• 제목/요약/키워드: set sharing

검색결과 347건 처리시간 0.02초

지식생태계 연구 경향, 한계 그리고 제언 (A Review of Studies on Knowledge Ecosystem)

  • 유재미;오철호
    • 정보화정책
    • /
    • 제18권4호
    • /
    • pp.3-21
    • /
    • 2011
  • 정보통신기술의 발달과 더불어 정보 및 지식의 가치가 물질적인 재화의 가치보다 중요시되고 있으며, 이러한 조직 환경의 변화에 신속히 대응하고 조직 및 국가의 생산성 및 경쟁력 강화를 위해 지식관리의 중요성이 증대하고 있다. 지식생태계란 다양한 지식의 창출, 활용, 유통 및 확산과정을 포괄하는 지식의 장이며, 지식생태계 내에 참여하는 사람, 집단 및 이들 간의 협력적 경쟁관계 등 상호작용에 영향을 미치는 지식실천의 장이다. 이렇듯 자연의 생태계 개념을 바탕으로 한 지식생태계 이론의 핵심 원리는 다음과 같다. 첫째, 지식생태계는 우선 지식의 순환과정에서 참여하는 사람들과 조직들 간의 사회적 네트워크, 즉, 상호작용에 중점을 둔다. 둘째, 지식생태계 이론은 지식의 다양성을 중요시한다. 셋째, 지식생태계는 가치 있는 지식을 선별하고 필요로 하는 적합한 지식을 적응시키는 것을 중요시한다. 이 연구는 국내 인문사회분야의 학술논문 및 연구보고서를 대상으로 지식생태계 연구내용 및 방법 등 일반적인 연구경향을 분석하였다. 그러나 국내에서 진행된 지식생태계 관련 연구가 많지 않아 분석 결과를 해석하는데 한계가 존재한다. 그럼에도 불구하고, 지식생태계 연구경향을 토대로 향후 지식생태계 연구시 고려해야 할 몇 가지 사항을 제안하였다.

  • PDF

임무분리와 역할 계층구조를 고려한 대칭 RBAC 모델 (Symmetric RBAC Model that Takes the Separation of Duties and Role Hierarchies into Consideration)

  • 문창주;박대하;박성진;백두권
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제30권12호
    • /
    • pp.699-707
    • /
    • 2003
  • RBAC은 기존의 DAC과 MAC보다 진보된 접근 통제 방법으로 받아들여진다. RBAC 모델의 권한-역할 부분은 사용자-역할 부분에 비해 상대적으로 연구가 부족하며 이를 극복하기 위한 대칭 RBAC 모델에 대한 연구도 시작 단계이다. 따라서 역할에 적합한 권한을 배정 하는데 많은 어려움이 있다. 본 논문에서는 기존 연구들에서 제시한 권한 배정 제약조건들을 보완한 대칭형 RBAC 모델을 제안한다. 제안한 대칭형 RBAC 모델은 임무분리와 역할의 계층구조를 고려한 권한 배정 제약조건을 제시함으로써 역할의 이해관계 충돌과 권한의 공유와 통합을 권한배정에 반영하고 있다. 또한, AND/OR 그래프를 통해 동적인 권한간의 선행관계를 규정하는 제약조건을 표현함으로써 권한들의 복잡한 선행관계를 효과적으로 제한할 수 있다. 제안한 대칭형 RBAC 모델의 권한 배정 제약조건들은 권한 배정시 지켜야하는 규칙들을 적절히 명세함으로써 권한 배정의 오류를 감소시킨다.

MapReduce 분산 데이터처리 플랫폼에 기반한 모바일 디바이스 UX 분석 (UX Analysis for Mobile Devices Using MapReduce on Distributed Data Processing Platform)

  • 김성숙;김성규
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제2권9호
    • /
    • pp.589-594
    • /
    • 2013
  • 웹의 특징인 개방과 공유의 사고방식이 더욱 일반화 되면서 개발자 뿐 만 아니라 사용자가 직접 발생시키는 데이터도 복합적으로 늘어나고 있는 실정이다. 이러한 상황에서 모바일 디바이스 User eXperience(UX) 분석에서 다른 무엇보다도 디바이스에 기록되는 대용량의 로그 기록에서 필요한 데이터들을 자동으로 요약 정리해 주는 기법이 필요하다. 이에, 본 논문에서는 분석하고자 하는 모바일 디바이스 특성에 맞게 사전에 로그 데이터 속성에 대한 정의를 먼저하고, 직접 이를 반영한 사용자의 로그를 수집하여 저장하였다. 또한, 발생되는 대용량의 로그 기록에 기초한 UX를 분석하고자 다양한 로그 데이터 타입을 설정 및 처리할 수 있는 Hadoop(하둡)에서 제공하는 MapReduce 기법을 활용하여 데이터를 분산 처리하였다. 이를 통해, Map과 Reduce의 다양한 조합으로 대용량의 모바일 디바이스에서 발생되는 로그 데이터 셋에서 복잡한 스키마를 단순화시켜 분산 데이터 처리 환경에 맞게 UX 분석 방안을 제시하였다.

U-City정보의 생산.수집.가공.활용 및 유통 등 정보관리방안 수립 연구 (A Study on the Establishment of U-City Data Management)

  • 안종욱;신동빈
    • 대한공간정보학회지
    • /
    • 제17권2호
    • /
    • pp.27-35
    • /
    • 2009
  • U-City법의 제정 및 시행에 따라 U-City를 건설하기 위한 제도적인 기틀은 마련되었으나 U-City법에 의한 계획체계가 정립되어 있지 않고 세부적인 지침도 마련되어 있지 않다. 특히 U-City의 핵심인 정보와 관련해서도 구체적인 계획과 지침 등이 마련되어 있지 않다. 따라서 본 연구에서는 U-City법에 의해 국가와 지자체에서 수립해야 할 U-City종합계획과 U-City계획에 포함되어야 할 U-City정보의 생산 수집 가공 활용 및 유통 등 정보관리에 관한 사항을 제시하였다. 먼저 U-City종합계획은 U-City계획 수립의 방향성을 제시하며, 우선적으로 추진해야 할 세부 실천과제는 '연계 및 공유를 위한 U-City정보 생산 수집 가공 기준 수립', 'U-City정보의 가공 및 활용 활성화 방안 수립', 'U-City정보 유통체계 기반구축', 'U-City정보 품질 및 가격제도 확립'이다. 그리고 U-City계획은 U-City종합계획을 기반으로 지자체단위의 정보의 생산 수집 가공 활용 및 유통 등 정보관리사항을 수립해야 한다.

  • PDF

일부 치위생과 학생들의 자원봉사활동과 사회성 및 도덕성에 관한 연구 (Volunteer activity, sociality, and morality in the dental hygiene students)

  • 이혜경
    • 한국치위생학회지
    • /
    • 제14권6호
    • /
    • pp.927-933
    • /
    • 2014
  • Objectives: The purpose of the study is to investigate the voluntary activity, sociality, and morality in the dental hygiene students. Methods: A self-reported questionnaire was filled out by 563 dental hygiene students in Jeonbuk from May 20 to June 20, 2013. The questionnaire consisted of general characteristics of the subjects, volunteer activity, sociality, and morality. The instrument of sociality was adapted from Kim and reconstructed. Sociality was scored by Likert 5 scale and consisted of autonomy(4 questions), assiduousness(4 questions), sociability(4 questions), stability(4 questions), and leadership(4 questions). Cronbach alpha was 0.655 in the study. Morality instrument was adapted from Kim and Cho and reconstructed. The instrument was score by Likert 5 scale. Morality consisted of altruistic(8 questions) and social responsibility(8 questions). Cronbach alpha was 0.786 in the study. Data were analyzed using SPSS 12.0 program for descriptive analysis, frequency analysis, and t-test. P value was set at p>0.05. Results: Among the dental hygiene students, 50.4% participated in the volunteer activity. 22% of the students tended to help others. There was a significant difference between the volunteer activity, sociality, and morality. Conclusions: The volunteer activity experience and sociality had a positive effect on the participation in helping others. Sharing with help is the most important attitude toward the positive thinking and the right way of living. So the professors and students must try to share knowledge and volunteering mind in clinical practice for the patients.

Quorum-based Key Management Scheme in Wireless Sensor Networks

  • Wuu, Lih-Chyau;Hung, Chi-Hsiang;Chang, Chia-Ming
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2442-2454
    • /
    • 2012
  • To ensure the security of wireless sensor networks, it is important to have a robust key management scheme. In this paper, we propose a Quorum-based key management scheme. A specific sensor, called as key distribution server (KDS), generates a key matrix and establishes a quorum system from the key matrix. The quorum system is a set system of subsets that the intersection of any two subsets is non-empty. In our scheme, each sensor is assigned a subset of the quorum system as its pre-distributed keys. Whenever any two sensors need a shared key, they exchange their IDs, and then each sensor by itself finds a common key from its assigned subset. A shared key is then generated by the two sensors individually based on the common key. By our scheme, no key is needed to be refreshed as a sensor leaves the network. Upon a sensor joining the network, the KDS broadcasts a message containing the joining sensor ID. After receiving the broadcast message, each sensor updates the key which is in common with the new joining one. Only XOR and hash operations are required to be executed during key update process, and each sensor needs to update one key only. Furthermore, if multiple sensors would like to have a secure group communication, the KDS broadcasts a message containing the partial information of a group key, and then each sensor in the group by itself is able to restore the group key by using the secret sharing technique without cooperating with other sensors in the group.

도심 환경에서 보호대역과 단말밀도를 이용한 주파수 공유성능 분석 (Analysis of Frequency Sharing Performance using Guard Band and User Device Density in a Urban Environment)

  • 조주필
    • 한국정보통신학회논문지
    • /
    • 제16권9호
    • /
    • pp.1864-1869
    • /
    • 2012
  • TV 방송 대역(white space) 내의 인접채널 간 WLAN과 WiBro 단말의 공존 가능성 파악을 위한 핵심 지표들을 얻기 위해 간섭분석을 수행하였다. 이를 위해 두 시스템의 각각에 해당하는 방사 및 블로킹 마스크, 안테나 높이 및 이득, 전송 전력 및 대역폭, 송수신 링크에 대한 채널모델 등 다양한 전송 파라미터를 적용하였다. 또한 이를 기반으로 인접채널에서 동작 가능한 사용자의 허용가능 전송 전력 및 서비스 단말 개수, 보호대역 변화에 따른 성능에 대해 분석을 수행하였다. 도심 환경을 고려하기 위하여 간섭원인 WLAN과 피간섭원인 WiBro 단말 부분에 각각 Extended Hata SRD, Extended Hata 모델을 적용하였다. 이를 통해 인접채널에서 각 단말이 어떻게 공존할 수 있는지를 확인할 수 있었다.

A New Interference-Aware Dynamic Safety Interval Protocol for Vehicular Networks

  • 유홍석;장주석;김동균
    • 한국산업정보학회논문지
    • /
    • 제19권2호
    • /
    • pp.1-13
    • /
    • 2014
  • In IEEE 802.11p/1609-based vehicular networks, vehicles are allowed to exchange safety and control messages only within time periods, called control channel (CCH) interval, which are scheduled periodically. Currently, the length of the CCH interval is set to the fixed value (i.e. 50ms). However, the fixed-length intervals cannot be effective for dynamically changing traffic load. Hence, some protocols have been recently proposed to support variable-length CCH intervals in order to improve channel utilization. In existing protocols, the CCH interval is subdivided into safety and non-safety intervals, and the length of each interval is dynamically adjusted to accommodate the estimated traffic load. However, they do not consider the presence of hidden nodes. Consequently, messages transmitted in each interval are likely to overlap with simultaneous transmissions (i.e. interference) from hidden nodes. Particularly, life-critical safety messages which are exchanged within the safety interval can be unreliably delivered due to such interference, which deteriorates QoS of safety applications such as cooperative collision warning. In this paper, we therefore propose a new interference-aware Dynamic Safety Interval (DSI) protocol. DSI calculates the number of vehicles sharing the channel with the consideration of hidden nodes. The safety interval is derived based on the measured number of vehicles. From simulation study using the ns-2, we verified that DSI outperforms the existing protocols in terms of various metrics such as broadcast delivery ration, collision probability and safety message delay.

델파이 기법을 활용한 미래주거예측 (Prediction for Future Housing using Delphi Technique)

  • 안세윤;주한나;김소연
    • 한국콘텐츠학회논문지
    • /
    • 제20권3호
    • /
    • pp.209-222
    • /
    • 2020
  • 본 논문은 주거의 미래변화를 전망하고 대응방안을 연구하기 위한 목적으로, 델파이 기법을 통해 주거의 미래를 예측하였다. 먼저, 미래주거 예측 시기를 구분하고, 대상을 주거형태, 주거공간, 주거수요, 건축기술변화로 설정하였으며, 대상에 미치는 Impact Factor를 조사, 분석 하였다. 결과는 ① 사회적, 가치적 관점이 주거형태, 공간, 수요변화에 미치는 영향이 클 것이며, 정치적 관점의 영향은 적을 것으로 예측하였다. ② 형태적 측면에서 고층빌딩에 다운사이징 주택 수요 증가, 기술적 측면에서 빅데이터를 활용한 원격의료지원 서비스와 홈케어 실현 가능성이 높게 예측하였다. 그에 따라 ③ IoT가 미래주거변화에 미치는 영향이 클 것으로 예측하였으며, ④ 공유경제에 의한 코하우징, 그와 관련된 법 제정, 고층, 고밀 주택 보급으로 유지관리를 위한 서비스, 거주자 맞춤형 주거지원 혹은 임대차 시장 선진화, 건축기술 발전으로 미래형 주거확산 등이 전망된다.

A Study on Performing Join Queries over K-anonymous Tables

  • Kim, Dae-Ho;Kim, Jong Wook
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권7호
    • /
    • pp.55-62
    • /
    • 2017
  • Recently, there has been an increasing need for the sharing of microdata containing information regarding an individual entity. As microdata usually contains sensitive information on an individual, releasing it directly for public use may violate existing privacy requirements. Thus, to avoid the privacy problems that occur through the release of microdata for public use, extensive studies have been conducted in the area of privacy-preserving data publishing (PPDP). The k-anonymity algorithm, which is the most popular method, guarantees that, for each record, there are at least k-1 other records included in the released data that have the same values for a set of quasi-identifier attributes. Given an original table, the corresponding k-anonymous table is obtained by generalizing each record in the table into an indistinguishable group, called the equivalent class, by replacing the specific values of the quasi-identifier attributes with more general values. However, query processing over the anonymized data is a very challenging task, due to generalized attribute values. In particular, the problem becomes more challenging with an equi-join query (which is the most common type of query in data analysis tasks) over k-anonymous tables, since with the generalized attribute values, it is hard to determine whether two records can be joinable. Thus, to address this challenge, in this paper, we develop a novel scheme that is able to effectively perform an equi-join between k-anonymous tables. The experiment results show that, through the proposed method, significant gains in accuracy over using a naive scheme can be achieved.