RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 학위유형
        • 주제분류
          펼치기
        • 수여기관
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 지도교수
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 로그분석과 포렌식 모델 적용을 통한 리눅스 시스템 포렌식스 기법에 관한 연구

        서희명 연세대학교 공학대학원 2006 국내석사

        RANK : 249711

        컴퓨터범죄는 해마다 증가되고 있다. CERT/CC는 2003년에 135,000 건의 침해사고가 발생하였고 2004년과 2005년에 더욱 증가하고 있음을 알려주고 있다. 이로 인해, 컴퓨터범죄를 발견하기 위한 포렌식 기술과 도구의 요구가 갈수록 높아지고 있다.$$a$$a불법적인 시스템의 침입이 있을 경우, 침입 증거를 찾고 불법 침입자를 수사/검거 하기 위해서는 먼저 침입 흔적을 찾아야 한다. 이는 비단 컴퓨터 범죄 뿐만 아니라, 일반 범죄 수사에서도 적용되는 원리이다. 컴퓨터는 인간에 의해서 움직이는 기계에 불과하므로, 사용하는 방법과 요령에 따라서, 일반 범죄보다 쉽게 흔적이 기록될 수 있으며, 수사에 쉽게 이용할 수도 있다.$$a$$a컴퓨터 운영체제와 응용 프로그램에 관계없이, 침입흔적은 로그라는 형태로 시스템에 남게 되고, 이 로그를 바탕으로 침입흔적의 조사 및 증거를 확보할 수 있다. 웹 사이트 방문, 로그인 기록, 인터넷 접속 등에 대한 로그기록이 남아있을 경우 불법침입자에 대한 추적은 비교적 쉽게 진행될 수 있다.$$a$$a그러나, 한편으로 컴퓨터 포렌식을 전문가의 직관적인 능력에만 의존하여 비공식적인 절차로 수행되는 것이 현재 대부분의 컴퓨터범죄의 수사 방식에 해당되지만, 이로 인해 수사의 효율성과 신뢰성에 금이 가는 것 또한 사실이다. 보다 공식화된 모델을 통해 포렌식 절차를 구축하고 이를 통해 컴퓨터범죄의 수사를 진행하는 것이 컴퓨터 포렌식 분야의 발전을 위해 필요하다.$$a$$a컴퓨터 포렌식은 '법정에서 수용되는 방식으로 디지털 증거를 식별하고, 보존하고, 분석하고, 제시하는 프로세스'로 정의 된다. 간혹, 포렌식 컴퓨팅, 디지털 포렌식, 네트워크 포렌식 등으로 불려지나, 공통의 목적은 법적 요구사항을 만족하는 방식으로 증거를 보존하는 것이다. 그러므로, 절차가 엄격하게 정의되고 정확함을 보장하는 것은 중요하다.$$a$$a본 논문은 로그분석의 다양한 기법을 상세하게 정의하고, 이를 공식적인 포렌식 모델을 적용하여 체계적인 방법으로 컴퓨터 범죄 수사를 진행하는데 일조를 하고자 작성되었다. 본 논문을 통하여, 갈수록 광범위해지는 컴퓨터 범죄에 맞서 다양한 컴퓨터 시스템을 수사하는 수사관들에게 도움이 되었으면 한다.$$a$$a Computer crimes increases every year. CERT/CC was infiltrated 135,000 times in 2003, and such illegal infiltrations increased in 2004 and 2005. Thus, forensics technology and tools are more and more required to identify computer crimes.$$a$$aIt is necessary above all to find a clue to infiltration in order to investigate and arrest the illegal infiltrator into a computer system. This is a principle applied to ordinary criminal investigators as well as computer crimes. Since the computer is a mere machine operated by human beings, traces of computer crimes may be more easily recorded to be useful clues to investigation, depending on methods or paths of using the computer.$$a$$aTraces of infiltration into a computer remain as a form of log in the system, regardless of its operating systems or application programs, and therefore, it may be possible to investigate traces of infiltrations or find their evidences based on such logs. In case a record of log remains for website visit, login or internet access, it will be relatively easy to trace the illegal infiltrator.$$a$$aOn the other hand, the current practice of computer crime investigations depends informally and wholly on computer forensic experts''s intuitive ability, and therefore, computer crime investigations may be neither efficient nor reliable, indeed. So, it is essential to construct a forensic procedure using a formal model for efficient and reliable computer crime investigations as well as development of forensic technology.$$a$$aComputer forensic is defined as 'a process of identifying, preserving, analyzing and presenting a digital evidence acceptable to the court'. Sporadically, it is called forensic computing, digital forensic or network forensic, but the common goal of these terms is to preserve the evidences in a way meeting the legal requirements. Hence, it is important to determine the procedure strictly and ensure it precisely.$$a$$aThis study was motivated by the intention to define diverse techniques of log analysis in details and thereby, apply them to the formal forensic model to be conducive to computer crime investigations. Lastly, it is hoped that this study will be useful to computer crime investigators who should face ever-diversifying computer crimes.$$a$$a

      • 법적 증거능력 및 증명력을 위한 컴퓨터포렌식에 관한 연구

        이도영 高麗大學校 컴퓨터科學技術大學院 2004 국내석사

        RANK : 249711

        컴퓨터가 현대 생활의 필수 도구로 잡고 사용인구가 증가하게 되면서 생활과 사무환경이 편리하게 된 순기능적인 측면도 있으나, 컴퓨터 사용과 새로운 기술을 이용한 범죄가 증가한다는 역기능적인 측면도 나타나고 있다. 컴퓨터범죄는 컴퓨터를 이용하거나 컴퓨터 시스템 자체를 대상으로 하는 범죄로 정의할 수 있다. 컴퓨터 범죄는 비대면성, 익명성, 전문성과 기술성, 시간적·공간적 무제약성, 빠른 전파성과 천문학적 재산피해, 죄의식의 희박, 발견과 증명, 고의 입증의 곤란 등의 특징이 있다. 특히 컴퓨터범죄는 해당 증거가 범행 후 즉시 인멸되거나 변경되기도 하며, 사이버공간에서 제공되는 위험정보, 음란정보 등이 현실세계에서 범죄를 유발요인으로 작용하기도 한다. 컴퓨터범죄를 형사적으로 처벌하기 위해서는 디지털증거의 증거능력과 증명력이 인정되어야만 한다. 현행 소송법상 증거 수집은 수사기관에 의한 임의수사(피의자심문, 감정통역 번역의 위탁, 임의영치 등)가 원칙이나, 영장에 의한 강제수사(법관이 발부한 구속영장압수수색영장 등)도 가능하다. 영장 없는 강제수사는 증거능력이 배제되며 전문증거(傳聞證據) 또한 증거능력이 없다. 즉 디지털증거가 형사소송법상 유효한 증거로서의 증거능력을 인정받기 위해서는 데이터의 변형 없이 증거로 수집하고, 때로는 손상된 디지털 증거를 충실히 복구하며, 원본과 동일하도록 복사하여 정확히 분석한 후 제출되어야한다. 이와 관련된 학문 전반을 컴퓨터 포렌식이라고 하는데 국내법 혹은 국제법적으로 유효한 절차 및 수단에 따라 관련 증거들을 수집하여야 함은 물론이고 과학적인 논거들로 이를 입증하는 것 또한 매우 중요하다. 현재 국내법상 디지털증거에 관한 입법이 없으므로, 증거능력과 증명력을 갖춘 컴퓨터 포렌식 절차는 일반적인 증거증력에 관한 규정과 일부 판례 그리고 컴퓨터 공학적 논거를 기준으로 삼아야 한다. With the increasing number of people using a computer as an essential instrument in present-day life, it has both a positive function of making living and office environment convenient and a dysfunction of increasing crimes by use of a computer and new technology. A computer crime can be defined as a crime committed by using a computer or against the computer itself. The computer crime is characterized by non-face-to-face, anonymity, specialty, technicality, non-restrictedness in time and space, rapid spread, astronomical damage of property, lack of guilt-consciousness, and difficulties in discovery, demonstration, and finding an evidence of willfulness. In particular, an evidence of the computer crime can be destroyed or changed immediately after a criminal act, and it may induce other crimes to be committed in the real world by means of dangerous and obscene information provided in cyber-space. To inflict a criminal punishment for a computer crime, a digital evidence must be recognized in terms of admissibility and provability. According to the current code of legal procedure, evidence collection should be carried out in principle through voluntary investigation(e.g. examination of a suspect, request of legal consultation, interpretation, and translation, and provisional holding) by a criminal investigation squad; however, mandatory search under a warrant (an arrest warrant or a seizure and search warrant issued by a judge) can also be executed. A mandatory search without a warrant don't consider admissibility, and hearsay evidence has no admissibility. In other words, for a digital evidence to be recognized in admissibility as a valid evidence under the provisions of the code of criminal procedure, it is necessary to collect untransformed data, or restore damaged digital evidences sometimes and to analyze and submit a copy of original ones. The general disciple related to this issue is referred to as computer forensic it is essential to give proof by means of scientific grounds as well as to collect relevant evidences according to a valid procedure or means under the provisions of the local or international law. Since there is currently no local legislation on a digital evidence, the computer forensic procedure both with admissibility and provability must be based on regulations on general admissibility, some precedents, and computer-engineering grounds.

      • 컴퓨터 포렌식을 통한 리눅스 시스템 침해사고 분석에 관한 연구

        김봉춘 성균관대학교 정보통신대학원 2008 국내석사

        RANK : 249711

        웹 2.0시대를 맞이하여 인터넷 기반 서비스는 날로 더 늘어나고 있는 추세이다. 서비스가 다양해지고 고객의 요구가 다양해 지면서 기업에서는 고객을 위한 유연성 있는 서비스를 위해 끊임 없이 시스템에 투자를 한다. 리눅스 시스템은 이런 기업의 투자비용 대비 고효율의 장점을 가지 시스템으로 각광 받고 있으나 오픈소스 기반의 태생적 한계도 가지고 있다. 그러나 이미 많은 기업들이 리눅스 시스템을 기반으로 서비스를 운영하고 있으며, 향후 더 많은 기업이 리눅스 기반 시스템을 구축 할 계획을 가지고 있다. 본 논문에서는 리눅스시스템을 기반으로한 침해사고 대응에 대한 증거확보에 컴퓨터 포렌식 분석을 통해 안전하게 증거를 수집하고 분석하는 과정에 대해서 연구를 진행하였다. 본 논문은 컴퓨터 포렌식의 개요, 컴퓨터 포렌식 도구의 소개, 컴퓨터 포렌식 절차를 설명하고, 리눅스 시스템의 침해사고에 대한 분석을 단계별로 적용하여 보았다, 특히 침해사고 시스템이 운용중인 상태에서 휘발성의 성격을 가지 증거자료를 확보하기 위한 절차와 방법을 각 단계별 분석해 보았다. 컴퓨터 포렌식(Forensics)은 법정 제출용 디지털 증거를 수집하여 분석하는 기술을 말하며 인권을 강조하는 요즘 IT 관련 기관과 기업을 중심으로 많은 관심이 집중되고 있다. 침해사고 증거 수집 및 분석 과정은 기술적으로 복잡하고 난해하여 분석가의 전문성에 의해 증거의 무결성과 신뢰성이 결정된다. 침해사고 증거 수집 및 분석 과정의 수준향상을 위해 IT 분야에서 많은 전문가의 참여와 컴퓨터 포렌식의 고급기술에 대한 연구가 필요하다. 마지막으로 침해사고에 대한 심각성과 리눅스시스템이 침해사고에 얼마만큼 심각하게 노출되 있는지 기술적으로 보완해야 할 부분이 어떤 부분인지에 대해서 구체적인 방법으로 분석해 보았다. 또 사고 후 법적 효력을 갖는 증거를 안전하게 확보하는 절차와 방법에 대해서 컴퓨터 포렌식이 얼마나 효과적인지 알아보았다. 현재 국내외에서 활발히 수행되고 있는 컴퓨터 포렌식 기술은 향후 유비쿼터스 컴퓨팅 환경을 지향하는 IT 분야에서 핵심 기술로서 인식되고 있으며, 또한 새로운 포렌식 기술에 대한 연구 개발이 더욱 체계적이고 활발히 수행필요가 있다.

      • Design of an Image Processor for a Motion Detection Pointing Device Using a CMOS Image Sensor

        박희주 고려대학교 대학원 2007 국내석사

        RANK : 249695

        최근 하드웨어 설계기술이 발전함으로써 컴퓨터 하드웨어의 크기가 점점 작이지고 있다. 많은 기기들이 컴퓨터와 같은 기능을 하는 CPU를 내장하고 있기 때문에 컴퓨터와의 경계가 점점 사라지고 있다. 이와 같은 설계기술의 발전은 디지털 컴버젼스 시대를 초래하는 계기가 되었다. 휴대기기의 성능이 매년 증가되고있는 추세이다. 개인 컴퓨터에서 휴대기기까지 모든 기기에 운영체제(OS)를 탑재되고 있다. 그러나 문제는 어떻게 운영체제를 효과적으로 사용하느냐에 있다. 과거에는 컴퓨터가 많은 서비스를 지원하지 않았기 때문에 문자사용자환경으로도 충분하였다. 요즘은 컴퓨터뿐만아니라 휴대기기까지 다양한 서비스를 지원하고 있다. 이와 같은 작은 개인정보기기를 사용하기위해서 입력장치는 작고 사용하기 편리해야한다. 최근 컴퓨터의 표준 입력장치로 컴퓨터 마우스가 개발되었다. 사용하기 쉽고 포인팅, 클릭, 끌기를 간단히 구현함으로써 키보드이 중요한 입력장치가 되었다. 많은 종류의 마우스가 고안되었다. 예를들어 광마우스, 트랙볼, 터치패드 그리고 키패드 가 고안되었다. 이와같은 입력기기는 컴퓨터와 같은 크기가 큰 기기에서 적합하지만 휴대기기와 같은 작은 기기에는 적합하지 않다. 그러나 휴대기기의 작은 사이즈 때문에 기존의 입력장치는 몇가지 단점을 가지고 있다. 이와 같은 입력장치는 설치하는데 많은 공간이 필요하고 파워가 많이 소모된다. 그래서 최근 휴대기기를 위한 마우스와 같은 입력기기들이 많이 연구되고 있다. 최근에는 입력장치에 CMOS 이미지 센서가 사용되고 있다. 이 입력장치의 프로세서는 고해상도 CIS를 이용하기 때문에 많은 면적을 차지하고 파워소모가 많다. 좋은 성능과 작은 크기, 저렴한 가격의 입력장치를 개발하기 위해서 CMOS 이미지 센서를 제안하였다. 이 연구를 통해서 움직임 추정 입력장치를 위한 디지털 프로세서의 알고리즘과 새로운 구조를 고안하였다. 구조에 따라 가격의 효율성과 고성능을 얻기위해 움직임 추정 입력장치는 XOR 정합알고리즘과 마우스 기능을 구현하기위해 마우스 기능 알고리즘을 제안하였다. 이 입력장치는 이미지를 이용하기 때문에 마우스 기능을 위한 새로운 기능이 필요하였다. 제안된 움직임 추정 입력장치는 모바일폰, PDA, MP3 와 같은 휴대기기에서 널리 쓰일 수 있다. Improvement in hardware technology makes computer hardware to be smaller continuously. Because many applications embed the CPU as a computer, the board of the computer has disappeared. The era of digital convergence is caused by this improvement. . The performance of mobile applications has improved year by year. From the personal computer to the mobile application, the operation system (OS) has been embedded to their applications. The problem is how to control their OS. In the past, because a computer provided just few services, text based user interface was enough. Nowadays not only a computer but also mobile applications provide various services. To control these compact information devices, input devices should be small and easy to use. The computer mouse has become a standard input device for modern computers. Its ease of use and the simplicity of pointing and clicking have made it as important as the keyboard. Many kinds of a mouse were designed. For examples, an optical mouse, a trackball, a touchpad and a keypad, etc were invented. These pointing devices are enough for the big application as a computer but it is not suite for the small device as mobile applications. Conventional pointing devices also have disadvantages because of their size for mobile applications. These pointing devices need large area to install and more power. So the study of the pointing device as a mouse for the mobile application is been doing widely. In these days, The CMOS Image Sensor is used as a pointing device. Because the processor of this pointing devices is using high resolution CIS, these need large area and have large power consumption. In order to develop a novel pointing device that has good operation, occupies a small space, and is low in cost, we proposed to use the 1bit CMOS image sensor. In this study, a new architecture and algorithm of the digital processing for the motion detection pointing device (ModPod) are designed. In order to acquire cost efficient and high performance in terms of architecture, ModPod is proposed XOR matching algorithm and new mouse function algorithm to implement the mouse protocol. Proposed motion detection pointing device can be widely used for mobile applications such as a cellular phone, PDA, MP3 and other application. Gate count of logic is 20K, memory is 20K and the processing is Samsung 0.35um technology.

      • Prediction of vehicle hazards for autonomous driving based on the deep learning computer vision

        김상범 한양대학교 공학대학원 2021 국내석사

        RANK : 249695

        Recently the autonomous driving technology has been a red-hot issue. this issue was on the rise as expectation of many people. Thus, many vehicles company has been investigation and analysis regarding to this issue. They suggested that the ADAS Technology apply on the vehicle until autonomous driving technology is completed. Because they could not perfect guaranteed safety environment without the autonomous driving technology. The ADAS (Advanced driver-assistance systems) are electronic systems that assist drivers in driving and parking functions. Through a safe human-machine interface, ADAS increase car and road safety. ADAS systems use automated technology, such as sensors to detect nearby obstacles or sensor driver errors and respond accordingly. However, the ADAS technology has a problem that is depend on the hardware such as vehicle driving sensors. the hardware sensor has a range issue because the range of the sensing is not provided long distance. It means that the ADAS technology is not fully covered for the safety system on the vehicle. And It still needs the decision ability of the person for the safety driving. For the reason, there are still many traffic accidents by abnormal driving of the near vehicle. The root cause of the abnormal driving might be various reasons such as (drunk driving, drowsy driving, a phone using on driving so on). Therefore, the Computer Vision technology should be applied in the vehicle and improved more than before for the Computer Vision technology. Recently, AI (Artificial Intelligent) technology has been rising such as Machine Learning, Deep Learning. the Computer vision with AI technology will be helpful solution for the safety driving on the vehicle. The author suggests that the Computer Vision with AI technology and integration with SDBF (Scenarios Data Base Framework) solution regarding for various scenarios of driving. For the First, the author used Mask-RCNN with ResNet (101) Of the Computer Vision with AI for objects detections (with lane). the result was good performance. For the Second, the author performed the experiment regarding this solution (SDBF). In order to the effective experiment, the author obtained that real driving of video by camera on the vehicle (as known as Black-Box) for the scenarios of the abnormal driving. At the result, it could be found the pattern driving motions for this case. It was using video images of the dataset for the learning and prediction. At the result, the implementation could be obtained good performance and accuracy for the scenarios such as 3 Levels (normal, warning, dangerous driving). It means that the vehicle hazard of prediction system based on the Deep Learning Computer Vision for the Autonomous Driving. According to the experiment by this solution, it could verify the possibility of prevention for the vehicle hazard by the abnormal driving of the near vehicles. 최근 자율주행 기술이 화두가 되어오고 있는 상황이다. 이러한 자율주행 기술은 많은 사람들의 기대를 불러 일으켰다. 그래서 많은 자동차 회사들은 이러한 자율주행 기술에 대한 많은 분석과 연구를 해왔다. 많은 자동차 회사들은 ADAS (Advanced driver-assistance system)를 자율주행 기술이 완성되기전까지 차량에 적용하는 것을 제안했다. 그 이유는 자동차 회사들은 자율주행 기술 없이는 완벽하게 안전한 환경을 보장할 수 없었기 때문이다. ADAS는 자동차 주행의 보조기능과 주차기능 등을 도와주는 전자 시스템이다. 안전한 HMI (Human Machine Interface) 통해서, 차량의 ADAS 기술과 안전도 증가시키는 것. ADAS 시스템은 근처 물체들을 인식하는 센서들 또는 센서드라이버의 오류와 그에 따른 응답을 해주는 자동화 시스템이다. 그러나 ADAS 기술은 하드웨어 차량 주행 센서 등에 의존하는 문제를 가지고 있다. ADAS 하드웨어 센서는 인식 범위가 먼 거리를 지원하지 않기 때문에 적용 범위 이슈가 있다. ADAS 기술은 자동차 안전 시스템의 모든 부분을 완전하게 보장하지 않는 것을 의미한다. 그리고 아직도 안전주행 관련해서 사람의 의사결정을 필요로 한다. 이러한 이유로, 주변 차량의 비정상 주행의 의해서 여전히 많은 자동차 사고가 발생하고 있다. 이러한 비정상 주행의 원인으로는 다양한 원인들이 있을 수 있다. (음주운전, 방심운전, 폰 사용하는 운전 등). 그러므로, 컴퓨터 비전 기술이 적용되어야 한다고 제안한다. 그리고 컴퓨터 비전 기술이 전보다 많이 발전했다. 최근에는 기계학습과 딥 러닝 컴퓨터 비전과 같은 AI(Artificial Intelligent) 기술의 급격한 발전을 했고, 그 중에 컴퓨터 비전 기술은 자동차 안전 주행의 도움이 되는 솔루션이라고 생각한다. 그러므로, 컴퓨터 비전 AI 기술과 차량의 안전주행에 관련된 시나리오를 고려하여 SDBF (Scenario Data Base Framework) 통합 솔루션을 제안한다 첫번째로 사물 인식(차량인식, 차선인식 등)을 위한 컴퓨터 비전 AI 기술 인 Mask-RCNN 과 ResNet(101)을 제안하고, 그 결과 좋은 성능을 얻었다. 두번째는 차량 시나리오를 고려한 실험을 하기 위한 SDBF 솔루션을 제안한다. 더 효과적인 실험을 위해, 다양한 시나리오별(정상, 비정상 운행) 실제로 차량 영상을 촬영하고 (블랙박스를 이용하여), 그 결과 이러한 경우의 자동차 주행 패턴을 발견할 수 있었다. 그 촬영된 영상의 Data Set의 이미지들은 AI 학습과 예측에 활용되었다. 시나리오 별 3가지 레벨(정상, 경고, 위험)의 결과를 얻을 수 있도록 구현을 하였고, 실험 결과 사물인식 및 SDBF 적용 정확도 87.81 % 정확도를 가졌다. 해당 논문의 솔루션(Mask-RCNN, ResNet(101), SDBF)을 이용한 실험에 따라서, 주변 차량의 비정상적 위험도를 예측 가능한 가능성을 확인하는 계기가 되었다.

      • 島嶼地域 郵遞局의 電算시스템 運營實態 및 效率的 管理方案에 관한 硏究 : 全南 新安郡 14 邑·面의 郵遞局을 中心으로

        조지훈 全南大學校 産業大學院 2003 국내석사

        RANK : 249679

        최근 급격한 통신 및 컴퓨터기술의 발전으로 우편·금융시장이 개방화, 세계화되어 민간기업과 경쟁이 심화됨에 따라 시대의 변화에 대응한 우정사업 정보화 및 IT기술을 활용한 시스템의 수가 늘어남에 따라 각 시스템간의 인터페이스가 복잡하게 된다. 또한, 정보화 우체국으로서의 위상제고를 위하여 지역주민이 우편·금융 서비스뿐만 아니라 인터넷을 자유로이 이용할 수 있도록 도서지역 우체국에도 인터넷플라자 설치를 지속적으로 확대 추진하고 있다. 본 연구에서는 도서지역 우체국의 전산시스템 운영실태를 조사·분석하고 이를 바탕으로 전산시스템 관리의 질적 향상과 시스템간의 통합 및 연계 가능성에 대한 기초로 향후 전산시스템의 효율적 관리방안을 제시하고자 하였다. 본 연구를 바탕으로 전산시스템 관리 구축 계획서를 작성하고, 현업 우체국 직원을 적극적으로 참여시켜 시스템에 대한 Ownership을 갖도록 하고, 정보입력의 편의성과 오 입력 방지를 통해 시스템 상의 제반 자료가 의사결정에 실질적으로 활용될 수 있도록 의견을 수렴한 후 예산을 반영하여 단계별 추진 전략에 따라 시스템을 구축할 필요가 있다. In these days, as the development of communication and computer technology are changing rapidly, the system of mail and the financial marketing are getting open widely and globalize. Also, there are a lot of keen competitions with the private businesses, and the systems in the postal service that used by IT technology. While those changes have been increasing, this fact makes Interfac become complicated. Also, for calling as 'Internet Plaza', the books local post offices have been trying to expand the places and install the systems that the local residents can use the internet freely for a phase stock as the information about post office. This thesis is based on the survey and analyzing the operational plan for the computer system at the post office. Through the result, I would suggest the plan of effective management that has a basis of possibility for increasing the quality of computer system management for the unified and connected systems. Based on this research, I planed the construction of the computer system management. It brought the 'Ownership' that makes people could well-participate in their field. Also, I wish there are more systems that people construct with the strategies of promotion and the steps after collecting the opinions and reflecting the budgets in order to the general materials in the system. That might be utilized to the decision making practically through the convenience of informational input and the prevention of wrong input.

      • Parallel prime number generator on cluster computers

        황순욱 고려대학교 대학원 2008 국내석사

        RANK : 249679

        Sieve of Eratosthenes에 의해 정수 N 까지의 모든 소수를 찾는 알고리즘은 단순하고 빠르다. 그러나 이 알고리즘의 시간 복잡도는 O(N ln lnN) 이기 때문에, 현재의 컴퓨터로 15자리 이상의 정수 N까지 모든 정수를 찾기 위해서는 몇 주 또는 몇 년이 걸릴 수도 있다. 이 논문에서는 대규모 연산을 효율적으로 수행하기 위한 부하 균등화 기법을 설계하고 실험적으로 확인하는 것을 목표로 한다. 이를 위해 대규모 연산을 요구하는 Sieve of Eratosthenes 알고리즘에 의한 소수 발생기를 구현하였다. 효율적인 수행을 위해 소수 발생기의 부하를 해석하고, 통신 속도와 오버헤드를 최소화하는 부하 분산화 정책을 연구하였고, 디스크를 사용하여 메모리의 한계를 극복하고 각 컴퓨터의 작업량을 균등하게 분배하도록 한 효율적인 두개의 병렬 알고리즘 (set partition and array partition)을 제안하여 실험을 통해 Linux와 MPI 라이브러리, 8.16GHz Pentium-4 PC 여러 대로 14 자리 모든 소수 집합을 CPU 시간으로 1주일 이내 얻을 수 있음을 보일 것이다. 그러나 sieve of Eratosthenes 알고리즘에 의해서는 세계에서 가장 빠른 컴퓨터로도 20 자리가 넘은 수의 모든 소수를 찾기 어려울 것으로 여긴다

      • NAND 플래시 메모리 기반 암호화 파일 시스템 구현

        황성호 건국대학교 대학원 2008 국내석사

        RANK : 249679

        휴대용 컴퓨터는 상대적으로 도난, 분실을 할 가능성이 높고 도난 당했을 경우 저장되어 있는 데이터를 보호하기 위한 보안적인 요소는 개인용 컴퓨터에 비해 취약한 편이기 때문에 보안을 위한 추가적인 요소가 필요하다. 또한 휴대 시 휴대용 컴퓨터의 무게를 줄이기 위해서 저장 장치도 기존의 하드 디스크 보다 소형화, 경량화할 수 있는 플래시 메모리의 사용이 증가하고 있다. 본 논문에서는 휴대용 컴퓨터에서 보안을 강화하기 위해서 NAND 플래시 메모리를 기반으로 하는 YAFFS 파일 시스템에 Stackable File System 형태로 암호화 모듈과 YAFFS 파일 시스템의 입출력 함수를 확장한 함수를 구현해서 EYAFFS 파일 시스템을 제작하였다. EYAFFS 파일 시스템은 기존의 YAFFS 파일 시스템이 가지고 있던 NAND 플래시 메모리 기반의 구현적 특징을 사용하고 stackable 파일 시스템 구현 방법을 사용하기 때문에 파일 시스템을 처음부터 개발하는 방법에 비해서 효율적이고 필요한 기능만을 개발하기 위해 집중할 수 있다. 또한 리눅스 커널에서 사용 가능한 Linux Cryptographic Kernel API를 사용해서 다양한 암호화 알고리즘 일관된 인터페이스의 제공으로 효율적인 암호화 모듈을 구현했다. 입·출력에 필요한 시간을 측정해서 EYAFFS 파일 시스템의 성능 측정을 하였다. 데이터 저장 시 AES 알고리즘이 가장 효율적인 알고리즘으로 확인 되었고 EYAFFS에서 사용하는 기본 암호화 알고리즘으로 사용한다. 그리고 이를 통해서 각 암호화 단계에서 필요한 시간을 측정해서 실제 암호화를 할 경우 추가되는 오버헤드가 전체 입·출력시간의 5% 이내인 것은 확인하였다. Portable computer has higher possibility of theft and loss and weaker vulnerable security component than personal computer for storing data. For convenience movement, NAND flash memory use more frequent than hard disk for minuaturiazation and lightweight of store equipment. In this paper, EYAFFS file system is implemented input/output and relate function for enhanced security of portable computer using stackable file system, linux cryptographic kernel API and YAFFS file system based on NAND flash memory. People are more concentrated function of file system than developing file system from beginning to end, because EYAFFS file system use feature of YAFFS file system which based on NAND flash memory. EYAFFS implement efficient cryptography module using linux kernel cryptographic API for consistent interface of various cryptography algorithm. EYAFFS measures input/output time for performance measurement. EYAFFS use AES symmetric encryption algorithm because AES is the best performance of encryption. EYAFFS has 5% overhead of input/output time compared YAFFS.

      • 인터넷 쇼핑몰의 신뢰성과 구매활성화에 관한 연구 : 회원제에 기반한 식품/비식품 쇼핑몰

        이순옥 전남대학교 산업대학원 2010 국내석사

        RANK : 249679

        최근 인터넷과 관련하여 가장 많이 세간에 회자되는 단어중의 하나가 전자상거래와 인터넷 쇼핑몰일 것이다. 그러면 인터넷 쇼핑몰이란 무엇이고 전자상거래와는 어떻게 다른 것일까? 결론적으로 말하자면 인터넷 쇼핑몰은 전자상거래가 구현된 한가지 형태라고 할 수 있다. 전자상거래란 전통적인 상거래와는 달리 컴퓨터 네트웍을 통하여 전자적으로 상품 및 서비스를 구매, 판매 또는 교환하는 행위를 말하며, 기업과 기업간 상거래 및 기업과 소비자간 상거래로 크게 나누어 볼 수 있다. 이중 기업과 소비자간 전자상거래의 가장 대표적인 형태가 인터넷 쇼핑몰이다. 현재는 인터넷이 가장 대중적이고 대표적인 컴퓨터 네트웍으로 자리잡았으므로 사이버 쇼핑몰은 인터넷 쇼핑몰이라는 이름으로 불리기도 한다. 인터넷 상의 사이버 쇼핑몰에서 고객들이 구매하고자 하는 상품의 모습 및 상품정보를 컴퓨터 화면을 통하여 볼 수 있도록 진열하여 놓으면, 고객들이 원거리에서 네트워크를 통하여 이러한 상점 사이트를 방문하여 원하는 물건을 찾고 주문을 내고, 주문 결과에 대한 대금지불 처리를 행하면, 주문된 상품이 고객에게 배달된다. 이같은 일련의 상거래 과정이다. 인터넷 쇼핑몰은 인터넷 사용자를 고객으로 삼아 거래할 수 있는 가상공간에서의 교력이라는 점에서 오프라인 매장과는 차별화된 운영과 관리가 필요하다. 소비자 입장에서 직접 상점을 찾는 일 없이 원하는 상품을 가격 및 품질 등에 따라 비교해가며 한자리에서 값싸게 살수 있다는 장점이 있다. 쇼핑몰 운영자 입장에서는 실제 매장을 갖추는 데 비하여 비용이 적게 들고, 시간적.공간적 제약이 없으며 건물 임대료 등 운영비도 크게 줄어들어 상품 가격을 낮추어 팔 수 있다는 장점이 있다. 이런 특징으로 인해 인터넷 쇼핑몰의 디자인이나 광고도 중요하지만 한 번 방문한 사람들의 지속적인 관리는 더욱 필요한 것이다. 고객 개개인을 차별화하여 관리할 수 있는 다양한 메뉴구성을 통해 회원관리를(마일리지 포인트 카드) 할 수 있도록 웹 사이트가 구축되어야 할 것이다. 웹 페이지의 디자인이나 메뉴를 주기적으로 갱신하고 소비자 요구사항을 수시로 파악하여 이에 부합할 수 있는 가상공간의 한계점을 극복하기 위해 사실적인 이미지 작업과 상세설명을 필수적으로 가지고 있어야 한다. 본 논문은 쇼핑몰에 대한 고객 신뢰도와 구매의사 활성화의 상관관계를 분석 평가하여 성공적인 인터넷 쇼핑몰을 설계하고 구축한 사례에 대해서 기술한다. 구체적인 내용으로는 우수회원 선정관리(VIP회원), 커뮤니티 운영, 상세한 상품 이미지 제공, 사실적 제품설명, 배송 제품의 포장과 요구사항충족, 고객의 개인별 구매특성 데이터베이스화가 체계적으로 구현되었으며 실제 운영을 통하여 그 효율성과 성능이 입증되었다. Most recently with the Internet population is invariably one of the words e-commerce and the Internet will shopping-mall. The Internet and e-commerce with shopping What else does what? In conclusion, the Internet shopping mall is one type of e-commerce can be implemented. Unlike traditional commerce electronic commerce through the computer network to electronically purchase goods and services, refers to the act of sale or exchange of business and commerce between companies and between companies and the consumer can be divided largely into commerce. Between a dual business and consumer e-commerce is the most common form of Internet shopping. The internet is currently the most popular and has become a typical computer network, so in the name of cyber shopping malls are also called the Internet. Cyber shopping mall on the Internet, customers want to buy a product from the appearance of the product information and to view the display through a computer screen and drop, from a long distance customers through the network by visiting these stores to find things they want to pay orders, order Results for walk in payment processing, products ordered will be delivered to customers. Is the process of parliamentary commerce. Internet shopping Internet users in the virtual space, customers can trade in terms from offline stores are differentiated operational and management needs. For consumers, direct from a store without finding the desired item depending on price and quality compared to alternative, cheaper to live in one place is an advantage. Store owners to equip position than the actual store less expensive, time. No spatial constraints, such as building rent significantly reduced operating costs by lowering the price has the advantage of being 8. Due to these characteristics, the design of Internet shopping and advertising are important, but once more the ongoing management of people who visited will be required. Customers can manage to differentiate individual members through a variety of menu configuration management (Miles Points Card) can be constructed so that the web site will be. Web page design and the menu is updated periodically, and often by identifying consumer requirements to meet this virtual space to overcome the limitations of realistic images and detailed description of work required should be taken., Shop for this paper enabled customer loyalty and purchase intent, to assess the correlation analysis to design and build a successful Internet shopping is. Outstanding Member Selection Management (VIP Member), community management, detailed product images available, factual description, shopping, product packaging and requirements to meet customers' individual purchasing the attributes stored in a database operated by such a systematic and reliable store design and will be built.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼