![]() |
시맨틱 웹(Semantic Web) 시장과 동향 | |||||
웹의 진화에 따라 전반적인 사회 환경과 패러다임이 변화하고 있는 가운데 차세대 웹에대한 관심이 높게 형성되고 있다. 대부분의 전문가들은 차세대 웹은 현 웹 2.0과 시맨틱웹이 융합되는 형태를 보일 것으로 전망하고 있다. 시맨틱 웹과 웹 2.0은 서로 다른 장단점을 지닌 기술 및 서비스 환경들로, 이들간의 상호보완적인 융합으로 인해 차세대 웹의상당부분이 결정될 것으로 예상되고 있다. |
||||||
포인트 : 무료 /
다운로드 : 66 / 조회수 : 11014 / 추천 :
![]() |
||||||
작성자 : 정보통신산업진흥원 / 작성일자 : 2010.04.19 | ||||||
![]() |
국내 정보보호 시장 동향과 전망 | |||||
국내 정보 보호 시장이 큰 변화기를 맞고 있다. Security 2.0이라 지칭되는 정보보호의 패러다임 변화로 전사적인 통합관리 솔루션에 대한 관심이 증대되고 있으며,MS, IBM 등 대형 SW 기업들의 보안 시장 진출이 강화되고 있어 이들과 보안 전문기업들간 경쟁이 더욱 가열되고 있다. 특히 최근 들어 네이버와 Yahoo 등 주요 포털기업들이 무료 백신 서비스 제공에 나서고 있어 개인 사용자 보안 시장은 급... |
||||||
포인트 : 무료 /
다운로드 : 119 / 조회수 : 12370 / 추천 :
![]() |
||||||
작성자 : 정보통신산업진흥원 / 작성일자 : 2010.04.19 | ||||||
![]() |
데이터센터, 이제는 서비스 경쟁이다. | |||||
UCC 및 멀티미디어 콘텐츠 증가, Utility 컴퓨팅과 같은 다양한 신규 서비스의 보급, IT 아웃소싱의 확대 등으로 데이터센터에 대한 수요가 증가하고 있다. 이에 따라각 데이터센터 업체들은 새로운 데이터센터의 설립은 물론 기존 데이터센터 확대를위한 투자를 늘리고 있다. 또한 가상화, 그린IT, 자동화 등의 기술을 도입하여 데이터센터 성능 및 서비스 품질을 높이고 있으며, 이를 통해 고객 확보에 적극 나서... |
||||||
포인트 : 무료 /
다운로드 : 86 / 조회수 : 14620 / 추천 :
![]() |
||||||
작성자 : 정보통신산업진흥원 / 작성일자 : 2010.04.19 | ||||||
![]() |
기술 및 정보유출 증가로 기업 DRM 시장 급성장 | |||||
내부자에 의한 개인정보 유출 및 산업스파이에 의한 산업기술 유출 사례가 증가하면서 이를 방지할 수 있는 대안으로 DRM이 급부상하고 있다. 최근 디지털콘텐츠시장에서 DRM Free 추세가 늘어나면서 다소 위축되었던 DRM 시장이 기업 보안 수요증가로 뚜렷한 성장세를 보이고 있다. 향후 DRM은 백신, 침입탐지/침입방지, 통합위협관리, DB보안 등 다른 보안시스템과의 통합 솔루션으로의 연계와 중견중소기업 시장에... |
||||||
포인트 : 무료 /
다운로드 : 105 / 조회수 : 11962 / 추천 :
![]() |
||||||
작성자 : 정보통신산업진흥원 / 작성일자 : 2010.04.19 | ||||||
![]() |
스마트 차량 기술 - 차량 전장(전자제어장치)용 소프트웨어 | |||||
고유가, 환경규제, 그리고 운전자의 안전 및 편의성이 강조되면서 자동차 전장 부품이 다양화ㆍ복잡화되고 있다. 이에 따라 전장 부품을 제어하고 콘트롤하기 위한 자동차 소프트웨어에 대한 완성차 및 부품 업체의 개발 참여가 잇따르고 있으며, 시장또한 급속하게 성장할 것으로 예상된다. 국내에서도 정부의 지원아래 완성차ㆍ부품ㆍ소프트웨어 업체의 개발이 본격적으로 추진되고 있다. |
||||||
포인트 : 무료 /
다운로드 : 56 / 조회수 : 14192 / 추천 :
![]() |
||||||
작성자 : 정보통신산업진흥원 / 작성일자 : 2010.04.19 | ||||||
![]() |
개방형 모바일 환경에서 스마트폰 보안기술 | |||||
개방형 모바일 환경에서 제공되는 스마트폰 기술 및 시장 전망, 모바일 위협의 종류 및 유형, 그리고 이러한 위협에 대응하기 위한 보안기술에 대하여 살펴보고자 한다. |
||||||
포인트 : 무료 /
다운로드 : 176 / 조회수 : 11876 / 추천 :
![]() |
||||||
작성자 : 김기영, 강동호 / 작성일자 : 2010.04.19 | ||||||
![]() |
Proxy Re-encryption 기술 | |||||
본 논문에서는 대용량 데이터를 암호화 하여 관리 할 때 복호권한을 위임함으로써 보다 안전하게 데이터를 관리하는 Proxy Re-encryption 기법에 대해 검토한다. |
||||||
포인트 : 무료 /
다운로드 : 27 / 조회수 : 10543 / 추천 :
![]() |
||||||
작성자 : 송유진, 박광용 / 작성일자 : 2010.04.19 | ||||||
![]() |
인지무선네트워크를 위한 보안 표준화 현황 | |||||
최근들어 기하급수적으로 증가하는 방송 및 통신 시스템으로 인해 무선 주파수 자원의 고갈 문제가 심각하게 대두되고 있다. 이와같은 주파수 고갈과 비효율적인 주파수 사용 문제를 해결하기 위해 유휴 주파수를 합리적으로 이용하기 위한 인지무선 기술이 많은 관심을 받고있다. |
||||||
포인트 : 무료 /
다운로드 : 50 / 조회수 : 14365 / 추천 :
![]() |
||||||
작성자 : 김현성 / 작성일자 : 2010.04.19 | ||||||
![]() |
인터넷중독 대응법 제정 연구 | |||||
2008년 12월 31일, 수탁기관 한국인터넷법학회가 인터넷중독 대응법 제정 연구의 연구개발 최종보고서로 NIA에 제출한 자료.[출처 : 한국정보화진흥원(NIA)] |
||||||
포인트 : 무료 /
다운로드 : 12 / 조회수 : 7517 / 추천 :
![]() |
||||||
작성자 : 한국인터넷법학회 / 작성일자 : 2010.04.19 | ||||||
![]() |
내용 기반 유해 멀티미디어 차단 기술 동향 | |||||
본 논문에서는 멀티미디어의 내용 분석에 기반을 둔 유해 멀티미니더 차단 기술의 동향에 대해 소개하고자 한다. |
||||||
포인트 : 무료 /
다운로드 : 29 / 조회수 : 11264 / 추천 :
![]() |
||||||
작성자 : 한승완, 김세민, 정병호, 노용만 / 작성일자 : 2010.04.19 | ||||||
![]() ![]() |
![]() |