RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 지역 R&D 인력양성 사업 성과분석 설계

        김양훈 ( Yanghoon Kim ),강종구 ( Jonggu Kang ),임재환 ( Jaehwan Lim ),나영섭 ( Youngsub Na ),장항배 ( Hangbae Chang ) 한국정보처리학회 2011 한국정보처리학회 학술대회논문집 Vol.18 No.2

        국가의 미래지향적 정책을 위해서는 무엇보다도 이를 선도해나아갈 핵심인재의 확보가 매우 중요하다. 이러한 핵심인재 확보를 위해 각 부처에서는 지역 R&D 인력양성과 관련된 사업이 진행 중에 있다. 지역 R&D 인력양성사업의 전담기관은 시기와 목적에 따라 변경될 수 있으며, 변경될 때마다 사업 목적과 수단이 부합하는지를 점검하기 위하여 사업성과를 객관적으로 분석 및 평가하고 그 결과를 새로운 사업계획 설계에 반영할 필요성이 제기되어 왔다. 그러나, 지역 R&D 인력양성사업은 전담기관 및 사업의 성격에 따라 성과분석 모형을 다르게 적용해 왔으며, 객관적 성과 분석 프레임워크가 부재하다. 따라서, 본 논문에서는 인력양성사업의 특성을 파악하여 객관적으로 분석 및 평가에 활용할 수 있는 성과 분석 모형을 설계하고자 한다.

      • 적정 수준의 중소기업 정보보호 추진방향

        김양훈(Yanghoon Kim),장항배(Hangbae Chang) 한국정보보호학회 2013 情報保護學會誌 Vol.23 No.4

        대기업에 비하여 한정적인 인적, 물적 자산을 보유한 중소기업은 정보화를 통하여 단순한 경영환경의 변화가 아니라 생산성 향상과 거래비용 절감을 통한 기업 경쟁력를 확보하고 있다. 그러나 중소기업의 핵심정보가 IT융합 환경속에서 정보화됨으로써 경쟁기업이나 해외로 유출되고 있으며, 그 규모는 매해 증가하고 있다. 중소기업들이 보유하고 있는 핵심기술을 보호하고 지속가능한 성장을 보장하기 위해서는 중소기업의 규모와 정보화 수준을 고려하여 전략적으로 정보보호 체계를 구축할 필요성이 있다. 따라서 본고에서는 중소기업 특성을 고려한 전략적 정보보호 체계 구축 방향을 제시하고자 하였다. 세부적으로 중소기업의 정보화 및 정보보호 현황을 분석하고, 이에 부합되는 적정 수준의 중소기업 정보보호 수행체계를 설계하였다.

      • ICT 아웃소싱 환경에서 보안관리 방안 연구

        김양훈(Yanghoon Kim),문제욱,황선호,장항배(Hangbae Chang) 한국정보보호학회 2014 情報保護學會誌 Vol.24 No.1

        대기업과 중소기업을 막론하고, 기업의 정보화는 기업의 지속가능한 발전을 위하여 필수불가결한 요소가 되어가고 있다. 또한, 기업들의 업무 프로세스는 기존의 정보화 시스템 및 신규 정보화 시스템 개발 및 보완을 통하여 전사적단계로 진화되고 있으며, 자체적인 정보화 시스템 개발 및 운영인력을 보유하지 못하는 대다수의 기업들은 이러한 정보화 시스템 개발과 운영의 많은 부분을 기업 외부의 자원을 활용하는 아웃소싱에 위탁하여 수행하고 있다. 근래에 들어, 아웃소싱 인력을 포함한 내부자에 의한 정보유출 및 보안 사고의 규모는 매해 증가하고 있으나, 기업의 보안시스템은 해킹, 크래킹 등의 외부자 공격에 대한 방어위주로 구축되어 있다. 또한, 아웃소싱에 참여하고 있는 인력에 대한 적절한 기술적.관리적 보안체계의 수립이 미흡함으로써 발생하는 보안사고로 인하여 기업이 막대한 피해를 입는 사례가 나타나고 있다. 따라서, 아웃소싱 인력에 대한 보안수준을 향상하고 체계적인 아웃소싱 보안관리를 위한 가이드라인 수립이 필요한 시점이다. 본 연구에서는 기존의 선행연구를 조사하여 아웃소싱에 대한 보안 통제항목을 도출하고 도출된 보안 통제항목을 바탕으로 아웃소싱 보안수준을 높이기 위한 보안관리 추진방향을 제언하였다.

      • 셋톱박스를 이용한 진료데이터 브라우저 구현

        김양훈(YangHoon Kim),국보(GukBoh Kim) 한국멀티미디어학회 2008 한국멀티미디어학회 학술발표논문집 Vol.2008 No.1

        고령화로 암ㆍ당뇨ㆍ고혈압 등 만성질환과 노인성 질환의 증가로 인해 국민의 의료비 부담이 증가함에 따라 저비용으로도 집이나 양로원과 같은 공공기관 등에서 노인들이 쉽고 빠르게 진료서비스를 이용할 수 있는 유-헬스케어(u-Healthcare) 시스템 개발이 요구되고 있다. 본 연구에서는 셋톱박스를 이용한 진료데이터 브라우저를 구현하고자 한다. 이 시스템은 가정의 TV를 통해 자신의 건강 상태를 모니터링 할 수 있도록 하여 가정에서 진료 결과를 손쉽게 확인할 수 있게 한다. 또한 셋톱박스를 이용함으로써 추가비용을 최소화하여 저렴한 비용의 유-헬스케어 서비스를 실현할 수 있다.

      • 컴포넌트 테스트 프레임워크 설계

        김양훈(YangHoon Kim),국보(GukBoh Kim) 한국멀티미디어학회 2008 한국멀티미디어학회 학술발표논문집 Vol.2008 No.2

        오늘날에 소프트웨어 시스템 개발은 컴포넌트 기반 개발방법론을 주로 적용함으로써 소프트웨어 시스템을 빠르고 정확하게 보급하는 것을 목적으로 하고 있다. 컴포넌트 기반 소프트웨어 개발(CBSD : Component-Based Software Development)은 대단위 소프트웨어 시스템의 효율적인 개발과 재사용을 촉진시키고 있다. CBSD는 컴포넌트의 높은 신뢰성, 확장성 및 재사용성을 요구하고 있다. 이러한 요구를 충족시키기 위하여 컴포넌트 자체의 테스트와 컴포넌트를 이용한 전 개발과정에서 적절한 테스트를 할 수 있는 방법이 요구된다. 따라서 본 논문에서는 컴포넌트를 테스트하기 위한 프레임워크를 설계하고자 한다. 이는 편리한 테스트 실행과 획일적인 정보의 흐름을 가짐으로써 컴포넌트 제공자, 사용자, 테스터가 테스트에 필요한 정보를 놓치는 딜레마를 제거하고자 한다.

      • KCI등재후보
      • KCI등재

        의료융합산업 보안교육을 위한 시뮬레이션 기반 협동형 이러닝 시스템 연구

        김양훈,Kim, Yanghoon 한국정보처리학회 2020 정보처리학회논문지. 소프트웨어 및 데이터 공학 Vol.9 No.11

        코로나19 상황에서 교육산업은 4차 산업혁명의 핵심기술을 기반으로 다양한 지능 정보기술을 도입함으로써 기존의 이러닝(e-Learning)에서 한 단계 진화한 '에듀테크' 개념을 정리하고 다양한 컨텐츠를 통하여 확산시키고 있다. 한편, 각종 산업은 기존의 비즈니스에 새로운 기술의 적용을 통하여 신산업을 창출하고 있으며, 새롭게 나타나는 문제를 해결할 수 있는 기존의 전통적인 ICT 기술과 산업 비즈니스를 이해하는 인력의 양성을 필요로 하고 있다. 그러나, 기존의 단방향 지식전달의 고전적인 이러닝 또는 일부 대화형을 구축한 양방향 소통체계로는 이러한 인력을 양성하기 위한 콘텐츠를 구축하기에 어려움이 있다. 이에 따라 본 연구에서는 기존의 양방향 소통체계를 기반으로 교육자가 실시간으로 학습자와 소통하며 문제해결형 교육을 진행할 수 있는 협동형 이러닝 시스템에 대한 연구를 수행하였다. 그 결과, 콘텐츠에 대한 프레임과 프로토타입 개발을 통하여 수업에 일부 적용하고, 교수자 및 학습자의 효용성 분석을 통하여 실제 수업에 적용하기 위한 시뮬레이션 기반 협동형 콘텐츠로써 적합함이 나타났다. During COVID-19, education industry is organizing the concept of 'Edutech', which has evolved one step further from the existing e-Learning, by introducing various intelligent information technologues based on the core technology of the 4th industrial revolution and spreading it through diverse contents. Meanwhile, each industries are creating new industries by applying new technology to existing businesses and ask for needs of cultivating human resources who understand the existing traditional ICT technology and industrial business which can solve a newly rising problems. However, it is difficult to build contents for cultivating such human resources with the existing e-learning of transferring knowledge by one-way or some two-way commnication system which has established some interactive conversational system. Accordingly, this study conducted a research on a cooperative e-learning system that enables educators to communicate with learners in real time and allows problem-solving education based on the existing two-way communication system. As a result, frame for contents and prototype was developedp and artially applied to the actual class and conducted an efficiency analysis, which resulted in the validation of being applied to the actual class as a simulation-based cooperative content.

      • KCI등재

        보안관제 위협 이벤트 탐지규칙 표준 명명법 연구

        박원형,김양훈,임영환,안성진,Park, Wonhyung,Kim, Yanghoon,Lim, YoungWhan,Ahn, Sungjin 한국융합보안학회 2015 융합보안 논문지 Vol.15 No.4

        최근 해킹과 악성코드 등 사이버 공격기법은 매우 빠르게 변화 발전하고 있으며 그에 따른 사이버공격 기법이 다양해지고 지능화된 악성코드의 수가 증가하고 있다. 악성 코드의 경우 악성 코드의 수가 급격하게 증가함으로서 분류나 이름의 모호함으로 인해 악성코드에 대처함에 있어 어려움이 있다. 본 논문은 이러한 문제점을 해결하기 위해서 국내에 있는 백신업체들의 명명규칙을 조사 분석하고 이를 기반으로 현재까지 나온 탐지규칙의 패턴을 비교 분석해 보안관제 이벤트 탐지규칙에 적합한 명명규칙을 제안 한다. Recent, Cyber attacks such as hacking and malicious code techniques are evolving very rapidly changing cyber a ttacks are increasing, the number of malicious code techniques vary accordingly become intelligent. In the case of m alware because of the ambiguity in the number of malware have increased rapidly by name or classified as maliciou s code may have difficulty coping with. This paper investigated the naming convention of the vaccine manufacturer s in Korea to solve this problem, the analysis and offers a naming convention for security control event detection r ule analysis to compare the pattern of the detection rule out based on this current.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼