• 제목/요약/키워드: a user form

검색결과 1,243건 처리시간 0.03초

계수행렬을 이용한 외부 스토리지 무결성 검증 기법 (Outsourced Storage Auditing Scheme using Coefficient Matrix)

  • 은하수;오희국;김상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권11호
    • /
    • pp.483-488
    • /
    • 2013
  • 사용자들은 외부 스토리지를 사용함으로써 언제, 어디서나 자신의 데이터에 접근할 수 있다. 하지만 자신의 데이터가 어떻게 관리되고 있는지는 알 수 없다. 심지어 자신의 데이터에 손상이 발생하여도 인지할 수 없다. 이와 같은 불편을 해결하기 위해 외부 스토리지 검증기법들이 제안되었다. 대부분의 기법들이 준동형 검증 태그(homomorphic verifiable tags)를 사용하고 있지만, 이는 데이터를 지수로 하여 계산하기 때문에 효율성에 한계가 있다. 본 논문에서는 외부 스토리지 무결성 검증의 새로운 접근 방법으로써 계수행렬을 이용한 기법을 제안한다. 제안하는 기법은 데이터를 계수행렬의 형태로 변환하여 검증에 사용한다. 검증과정은 선형연립방정식의 해를 구하는 형태로 진행되며, 검증자는 수식에 해벡터를 대입함으로써 쉽게 검증을 수행할 수 있다. 제안하는 기법을 사용하면 검증자는 sqrt(n) 크기의 데이터로 크기가 n인 데이터를 검증할 수 있다.

네트워크 보안 정책 정보 모델에 기반한 정책 관리 도구의 구현 (The Implementation of Policy Management Tool Based on Network Security Policy Information Model)

  • 김건량;장종수;손승원
    • 정보처리학회논문지C
    • /
    • 제9C권5호
    • /
    • pp.775-782
    • /
    • 2002
  • 본 논문은 정책 서버를 이용한 네트워크 보안 시스템에서 정책 정보 모델에 기반하여 구현한 정책 관리 도구를 소개한다. 본 논문이 기술하는 네트워크 보안 시스템은 특정 도메인을 보호하기 위해 정책을 관리하고 정책을 내리는 정책 서버와 정책 서버로부터 받은 정책들을 기반으로 침입을 탐지하고 대응하는 정책 클라이언트로 구성된다. 정책 서버와 정책 클라이언트간에 송수신되는 정책은 NSPIM(Network Security Policy Information Model)을 기반으로 구축된 정책 관리 도구를 이용하여 LDAP을 통해 디렉토리 형태로 데이터베이스에 저장된다. NSPIM은 본 네트워크 보안 시스템에서 사용하는 정책에 맞게 IETF의 PCIM과 PCIMe를 확장하여 구축한 정책 정보 모델이다. NSPIM 기반의 정책 관리 도구는 정책 생성, 수정, 삭제 등의 기능을 제공하여 정책을 관리할 뿐 아니라 재사용 객체 개념을 이용한 편집 기능, 객체 이름의 자동 생성 기능, 차단 정책의 자동 생성 기능 등을 통해 사용자에게 편리성을 제공한다.

상수고도정수처리의 효율적 이용을 위한 경제성 검토 (Economic Feasibility Study on the Efficient Use of Advanced Water Treatment for Water Supply)

  • 이상일
    • 물과 미래
    • /
    • 제29권1호
    • /
    • pp.191-202
    • /
    • 1996
  • 기존의 정수처리기법으로는 처리되지 않는 여러 가지 유기물질의 처리를 위해 상수고도처리가 도입되고 있다. 국내실정에 적합한 고도정수처리 시스템의 개발과 아울러, 이를 실생활에 도입할 경우의 소요비용과 사회적 영향에 대한 연구도 필요하다. 본 연구에서는 고도정수처리시스템의 설비비와 유지보수비를 산정하는 방법을 오존과 활성탄, 그리고 막분리 시스템을 중심으로 제시하고 이를 정부예산과 비교하여 타당성을 검증하였다. 또한 이를 바탕으로 투자비와 시설용랑에 관한 일반적인 관계식도 유도하였다. 한편, 정수된 상질의 물을 수요자에게 공급하는 방안을 네 가지로 검토하고 이를 부산지역에 적용하였다. 생산량과 수송체계에 따른 각각의 대안을 경제적/사회적 측면에서 비교한 결과, 음용수만을 고도정수처리하여 관로를 통하지 않고 병물로 공급하는 방안이 수질을 떨어뜨리지 않으면서 가장 경제성이 있는 방법인것으로 나타났다.

  • PDF

병원내 의료기기 교체의 우선순위 결정을 위한 단순평가법 개발 (Development of Simple Evaluation Method for Determining the Priority of Medical Device Replacement in Hospitals)

  • 서기홍;박은경;최동일
    • 대한의용생체공학회:의공학회지
    • /
    • 제41권6호
    • /
    • pp.256-263
    • /
    • 2020
  • The importance of quality control has been emphasized to maintain safety of patients and satisfaction of medical service with medical devices used in clinic. Accordingly, objective evaluation method and standards consistently has been brought up for demand to replace outdated medical devices in appropriate time and to maintain the quality of medical service. Though many studies made suggestions methods to determine what medical devices to be replaced first, these methods were difficult in practice for its complex evaluation criteria and long time to evaluate. Therefore, in this study, a simple evaluation method is developed to identify and prioritize medical devices that are ought to be replaced. For the development of this simple evaluation method, four major characteristics of technology, safety, finance, and user satisfaction, which are considered in clinics to evaluate medical device replacement, and 14 minor attributes are distinctively selected. Each characteristic is assessed in binary form of "YES" or "NO" to minimize its subjective nature. Using this method to evaluate sampled medical devices belonging to four different characteristics, devices are suggested to be replaced in the current financial year or in the following financial year, or re-evaluated by the end of this financial year. Such results of evaluation can amend the subjective nature of existing evaluation method and give objective standards more promptly.

An Investigation on Fitting Dummies for the Making of Women's Clothing in their 50s~60s

  • Youngji Kook;Ho sun Lim
    • 한국의류산업학회지
    • /
    • 제26권1호
    • /
    • pp.55-64
    • /
    • 2024
  • This study investigated the usage and product conditions of clothing companies and online dummy companies for the development of fitting dummy for South Korean women's wear in their 50s and 60s. These women-targeted apparel companies mainly used nude-sized torso type and torso crotch type made of FRP material. The frequency of use of the dummies was high, while the user satisfaction was moderate. Users expressed dissatisfaction with the inaccurate reflection of the body shape according to the KS sizing system and the measurements such as the front and back intercye, upper arms, abdomen, crotch, and waist back length. Upon survey, 73.7% of the respondents answered that development of the dummy and the appropriate age for it is 50 to 54, and they preferred the torso crotch form. In the production of online dummy companies, the torso crotch type and torso type were most widely produced, and polyurethane, FRP, and recycled paper materials were used. The size of dummy was expressed in numerical type, and 6, 7, 8, 9, 10, 12, 14, 16, 18 and 44, 55, 66, 77, 88 were being produced. Even models of the same size had significant deviation, especially in the waist circumference. Also, there was no dummy reflecting 25%~75% center interval to the KS garment sizing standards of women in their 50s and 60s. Therefore, it is desperately necessary to develop a fitting dummy for KS clothing sizing system that reflect their body sizes and shapes.

미국/영국 정보기관의 무차별 정보수집행위: 인터넷과 법치주의의 위기 (Massive Surveillance by US-UK intelligence services : Crisis of the Internet and the Rule of Law)

  • 김기창
    • 인터넷정보학회지
    • /
    • 제14권3호
    • /
    • pp.78-85
    • /
    • 2013
  • The revelations made possible by Edward Snowden, a contractor of the US intelligence service NSA, are a sobering reminder that the Internet is not an 'anonymous' means of communication. In fact, the Internet has never been conceived with anonymity in mind. If anything, the Internet and networking technologies provide far more detailed and traceable information about where, when, with whom we communicate. The content of the communication can also be made available to third parties who obtain encryption keys or have the means of exploiting vulnerabilities (either by design or by oversight) of encryption software. Irrebuttable evidence has emerged that the US and the UK intelligence services have had an indiscriminate access to the meta-data of communications and, in some cases, the content of the communications in the name of security and protection of the public. The conventional means of judicial scrutiny of such an access turned out to be ineffectual. The most alarming attitude of the public and some politicians is "If you have nothing to hide, you need not be concerned." Where individuals have nothing to hide, intelligence services have no business in the first place to have a peek. If the public espouses the groundless assumption that State organs are benevolent "( they will have a look only to find out whether there are probable grounds to form a reasonable suspicion"), then the achievements of several hundred years of struggle to have the constitutional guarantees against invasion into privacy and liberty will quickly evaporate. This is an opportune moment to review some of the basic points about the protection of privacy and freedom of individuals. First, if one should hold a view that security can override liberty, one is most likely to lose both liberty and security. Civilized societies have developed the rule of law as the least damaging and most practicable arrangement to strike a balance between security and liberty. Whether we wish to give up the rule of law in the name of security requires a thorough scrutiny and an informed decision of the body politic. It is not a decision which can secretly be made in a closed chamber. Second, protection of privacy has always depended on human being's compliance with the rules rather than technical guarantees or robustness of technical means. It is easy to tear apart an envelope and have a look inside. It was, and still is, the normative prohibition (and our compliance) which provided us with protection of privacy. The same applies to electronic communications. With sufficient resources, surreptitiously undermining technical means of protecting privacy (such as encryption) is certainly 'possible'. But that does not mean that it is permissible. Third, although the Internet is clearly not an 'anonymous' means of communication, many users have a 'false sense of anonymity' which make them more vulnerable to prying eyes. More effort should be made to educate the general public about the technical nature of the Internet and encourage them to adopt user behaviour which is mindful of the possibilities of unwanted surveillance. Fourth, the US and the UK intelligence services have demonstrated that an international cooperation is possible and worked well in running the mechanism of massive surveillance and infiltration into data which travels globally. If that is possible, it should equally be possible to put in place a global mechanism of judicial scrutiny over a global attempt at surveillance.

  • PDF

마산로봇랜드 조경설계 (Landscape Design for Masan Robot Land)

  • 윤성융
    • 한국조경학회지
    • /
    • 제38권3호
    • /
    • pp.115-125
    • /
    • 2010
  • 테마파크는 단순히 여가활동을 위한 오락적 공간이 아닌, 주제라는 관념적 울타리를 가지고 다양한 이야기를 담아내는 곳이다. 그 이야기는 방문자가 얻고, 채우고, 남기고 싶어 하는 '의미를 전하는 공간'으로 로봇랜드는 로봇과 인간 그리고 자연을 담아내고 있다. 본 연구는 민간사업자 선정을 위한 마산로봇랜드 설계공모에서 차순위협상대상자로 당선된 작품의 설계전략과 내용을 서술한 것이다. 계획의 주안점은 첫째, 테마파크의 성공여부인 재방문력을 위한 각 공간들의 구성력과 테마의 전달력에 있으며, 둘째, 기계산업의 핵심적 허브이자 아름다운 해안자원을 지니고 있는 마산의 잠재력을 적극으로 이용함에 있다. 먼저, 로봇, 인간, 자연의 요소별 특성을 융합할 수 있는 신진대사의 선형을 모티브로 이용하여 자연훼손을 최소화하면서 이용자의 욕구와 형태의 변화에 따라 유연하게 반응할 수 있는 공간을 창출하였다. 식재계획은 컬러로 규정된 상징적 의미를 이용하여 진입광장, 기존 산림지, 경사지, 휴양지, 단지 내부, 에코아일랜드 등에 각 공간적 특성에 맞추어 도입하였다. 또한 로봇의 전시 및 교육, 숙박자를 위한 휴양 시설, 다양한 놀이 및 상업시설, 유토피아형 가든의 공간을 테마로 대상지의 용도 및 성격에 맞게 조닝을 설정하여 세부공간을 모색하였으며, 마산로봇랜드가 단순히 경제적 효과뿐 아니라 지역적 정서를 근간으로 정신적 풍요를 만들어내는 참된 문화공간으로 조성될 수 있도록 계획하였다.

LibQUAL+를 활용한 국내 대학도서관 서비스 품질 측정 사례 조사 (Service Quality Assessment of University Libraries in Korea using LibQUAL+ : A Case Study)

  • 심원식;이은철
    • 정보관리학회지
    • /
    • 제30권2호
    • /
    • pp.245-268
    • /
    • 2013
  • 본 연구는 마케팅 분야에서 개발된 서비스 품질 모형인 SERVQUAL을 도서관의 실정에 맞게 적용한 ARL(Assoication of Research Libraries) LibQUAL+ 평가 프로그램에 국내 대학도서관 한 곳이 공식 참여한 과정과 결과를 제시하고 있다. LibQUAL+ 시행을 위해 영문으로 된 설문지의 번역, 설문 대상자 표본 선정, 설문 버전의 선택 등을 포함한 절차를 설명하고 있다. 또한 설문의 시행 결과로 입수되는 설문 데이터에 대한 설명 및 응답과 관련된 제반 사항에 대한 검토 결과를 제시한다. 마지막으로 설문 데이터를 통해 이용자 집단간, 타기관과의 다양한 비교 전략을 제시하고 있다. LibQUAL+ 프로그램은 단순한 설문도구가 아닌 총체적인 도서관 서비스 품질 평가 시스템이다. LibQUAL+ 프로그램에 참여함으로써 보다 체계적이고 국제화된 평가를 시행할 수 있을 것이다. 설문도구로서 LibQUAL+에 대한 비판에도 불구하고 LibQUAL+ 프로그램에 참여함으로써 국내 대학도서관은 새로운 평가 및 서비스 개선 노력을 경주할 수 있을 것으로 기대된다. 도입과 관련해서는 개별적인 참여 대신 다수의 도서관이 컨소시엄을 구성해서 참여하는 것이 바람직하다. 이들 도서관을 중심으로 학습공동체를 구성해서 워크샵, 사례발표 등을 통해 한 단계 높아진 평가 활동을 할 수 있다.

P2P 차량공유서비스 플랫폼에 대한 소비자의 기술수용의도에 관한 연구: TAM 모델을 중심으로 (A Study on Consumer's Technology Acceptance Intention for P2P Car-Sharing Service Platform: Focusing on the TAM Model )

  • 김용환
    • 한국콘텐츠학회논문지
    • /
    • 제21권9호
    • /
    • pp.347-359
    • /
    • 2021
  • 본 연구는 향후 본격적으로 도입되고 확산될 P2P 기반 차량공유 서비스에 대한 소비자의 기술수용의도를 파악하여 향후 새로운 비즈니스 모델로 자리잡게 될 P2P 차량공유 서비스에 관한 전망적 고찰을 수행하고자 하였다. 본 연구의 주요한 결과는 다음과 같다. 첫째, P2P 차량공유 서비스의 품질특성은 모두 사용자의 인지된 유용성과 사용 용이성에 통계적으로 유의한 정(+)적 영향을 미치고, 품질특성 중 서비스 특성이 인지된 유용성과 사용 용이성에 각기 상대적으로 강한 영향을 미치고 있었다. 둘째, 인지된 유용성과 사용 용이성은 모두 사용자의 P2P 차량공유 서비스에 대한 사용의도에 통계적으로 유의한 정(+)적 영향을 미치고 있었고, 사용 용이성이 보다 P2P 차량공유 서비스에 대한 사용의도에 강한 영향을 미치고 있었다. 셋째, P2P 차량공유 서비스에 대한 사용의 용이성은 그들의 인지된 유용성에 강한 정(+)적 영향을 미치고 있었다. 이러한 연구 결과로 P2P 기반 차량공유 플랫폼을 구축함에 있어서 가장 고려해야 할 요인은 해당 서비스가 갖는 유용성과 다양한 기능보다는 사용자의 편리성을 가장 최우선시 고려한 유니버셜 디자인의 형태로 구축되어야 하며, 서비스 환경요소인 주변적 단서를 고려한 UX 디자인 설계가 이루어져야 함을 제시하였다.

공공 빅데이터를 이용한 UAV 위험구역검출 및 회피방법 (Detecting and Avoiding Dangerous Area for UAVs Using Public Big Data)

  • 박경석;김민준;김승호
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제8권6호
    • /
    • pp.243-250
    • /
    • 2019
  • 움직이는 UAV는 많은 위치에너지와 운동에너지를 가지므로 지상으로 추락하는 경우 많은 충격량을 가질 수 있다. 이는 인명피해로 연결될 수 있기 때문에 본 논문에서는 UAV 비행경로 상의 인구밀집지역을 위험구역으로 정의하였다. 기존의 UAV 경로비행은 사용자에 의해 미리 설정된 경로만을 운행하는 수동적인 형태였다. 일부 UAV는 경로비행 중 장애물을 회피하는 시스템 등 안전기능을 포함하고 있지만, 실시간 비행환경변화에 대응하기에는 부족하다. UAV 경로비행에 공공 빅데이터를 활용할 경우, 위험구역을 검출하고 회피비행을 수행할 수 있어서 실시간 비행환경변화에 대한 대응이 향상될 수 있다. 따라서 본 논문에서는 실시간으로 수집된 빅데이터를 활용하여 위험구역을 회피하는 최적경로 비행 방안을 제안한다. 실험 결과, 제안하는 자동경로비행에서 목적지와 목적지에 따른 경로를 지정할 경우, 실시간으로 위험지역을 판단하여 최적 우회경로로 비행하는 것을 확인하였다. 추후 회피방안에 따라 비행하여 획득하는 영상의 질적 만족도를 높일 수 있는 방안을 연구할 예정이다.