• 제목/요약/키워드: Data base security

검색결과 199건 처리시간 0.024초

농업용수(農業用水)와 농업생산기반조성사업투자(農業生産基盤造成事業投資)의 미곡생산기여도(米穀生産寄與度) 분석(分析) (An Analysis of Contribution Rates of Irrigation Water and Investment for Farmland Base Development Project to Rice Production)

  • 임재환
    • 농업과학연구
    • /
    • 제31권2호
    • /
    • pp.135-148
    • /
    • 2004
  • Rice is not only main food but also key farm income source of Korean farmers. In spite of the above facts, rice productivity was decreased on account of drought in every 2 or 3 years interval owing to the vulnerability of irrigation facilities throughout Korea in the past decades. As an context of the first five year economic development plan, all weather farming programme including 4 big river basin comprehensive development projects and large and medium sized irrigation water development projects were carried out successfully. Therefore the area of irrigated paddy were increased from 58% in 1970 to 76.2% in 1999. In the past decades, the Government had invested heavy financial funds to develop irrigation water but as an factor share analysis, the contribution rates of irrigation water and investment for farmland base development project have not been identified yet in national agricultural economic level. It is very scarce to find out the papers concerned to macro-economic factor share analysis or contribution rates of water and investment cost to rice production value in Korea considering the production function of the quantity of irrigation water and investment cost as independent variables. Accordingly this paper covered and aimed at identifying (1) derivation of rice production function with the time serial data from 1965 to 1999 and the contribution rates of irrigation water and total investment cost for farmland base development project. The analytical model of the contribution rates was adapted the famous Cobb-Douglass production function. According to the model analysis, the contribution rate of irrigation water to rice production in Korea was shown 37.8% which was equivalent to 0.28 of the production elasticity of water. The contribution rate of farmland base development project cost was revealed 22% and direct production cost of rice was contributed 60% in the growth of rice production and farm mechanization costs contributed to 18% of it respectively. The two contribution rates comparing with the direct production cost were small but without irrigation water and farmland base development, application of high-pay off inputs and farm mechanization might be impossible. Considering the food security and to cope with the frequent drought, rice farming and investment for the irrigation water development should be continued even in WTO system.

  • PDF

고령 건설기술자를 활용한 소규모공사의 공사관리방법 개선방안 (A Study on the Improving Management Method for the Small Projects applying Senior Construction Engineer)

  • 송진우;정용식;이상범
    • 한국건축시공학회지
    • /
    • 제5권2호
    • /
    • pp.115-121
    • /
    • 2005
  • The building below standard scales to be built only by constructive report to authorities. Construction law 8 illustrates that supervision should be deployed in all the construction sites at the building which is found to have more than 3 floors and also to have more than loom of total squares in especially outside area of city plan zone. Such a small construction is have a important and the most basic meaning. Many problems were found to occur in all the constructive places which were out of the limit of this law. The construction sites were found to be controlled by public official's visiting without supervisors and designers of architecture. Technique of construction in architecture was found to be not different from that of 1980. The security of employees in construction on sites has a serious problem. Because of choosing ail the materials of the building without a reasonable point. All the building were found to have a law material about inside and outside aspects. The purpose of this study are to examine existing law about a small project and than to analyze the situation of constructive control through questionnaires and interviews with all the supervisors. Based on the data base of engineers who had a great experience in construction sites, The purpose of this study is also to suggest and advise the method of controlling all the items in architecture through on and off line.

딥러닝 SW 기술을 이용한 임베디드형 융합 CCTV 카메라 (Convergence CCTV camera embedded with Deep Learning SW technology)

  • 손경식;김종원;임재현
    • 한국융합학회논문지
    • /
    • 제10권1호
    • /
    • pp.103-113
    • /
    • 2019
  • 차량 번호판 인식 카메라는 차량 번호판 내 문자와 숫자의 인식을 위하여 대상 차량의 이미지 취득을 목적으로 하는 전용 카메라를 말하며 대부분 단독 사용보다는 서버와 영상 분석 모듈과 결합된 시스템의 일부로 적용된다. 그러나 차량 번호판 인식을 위한 시스템 구축을 위해서는 취득 영상 관리 및 분석 지원을 위한 서버와 문자, 숫자의 추출 및 인식을 위한 영상 분석 모듈을 함께 구성하여야 하므로 구축을 위한 설비가 필요하고 초기 비용이 많이 든다는 문제점이 있다. 이에 본 연구에서는 카메라의 기능을 차량 번호판 인식에만 한정하지 않고 방범 기능을 함께 수행할 수 있도록 확장하고 카메라 단독으로도 두가지 기능 수행이 가능한 Edge Base의 임베디드형 융합 카메라를 개발한다. 임베디드형 융합 카메라는 선명한 영상 취득 및 빠른 데이터 전송을 위해 고해상도 4K IP 카메라를 탑재하고 오픈소스 신경망 알고리즘 기반의 다중 객체 인식을 위한 딥러닝 SW인 YOLO를 적용하여 차량 번호판 영역을 추출한 후 차량 번호판 내의 문자와 숫자를 검출하고 검출 정확도와 인식 정확도를 검증하여 CCTV 방범 기능과 차량 번호 인식 기능이 가능한지를 확인 하였다.

도시지역 사고예방을 위한 보행공간 체계화에 관한 연구 - 계획과 운영측면에서 - (A Study on the Systematization of the Pedestrian Space for the Prevention of Accidents in Urban Areas - The side of Planning and Management -)

  • 황의진;류지협;임익현
    • 한국방재안전학회논문집
    • /
    • 제6권1호
    • /
    • pp.1-8
    • /
    • 2013
  • 도보는 인류문명의 발전에 기초가 된 인간의 기능 중 한가지이다. 도보 능력은 먼저 마을을 만들고 인류의 도시 패턴을 만들었다. 도시는 보행자의 편의와 행복한 삶을 위해 건설되었다. 하지만 기존의 도시는 물질문명이 발달한 이후의 급속한 차량증가와 인구로 북적거리게 되었다. 한편, 보행자 공간은 도시 지역에서 소외되고 있다. 본 연구는 도심 가로변 보행공간 특성과 이에 대한 개선방향을 제시하고자 함으로써 다음의 방향을 택하였다. 첫째, 문헌조사 및 고찰에 의하여 보행 공간의 의의와 문제점을 찾아내어 이들과 보행자 행태에 영향을 미치는 주위환경과의 관계를 규명하고, 둘째, 보행자의 공간영역(신체적, 심리적) 및 보행특성, 서비스 수준 등을 조사하여 쾌적한 보행공간으로의 개선에 대한 기초자료로 하며, 셋째, 실지 조사에 의한 자료와 위의 문헌조사를 근거로 하여 여러 제안을 추출하여 그 중에서 가장 적합한 최선의 대안을 제시하는 방안을 택한다.

기록값 통계량에 기초한 무한고장 NHPP 소프트웨어 혼합 신뢰성장 모형에 관한 연구 (Infinite Failure NHPP Software Mixture Reliability Growth Model Base on Record Value Statistics)

  • 김희철;신현철;김경수
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.51-60
    • /
    • 2007
  • 무한고장수를 가진 비동질적인 포아송 과정에 기초한 모형들에서 잔존 결함 1개당 고장 발생률은 일반적으로 상수, 혹은 단조증가 및 단조 감소 추세를 가지고 있다. 본 논문에서는 소프트웨어 신뢰성 모형인 지수분포모형과 어랑 분포 모형을 재조명하고 보다 현실적인 혼합분포모형을 제안 하였다. 고장 간격시간으로 구성된 자료를 이용한 모수추정 방법은 최우추정법과 일반적인 수치해석 방법인 이분법을 사용하여 모수 추정을 실시하고 효율적인 모형 선택은 편차자 승합(SSE) 및 콜모고로프 거리를 적용하여 모형들에 대한 효율성 입증방법을 설명하였다. 소프트웨어 고장 자료 분석에서는 41개의 고장 수를 가진 S27[12] 자료를 통하여 분석하였다. 이 자료들에서 지수분포 모형과 어랑분포 모형 및 혼합분포 모형의 비교를 위하여 산술적 및 라플라스 검정, 편의 검정 등을 이용하였다.

  • PDF

효율적인 APT 대응 시스템 운영 모델 (Efficient Operation Model for Effective APT Defense)

  • 한은혜;김인석
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.501-519
    • /
    • 2017
  • 진보하는 IT의 혁명적인 기술 발전에 따라 사이버 보안에 대한 위협과 보안 사고는 함께 증가하고 있다. 지난 수년 동안 큰 규모의 APT 보안 사고가 국내와 해외에서 다수 발생 하였다. 특히 보안 사고에 대한 피해 사실을 해당 조직 내부에서 스스로 알기 전에 외부에서 전달되는 정보에 의해 알게 되는 경우가 더 많다. 4차 산업혁명 등 진보하는 IT 발전과 함께 생성되는 민감한 데이터의 규모는 점점 더 커져가고 있고 데이터를 보호하기 위해 고비용을 투자하여 주요 데이터를 암호화하고, 접근을 통제하고, 여러 보안 장비의 정보를 수집하여 이상 징후를 찾아내기 위한 SIEM을 구현하는 등 많은 보안 대책을 세우고 있다. 하지만 극도로 지능화된 APT의 경우 내부 침투 사실을 인지하는 것조차 파악하기 어려운 것이 현실이다. 이러한 진보된 APT의 보안위협은 소규모, 대규모 기업 및 공공 기관을 포함하여 전 업계에 큰 부담이 아닐 수 없다. 본 논문에서는 사이버킬체인 체계에 맞추어 주요 취약점 현황을 분석하고 이러한 취약점에 대한 효과적인 대응 방안을 연구하여 운영 조직의 업무 환경과 운영 인력을 고려한 효율적인 APT 대응 운영 모델을 제시하고자 한다.

The Performance Analysis of Cognitive-based Overlay D2D Communication in 5G Networks

  • Abdullilah Alotaibi;Salman A. AlQahtani
    • International Journal of Computer Science & Network Security
    • /
    • 제24권2호
    • /
    • pp.178-188
    • /
    • 2024
  • In the near future, it is expected that there will be billions of connected devices using fifth generation (5G) network services. The recently available base stations (BSs) need to mitigate their loads without changing and at the least monetary cost. The available spectrum resources are limited and need to be exploited in an efficient way to meet the ever-increasing demand for services. Device to Device communication (D2D) technology will likely help satisfy the rapidly increasing capacity and also effectively offload traffic from the BS by distributing the transmission between D2D users from one side and the cellular users and the BS from the other side. In this paper, we propose to apply D2D overlay communication with cognitive radio capability in 5G networks to exploit unused spectrum resources taking into account the dynamic spectrum access. The performance metrics; throughput and delay are formulated and analyzed for CSMA-based medium access control (MAC) protocol that utilizes a common control channel for device users to negotiate the data channel and address the contention between those users. Device users can exploit the cognitive radio to access the data channels concurrently in the common interference area. Estimating the achievable throughput and delay in D2D communication in 5G networks is not exploited in previous studies using cognitive radio with CSMA-based MAC protocol to address the contention. From performance analysis, applying cognitive radio capability in D2D communication and allocating a common control channel for device users effectively improve the total aggregated network throughput by more than 60% compared to the individual D2D throughput without adding harmful interference to cellular network users. This approach can also reduce the delay.

무선 애드 혹 네트워크에서 보안성을 고려한 Token Escrow 트리 기반의 효율적인 라우팅 프로토콜 (An Efficient Secure Routing Protocol Based on Token Escrow Tree for Wireless Ad Hoc Networks)

  • 이재식;김성천
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권4호
    • /
    • pp.155-162
    • /
    • 2013
  • 최근 무선 네트워크 기술이 각광을 받으면서 다양한 애드 혹 환경에서의 라우팅 프로토콜이 제안되고 있다. 하지만 애드 혹 네트워크라는 환경의 특성 상 보안상 취약한 문제점을 가지고 있으며, 기존의 유선 네트워크 환경에서 제안되었던 보안 라우팅 프로토콜을 적용시키기 힘들다는 문제점이 있다. 이에 따라 Secure AODV나 SRPTES 등의 보안성을 고려한 새로운 애드 혹 라우팅 프로토콜이 제안되었지만 다양한 무선 네트워크 환경의 변화에 유동적으로 대응하기 힘들고 보안적인 측면에 집중을 한 나머지 에너지소모 측면에서는 단점을 노출하고 있다. 본 논문에서는 다양한 애드 혹 네트워크 환경에 적용 가능하고, 기존의 보안 라우팅 프로토콜에 비해 에너지 효율적인 보안 라우팅 프로토콜을 제안하고자 한다. 보안 정보의 보호를 위해 Tree 구조를 도입하고 보안 단계를 통한 Multi-path를 구성하여 악의적인 노드의 Dropping Attack에 대비하여, 예기치 못한 Data Packet의 손실에 대해서도 효율적으로 대처하게 하였다. 실험 결과 악의적인 노드가 존재하는 네트워크 환경에서 기존의 애드 혹 네트워크 보안 라우팅 프로토콜보다 패킷 전송 성공률을 21%정도 향상시킬 수 있었으며 또한 각 노드의 에너지를 균등하게 소모함으로써 전체적인 네트워크의 생존시간이 연장되는 것을 확인할 수 있었다.

RDF 웹 문서의 부분적인 정보 은닉과 관련한 접근 권한 충돌 문제의 분석 (Analysis of Access Authorization Conflict for Partial Information Hiding of RDF Web Document)

  • 김재훈;박석
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.49-63
    • /
    • 2008
  • RDF는 W3C의 시맨틱 웹에서 사용하는 기본적인 온톨로지 모델이다. 그리고 더욱 다양한 온톨로지 관계를 정의하는 OWL은 이러한 RDF 기본 모델을 확장한 것이다. 최근 Jain과 Farkas는 RDF에 대한 RDF 트리플에 기반을 둔 접근 제어 모델을 제시하였다. 그들 연구의 초점은 RDF 온톨로지 데이터에서 고려해야 하는 추론에 의한 접근 권한 충돌 문제를 소개한 것이다. 비록 RDF 모델이 XML로 표현되지만, 기존의 XML 접근 제어 모델을 RDF에 적용하기 어려운 것이 바로 이러한 RDF 추론 때문이다. 하지만, Jain과 Farkas는 그들의 연구에서 먼저 RDF 접근 권한 명세시의 권한 전파가 RDF 상/하위 온톨로지 개념에 대하여 어떻게 이루어지는 지를 정의하고 있지 않다. 이것이 중요한 이유는 추론에 의한 권한 충돌의 문제는 결국 권한 명세시의 권한 전파와 권한 추론시의 권한 전파 사이에서의 충돌 문제이기 때문이다. 본 논문에서는 먼저 RDF 트리플에 기반을 둔 RDF 접근 권한 명세 모델에 대하여 자세히 소개한다. 다음으로 이러한 모델을 바탕으로 RDF 추론 시의 권한 충돌 문제를 자세히 분석한다. 다음으로 권한 명세시의 권한 충돌 여부를 신속히 조사하기 위하여 포함 관계 추론과 관련한 그래프 레이블링 기법을 이용하는 방법을 간략히 소개한다. 마지막으로 Jain과 Farkas 연구와의 비교 및 제안된 충돌 발견 알고리즘의 효율성을 보이는 몇 가지 실험 결과를 제시한다.

GRID 기반의 분산형 의료영상 저장시스템 설계 및 구현 (A Design and Implementation of Image Maintenance Using Base on Grid of the Decentralized Storage System)

  • 김선칠;조훈
    • 대한디지털의료영상학회논문지
    • /
    • 제7권1호
    • /
    • pp.33-38
    • /
    • 2005
  • Modern hospitals have been greatly facilitated with information technology (IT) such as hospital information system (HIS). One of the most prominent achievements is medical imaging and image data management so-called Picture Archiving and Communication Systems (PACS). Due to inevitable use of diagnostic images (such as X-ray, CT, MRI), PACS made tremendous impact not only on radiology department but also nearly all clinical departments for exchange and sharing image related clinical information. There is no doubt that better use of PACS leads to highly efficient clinical administration and hospital management. However, due to rapid and widespread acceptance of PACS storage and management of digitized image data in hospital introduces overhead and bottleneck when transferring images among clinical departments within and/or across hospitals. Despite numerous technical difficulties, financing for installing PACS is a major hindrance to overcome. In addition, a mirroring or a clustering backup can be used to maximize security and efficiency, which may not be considered as cost-effective approach because of extra hardware expenses. In this study therefore we have developed a new based on grid of distributed PACS in order to balance between the cost and network performance among multiple hospitals.

  • PDF