• Title/Summary/Keyword: IT융합

Search Result 13,635, Processing Time 0.039 seconds

Study on the physical vulnerability factors in the convergence IT environment (융합 IT 환경의 물리적 취약요인에 관한 연구)

  • Jeon, Jeong Hoon;Ahn, Chang Hoon;Kim, Sang Choon
    • Convergence Security Journal
    • /
    • v.16 no.1
    • /
    • pp.59-68
    • /
    • 2016
  • Recently, many domestic and foreign industries is increasing gradually in the importance of security such as the emergence of a Convergence Information Technology(internet of things, cloud computing service, big data etc). Among these techniques, the industrial security market is expected to grow gradually and the evolution of security technologies, as well as vulnerabilities are also expected to increase. Therefore, an increase in physical vulnerability factors it is no exaggeration to standards that are determining the security of industrial security. In this paper will be analyzed to the physical security technology and case study, physical vulnerability factor. Thereby this is expected to be utilized as a basis for the countermeasure of physical corresponding infringement and attack in a future.

융합보안 R&D 이슈 및 방향

  • Jung, Sou-Hwan
    • Review of KIISC
    • /
    • v.19 no.3
    • /
    • pp.11-13
    • /
    • 2009
  • 최근 IT기술이 각종 산업에 융합된 제품군에 다양한 보안 솔루션이 탑재되면서 융합보안 산업이 차세대 고부가가치 산업으로 부상하고 있다. 이종 산업간 융합은 사용자들에게 편리함을 제공해 주지만 이와 반대로 다양한 보안적인 이슈사항을 야기 시켰다. 따라서 본고에서는 현재 부상하고 있는 차세대 융합산업에 대한 동향을 몇 가지 사례를 중심으로 분석 하였고, 또한 해당하는 융합산업 분야에서 발생하는 보안 이슈와 요구되는 보안기술을 분석하였다.

A Study on A Model of Convergence Security Compliance Management for Business Security (기업 보안을 위한 융합보안 컴플라이언스 관리 모델에 관한 연구)

  • Kim, Minsu
    • Convergence Security Journal
    • /
    • v.16 no.5
    • /
    • pp.81-86
    • /
    • 2016
  • Recently, increasing security threats are not only interfering with business continuity of companies but they are al so causing serious problems on social and national levels. As violation of intellectual property rights increases due to growing competition between different companies and countries, companies are now required to follow various IT compliance regulations, under relevant legal obligations. This study proposed a model of convergence security compliance management by using machine learning, in order to help companies actively utilize IT compliance.

Authoring Toolkit for Interaction with a Virtual Human (가상 휴먼 상호작용 저작 툴킷)

  • Chung, Jin-Ho;Jo, Dongsik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.564-566
    • /
    • 2021
  • 최근 가상 휴먼은 국방, 의료, 교육, 엔터테인먼트 등 다양한 분야에서 널리 활용되고 있다. 가상 휴먼을 이용한 상호작용은 사용자가 현실 세계의 실제 친구와 대화하는 것처럼 자연스럽게 소통하는 방식으로 운용이 되고, 이를 위해서는 사용자의 음성, 동작, 감정 등 다양한 입력을 기반으로 반응하는 가상 휴먼 출력 등 상호작용 매핑 관계를 제작하여야 한다. 하지만, 기존 가상 휴먼 상호작용 방법은 미리 정해진 패턴을 수작업인 프로그래밍을 통해 제작하여 개발 기간이 오래 걸리고, 수정이 용이하지 못한 단점이 있다. 본 논문에서는 가상 휴먼 상호작용을 위해 음성, 동작, 감정 등 사용자의 멀티모달 입력과 가상 휴먼 반응에 대한 저작을 수행하는 툴킷을 제시한다. 본 논문에서 제시한 저작도구를 통해 쉽고 빠르게 사용자와 가상 휴먼 상호작용 표현을 생성할 수 있다.

An Establishment of Taxonomy for Next-generation Convergent Contents (차세대 융합형 콘텐츠 분류체계 정립)

  • Rim, Myung-hwan;Heo, Pil-sun;Park, Yong-jae
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2010.05a
    • /
    • pp.121-125
    • /
    • 2010
  • 최근 온라인게임, e-Book, 모바일콘텐츠, 포털 등 IT 기반의 새로운 서비스 산업으로서 디지털콘텐츠 산업이 급성장하고 있다. 또한, 과거 엔터테인먼트 위주의 콘텐츠산업이 미래에는 제조, 서비스를 포함한 전 산업영역에 체화융합되어 확산되고, CT 및 IT 기반의 새로운 콘텐츠 산업이 급성장할 것으로 전망되는 등 융합형 콘텐츠에 대한 관심이 증대되고 있다. 정부에서도 신성장동력으로서의 융합형 콘텐츠 산업에 주목하여, 관련 산업을 발굴육성하는데 정책적 관심을 기울이고 있다. 기존의 콘텐츠 분류체계는 영화, 음악, 방송 등 장르 중심적이어서 관련 기술의 발전 및 융합현상을 제대로 반영하지 못하는 한계점을 가지고 있다. 따라서 미래 정책추진의 기반(base)로서 효과적으로 활용되고, 콘텐츠 분야의 외연확장을 포괄하는 새로운 분류체계(taxonomy)의 정립이 요구되는 상황이다. 이에 본 고에서는 미래 정책추진 및 산업활성화에 초점을 맞추어 기존 분류체계의 한계점을 극복하는 차세대 융합형 콘텐츠 산업에 대한 새로운 분류체계를 제시하고자 한다.

  • PDF

산업클러스터 기술융합 활성화를 위한 효율적인 지식재산서비스 지원 방안 연구

  • So, Byeong-U
    • 한국벤처창업학회:학술대회논문집
    • /
    • 2010.08a
    • /
    • pp.21-43
    • /
    • 2010
  • 2030년대는 BT시장이 활짝 열리는 시대로 고도화된 IT기술, 데이터 해석기술, 집적회로 개발기술, 생화학기술 등 모든 영역의 기술이 필요할 것이며, 앞으로의 기술개발은 융합을 전제로 하여 IT와 BT의 융합이 관건이 될 것으로 기술개발의 시너지를 내기 위해서는 관련 산업과 대학이 물리적으로 적정한 위치에 임해야 할 것이다. 우리나라에는 2009년 말 현재 819개의 산업클러스터가 만들어졌으며, 한국산업단지공단이 집적화 된 산업단지에 여러 가지 지원시설, 지원제도 등을 제공하고 있으나 기술융합을 위한 지식재산서비스에 관한 지원제도는 미미하거나 거의 없는 실정에 있다. 이를 위해 우리나라 산업단지의 현재 기능을 살펴보고 문제점을 분석하여 산업클러스터 내의 기업들이 서로 유기적인 협력을 통하여 융합기술 개발의 시너지 효과를 극대화 할 수 있는 길을 모색하며, 특히 한국산업단지공단에 꼭 필요하다고 판단하는 지식재산 관련 지원제도(지식재산지원본부)의 기능과 조직구성에 대한 개념과 산업클러스터 내의 기업에게 지식재산전략 수립을 지원할 수 있는 Flow를 제안하여 산업클러스터의 지식재산서비스 지원방안을 제시하였다.

  • PDF

IT 산업정책 성과와 2008년 추진방향

  • Seoul, Jeong-Sun
    • Information and Communications Magazine
    • /
    • v.25 no.1
    • /
    • pp.5-11
    • /
    • 2008
  • 우리 경제의 성장잠재력 저하에 대한 우려가 심화되는 상황에서 국민소득 2만불 시대 견인을 위해 2004년 수립한 IT 산업 발전전략이 IT839이다. 신성장동력 핵심기술 개발 등 IT839전략에 힘입어 세계 최초로 WiBro, DMB 기술개발과 국제표준화에 성공하는 등 IT분야 기술개발을 주도하여, 선진국과의 기술격차가 1년 이상 단축되었으며, 특히, 이동통신 DIV 분야는 미국, 일본 등 선진국 수준으로 경쟁력이 향상되는 성과를 보았다. 한편, 최근 IT를 둘러싸고 있는 환경은 IT를 기반으로한 융복합화 진전, 글로벌화 심화, 인터넷 확산과 웹의 진전이다. 2008년에는 이런 환경변화 속에서 IT산업의 지속적인 성장을 위한 전략을 수립.추진할 계획이다. 무선 융합환경에서 신시장 창출 및 선점, 고부가가치 IT산업의 집중 육성, IT중소기업, 핵심인력 양성 등 경쟁력 향상을 위한 기반 구축도 강화한다. IT R&D 정책은 기초 원천기술분야 R&D 투자비중을 확대하고, IT와 비IT융합 등 융합분야 기술개발 투자도 확대할 것이다. 혁신형 IT 중소기업 육성을 위해 민간 정책협력 네트워크인 IT전문협의회 운영을 개선하고, 중소기업의 원가절감을 위한 공통서비스 확대, 대 중소 기업의 상생협력을 제도화는 등 IT정책 인프라도 고도화한다. 또한, 반도체, 디스플레이 이후의 글로벌 주력품목군으로 IT SoC, u-센서, IT-BT-NT 융합분야 등 3대 핵심분야를 선정하여 집중 육성하고, 부품기업간 협업 활성화를 적극 유도할 것이다. 시장이 원하는 글로벌 수준의 인재양성을 목표로 공학교육인증 확산, IT 융합분야를 중심으로 대학의 R&D 지원도 강화하며, 전공역략을 갖춘 IT 전문인력, 석박사급 핵심 연구개발 인력, IT재직자 교육 등 시장이 원하는 맞춤형 인력양성도 병행 추진한다. 마지막으로 SW산업의 글로벌 경쟁력을 제고하고 신시장 창출을 위해 노력도 강화한다. 조선, 자동차 등 비 IT분야의 SW활용을 확산하기 위한 선도프로젝트를 추진하고, 틈새분야 중 세계적 시장점유율을 갖춘 중소기업 제품에 임베디드SW를 탑재하여 첨단기능을 구현하는 시범사업도 적극 추진할 계획이다.

Nail Art Convergence Design Applying Psychedelic Art (사이키델릭 아트를 응용한 네일아트 융합 디자인)

  • Yun, Woo-ri;Kang, Eun-Ju
    • Journal of the Korea Convergence Society
    • /
    • v.7 no.5
    • /
    • pp.255-261
    • /
    • 2016
  • This study is to understand psychedelic art works and identify their characteristics in order to present a convergent nail art design and find new directions for design ideas. For these purposes, the concepts of psychedelic art and nail art, and expressive techniques were analysed based on results of Internet surfing, previous studies and technical books. For nail art design works with the characteristics of psychedelic art as motivation, hand painting, marble and nail patch techniques were merged to create a total of four design pieces. This study merged psychedelic art with modern sense to reorganize it into a unique design. It is hoped that the designs will be helpful in the development of future nail art designs. Also it is expected that it can become a new cultural trend which can express diverse design works with infinite possibilities in nail art and artistic creativity.

A Design of Certificate Management Method for Secure Access Control in IoT-based Cloud Convergence Environment (IoT기반 클라우드 융합환경에서 안전한 접근제어를 위한 인증서 관리기법 설계)

  • Park, Jung-Oh
    • Journal of Convergence for Information Technology
    • /
    • v.10 no.7
    • /
    • pp.7-13
    • /
    • 2020
  • IoT which is the core IT of the 4th industrial revolution, is providing various services from users in the conversion with other industries. The IoT convergence technology is leading the communication paradigm of communication environment in accordance with the increase of convenience for users. However, it is urgently needed to establish the security measures for the rapidly-developing IoT convergence technology. As IoT is closely related to digital ethics and personal information protection, other industries should establish the measures for coping with threatening elements in accordance with the introduction of IoT. In case when security incidents occur, there could be diverse problems such as information leakage, damage to image, monetary loss, and casualty. Thus, this paper suggests a certificate management technique for safe control over access in IoT-based Cloud convergence environment. This thesis designed the device/user registration, message communication protocol, and device renewal/management technique. On top of performing the analysis on safety in accordance with attack technique and vulnerability, in the results of conducting the evaluation of efficiency compared to the existing PKI-based certificate management technique, it showed about 32% decreased value.