하는 중요한 연결고리이다. 인지 IoT는 이러한 사물인터넷 인프라와 함께 인공지능 기술을 활용하여, 사물이 스스로 생각하고 판단하며, 보다 잘 연결하고 더 똑똑해지도록 하는 사물지능 실현 기술이다. 본고는 인간 두뇌의 기능을 모방하여 인식, 행동, 인지 능력을 재현해내는 대표 인지 컴퓨팅 기술인 IBM 왓슨, 딥 러닝, 뉴로모픽칩 기술을 요약하며, 또한, 사물수준 지능 실현 사례인 IBM 쿼크, CISCO DMo와 D3의 개발 현황을 소개한다.

  • PDF

한국의 대표적인 B2B 네트워크 인프라

  • 오우진;팽정국
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2001년도 International Conference CALS/EC KOREA
    • /
    • pp.121-126
    • /
    • 2001
  • 1. TP 상용화 시 준비사항 ◈ E&M card로 연동하기위한 PBX의 보유 여부 확인 ◈ TP의 PBX타입이 E&M을 지원하는지의 여부 확인. ◈ TP의 PBX타입이 E&M을 지원하지않는다면 E&M card의 설치여부결정. ◈ 최소 라우터 사양 CISCO 1750 (E&M포트 2개 지원) 2. 전화번호체계에 대한 정책 ◈ 기존 일반 전화 활용 ㆍ기존 엑세스 코드에서 VoIP망에 대한 엑세스 코드만 정의하면 됨. ㆍ전화번호를 따로 관리할 필요가 없음. ◈ 새로운 전화번호 활용 ㆍKNX 차원의 전체적인 번호체계를 별도로 수립 CEPO나 KNXO에서Gatekeeper적용 3. QoS ◈ 사용자의 DATA와 Voice에 대한 중요도 조사 후 적용 범위 결정(중략)

  • PDF

그린 IT 보안 기술

  • 전용희;장종수
    • 정보와 통신
    • /
    • 제26권9호
    • /
    • pp.34-41
    • /
    • 2009
  • 본고에서는 녹색성장을 위하여 정부에서 추진하고 있는 그린 IT기술의 동반자로서 보안 기술의 필요성을 알아보고자 한다. 이를 위하여 먼저 그린 IT 보안 기술의 필요성과 그린 IT를 위한 핵심 보안 기술에 대하여 살펴본다. 다음으로 에너지 인터넷이라고도 불리는 지능형 전력망(Smart Grid)에서의 보안의 필요성과 보안 기술 개발 전략, Cisco 사의 사례연구 등에 대하여 기술하고자 한다. 본 논문은 녹색성장을 위한 전략 수립 단계에서 보안 기술의 중요성을 제시하는 것을 목표로 작성되었다.

사물인터넷 융합 서비스 보안 요구사항

  • 강남희
    • 정보와 통신
    • /
    • 제32권12호
    • /
    • pp.45-50
    • /
    • 2015
  • 최근 다양한 산업 군에서 ICT 융합 서비스가 활발히 개발되고 있고 사물인터넷(IoT: Internet of Things) 기술이 신성장 동력의 핵심 기술로 주목받고 있다. IoT는 기존에 연결을 고려하지 않았던 생활 속 모든 것들을(daily life objects) 상호 연결시켜주는 기술이다. 가트너는 현재 1% 미만의 사물만이 인터넷에 연결된 상황으로 보고하고 있고 Cisco의 자료에 따르면 2020년에는 연결된 장치 수가 500억 개 이상으로 증가할 것으로 예측하고 있다. 많은 장치가 연결되는 IoT 환경에는 많은 취약점과 보안 위협이 존재할 것이므로 보안과 개인정보 보호 기술은 반드시 제공되어야 하는 핵심기술이다. 본고에서는 IoT 기반 융합 서비스에서 발생했던 침해 사례를 살펴보고, 안전한 서비스 개발을 위한 기본적인 보안 요구사항을 제시한다.

효율적인 BYOD 접근통제를 위한 802.1X 네트워크 접근통제 구현과 성능 해석 (Implementation and Performance Analysis of Network Access Control Based on 802.1X for Effective Access Control on BYOD)

  • 이민철;김정호
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권9호
    • /
    • pp.271-282
    • /
    • 2015
  • 비즈니스 환경에서 BYOD(Bring Your Own Device) 활용은 지속적으로 확대되고 있다. 시스코(Cisco)는 2012년 600개 기업을 대상으로 BYOD 활용에 관한 설문조사를 실시했다. 조사 결과 95%의 기업에서 이미 BYOD 사용을 허용하고 있으며, 업무 생산성이 향상된 것으로 나타났다. 가트너(Gartner)는 BYOD 도입으로 보안위협이 증가할 것으로 예측했으며, 보안위협 완화 방안으로 네트워크 접근통제(Network Access Control, NAC) 도입을 제안했다. 또한 접근통제 중요도에 따라 네트워크 영역을 나누고, 사용자 역할과 단말기 유형을 고려하여 접근통제 정책을 상세히 정의하고, 네트워크에 연결된 모든 단말기에 강제로 적용할 것을 주장했다. 본 논문에서는 IEEE 802.1X와 DHCP 핑거프린팅(fingerprinting)을 응용하여 네트워크 접근통제를 설계 구현하고, BYOD 환경에 적용하여 접근통제 성능을 해석하고자 한다.

클라우드 컴퓨팅 트래픽 증가를 고려한 국방 클라우드 컴퓨팅 서비스 가용성 분석 (Analysis of K-Defense Cloud Computing Service Availability Considering of Cloud Computing Traffic Growth)

  • 이성태;유황빈
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.93-100
    • /
    • 2013
  • 2012년 시스코가 발간한 '시스코 글로벌 클라우드 인덱스 2011-2016'에 따르면 전 세계 데이터 센터 트래픽은 2016년까지 4배 가량 증가하고, 클라우드 트래픽은 6배 가량 증가할 것이라고 전망했다. 이처럼 급증하는 데이터 센터의 트래픽 대부분은 데이터 센터 및 클라우드 컴퓨팅 워크로드로 인해 발생된다. 국방부는 지난 2010년, '2012 정보화사업계획'의 일환으로 2014년까지 클라우드 컴퓨팅 기술이 포함된 국방통합정보관리소를 구축하기로 결정하였고, 현재 추진 중에 있다. 국방통합정보관리소(메가 센터) 구축 시 반드시 고려해야 할 요소 중 하나가 클라우드 컴퓨팅 트래픽이다. 국방 클라우드 컴퓨팅 시스템이 구축되고 난 이후 국방 클라우드 트래픽은 꾸준히 증가할 것이다. 본 논문에서는 국방 클라우드 컴퓨팅 시범체계를 모델로 CloudAnalyst 시뮬레이션 툴을 이용하여 클라우드 트래픽 증가에 따른 서비스 가용성을 분석하였다. 3개 시나리오를 구성하여 시뮬레이션 수행 결과, 현재 시점에서 2016년까지 예측되는 클라우드 트래픽 성장률만큼 클라우드 워크로드가 증가하여도 국방 클라우드 시범체계는 서비스 가용성을 충족한다는 결론을 도출하였다.

사물인터넷 환경에서의 VPN-Filter malware 기술과 대응방법 (VPN-Filter Malware Techniques and Countermeasures in IoT Environment)

  • 김승호;이근호
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.231-236
    • /
    • 2018
  • 최근 정보통신기술의 빠른 발전에 따라 새로운 유형의 취약점 및 공격 기법들이 수없이 생겨나고 사회적인 물의를 일으키고 있다. 본 논문에서는 2018년 5월경 Cisco 위협 정보팀인 Talos Intelligence가 새롭게 발견한 대규모 사물인터넷 기반 botnet을 구성하는 'VPN-Filter'의 공개된 표본을 분석하여, 현시대의 사물인터넷 기반 botnet의 구성 방식과 공격방식에 대하여 살펴보고 해당 자료를 바탕으로 VPN-Filter와 접목해 VPN-Filter의 공격 시나리오와 공격 취약점의 특징에 대해 이해하고 VPN-Filter 악성코드를 이용한 Botnet 구성의 핵심이 되는 C&C Server 연결방식의 원인을 제거하기 위해 EXIF 메타데이터 제거 방식을 통한 해결방안을 제안하여 미래에 다가올 4차 산업혁명 시대의 사이버 보안에 기여하길 기대한다.