RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 스마트혁명 시대 빅데이터 활용과 프라이버시 사이의 충돌에 관한 연구

        이용수 경원대학교 소프트웨어대학원 2011 국내석사

        RANK : 248607

        스마트혁명시대 빅데이터 활용과 프라이버시 사이의 충돌에 관한 연구 이 용 수 경원대학교 소프트웨어대학원 전자거래학 전공 지도교수 양 영 규 사이버 공간의 국가 간 경계 부존재로 인한 각국과의 사법관할권 충돌과 글로벌 법익 침해자 응징의 실효성 담보의 어려움에 대해 논술하고 로렌스 레식 교수가 주장한 잠재적 모호성(Latent Ambiguity)의 발현으로 인한 법과 기술의 괴리, 법과 현실의 괴리를 인식하지 않고 만든 법과 정책은 국가·사회 발전을 저해하고 가치 버블과 과보호 같은 부작용을 가져 오는 문제점을 있음을 지적하고 몇 가지 사안에 대해 구체적 정책 제안을 하고 정책 방향 및 비전을 제시하였다. 아울러, 최근의 클라우드 서비스 확대를 기반으로 국가도 국민도 아닌 국가의 사법관할권을 초월해 존재하는 구글·애플 등 글로벌 빅브라더(Global Big Brother)가 정보화 시대 온갖 데이터를 장악하고 세상을 지배하려고 하고 있는 점에 대한 인식을 제고시키고 글로벌 빅브라더의 횡포에 휘둘리지 않도록 국가 차원의 빅데이터 확보와 데이터 주권 확보 방안을 고찰하였다. 국가는 국민 모두를 만족시키기 위해 끊임없이 노력하지만 모두를 항상 만족시키는 권력은 아니며 국가는 무한경쟁, 무법천지의 글로벌 환경에서 생존을 위해 끊임없이 선택과 결단을 요구 받고 있다는 점을 각인시키고 그 선택과 결단에 항상 모든 국민이 만족할 수 없다는 점을 결론적으로 강조하였다. 본 논문은 여러 가지 환경 변화를 있는 그대로 조명하고 논자의 관점에서 문제 제기와 해결책을 제안한 것이다. 그 제안은 이상적 일수도 있고 불완전한 것일 수도 있다. 하지만 현재 잘못된 것, 개선되어야 할 부분에 대한 나름의 해결책 제시를 위한 것으로 생각해 주면 좋겠다. ABSTRACT A study on the Conflict between Utilizing Big Data and Privacy in the Smart Revolution Era Yong Soo Lee Advising Professor: Young Kyu Yang Major in e-Commerce Studies Graduate School of Software Kyungwon University It would be explained the conflict of jurisdiction to adjudicate with each nation and difficulty of effective retribution for the foreign invaders who against global legally protected interest because of the absence of national boundaries in the cyber world. In addition, law and policy without awareness of the gap between law and technology, law and reality, based on the Latent Ambiguity by Lawrence Lessig, might be hampered development of nation and society and brought side effects such as value bubble and overprotection. Recently, Global Big Brothers(Google, Apple) which is based on expansion of cloud service are trying to dominate all kind of data and the cyber world even though their existence is beyond the jurisdiction to adjudicate. It is necessary to formulate plans to secure Big Data and its sovereignty for against Global Big Brother's tyranny. The nation makes an effort to satisfy the people constantly but it is not always successful. We should consider that the nation is asked to select and decide for survival in the lawless and the free-for-all global environment. Indeed, it was emphasized that its selection and decision could not satisfy all people. This paper sheds various environmental changes and proposes solutions at the author's point of view. The solutions might be ideal or incomplete. However, it was expressed the solutions of problems and improvement.

      • 사이버강의 학습운영의 분석 및 개선방안에 관한 연구 : K대학 사례를 중심으로

        이상명 경원대학교 소프트웨어대학원 2008 국내석사

        RANK : 248607

        The waves of knowledge information brought about many changes in our society in the 21st century. It is expected that the efforts to build the internet-based cyber education in the similar environment as the real face-to face class environment and the investment to develop varied contents will go on and the cyber education in more developed forms will appear. Moreover, education circumstances require the flexible changes of learning methods using various up-to-date media technology, which is followed by the introduction of the cyber education system used more positively. Cyber education means the education which is carried out by means of a computer in a cyber space and practiced through the combination with the network connected to learners' virtual space activities. For this purpose, cyber education enabled a learner to interact with others through e-mail, bulletin, discussion, etc., and pursue an individual self-study. Domestic cyber education situations witness the management of 17 Cyber Universities at present, and it is estimated that 114 colleges in the general universities give cyber lectures through the internet. Nevertheless, the transmitting effect of lectures lessen and a reciprocal reliability between professors and students weaken due to the lack of face-to-face lectures. In addition, there appeared lots of problems such as the difficulty of the real time process over question-and-answer, the lack of facilities for off-line discussion, and technical support for cyber education. K university first introduced cyber lecturing system in 2001 and now operates cyber lectures by upgrading LMS (Learning Management System) in 2006. Now, the newly-invited cyber lectures require students' evaluation thereon. Therefore, in this study, I have attempted to figure out how much the students of K University are satisfied with cyber lectures, and further I have analyzed the problems which they felt in learning with the system and have presented the orientation of the betterment. In order to execute more advanced cyber education in future, we shall have to perform a more intensive research on each of the presented affairs for the methods of improvement. Based on the results of this study, hopefully, the related universities will find out the problems of cyber education system, prepare the methods of improvement which the learners of a visual space are satisfied with and operate the cyber lecture system effectively. 21세기 지식 정보화의 물결은 우리 사회에 많은 변화를 가져다 주었다. 인터넷 기반의 사이버 교육을 실제의 면대면 수업환경과 비슷한 환경으로 구축하려는 노력과 다양한 콘텐츠 개발 투자는 계속될 것이며, 보다 발전된 형태의 사이버 교육이 나타날 것이라 예상할 수 있다. 교육환경 또한 각종 첨단 매체 기술을 이용한 융통성 있는 학습 방식의 변화를 요구하고 있으며, 이를 보다 적극적으로 활용한 사이버 교육체제의 도입으로 이어지고 있다. 사이버 교육은 사이버 공간을 통한 교육으로 컴퓨터를 매개로 이루어지며, 가상의 공간 활동을 위해 학습자들을 연결시켜 주는 네트워크와의 결합을 통하여 이루어지는 교육을 말한다. 이를 위해 사이버 교육에서는 이메일, 게시판, 토론방 등의 모든 상호작용과 학생 중심의 개별학습이 가능하게 되었다. 국내 사이버교육 현황은 17개 사이버대학이 운영되고 있고 일반대학에서 사이버강의를 하고 있는 대학은 114개로 추정된다. 그럼에도 불구하고 교수와의 대면 부재로 인하여 강의의 전달효과 감소 및 상호 신뢰감이 약해진다. 또한 질의응답에 대한 실시간 처리가 어려웠고, 학습을 위한 오프라인 모임에 대한 시설의 부족, 사이버교육의 기술적 지원 미비 등이 문제점으로 나타났다. K대학에는 2001년도 사이버강의시스템을 처음 도입하였고 2006년 LMS(Learning Management System)시스템을 업그레이드 하여 사이버강의를 운영하고 있다. 이에 새롭게 도입된 사이버 강의에 대한 학습자들의 평가가 필요하다. 따라서 본 연구는 K대학의 학습자들이 사이버강의에 대한 만족도가 어느 정도인지 파악하고, 아울러 학습을 할 때 느껴지는 문제점들을 분석하고 개선방향을 제시하였다. 향후 보다 발전된 사이버교육을 시행하기 위해서는 개선방안으로 제시된 사항들 각각에 대해 보다 심도 있는 연구를 하여야 할 것이다. 이 연구의 결과를 토대로 문제점을 찾아내어 가상공간의 학습자들이 사이버강의에 만족할 수 있는 개선방안을 마련하고, 관련 대학들은 사이버강의 시스템을 효율적으로 운영하는데 도움이 되기 바란다.

      • 디지털 미디어를 활용한 선거 전략에 관한 연구

        함명숙 경원대학교 소프트웨어대학원 2010 국내석사

        RANK : 248591

        디지털 정치참여는 정보화 시대의 새로운 시민 참여양태를 의미한다. 전자적 방식의 의사소통이 개인의 사회 활동과 생활을 변화시킴으로써, 이들의 정치양태 및 방향은 쉽게 인지될 수 없다. 새로운 형태의 정치 참여를 이끌어가는 주체는 모바일을 이용하는 주체이다. 인터넷이 그러했듯이 결국 참여에서 가장 중요한 것은 주체 자신이다. 본 논문은 하워드 라인골드가 제안한 영리한 군중 개념을 활용해 새로운 정치 참여의 주체들을 파악하는데 활용했다. 한국에서도 영리한 군중의 모습을 볼 수 있다. 노사모와 붉은 악마가 그것이다. 그러나 한국의 영리한 군중은 일시적인 모습을 보인다. 또한 극적인 순간에만 출현한다. 모바일 선거운동의 핵심은 자발성이다. 그러나 많은 사람들은 정치에 무관심하다. 사람들이 자발적으로 변하지 않는 한 모바일 선거운동을 효율적으로 수행하기는 어려워 보인다. 젊은 층의 수용 역시 어려울 것이다. 반면 긍정적인 측면도 있다. 모바일의 전제는 적극성이므로 모바일을 이용해 선거활동을 하겠다는 적극적 유권자에게는 모바일이 강력한 영향력을 발휘할 수 있을 거라는 점이다. 또한, 지난 대선과 마찬가지로 극적 순간이 탄생하면 그 효과는 파괴적일 것이다. 모바일 선거운동은 한정적일 수밖에 없다. 모바일은 사적영역이고 선거는 공적영역이기 때문이다. 사람들은 사적영역을 침입 받고 싶어 하지 않는다. 자신이 허락하지 않는 한 공적영역은 사적영역으로 들어와선 안 된다고 생각한다. 따라서 무분별하게 발송되는 문자, 음석 메시지는 오히려 유권자에게 부정적으로 작용할 수 있다. 모바일 선거운동을 시작하기 전에 후보자들은 유권자의 특성을 잘 파악하는 것이 중요할 것 같다. 모바일 선거 운동은 양날의 칼이다. 위험할 수도 파괴적일 수도 있다. In an information-oriented society, online participation in politics leads to other types of civil participation. Online communication has already altered the lifestyles and social activities of individuals, and it is sometimes difficult to recognize people’s participation and direction in politics. The people leading new types of participation are those who use mobile instruments. As the internet did, what is the most important thing is the participation of the subjects. Research using the concept of “Smart Mobs” to analyze new subjects participating in politics was suggested by Howard Rheingold. Such smart mobs have been identified in Korea and include; Rohsamo (a group of people who love Roh, Moo-hyun) and Red Devils. However, the smart mobs in Korea seem to only appear temporarily and in dramatic moments. Spontaneity is the core of mobile-based election campaigns. However, considering that many people are indifferent to politics, it is deemed difficult to conduct efficient mobile-based campaigns unless people become spontaneous subjects. Nevertheless, there is a positive aspect to working with mobile instruments; a certain degree of aggressiveness is required and that implies that voters who are poised to participate in politics using mobile phones can be greatly influenced by the campaigns. Dramatic moments-such as those during the most recent presidential election in Korea-are likely to make the efficacy of the movement even more significant. Mobile-based election campaigns cannot help but have limitations. Mobiles represent a very private form of communication and when an election is open to the public people tend to believe that politics should not infringe on private realms. Therefore, randomly-sent text or voice messages can provoke people to turn their back on politics. It is very important for mobile-based election campaigners to understand the key features of voters before they commence such campaigns. Mobile-based election campaigns present a double-edged sword; they may benefit some candidates, but their effects may be dangerous and destructive to others.

      • 다이렉트 마케팅 성공 전략에 관한 연구

        김형준 경원대학교 소프트웨어대학원 2009 국내석사

        RANK : 248591

        기업은 주위를 둘러싸고 있는 환경 속에서 환경변화에 직면하여 이에 대한 대응책을 전개하면서 기업의 목적을 유지하고 발전시켜 나아가고 있다. 대량화 고도화로 표현되는 요즘의 사회와 산업구조 속에서 각 주체간의 의사소통은 매우 중요한 문제로 대두되고 있다. 정부의 국민에 대한 의사전달이나 기업과 소비자에 대한 의사전달, 가족 구성원 간의 의사전달 등 다양한 의사 전달과 채널이 존재하고 있다. 대량화, 획일화된 사회에서 쌍방 간에 의사전달에는 여러 가지 장애요인이 있을 뿐더러 이런 장애요인들은 그 엄청난 양으로 인해 가히 공해라 불리어지기도 한다. 정보공해, 전파공해, 광고공해 등으로 불리어지는 말들은 의사소통의 어려움을 나타내는 용어들이다. 또한 이러한 장애요인들은 많은 비용을 발생시키는 요인이 되고 있다. 이러한 환경에서 좀 더 양자 간에 의사소통을 효율적으로 할 수 있는 전략들이 모색되었는데 그러한 방법 중의 하나가 바로 다이렉트 마케팅이다. 따라서 본 연구에서는 다양한 마케팅기법 중에서 다이렉트 마케팅의 전략과 성공 사례에 대한 연구를 하고자 한다. 다이렉트 마케팅이 어떻게 전략적으로 유용성이 있는가 하는 것은 마케팅 환경을 이해하는 것으로 시작해야 한다. 즉, 의사소통에 대한 애로사항 증가로 인하여 유통 비용은 날로 증가하고 있다. 이러한 마케팅 환경에서 이를 개선할 수 있는 방법의 모색은 매우 중요한 사안임은 물론 기업의 성공과 패배를 좌우할 수도 있다. 기업에서 생산된 제품이 소비자에게 전달되는 과정을 단축한다는 것은 유통 효율을 높일 뿐더러 여기에 참여하는 주체에게도 경로 단축에 따른 유통비용의 절감과 구매 비용 및 시간 절약의 혜택을 주게 된다. 그러므로 다양한 소비 주체에 대해 다양한 방법으로 접근할 수 있는 다이렉트 마케팅과 같은 전략들은 적극적으로 연구 활용되어야 할 것이다.

      • 유제품 업체의 PRM(Partners Relationship Management) 적용방안 연구

        채동국 暻園大學校 소프트웨어大學院 2006 국내석사

        RANK : 248591

        The objective of this research the PRM of the emulsion width enterprise (Partners Relationship Management) investigated the model and with new application plan against the model which is most suitable it researched. The dairy product companies introduce a ERP system and after being stabilized a company internal system a CRM system, they introduce. Sale size high position of the domestic dairy product companies 5~6 the up enterprises introduce a ERP system and they become fixed, with developmental concept it introduces a PRM system. It is a condition which puts off a PRM system introduction because is not the instance which introduces the PRM which but, is completed still from the dairy product company. The ERP the system about 10 from previously year it was introduced, is the system also the PRM system recently must be introduced like ERP system. The PRM if it introduces a system and the sale and profit are augmented, will introduce from the many enterprise. The introduction of the PRM is the system which certainly is necessary to the selling organization which is composed with indirect Channel. Conclusion, must develop the PRM model which hits to a Korean marketing style of dairy products channels.

      • 정보 흐름 기반 위험분석방법론 연구 : 포토마스크 공정 흐름 중심

        이청희 경원대학교 소프트웨어대학원 2009 국내석사

        RANK : 248591

        컴퓨터와 인터넷의 결합은 정보기술의 급속한 발전과 더불어 풍요로운 정보화 사회의 기반이 되었다. 하지만 정보화의 역기능으로 정보의 오남용과 악용, 그리고 중요 정보의 유출과 같은 컴퓨터 범죄도 나날이 증가하고 있는 추세이다. 특히 최근에는 유명 포탈 사이트 및 전자상거래 사이트 등에서 개인정보가 유출되면서 흐름 기반의 중요 정보에 대한 보안 관리의 필요성이 사회적으로 대두되고 있다. 그러나 개인정보나 포토마스크 정보는 공정 및 업무 시스템 간에 유기적인 흐름을 갖는다는 특성으로 인하여 그 변형자산의 식별 및 위험분석이 용이하지 않았다. 따라서 개별 자산 단위의 보안통제보다는 프로세스 기반의 변형과 변화에 초점을 맞춘 위험분석이 필요하다. 본 논문에서는 업무 및 공정 흐름 속에서 변형되는 민감한 정보자산에 대한 효과적인 위험분석 기준과 그 위험을 줄이기 위한 통제항목의 도출을 위한 방법론을 제시한다. 또한 본 방법론을 흐름 기반의 변형을 기본 프로세스로 사용하는 포토마스크 정보의 위험분석을 위한 방법론으로 사용함으로, 일반적인 흐름 기반의 정보자산에 대한 분류 및 평가 용이성, 프로세스 기반 자산에 대한 위험분석의 효율성, 그리고 흐름 기반 정보보호관리체계의 적용가능성을 실제 사례를 통하여 입증하였다. 그러나 본 방법론은 하나의 제한적인 영역에서만 검증이 이루어졌다. 따라서 향후 다양한 영역에서 존재하는 흐름 기반 정보에 대해 적용함으로 본 방법론의 세부 단계와 기준에 대한 추가적인 검증과 연구가 필요하다. The Combination between Computer and internet has provided human beings with the rapid growth of information technology and laid a cornerstone of the affluent information-oriented society. But As the reverse function of it, the computer criminal as like leak, the misuse and abuse of sensitive information is intended to get increased day by day. Specially, the private information has been leaked in some famous portal sites and electronic commerce sites currently, so the requirement of the security management to important information based the flow has risen to society. But because of the property that private and photomask information has an organic process between production equipment and business system, the assessment and risk analysis of the transformed has not been easy. Accordingly, security has focused on the control to transform and change the asset in process better than other asset in itself. in this study, the effective standard to take the risk analysis for sensitive information to be transformed and changed in the process of business and production and the method for management and the designation of the control to decrease the degree of security risk were suggested. And when it is applied to the risk analysis for photomask that was transformed in the production process practically, the availability to assess the information, the efficiency to analyse the risk of the asset based process and the applicability of the ISMS(information security management system) in the base of process were verified with a practical example. However, this method is one of them that verified within the limit. From now on, in this study, the standard and each step must be verified and developed for various kinds of information based process additionally.

      • 전자거래에서 소비자 보호를 위한 개선 방안에 관한연구 : 피해 예방과 소비자 보호개선 방안을 중심으로

        김흥환 경원대학교 소프트웨어 대학원 2010 국내석사

        RANK : 248591

        인터넷의 확산으로 전자거래 방식을 통한 비즈니스가 다양하게 활용되고 있으며, 사용하는 인구도 늘어날 뿐만 아니라 주 이용고객층도 두터워져서 사업자 측에서는 거래 층을 상향 조정하여 마케팅에 적용해야 할 때가 되었다. 네트워크를 통한 상품판매와 유통 체계가 갖춰지면서 기업과 소비자간 직접 거래가 가능하게 되었다. 또한 유통단계의 축소와 공간과 시간을 초월하여 24시간 지구촌 소비자를 대상으로 마케팅이 가능하다. 그리고 소비자는 보다 싼 가격에 상품을 구입하고, 사업자는 최소 관리요원으로 운영이 가능하기 때문에 기존의 상거래 방식에 비해 많은 장점을 가지고 있지만 부작용도 있어서 시장 활성화에 장애요인이 되기도 한다. 신뢰도가 낮은 사업자가 사이버 공간에서 판매되는 상품에 대한 신뢰성 저하, 비대면성, 비접근성, 허위 과장광고, 사기 또는 기만거래에 대한 피해가 증가하고 있다. 최근에는 개인정보를 이용한 범죄행위에 의한 소비자 피해가 증가 하고 있으며, 그 방법도 지능화 되고 있으므로 이에 대한 대책 마련이 시급하고, 해킹방지, 개인보안 기술 개발이 이루어져야 할 것이다. 개인 정보 유출에 대한 두려움이 있는 상태에서는 장점이 많더라도 전자거래에 대한 거부감을 가지기 때문에 전자거래 시장 발전을 방해하는 장애 요소가 된다. 따라서 이러한 장애를 극복할 수 있는 관련기술 개발 및 응용기반 확충이 요구된다. 즉 메시지 암호화와 보안을 위한 인증기술과 같은 핵심 기술에 대한 기반환경 확보가 선행되어야 하며, 상품구입대금의 결제수단으로 사용되는 전자 결제시스템의 보완과 공신력 있는 인증기관을 설립하여 안전하게 전자거래가 이루어 질 수 있도록 제도적인 뒷받침도 필요하다. 근래에 많은 입법과 보완이 이루어졌지만 소비자피해는 줄어들지 않고 오히려 증가하고 있다. 따라서 효율적이고 강력한 소비자보호를 위한 대책이 필요하며, 민간단체의 자율적인 규제책 마련과 이에 대한 정부의 입법 지원으로 소비자를 보호 하고 전자거래 시장도 활성화시킬 수 있을 것이다. 소비자도 스스로 보호하기 위해 불확실한 쇼핑몰 이용을 자제하고, 상품구매를 결정할 때는 약관을 확실히 확인한 후 구매 신청을 해야 한다. 만약 전자거래로 인한 피해가 발생하면 신속한 구제 요청으로 피해를 보상 받을 수 있도록 하고 보상 처리가 미비하면 분쟁조정위원회를 통한 구조요청 처리를 받도록 해야 한다. 본 논문에서는 피해 발생 후 구제나 중재를 받는 것보다 소비자 피해를 사전에 예방 할 수 있도록 하기위하여 전자거래로 발생한 피해사례를 분석하는데 중점을 두었으며, 소비자를 보호하고 문제점을 보안 개선하여 안전한 환경에서 전자거래를 할 수 있는 방안에 초점을 맞췄다. 기업 측은 전자거래에서 소비자와 분쟁이 발생할 가능성이 있는 사항들을 계약조항에 삽입하여 사전 예방에 노력할 필요가 있다. 전자상거래에서 소비자 보호는 시장의 활성화를 위해 반드시 필요하므로 상품 제공자와 소비자 및 사회단체와 정부가 부문별로 함께 노력해야 한다. 정부는 법률 및 제도를 정비한 후 각 부처별로 유기적인 협조 체제를 강화해야 하며, 민간부문에서는 전자거래의 도입에 따라 내 외부적인 업무절차를 합리적으로 재구성할 필요가 있고, 각 기업의 특성에 맞는 전략을 구사하여 소비자 보호에 앞장서야 한다. 소비자 보호의 개선방안은 시대에 맞는 법률체계와 정책을 제시하고, 소비자는 믿고 안전한 환경 속에서 거래할 수 있어야 전자상거래가 활성화되고 관련 사업자도 올바른 윤리의식을 가져야 한다. With the rapid internet supply e-businesses are fast and diversely being used in our daily life through e-transaction. Not only do those using the e-commerce increase, but also the layer level of users using this new sort of transaction way is increasingly getting diverse causing business bodies to adjust their transaction layer upwards and create new strategies to attract more customers. As systems of better distribution and marketing through the network grow settled, direct transactions between corporations and customers have become possible. And it has also become possible for a corporation to internationally market its products to its perspective customers around the clock with more shorted distribution processes, space and time. And customers can purchase products at more affordable price and corporations can also administrate their business with less employees than before. This business way has resulted in more favorable points for corporations, but it has also adverse effects that may be barriers in activating markets. One example of these adverse effects is that there have been reported countless cases in which corporations blinded only to money sell low quality products to their customers using weak points such as non-meeting with their customers, non-access, false advertisements, frauds or false transactions. In addition, recently there have occurred many cases in which criminals wrongfully acquire other people's personal information, and their crime methods are rapidly changing to more complicated and intelligent, which leads to an absolute and urgent necessity to prevent this cyber crimes and a urgent technological development concerning hacking prevention and personal information security. Although, amid afraid of personal information being hacked, there are more advantages than disadvantages in using e-commerce, those problems are really barriers in e-commerce. So, it is very imperative to improve concerned technology and expand security infrastructures. That is, a infrastructure environment for key technology such as certification technology to enter message passwords and their security should be per-conducted, and at the same time it is also reasonable to guarantee the security of the electronic payment system that is used as a way to pay for the products customers purchase, establishing trustworthy institutions to which customers entrust their payment procedures at ease and supporting other systematic foundations that will help build a sound and bright e-commerce. Despite of a number of legal improvements and enhanced security these days, the customers who suffer from the e-commerce violations are more reported than otherwise ones. Therefore, more efficient and stronger measures for customer's protection must be taken which no doubt will lead to more active and secure e-market with the autonomic regulation plans of consumers and the government's legalized support towards there movement. It is strongly advised that consumers control their purchases from uncertain and dangerous internet shopping malls and when purchasing something they check the consumer terms at the same time as well. In the event of suffering from e-commerce violations consumers are urged to quickly be indemnified from the shopping malls from which they made purchases and if their indemnification service is not satisfactory consumers are encouraged to receive help from the Confliction Adjustment Committee. In this thesis damages from e-transactions were more largely handled than ways for consumers to be saved or reimbursed for the damages so that they can prevent themselves from the illegality of e-transactions in advance making the environment of the e-commerce more secure and trustworthy. Corporations are encouraged to specify matters in the agreement terms that may frequently occur in transacting with consumers. As the consumer protection is vital in order to activate the e-commerce, suppliers, consumers, social right group and government must make effort to improve the e-market respectively. The government must revise the concerned law and system and enhance flexibly collaborating system from each department under the government, and in private area internal and external business procedures in conformity to the e-transaction must be re-composed, and lastly corporations must also lead the consumer protection creating innovative strategies. The improvement plans for consumer protection require timely legal systems and policies, and it is first of all important that parties involved in e-commerce have a right ethical view in order for them to transact in a secure and bright environment.

      • 유비쿼터스의 지방자치단체 접목방안 연구 : 성남시 U-City 구축방안을 중심으로

        염용섭 경원대학교 소프트웨어대학원 2006 국내석사

        RANK : 248591

        The introduction of Ubiquitous Computing technology has brought a remarkable change. In particular, cities, the center of human activities, are expected to get much influences from the change. The development of the 21st century information & telecommunication has eliminated the boundaries of the existing cities and created new-type ones. Ubiquitous environment could be defined as a system that integrates future technologies like IT839 new-growth engine promoted by the U-Korea Government and U-City is for its realization. U-City, based on the present ubiquitous technologies, means a comprehensive realization of base-centered technology, environment-based technology, device-based technology and service-centered technology. Although each local government has invested a great deal of their budget to solve city-related problems each year, their citizens do not feel a bit of better change for their city environment. The existing development practices such as city-projects or development-driven programs cannot guarantee the enhancement of the quality of life, city-functions improvement and problem-solution abilities any longer. Now, it is time for local governments to pay attention to a new dimensional informatization through ubiquitous applications, instead. This is Ubiquitous City(in short, U-City), so called the tertiary city area. There are many spaces, things and people in cities. The initial thought of Ubiquitous City is based on the connection of them. This connection could help the realization of various activities of the Government, businesses and people more accurately, conveniently, intelligently, safely and effectively in U-City. Therefore, the creation of U-City, where spaces, things, people and activities are linked all together under the electronic and physical spaces, could be a shortcut to materialize U-Korea. In this study, I deducted ubiquitous technologies and a model that could be applied to the administration services of Seongnam city from the environment analysis of Seongnam city and its promotion strategies and got all possible public service by selecting public services from the case studies of the domestic U-City and overseas advanced cases. And based on the two main axes of importances of each service and practicability, I tried to deduce a model suitable to Seongnam city and the concept of the public services and scenarios.

      • 전자의무기록 활용시 개인의료정보 보호방안 연구

        오진섭 경원대학교 소프트웨어대학원 2010 국내석사

        RANK : 248591

        환자들에 대한 보다 효율적인 진료 제공과 이를 통한 이익 증대를 위한 주요 병원들의 노력은 전자의무기록 시스템의 지속적인 도입 확대 및 관련 기능의 발전으로 이어지고 있다. 전자의무기록 시스템의 기능이 향상되고, 그 안에 포함된 환자진료 정보의 범위가 확대 될수록 환자들의 개인의료 정보에 대한 보안 대책의 중요성 또한 증대하고 있다. 이에 본 논문은 전자의무기록 시스템의 구성 및 주요 기능요소를 조사하고, 시스템 안에서 생성되고 관리되는 개인의료정보의 특징을 분석하여, 각각의 활용 단계에 따른 보안 문제점을 분석하고, 이에 따른 의료정보 보호 방안을 연구하여 단계별 보안대책을 제시하였다. 전자의무기록 시스템은 전문화된 다양한 사용자 계층이 이용하고, 생성 및 관리되는 정보 또한 환자의 질병과 관련된 의료 정보라는 특수성을 가지고 있기 때문에 단편적이고 일회적인 보안 대책으로는 개인의료정보에 대한 보안을 보증할 수 없다. 개인의료정보가 생성되고, 활용, 관리 그리고 파기되는 과정에서 의무기록 시스템은 다양한 사용자 계층의 요구에 맞는 기능을 제공하고, 또한 그 기능에 부합되는 보안방안을 제공하여야 한다. 따라서 본 논문에서는 각 이용단계에 따른 사용 유형별 보안 문제점을 분석하였고, 각 단계에 따른 필수보안적용 방안을 명시하였다. 이와 같은 전자의무기록 시스템의 개인의료정보 보호방안에 대한 지속적인 연구는 개인의료 정보 보호에 대한 안전성을 제공하고, 이를 통하여 의무기록 시스템 사용자의 보다 정확하고 효율적인 진료정보 활용에 기여할 것이라고 생각된다. Continuing installation and relevant improvements of Electronic Medical Records System are boosted by efforts from major hospitals to serve better medical treatment and make more profits using them. The more functional Electronic Medical Records System gets and larger patients treatments records do, the more important security of their individual information does. This document focuses on the frame and functionalities of Electronic Medical Records System, and analyzes specifics of individual medical records created and maintained in the system. With this, security challenges in cases are analyzed and the answers to them are also given in this paper. Electronic Medical Records System is used by the specialized in the variety of fields. Having specific needs to deal with patients' personal medical information, it can't guarantee the security of the information with the temporary server protection. Electronic Medical Records System shall provide appropriate measures meeting various users' demands and releasing security concern in the process of formation, application, maintenance and disposal. In this regard, you can have analysis of security challenges in accordance with any possible cases and figure out the best possible options against them in this document. It is natural that individual medical records security be tightened by constant efforts of securing personal information Electronic Medical Records System, which is playing a crucial role of using precise and efficient medical information for the system users.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼