EUC(end user computing)¶õ Á¤º¸¸¦ ÇÊ¿ä·Î ÇÏ´Â »ç¶÷ ½º½º·Î°¡ µ¥ÀÌÅͺ£À̽º¿¡ Á¢±ÙÇØ ÀÚ½ÅÀÌ ÇÊ¿ä·Î ÇÏ´Â Á¤º¸¸¦ ¾ò°í ÀÔ·ÂÇϰųª ¼öÁ¤ÇÒ ¼ö ÀÖ°Ô ÇÑ °ÍÀ» ¶æÇÕ´Ï´Ù. ÄÄÇ»ÅͰ¡ ÀϹÝȵÇÁö ¾Ê¾Ò´ø °ú°Å¿¡´Â ÄÄÇ»ÅͷΠ󸮵Ǵ °ÅÀÇ ¸ðµç ÀϵéÀ» ÄÄÇ»ÅÍ Àü¹®ºÎ¼¿¡¼ ´ã´çÇØ ó¸®Çß½À´Ï´Ù. ±×·± °úÁ¤¿¡¼ ½Ç¹«ºÎ¼´Â ÇÊ¿äÇÑ °ÍÀ» ¸ðµÎ Àü¹®ºÎ¼¿¡ ¸Ã±â°Ô µÅ ºÒÆíÇß°í, Àü¹®ºÎ¼µµ ½Ç¹«ÀÚÀÇ ¿å±¸¸¦ ÀÏÀÏÀÌ ÆÄ¾ÇÇØ ÀÏÀ» Çϴµ¥ ÇѰ谡 ÀÖ¾ú½À´Ï´Ù. ±×·¯³ª ÀÌÁ¦´Â ±â¼úȯ°æÀÌ ¹ßÀüÇØ ½Ç¹«ÀÚ´Â ÀÚ½ÅÀÌ ÇÊ¿äÇÑ Á¤º¸¸¦ ÀÚ½ÅÀÌ ÇÊ¿äÇÑ ¹æ¹ýÀ¸·Î ó¸®ÇÒ ¼ö ÀÖ°Ô µÆ½À´Ï´Ù.
±×·¯³ª °ú°ÅÀÇ Å¸¼ºÀ¸·Î ÀÎÇØ 󸮰úÁ¤µéÀÌ ½±°Ô ÀÌ·ç¾îÁöÁö ¾Ê¾Ò±â ¶§¹®¿¡, ÃÖÁ¾»ç¿ëÀÚ ÄÄÇ»ÆÃ(end-user computing)À̶ó´Â °³³äÀ» Á¤¸³ÇØ ½Ç¹« ºÎ¼°¡ ÀÚ½ÅÀÇ ÀÚ·áó¸®¿Í ÀÚ·áºÐ¼®ÀÇ ÁÖ¿äºÎºÐÀ» ÇØ°áÇØ¾ß ÇÑ´Ù°í Á¾¿ëÇß½À´Ï´Ù. ÃÖÁ¾»ç¿ëÀÚ ÄÄÇ»ÆÃÀ» À§Çؼ »ç¿ëÀÚ Áý´ÜÀº Á¶Á÷ÀÇ µ¥ÀÌÅͺ£À̽º ³»¿¡ ÀÖ´Â ÀÚ·á¿¡ ´ëÇØ ÅëÁ¦µÈ Á¢±Ù(controlled access)ÀÌ °¡´ÉÇØ¾ß Çϰí, ÃÖÁ¾»ç¿ëÀÚ°¡ ó¸®ÇÑ °á°ú´Â ±×°ÍÀ» ÇÊ¿ä·Î ÇÏ´Â °÷À̶ó¸é ¾îµðµçÁö Åë½Å¸ÁÀ» ÅëÇÏ¿© ¹èÆ÷µÉ ¼ö ÀÖ¾î¾ß ÇÕ´Ï´Ù.
[ÀúÀÛ±ÇÀÚ ¨ÏµðÁöÅПÀÓ½º ¹«´Ü ÀüÀç-Àç¹èÆ÷ ±ÝÁö]
±×·¯³ª °ú°ÅÀÇ Å¸¼ºÀ¸·Î ÀÎÇØ 󸮰úÁ¤µéÀÌ ½±°Ô ÀÌ·ç¾îÁöÁö ¾Ê¾Ò±â ¶§¹®¿¡, ÃÖÁ¾»ç¿ëÀÚ ÄÄÇ»ÆÃ(end-user computing)À̶ó´Â °³³äÀ» Á¤¸³ÇØ ½Ç¹« ºÎ¼°¡ ÀÚ½ÅÀÇ ÀÚ·áó¸®¿Í ÀÚ·áºÐ¼®ÀÇ ÁÖ¿äºÎºÐÀ» ÇØ°áÇØ¾ß ÇÑ´Ù°í Á¾¿ëÇß½À´Ï´Ù. ÃÖÁ¾»ç¿ëÀÚ ÄÄÇ»ÆÃÀ» À§Çؼ »ç¿ëÀÚ Áý´ÜÀº Á¶Á÷ÀÇ µ¥ÀÌÅͺ£À̽º ³»¿¡ ÀÖ´Â ÀÚ·á¿¡ ´ëÇØ ÅëÁ¦µÈ Á¢±Ù(controlled access)ÀÌ °¡´ÉÇØ¾ß Çϰí, ÃÖÁ¾»ç¿ëÀÚ°¡ ó¸®ÇÑ °á°ú´Â ±×°ÍÀ» ÇÊ¿ä·Î ÇÏ´Â °÷À̶ó¸é ¾îµðµçÁö Åë½Å¸ÁÀ» ÅëÇÏ¿© ¹èÆ÷µÉ ¼ö ÀÖ¾î¾ß ÇÕ´Ï´Ù.
[ÀúÀÛ±ÇÀÚ ¨ÏµðÁöÅПÀÓ½º ¹«´Ü ÀüÀç-Àç¹èÆ÷ ±ÝÁö]
[ ÀúÀÛ±ÇÀÚ ¨ÏµðÁöÅПÀÓ½º, ¹«´Ü ÀüÀç ¹× Àç¹èÆ÷ ±ÝÁö ]