• 제목/요약/키워드: policy server

검색결과 355건 처리시간 0.028초

소셜 코딩 사이트를 활용한 소프트웨어 교육 사례 연구 (Case Study on Software Education using Social Coding Sites)

  • 강환수;조진형;김희천
    • 디지털융복합연구
    • /
    • 제15권5호
    • /
    • pp.37-48
    • /
    • 2017
  • 최근 소프트웨어 교육 분야의 컴퓨터방식 사고력은 향후 경제발전의 핵심수단으로 인식되고 있으므로 소프트웨어 교육의 중요성이 매우 커지고 있다. 또한 4차 산업혁명을 주도할 인재는 융합과 창의력이 필요하며, 비판적 사고와 소통, 협업 작업 기반 컴퓨팅방식 사고력은 창의력 교육에 효과적이라고 알려져 있다. 소프트웨어 분야도 관심을 공유하는 개발자들의 협업과 오픈 소스 개발 방법 등의 사회적인 이슈를 반영한 교육이 필요한 시점이다. 소셜 코딩 서비스인 깃허브는 오픈 소프트웨어 개발 과정에서 개발자들 간의 협업 작업을 쉽게 도와주며 커뮤니티 활동을 지원하는 대표적인 사이트이다. 본 연구에서 깃허브를 소프트웨어 교육에 활용하여 소셜 코딩을 위한 기본 학습, 수업에서의 소스와 결과물의 저장 서버로 활용, 개방형 협업 학습 등의 사례를 운영하여, 깃허브 소개, 개인 저장소 사용, 소셜 코딩 활용, 개인 포트폴리오 작성과 평가의 4단계로 구성된 교육 모델을 제안한다. 본 논문의 깃허브를 활용한 소프트웨어 교육은 학생에게 자부심과 함께 흥미와 관심을 유도하여 소프트웨어 교육에 효과적이다.

프레임워크 기반 성능관리 도구를 이용한 효율적인 네트워크 트래픽 관리 (An Efficient Management of Network Traffic using Framework-based Performance Management Tool)

  • 최성만;태규열;유철중;장옥배
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제11권3호
    • /
    • pp.224-234
    • /
    • 2005
  • 인터넷의 성장과 더불어 네트워크 관련 기술의 발전으로 인해 인터넷의 사용량 및 사용인구가 폭발적으로 증가하고 있는 추세이다. 이런 추세에 대학의 전산망도 노드 수의 급속한 증가와 다양한 서비스로 인해 네트워크에 대한 트래픽이 증가하고 있다. 이에 반해 사용자에 대한 서비스 품질은 낮아지고 있는 실정이다. 이에 따라, 대학 네트워크에 대한 네트워크 관리, 네트워크 설계 및 증설, 요금정책 등에 사용될 수 있는 매우 핵심적인 문제점이 나타나고 있다 이러한 문제점을 효율적으로 분석하여 관리를 하기 위해서는 많은 기술인력과 장비 및 예산이 소요된다. 그러나, 규모가 적은 대학 네트워크는 인력 부족과 네트워크 환경에 대한 지속적인 투자로 인해 실행하기 어려운 부분이다. 이러한 네트워크에 대한 투자 비용을 감소하고 최적화된 환경을 조성하기 위해서는 구성변경 및 장비의 대체나 용량계획에 대한 성능분석이 필수적이다. 따라서, 본 논문에서는 네트워크 관리와 분석을 위하석 관리 및 분석대상과 관련된 모든 항목을 프레임워크 기반 성능관리 도구를 이용하였다. 주요 연구방법으로는 세부 항목별로 현황 데이터를 수집, 가공, 분석하여 각 항목을 상세하게 분석하여 문제점에 대한 해결책을 제시하였다. 이러한 결과 네트워크, 서버, 애플리케이션 관리를 체계적으로 관리할 수 있었으며, 장애 및 성능저하 둥으로 업무영역에 미치는 영향을 파악하고 예방에 효과적으로 대응할 수 있었다. 또한, 과학적이고 체계적인 분석을 통해 전체 시스템의 운영관리비용을 최적화하여 관리의 효율성을 높여주었다.

위상 정보를 이용한 갱신 정책과 불확실한 위치 정보에 대한 추정 기법 (Update Policy and Estimation of Uncertain Position Using Trajectory Information)

  • 심태정;김재홍;정원일;장용일;배해영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.1651-1654
    • /
    • 2003
  • 이동 단말의 보급이 보편화됨에 따라 이동 객체의 위치 정보를 기반으로 사용자에게 사람이나 사물, 차량 등과 같은 이동 객체의 위치를 파악하여 그에 대한 정보를 제공해 주는 시스템이 필요로 하게 되었나 이러만 이동 객체관리 시스템에서는 계속적으로 위치 정보가 변화하는 이동 객체의 특성상 데이터의 빈번한 갱신이 일어나게 되고 DBMS에 명시적으로 저장되지 않은 위치 정보에 대해서도 보다 정확한 위치를 사용자에게 제공해 주어야 한다. 그러나 차량의 위치 추적과 같이 적용 개체가 차량에 한정된 경우 이동 경로가 도로상으로 제한되어 있으므로 이동 경로를 예측하기 힘든 사람과 같은 객체와는 특성이 나르나 따라서 차량 객체에 대해 보다 효과적인 서비스를 제공해 주기 위해서는 사람에 대한 위치 추적과는 다른 갱신 정책과 불확실한 위치의 추정 기법이 필요하다. 본 논문에서는 공간 데이터에 저장된 도로의 위상 정보와 차량의 속도 속성을 이용한 갱신 정책을 정하여 갱신 빈도수로 줄이고 도로 레이어의 위상 정보를 통해 불확실한 과거 및 미래의 위치로 추정하는 기법을 제안한다. 제안한 갱신 정책은 차량의 속도를 고려하여 현재의 위치에서 도로상의 교차점에 도착하는 시점의 위치를 예측하여 데이터의 갱신 시점으로 결정한다. 또한 불확실한 위치에 대한 추정은 이동하는 도회와 대응되는 위상 정보를 기반으로 차량의 이동 방향을 예측하 여 불확실한 미래의 위치를 결정할 수 있으며 명시적으로 저장되지 않은 과거 위치 정보의 검색에 대한 요청이 발생했을 경우 위상 정보를 이용하여 위치를 보정하고 사용자에게 보나 높은 정확성을 지닌 정보를 제공해 줄 수 있다.다. SQL Server 2000 그리고 LSF를 이용하였다. 그리고 구현 환경과 구성요소에 대한 수행 화면을 보였다.ool)을 사용하더라도 단순 다중 쓰레드 모델보다 더 많은 수의 클라이언트를 수용할 수 있는 장점이 있다. 이러한 결과를 바탕으로 본 연구팀에서 수행중인 MoIM-Messge서버의 네트워크 모듈로 다중 쓰레드 소켓폴링 모델을 적용하였다.n rate compared with conventional face recognition algorithms. 아니라 실내에서도 발생하고 있었다. 정량한 8개 화합물 각각과 총 휘발성 유기화합물의 스피어만 상관계수는 벤젠을 제외하고는 모두 유의하였다. 이중 톨루엔과 크실렌은 총 휘발성 유기화합물과 좋은 상관성 (톨루엔 0.76, 크실렌, 0.87)을 나타내었다. 이 연구는 톨루엔과 크실렌이 총 휘발성 유기화합물의 좋은 지표를 사용될 있고, 톨루엔, 에틸벤젠, 크실렌 등 많은 휘발성 유기화합물의 발생원은 실외뿐 아니라 실내에도 있음을 나타내고 있다.>10)의 $[^{18}F]F_2$를 얻었다. 결론: $^{18}O(p,n)^{18}F$ 핵반응을 이용하여 친전자성 방사성동위원소 $[^{18}F]F_2$를 생산하였다. 표적 챔버는 알루미늄으로 제작하였으며 본 연구에서 연구된 $[^{18}F]F_2$가스는 친핵성 치환반응으로 방사성동위원소를 도입하기 어려운 다양한 방사성의 약품개발에 유용하게 이용될 수 있을 것이다.었으나 움직임 보정 후 영상을 이용하여 비교한 경우, 결합능 변화가 선조체 영역에서 국한되어 나타나며

  • PDF

디바이스 ID 기반의 하이브리드 PKI 공인 인증 보안 기법 (Hybrid PKI Public Certificate Security Method Based on Device ID)

  • 손영환;최운수;김기현;최한나;이대윤;오충식;조용환
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권5호
    • /
    • pp.113-124
    • /
    • 2010
  • 본 논문에서는 안전한 사용자 인증의 초석인 인증서의 원천지 무결성 보장과 함께 사용자의 편의성 향상을 위한 방안으로써, PKI 인증서 인증기법에 디바이스 ID에 기반한 하이브리드 공인 인증 기법을 제안하여 기존 하이브리드 PKI 공인인증서 인증기법에서의 사용자 편의성과 보안성을 향상시키고자 한다. 본 논문에서 제안하는 모델의 특징은 크게 다섯 가지로 설명할 수 있다. 첫째, 사용자 스스로 각각의 인증 상황 및 보안 수준에 맞는 정책을 선택 할 수 있어 사용자의 편의성을 향상 시킬 수 있다. 둘째, 정책별 디바이스 ID의 해시 값인 DLDI Key(Device Location Dependence ID Key)의 비교를 통해 사용자 인증서의 원천지 무결성을 보장할 수 있다. 셋째, EOTP Key(Event of One Time Password Key)를 통해서 인증서를 암호화, 복호화 하는 키의 값을 매 인증 시도마다 변경시킴으로써 보안성을 향상 시킬 수 있다. 넷째, 인증서에 Index 값을 추가시켜 멀티 디바이스에 인증서의 저장이 가능하다. 다섯째, 보안 카드 등 인증서의 원천지 무결성 보장을 위한 추가적인 장치가 필요치 않아, 인증 처리 시간의 지연을 단축시킬 수 있으며 인증 서버의 연산 부하를 감소시킬 수 있다.

토큰링 네트워크가 상호 연결된 근거리 통신망에 관한 연구 (A Study on Interconnectioned LAN of Token Ring Network)

  • 이상훈;김경식;강준길
    • 한국통신학회논문지
    • /
    • 제17권11호
    • /
    • pp.1206-1218
    • /
    • 1992
  • 토큰으로 매체 이용 자격을 부여하는 토큰링 시스템은 링 혹은 버스 구조의 LAN에서 매체 이용방법으로 흔히 이용되어 왔으며 이러한 시스템으로 모델링 될 수 있다. 이 시스템은 단순히 프레임을 저장하고 전송 조건에 해당되면 전송을 진행하는 브리지를 이용함으로써 단일 링들이 상호 연결된 멀티 토큰링 시스템으로 시스템 규모를 확장할 수 있다. 본 논문에서는 상호 연결된 토큰링 시스템의 전송성능을 분석하기 위하여 스테이션 큐에 도착하는 프레임들이 Poisson과정이고 각 도착 프레임의 길이가 서로 독립이며 동등한 일반 분포를 갖는 M/G/1 큐잉 시스템을 가정하여, 임의의 프레임이 목적지까지 전달에 영향을 미치는 해석적으로 조사하였다. 프레임 전송 지연시간에 영향을 미치는 요소는 임의의 시간으로 부터 토큰이 전송하는 스테이션까지 오는데 걸리는 시간, 전송 스테이션의 전송 시간부터 스테이션 내의 대상 프레임이 전송되기까지 소요되는 대기시간, 대상 프레임의 길이와 목적지까지 소요되는 시간의 합으로 주어지며, 외부링으로부터 내부링 브리지 큐까지. 그리고 외부링 브리지 큐로부터 목적 스테이션 까지의 시간에 대한 합으로 주어진다. 또한 전송지연시간에 미치는 파라미터들을 변화시킬때 전체 지연시간에 미치는 영향을 조사하였다. 그 결과 프레임 전송 지연시간에 상대적으로 큰 영향을 미치는 요소는 프레임의 평균 도착율이 크고 수신 스테이션이 타 외부링일 비율이 커질때이며, 이는 우선순위 서비스 방식의 이용 여부에 관계없이 지연 시간이 지수적 증가를 나타낸다. 이를 감소시키려면 외부링 스테이션의 수를 줄여 상대적으로 중추링의 스테이션 수를 증가시킴으로써 전체 지연시간을 줄일 수 있다.

  • PDF

The Research about Role Area of RT in Digital Environment - Centers on PACS Workplace -

  • Jung, Young-Tae;Park, Bum-Jin;Son, Gi-Gyeong;Jung, Jae-Ho;Kang, Hee-Doo
    • 대한디지털의료영상학회논문지
    • /
    • 제13권1호
    • /
    • pp.13-20
    • /
    • 2011
  • Now a days in our society, occupation boundaries have become blurred, and come into the limelight in the prior occupation or miss about new workplace. Medical area is no exception also, So we face urgent problem about protecting and spreading RT work-sphere simultaneously. This research allow to identify on RT role area of digital environment that is obscure profession-realm specially, and open up a new field hereafter. We examined present RT role area of digital environment in the more than thirty medical facility(general or university hospital) through questionnaire/visit survey from PACS administrator. Survey sentence comprises total 29 sentence over all main quadrisection-(eX. hospital formation & treatment state and PACS team composition & organization and PACS team workplace and PACS team daily workload), We performed comparative analysis in general contents perspectively. further more, divided main 5 section based on upper analysis and then manufactured output in consideration of each medical facility's operation state. There are comparative problem of hospital policy, So we maintained information security of each facility exhaustively. First, we separated a survey output into main 5 section as follows-(eX. PACS server & maintenance manage, Client/interlock manage, PACS data conversion, 3D reconstruction, PACS data im/export)-that received by 35 medical facility. And then manufactured output with comparative analysis about RT role area each section, general IT managing team about medical environment was out of existence that fill up with RT manpower in the surveyed medical facility consequently. What is worse, hospitals that entirely fill up with another worker were 3 place amazingly. Our specific statistic results show, the respondents was 63% that agree with reorganization of formation base on independence team, and supplement of the personnel average -continuous with upper agreement simply-was about 2.64. Further more, if reorganization break out with only RT manpower, quota TO will increase by geometric progression. Protecting and spreading role workplace is much accounted of the our inevitable project surely and more than 95% PACS administrator's have confidence in this proposition unconditionally. Henceforth, look forward to meeting the RT vision of many-sided multiplayer, based on acquire a specialized IT knowledge actively and open up a new work-field with frontier spirit.

  • PDF

랜섬웨어 분석 및 탐지패턴 자동화 모델에 관한 연구 (The Automation Model of Ransomware Analysis and Detection Pattern)

  • 이후기;성종혁;김유천;김종배;김광용
    • 한국정보통신학회논문지
    • /
    • 제21권8호
    • /
    • pp.1581-1588
    • /
    • 2017
  • 최근 광범위하게 유포되고 있는 랜섬웨어는 단순 파일 암호화 후 금전을 요구하는 기존 방식의 공격에서 벗어나 신 변종 유포, 사회공학적 공격 방법을 이용한 표적형 유포, 광고 서버를 해킹해 랜섬웨어를 대량으로 유포하는 멀버타이징 형태의 유포, RaaS 등을 통해 더욱 고도화, 지능화되고 있다. 특히, 보안솔루션을 우회하거나 파일암호화를 통해 파라미터 확인을 불가능하게 하고, APT 공격을 접목한 타겟형 랜섬웨어 공격 등으로 공격자에 대한 추적을 어렵게 하고 있다. 이와 같은 랜섬웨어의 위협에서 벗어나기 위해 다양한 탐지기법이 개발되고 있지만 새롭게 출몰하는 랜섬웨어에 대응하기에는 힘든 상황이다. 이에 본 논문에서는 시그니처 기반의 탐지 패턴 제작 및 그 문제점에 대해 알아보고, 랜섬웨어에 보다 더 능동적으로 대처하기 위해 일련의 과정을 자동으로 진행하는 랜섬웨어 감염 탐지 패턴 자동화 모델을 제시한다. 본 모델은 기업이나 공공 보안관제센터에서 다양한 응용이 가능할 것으로 기대된다.

ENUM 디렉터리 서비스 설계 및 성능 평가 (Design and Performance Analysis of EU Directory Service)

  • 이혜원;윤미연;신용태;신성우;송관우
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권4호
    • /
    • pp.559-571
    • /
    • 2003
  • PSTN(Public Switched Telephone Network)과 IP Network의 연동을 제공하는 새로운 프로토콜 ENUM(tElephone Numbering Mapping)은 전 세계적으로 유일성을 가지는 전화번호를 DNS 기반의 구조에서 사용되는 F.Q.D.N.(Fully Qualified Domain Name)으로 변환함으로써 E.164 번호를 사용하여 PSTN에서 제공하는 서비스와 IP 네트워크에서 제공하는 서비스를 동시에 사용 가능케 하는 새로운 인터넷 주소체계이다. 본 논문에서는 미국과 유럽에서 활발히 진행중인 ENUM 모델 표준화 연구 및 개발에 발맞추어 ENUM 기반의 서비스를 사용할 때 ENUM resolution 성능 향상을 위한 Tier 2 네임서버 관리기법을 제시한다. ENUM 위임구조에서 Tier 2 네임서버 제공업자가 지역번호 별로 ENUM 등록 대행업 및 NAPTR RR(Naming Authority PoinTeR 리소스 레코드)을 제공함으로써 ENUM resolution의 성능이 향상됨을 증명하기 위해 ENUM 기반의 네트워크 모델링을 사용하였다. ENUM 프로토콜이 IP 네트워크 사용자와 PST리 사용자에게 유연성 및 편의성을 제공하는 반면 사용자가 ENUM을 사용할 때 지불해야할 인내력을 측정할 척도가 없는 현재 이 논문에서 제안하는 방법은 사용자의 ENUM 서비스 선택 결정에 긍정적인 영향을 미치고, ENUM Tier 2 네임서버 관리를 위한 정책에 도움이 될 것으로 기대된다.

공개소프트웨어 서비스 평가모델(BSEM)에 관한 개념적 연구 (Behavior-Structure-Evolution Evaluation Model(BSEM) for Open Source Software Service)

  • 이승창;박훈성;서응교
    • 유통과학연구
    • /
    • 제13권1호
    • /
    • pp.57-70
    • /
    • 2015
  • Purpose - Open source software has high utilization in most of the server market. The utilization of open source software is a global trend. Particularly, Internet infrastructure and platform software open source software development has increased rapidly. Since 2003, the Korean government has published open source software promotion policies and a supply promotion policy. The dynamism of the open source software market, the lack of relevant expertise, and the market transformation due to reasons such as changes in the relevant technology occur slowly in relation to adoption. Therefore, this study proposes an assessment model of services provided in an open source software service company. In this study, the service level of open source software companies is classified into an enterprise-level assessment area, the service level assessment area, and service area. The assessment model is developed from an on-site driven evaluation index and proposed evaluation framework; the evaluation procedures and evaluation methods are used to achieve the research objective, involving an impartial evaluation model implemented after pilot testing and validation. Research Design, data, and methodology - This study adopted an iteration development model to accommodate various requirements, and presented and validated the assessment model to address the situation of the open source software service company. Phase 1 - Theoretical background and literature review Phase 2 - Research on an evaluation index based on the open source software service company Phase 3 - Index improvement through expert validation Phase 4 - Finalizing an evaluation model reflecting additional requirements Based on the open source software adoption case study and latest technology trends, we developed an open source software service concept definition and classification of public service activities for open source software service companies. We also presented open source software service company service level measures by developing a service level factor analysis assessment. The Behavior-Structure-Evolution Evaluation Model (BSEM) proposed in this study consisted of a rating methodology for calculating the level that can be granted through the assessment and evaluation of an enterprise-level data model. An open source software service company's service comprises the service area and service domain, while the technology acceptance model comprises the service area, technical domain, technical sub-domain, and open source software name. Finally, the evaluation index comprises the evaluation group, category, and items. Results - Utilization of an open source software service level evaluation model For the development of an open source software service level evaluation model, common service providers need to standardize the quality of the service, so that surveys and expert workshops performed in open source software service companies can establish the evaluation criteria according to their qualitative differences. Conclusion - Based on this evaluation model's systematic evaluation process and monitoring, an open source software service adoption company can acquire reliable information for open source software adoption. Inducing the growth of open source software service companies will facilitate the development of the open source software industry.

북한의 대남 사이버공격 양상과 행태 : 사이버파워와 강압이론을 통한 분석 (North Korea's Cyber Attack Patterns and Behaviors : An Analysis Based on Cyber Power and Coercion Theory)

  • 윤태영;우정민
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.117-128
    • /
    • 2018
  • 본 논문은 주요 국제정치이론을 바탕으로 2009년 들어 지속되어온 북한의 사이버 상에서 대남공격 행태를 분석하여 한국의 정책적 대응방안을 제시하는 것이 목적이다. 이를 위해 본 논문은 국제안보학계에서 최근 주목받는 '사이버파워'의 행동영역과 특성 및 '강압의 역동성' 모델을 적용하였다. 북한의 사이버공격 유형은 권력기반 잠식, 지도자 리더십 공격과 음해, 군사작전 방해, 사회불안과 혼란유도 유형으로 분류된다. 사이버파워 유형과 수단 면에서 북한의 GPS 교란, 국방부 서버해킹, EMP 등은 보복 위협성이 강한 하드파워이고, 사이버머니 현금화, 렌섬웨어 등은 소프트웨어를 볼모로 거액의 돈을 강탈하거나 요구하는 점에서 설득 유인의 행동 영역에서 힘으로 분석된다. 북한의 사이버공격은 2차 핵실험을 기점으로 현실적 제재에 따른 탈출구적 성격을 갖는다. 한국은 북한의 공세적 사이버파워가 방법과 능력에서 변화하고 있음을 명확히 인식하고, 북한의 행동이 이득보다 감당할 수 없는 손실이 훨씬 더 클 것이라는 결과를 갖게끔 만드는 것이 중요하다. 이를 위해서는 사이버심리전, EMP공격 대비, 해킹보안의 전문성 강화 등 제도적 보완과 신설을 통해 공격과 방어가 동시에 이루어지는 사이버보안과 역량을 강화할 필요가 있다.

  • PDF