Proceedings of the Korean Institute of Information and Commucation Sciences Conference
/
2012.10a
/
pp.769-772
/
2012
Personal Information Article2 defines personal authentication information, secret information, bio information for personal information and it is stipulated under article29 that the one who have duties must take adequate technological, administrative, physical measures to prevent from illegal reading and sneaking. Also it is stipulated under information communication network law28(1), enforcement regulation9, Korea Communications Commitee notice. To satisfy this, the one who have to take security actions of personal information are required to take technological measures and establish positive measures to continuously manage it.The insurance of technological security is possible by encryption of personal information, secure management and operation of encryption key,taking personal information security level of providin access control of personal information reading and audit.In this paper, we will analyze various technologies of personal information encryption which are essencial component in technological security measuresof personal information. This paper will help choose which technological measures you should take in personal information security.
Journal of Information Technology Applications and Management
/
v.29
no.1
/
pp.1-28
/
2022
To realize the vision of internet of things (IoT), where it is expected to bring significant impact to the global economy in the future, consideration of business models in the IoT context is necessary. This research attempts to build an enhanced artifact business model framework based on the definitions of IoT and literature on business models for analysis of IoT businesses. The framework is used to analyze four different types of players: the owner of things, vendors of devices, providers of connectivity and providers of IoT application services. The findings suggest that the owners of things tend to partner with ICT players to complement their weakness, and it tends to be connectivity providers. The device vendors leverage their strength of devices and device platforms to attract and enable 3rd party sensor/devices to interconnect, while the service providers are aiming to penetrate into customer premise. These lead to the following recommendations for non-IT players to consider in expanding into IoT business: 1) take into account differences in product development process between IT and non-IT businesses in expanding into IoT market; 2) collaborate with ICT players that acknowledge and understand the differences.
In this paper, a non-contact method of evaluating the thickness reduction in an aluminum sheet caused by corrosion and friction using SH-EMAT (shear horizontal, electromagnetic acoustic transducer) is described. Since this method is based on the measurement of the time-of-flight and amplitude change of guided waves caused from the thickness reduction, it provides information on the thinning defects. Information was obtained on the changes of the various wave features, such as their time-of-flight and amplitude, and their correlations with the thickness reduction were investigated. The interesting features in the dispersive behavior of selected guided modes were used for the detection of thinning defects. The measurements of these features using SH waves were performed on aluminum specimens with regions thinned by 7.2% to 29.5% of the total thickness. It is shown that the time-of-flight measurement provides an estimation of the thickness reduction and length of the thinning defects.
Advent of the distributed computing has contributed to the rapid distribution of information technology throughout the organization. While powerful and user-friendly information technology are more available to end users, managing the distributed, heterogeneous IT environment has become a serious problem for corporate IT managers. Integrated Control Architecture (ICA) enables the monitoring and controlling of the dispersed information resources for effective enterprise-wide information resource management. This paper empirically examines the propositions that the level of information resource control is positively related to IS effectiveness measured in user satisfaction. Measures are developed and validated for the control of information resource object such as data, application, platform, and control of relationships among such objects. Results from a study of 130 organizations support that the organizations with high information resource control exhibit user satisfaction.
The 11 th congress and general assembly of the International Federation for Information & Documentation/Commission for Asia & Oceania(FID/CAO) was held by the Center for Industrial and Technical Information from October 28 to November 1 1990 in Seoul. The theme of congress was national information policy. In this paper it is summarized each country report presented by 7 countries delegate : Australia, Indonesia, Japan, Malaysia, People's Republic of China, Thailand, and Union of Soviet Socialist Republics. The content of national information policy and the structure of national information system as well as the mechanism to implement it may vary from country to country but the main objectives was similar to every nation. It is urged that the government should formulate a national information policy and ensure the implementation of policy with coorporation of institutions related to information activities.
Nowadays, most remote sensing image processing systems are on client-based ones. But in the view of information technology, a web-based system is predominant, being closely related to cloud computing and services. The web-based system in remote sensing is somewhat limited in the area of data sharing or dissemination, but it is necessary to extend. This study is to implement a web-based system and its component modules for SAR data processing. First, the previous cases dealt with both web computing and SAR information are investigated. InSAR information processing and concerned modules for a web-based system among SAR research domains are the main points in this work. It is expected that this approach contributes to the first attempt to link web computing technology such as HTML5 and satellite image processing.
Journal of the Korea Academia-Industrial cooperation Society
/
v.19
no.5
/
pp.537-550
/
2018
The development focus of a smart city has been changed gradually from a physical development aspect to a space development aspect. In a space development aspect, the major application technologies are Environment Technology (ET), Information Technology (IT) and Environment Information Technology. On the other hand, it is unclear if the space convergence in a smart city has been changed by the 3 technologies. Therefore, specific analysis was performed on the convergence change of smart city 4 spaces (District, Street, Building, Facility) using the 3 technologies. The convergence distribution ratio according to the periods (period 1 : 1972~1999, period 2 : 2000~2009, period 3 : 2010~2017) among the spaces, ET (Environment Technology), IT (Information Technology), ET+IT (Environment Information Technology) in a smart city were examined. The smart city was high in the order of 'District (53/43%) - Building (36/29.1%) - Street (22/17.9%) - Facility (12/10.0%)' in the number of applications and ratio of convergence (Technology Convergence) at Period 1 (1972~1999). The smart city was high in the order of 'District (223/32.4%) - Building (197/28.6%) - Street (195/28.3%) - Facility (74/14.8%)' in the number of applications and ratio of convergence (Technology Convergence) at Period 2 (2000~2009). At period 3, the District (467/33%) was also the highest. On the other hand, the street (384/27.4%) was higher than the building (361/25.8%) and facility (188/13.4%) in smart city space. Fourth, the smart city was high in the order of 'District - Building - Street - Facility' in the number of applications and ratio of convergence (Technology Convergence) at Periods 1 (1972~1999) and 2 (2000~2009). In contrast, the average of number was high in the order of 'Building - Street - District - Facility'. At period 3(2010~2017), the number of applications and the ratio of convergence was high 'District - Street - Building - Facility'; the average of number was the same as in period 1 and 2. As a result, smart city space has been changed by the development of macroscopic urban spaces in the initial stage. Since then, district space-centric development and building space are confused with devices/technologies and changed for citizen inflow. The building space has evolved continually and smart city space will be expected to revitalize the street space connecting completed buildings.
This paper presents a simple two-sector general equilibrium model of noncomparative advantage trade between structurally identical advanced economies. Attention has focused on the effects of trade in information technology (IT) goods and services on the wage inequality in the digital economy. The model confirms and illustrates that wage inequality in the digital economy reflect trade in IT goods and services between advanced economies. In particular, this paper shows that even though the relative price of skilled labor-intensive technology good is declined with trade in IT goods and services, the wage of skilled labor increases. The reason is that as Jorgenson (2001) has empirically found, the price elasticity of demand for the technology goods is elastic.
The present study was conducted to supply more scientific information for standardization of preparation method of Gyungdan and to determine the standard for manufacturing procedure adapted with mechanically impacting technology (MIT) for mass production. The optimum preparation condition for non-waxy Gyungdan adapted with MIT was 35% of water, 0.5% of wheat flour (w/w of soaked rice), and mechanically impacting for 10 min at 450 rpm. In the present study, standardization of manufacturing procedure for merchandizing of Gyungdan was established with width, weight, and height. Average of Gyungdan adapted with MIT at 90 rpm (stuffing speed) and 46.58 Herz (cutting speed) is 18.3 g of weight, 28.4 mm of height, and 32.4 mm of width. Hardness, as a main parameter of texture profile, of Gyungdan was maintained lower than 100 g up to 3 days at the storage of $20^{\circ}C$ and up to 70 days at the storage of $-20^{\circ}C$. And, it was performed to develop rice cake as meal-replacement adapted with MIT and sub-ingredients such as strawberry, pumpkin, and mugwort. Gyungdan prepared under controlling manufacturing condition of MIT was supplemented with 0-1.6% of sub-ingredients, respectively. In sensory tests, the best substitute ratios of strawberry, pumpkin, and mugwort were 1.6%, 0.8%, and 1.6%, respectively. With the results above, not-harden Gyungdan supplemented with sub-ingredients and various stuffs can be expected to application for wheat-substitute meal-replacement.
Journal of the Computational Structural Engineering Institute of Korea
/
v.28
no.1
/
pp.29-37
/
2015
In this study, the estimation of axial load and total axial load was conducted using Bridge Weigh-in-Motion(BWIM) technique which generally consists of devices for measuring the strain induced in the bridge by the vehicles. axle detectors for collecting information on vehicle velocity and axle spacing. and data acquisition equipment. Vehicle driving test for the development of the BWIM system is necessary but it needs much cost and time. In addition, it demands various driving conditions for the test. Thus, we need a numerical-simulation method for resolving the cost and time problems of vehicle driving tests, and a way of measuring bridge response according to various driving conditions. Using a bridge model reflecting the dynamic characteristic contributes to increased accuracy in numerical simulation. In this paper, we conduct a numerical simulation which reflects the dynamic characteristic of a bridge using the Bridge Weigh-in-Motion technique, and suggest overload vehicle enforcement technology.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.