http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
남중구,허문구 한국산업경영학회 2015 한국산업경영학회 발표논문집 Vol.2015 No.-
패스트 패션(Fast Fashion)으로 알려져 있는 글로벌 패션브랜드들은‘기획-생산-유통’프로세스의 수직적 통합을 기반으로 매우 빠르고 효율적인 생산과 판매를 특징으로 현재 의류산업의 주류로 성장하였다. 본 연구는 패스트 패션브랜드의 경쟁전략을 심층적으로 분석하기 위해 Porter의 5요인 모형, 활동체계도(Mapping activity system)와 Kim & Mauborgne의 전략 캔버스(Strategy Canvas)라는 분석 틀을 사용하여 경쟁 전략을 분석하였다. 연구 조사를 위해 글로벌 패스트 패션브랜드인 ZARA와 UNIQLO 그리고 국내 패스트 패션 브랜드인 8SECONDS를 사례 기업으로 선정하여 해당 기업들의 경쟁전략 분석 및 그들의 경쟁력을 살펴보았다. 분석 결과, 글로벌 패스트 패션업체들의 경쟁우위는 각 각 활동들이 높은 적합성을 가지기 때문에 모방이 어려운 것으로 관찰되어 진다. 활동체계도를 통해 경쟁 기업들이 강점을 가질 수 있는 활동을 파악하고 한국 패스트 패션 브랜드들의 유리한 활동들을 결합을 시킬 수 있다면 향후 국내 패스트 패션 브랜드도 좋은 성과를 거둘 수 있음을 시사한다.
국내외 패스트 패션 브랜드의 경쟁전략 분석 - 활동체계도를 중심으로 -
남중구,허문구 한국인적자원관리학회 2015 인적자원관리연구 Vol.22 No.3
최근 패스트 패션 산업 내 브랜드들은 기획-생산-유통의 수직적 통합 프로세스를 통해 효과적으로 제 품을 생산하고, 판매함으로써 급격하게 성장하고 있다. 이에 따라 본 연구는 이러한 패스트 패션 브랜드들 의 성장을 심층적으로 탐구하는 것을 목적으로 한다. 이전까지 패스트 패션 연구는 마케팅 측면과 운영관 리 측면으로 나누어졌다. 하지만 기존의 연구들은 패스트 패션 산업의 성공을 설명하는데 한계가 있었다. 왜냐하면 경쟁업체들은 선두 업체들의 전략을 쉽게 모방을 할 수 있었기 때문이다. 이에 본 연구는 기업 의 전략적인 측면으로 패스트 패션 브랜드들의 경쟁 전략을 분석하였다. 이를 위해 Porter(1996)의 활동체 계도 모형, Kim & Mauborgne(2005)의 전략 캔버스 모델을 바탕으로 경쟁전략을 살펴보았다. 분석 결과, 글로벌 패스트 패션 브랜드들의 경쟁력은 높은 적합성을 가진 각 각의 활동들의 결합으로 이루어졌다. 이에 따라 쉽게 모방이 힘든 구조를 가지고 있는 것으로 관찰되어 진다. 활동체계도를 통해 경쟁기업들의 활동들을 파악하고, 국내 패스트 패션 브랜드들이 장기적인 시야를 가지고 경쟁우위를 가질 수 있는 전략 에 집중할 수 있다면 향후 국내 패스트 패션 브랜드도 좋은 성과를 거둘 수 있음을 시사한다.
남중구(Joong-Goo Nam),임재걸(Jae-Geol Yim) 한국정보과학회 2001 한국정보과학회 학술발표논문집 Vol.28 No.2Ⅰ
침입탐지의 종류를 탐지 방법 측면에서 구분해보면 크게 이상탐지와 오용탐지로 나뉘어진다. 침입탐지의 주된 목적은 탐지오류를 줄이고 정확한 침입을 판가름하는데 있다. 그러나 기존의 이상탐지와 오용탐지 기법은 그 방법론상에 이미 판단오류 가능성을 내포하고 있다. 이상탐지는 정상적인 사용에 대한 템플릿을 기초로 하므로 불규칙적인 사용에 대처할 수 없고, 오용탐지는 침입 시나리오라는 템플릿에 기초하므로 알려지지 않은 침입에 무방비 상태인 문제가 있다. 침입에 주요 목적은 관리자의 권한을 얻는 것이며, 그 상태에서 쉘을 얻은 후 원하는 바를 행하는 데 있을 것이다. 그러므로 그 상태를 얻으려는 프로세스와 추이와 결과를 모니터링하여 대처하면 호스트기반 침입의 근본적인 해결책이 될 수 있다. 그러므로 본 연구에서는 프로세스의 상태를 모니터링함으로써 컴퓨터시스템의 침입을 탐지하는 새로운 기술에 대해 제안하고 설명한다. 프로세스의 상태는 일반상태, 특권상태, 관리자상태 등으로 구분되며, 시스템에 의해 제안하고 설명한다. 프로세스의 상태는 일반상태, 특권상태, 관리자상태 등으로 구분되며, 시스템에 의해 부여된 실사용자ID, 유효ID, 실그룹ID, 유효그룹ID를 점검함으로써 이루어진다. 본 연구에서 모니터링에는 BSM을 사용하며, 호스트기반에서 사용한 프로세스의 상태 모니터링에 의한 침입탐지시스템 구현한다.