¼¿ï´ëÇб³ °ø°ú´ëÇлýµé »çÀÌ¿¡ ¿Á¤°ú µµÀüÀ» ºÒ·¯ÀÏÀ¸Å°´Â ÃÖ°íÀÇ ¸àÅä·Î ²ÅÈ÷°í ÀÖ´Ù. 1996³â ¼¿ï´ëÇб³ °ø°ú´ëÇÐ Àü±âÁ¤º¸°øÇкο¡ ºÎÀÓÇÑ ÀÌÈÄ Â÷¼¼´ë ³×Æ®¿öÅ©¿Í º¸¾È±â¼ú¿¡ ´ëÇØ ¿¬±¸ÇØ¿Ô°í, 2000³âµµºÎÅÍ´Â ¹Ì·¡ ÀÚµ¿Â÷¿ë ÀüÀÚ±â¼ú ¿¬±¸¿¡ ¸ôµÎÇÏ°í ÀÖ´Ù. Çѱ¹¿¬±¸Àç´ÜÀÌ ÁöÁ¤ÇÑ Áö´ÉÇüÀÚµ¿Â÷IT¿¬±¸¼¾ÅÍ ¼¾ÅÍÀåÀ» ¸Ã¾Ò´Ù. ÇöÀç ¼¿ï´ë ±³¼öÀÌ´Ù.
1993³â ¹Ì±¹ Ææ½Çº£´Ï¾ÆÁÖ¸³´ëÇп¡¼ Çѱ¹ÀÎÀ¸·Î¼´Â ÃִܱⰣ¿¡ ¹Ú»çÇÐÀ§¸¦ ÃëµæÇÏ¿´°í, 1996³â±îÁö µ¿ ´ëÇÐ Á¶±³¼ö¿Í ÇÁ¸°½ºÅæ ´ëÇÐ ¿¬±¸¿øÀ» ¿ªÀÓÇß´Ù. ÇÁ¸°½ºÅæ ´ëÇÐ ÀçÁ÷ ½ÃÀý¿¡´Â ¹Ì±¹ Á¤ºÎ°¡ ¼ö¿©ÇÏ´Â ¹Ú»çÈÄ °úÁ¤ Æç·Î¿ì½Ê ¼ö»óÀÚ·Î ¼±Á¤µÇ¾ú´Ù. 2011³â 10¿ù ¼¼°è ÃÖÃÊÀÇ ¹«ÀΞ籤ÀÚµ¿Â÷°æÁÖ´ëȸ¸¦ ±âȹÇÏ¿© ¿î¿µÀ§¿øÀåÀ¸·Î¼ ¼º°øÀûÀÎ °³ÃÖ¸¦ À̲ø¾ú°í, Á÷Á¢ ¼¿ï´ë ÆÀÀÇ Áöµµ±³¼ö·Î Âü°¡ÇÏ¿© 2µî»óÀ» ¹Þ¾Ò´Ù. 2013³â 10¿ù¿¡´Â ±¹³» ÃÖÃÊ·Î Á¤ºÎ¿¡¼ ÁÖÃÖÇÑ ¹«ÀÎÀÚÀ²ÁÖÇàÀÚµ¿Â÷ °æÁø´ëȸ¿¡ ¼¿ï´ë ÆÀÀ» À̲ø°í ÃâÀüÇÏ¿© SUV¸¦ °³Á¶ÇÑ ¹«ÀÎÀÚµ¿Â÷·Î º»¼± ÃÖ´Ü ½Ã°£ÀÇ ±â·ÏÀ» ¼¼¿ì¸ç ÃÖ¿ì¼ö»óÀ» ¼ö»óÇß´Ù.
ÀÚ½ÅÀÇ ¿¬±¸ ºÐ¾ß¿¡¼ ´Ã ¼¼°è ÃÖ°í ¼öÁØÀ» ÁöÇâÇÏ°í »õ·Î¿î ºÐ¾ß °³Ã´¿¡ À־µ ÁÖÀúÇÔ ¾øÀÌ Ç×»ó µµÀüÀ» ½Çõ ÇÔÀ¸·Î½á Çлýµé¿¡°Ô ÀÚ±ØÀ» ÁÖ°í ÀÖÀ¸¸ç, ÇлýµéÀÌ ²Þ°ú Èñ¸ÁÀ» °¡Áú ¼ö ÀÖµµ·Ï °³ÀÎ Ä«¿î½½¸µµµ È°¹ßÈ÷ ÇÏ°í ÀÖ´Ù. Àú¼·Î ¡ºº¸¾È°æÁ¦ÇС»°ú ¡ºSecurity in Next Generation Mobile Networks¡» µîÀÌ ÀÖ´Ù.
|
|
|
|
|