RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • IMS기반 NGN기술동향

        이영석,고석갑,김영한,Lee Yeong-Seok,Go Seok-Gap,Kim Yeong-Han 대한전자공학회 2006 전자공학회지 Vol.33 No.8

        본 고는 IMS 기반 NGN 기술동향에 대해 기술하고 IMS기반 NGN의 기본 구조 및 현재 진행상황을 정리한다. 3GPP IMS는 SIP 시그널링을 기반으로 IP 멀티미디어 서비스를 제공하기 위해 Release 5(R5)에서 제안되었으며 현재 Relase 7(R7)을 진행 중에 있다. 이와 함께 ITU-T, ETSI 등에서도 VoIP 기술을 기반으로 차세대네트워크의 구조에 대한 다양한 연구를 수행하고 있으며 공통적으로 3GPP의 IMS 기반을 활용한 독자적인 망 구조를 설계하고 있다. 본 고에서는 3GPP IMS의 기반 구조 및 R6, R7등의 진행상황, 국제 NGN 표준화 진행상황, ITU-T에서의 IMS기반 NGN, TISPAN에서의 IMS기반 구조를 설명한다.

      • KCI등재

        DCT 평면에서의 비정상 시변 근전도 신호의 인식과 병렬처리컴퓨터를 이용한 실시간 구현

        이영석,이진,김성환,Lee, Young-Seock,Lee, Jin,Kim, Sung-Hwan 대한의용생체공학회 1995 의공학회지 Vol.16 No.4

        근전도 신호(electromyogram)의 시변 비정상(time varying nonstationary) 특성은 신호의 정확한 모델링 및 인식에 제약 조건으로 받아들여 졌다. 특히, 최근 들어 장애자들을 위한 보철제어분야에서 근전도 신호를 이용한 기능적 전기 자극을 위한 FES(funcitonal electrical stimulation) 시스템에 있어 근전도 신호의 파라메터 인식은 중요한 요소로서 작용한다. 그러나, 근전도 신호는 자세의 변화 및 근육 피로도 등의 요인에 의해서 시변 비정상 특성을 띠고 있기 때문에 시간에 따라 변하는 인식 파라메터를 정확하게 인식할 수 있는 새로운 알고리즘의 개발과 실시간 처리가 가능한 컴퓨터 하드웨어의 설계가 요구된다. 따라서, 본 논문에서는 시평면의 근전도 신호를 이산 여현 변환(discrete cosine transform)을 이용하여 변환 평면으로 옮긴 다음 상태 방정식(state space equation)을 써서 변환 평면상에서의 AR(autoregressive) 모델을 세우고 주어진 근전도 신호에 대해 모델 파라메터를 추정하였으며, 제안한 알고리즘은 실시간 처리를 위하여 2개의 독립적인 중앙 연산 처리 장치를 갖춘 INMOS사의 IMS T-805 병렬 처리 컴퓨터를 이용하여 동시 다발적인 연산을 수행함으로서 알고리즘의 연산 효율을 높였다. 제안된 알고리즘의 타당성을 검증하기 위해 모델의 추정 오차에 영향을 미치는 입력 자기상관 행렬(input correlation matrix)의 condition number의 변화 및 평균자승오차(mean square error)를 구하여 기존의 SLS(sequential least square) 알고리즘과 비교하였다. The nonstationary identifier in the DCT domain is suggested in this study for the identification of AR parameters of above-lesion upper-trunk electromyographic (EMG) signals as a means of developing a reliable real time signal to control functional electrical stimulation (FES) in paraplegics to enable primitive walking. As paraplegic shifts his posture from one attitude to another, there is transition period where the signal is clearly nonstationary. Also as muscle fatigues, nonstationarities become more prevalent even during stable postures. So, it requires a develpment of time varying nonstationary EMG signal identifier. In this paper, time varying nonstationary EMG signals are transformed into DCT domain and the transformed EMG signals are modeled and analyzed in the transform domain. In the DCT domain, we verified reduction of condition number and increment of the smallest eigenvalue of input correlation matrix that influences numerical properties and mean square error were compared with SLS algorithm, and the proposed algorithm is implemented using IMS T-805 parallel processing computer for real time application.

      • KCI등재

        안전한 RFID 환경을 위한 태그-리더 상호 인증 프로토콜

        이영석,최훈,Lee, Young-Seok,Choi, Hoon 한국정보통신학회 2015 한국정보통신학회논문지 Vol.19 No.2

        RFID 환경에서는 태그-리더 사이에 무선으로 데이터를 송수신하기 때문에, 공격자가 물리적인 제약없이 네트워크에 참가할 수 있어 도청 및 데이터 위 변조와 같은 다양한 공격 기법에 쉽게 노출될 수 있다. 또한, RFID 태그의 자원 제약성이 높아 외부 공격에 방어하기 위한 보안 기술을 적용하는 것이 쉽지 않다. 본 논문에서는 스푸핑 공격, 재전송 공격, 트래픽 분석 공격, 위치 트래킹 공격과 같은 외부 사이버 공격에 대해 안전하게 RFID 태그 정보를 보호하고, 다양한 외부 공격에 견딜 수 있는 새로운 태그-리더 상호 인증 프로토콜을 제안한다. 제안된 상호 인증 프로토콜의 성능 평가를 수행하고 시뮬레이션 결과를 제시한다. Tags and Readers is receiving and sending the data using the wireless communication in the RFID environment. Therefore, it could allow an attacker to participate in the network without the physical constraints, which can be easily exposed to a variety of attacks, such as taps and data forgery. Also, it is not easy to apply the security techniques to defend external attacks because the resource constraints of RFID tags is high. In this paper, new tag-reader mutual authentication protocol is proposed to protect the external cyber attacks such as spoofing attacks, replay attacks, traffic analysis attacks, location tracking attacks. The performance evaluation of the proposed mutual authentication protocol is performed and the simulation results are presented.

      • KCI등재

        안전한 스마트 그리드 환경을 위한 이중 해쉬 체인 기반 키 관리 프레임워크

        이영석,Lee, Young-Seok 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.9

        스마트 그리드란 기존 전력망에 IT기술을 접목하여 공급자와 소비자가 양방향으로 실시간 전력정보를 교환함으로써 에너지 효율을 최적화하는 전력망이다. 기존의 폐쇄이던 전력망이 다양한 이해당사자가 참여하는 상호운용성이 보장되는 개방형 구조를 가지게 됨으로써 이에 대한 보안 기술 개발이 시급한 상태이다. 이러한 스마트그리드의 보안 위협에 대응할 수 있는 안전한 환경을 구축하기 위해서는 보안 메커니즘 개발에 핵심이 되는 키 관리 기법이 필수적으로 요구된다. 본 논문에서는 이중 해쉬 체인을 이용하여 스마트그리드 환경에 효율적으로 적용 가능한 키 관리 프레임워크를 제안하고, 제안하는 키 관리 프레임워크의 안전성 및 효율성을 분석한다. Smart Grid is the next-generation intelligent power grid that maximizes energy efficiency with the convergence of IT technologies and the existing power grid. It enables consumers to check power rates in real time for active power consumption. It also enables suppliers to measure their expected power generation load, which stabilizes the operation of the power system. However, there are high possibility that various kinds of security threats such as data exposure, data theft, and privacy invasion may occur in interactive communication with intelligent devices. Therefore, to establish a secure environment for responding to such security threat with the smart grid, the key management technique, which is the core of the development of a security mechanism, is required. Using a hash chain, this paper suggests a group key management mechanism that is efficiently applicable to the smart grid environment with its hierarchical structure, and analyzes the security and efficiency of the suggested group key management framework.

      • KCI등재

        안드로이드 기반 서비스 라이브러리의 동적 재구성

        이영석,Lee, Young-Seok 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.5

        Android 모바일 플랫폼은 플랫폼에 설치된 모든 어플리케이션들의 클래스(class) 파일들을 복사하여 하나의 디렉터리에 보관하고, 해당 디렉터리에서 메모리 맵 파일(memory-mapped file) 방식으로 참조함으로써 서비스 라이브러리를 플랫폼에 추가하기 위해서는 플랫폼의 바이너리(binary) 이미지를 반드시 새롭게 생성하여 플랫폼을 교체해야만 한다. 또한, 이러한 메모리 맵 파일 방식의 참조는 어플리케이션이 참조하는 라이브러리가 중복될 경우 해당 디렉터리에서도 중복되어 포함되므로 디바이스의 저장 공간 낭비를 불러오게 된다. 따라서, Android 모바일 플랫폼상에서 동작하는 각 어플리케이션들의 서비스 라이브러리를 공유 라이브러리 형태로 관리하며, 플랫폼의 버전 관리 및 기능 추가 및 변경을 실시간 및 동적으로 지원할 수 있는 Android 플랫폼용 동적 재구성 기법이 필요하다. 본 논문에서는 Android 모바일 플랫폼을 대상으로 하여, 동적으로 서비스 라이브러리를 추가할 수 있는 플랫폼 동적 재구성 기법을 제안한다. Android mobile platform copy the class files of all applications installed in android platform and keep them into one directory. But to add the service library into a platform, Android must generate a new binary image of platform and replace the platform because android refer the libraries using the memory-mapped file method in a directory. And this memory-mapped file reference method waste the storage space of mobile device because that directory include the duplicated libraries if the libraries refered by application are duplicated, Therefore a dynamic reconfiguration method on android mobile platform is needed to manage the service libraries of application executed on android platform and support the version management and function addition/modification. In this paper, we propose the platform dynamic reconfiguration method to add dynmically the service libraries on android platform.

      • 귀밑샘의 형질세포와 호산성 조직구를 다량 함유한 림프절외 변연부 B-세포 림프종의 세침흡인 세포검사 소견 -1예 보고-

        이영석,안정석,채양석,염범우,최종상,김철환,Lee, Young-Seok,An, Jung-Suk,Chae, Yang-Seok,Yeom, Bom-Woo,Choi, Jong-Sang,Kim, Chul-Hwan 대한세포병리학회 2007 대한세포병리학회지 Vol.18 No.2

        The authors present the fine needle aspiration cytology (FNAC) cytologic findings of a case of extranodal marginal zone B cell lymphoma (MZBCL), which featured abundant plasma cells and eosinophilic histiocytes arising in both parotid glands. A 49-year-old female presented with palpable masses in both parotid glands. She had been suffering from systemic lupus erythematosus and rheumatoid arthritis. The lesions were evaluated by FNAC and smears showed a small number of clusters of oncocytic cells with abundant eosinophilic granular cytoplasm and small nuclei, intermixed with small to medium-sized lymphoid cells containing round to lobulated nuclei, which suggested Warthin's tumor. Some of lymphoid cells had a plasmacytoid appearance, and some scattered large cells contained a large amount of eosinophilic cytoplasm. Bilateral superficial parotidectomy was performed and a histopathologic study indicated MZBCL with abundant plasma cells, intermixed with eosinophilic histiocytes. The presence of oncocytic cells and a mixture of lymphoid and plasma cells indicates Warthin's tumor, but the cytologic features of a relatively monotonous small to medium-sized lymphoid infiltrate suggest the possibility of MZBCL in the clinical setting of an FNAC study performed on a patient suffering from a connective tissue disease.

      • KCI등재

        도메인간 보안 정보 공유를 통한 협력 대응 프레임워크 설계

        이영석,안개일,김종현,Lee, Young-Seok,An, Gae-Il,Kim, Jong-Hyun 한국정보통신학회 2011 한국정보통신학회논문지 Vol.15 No.3

        Recently, cyber attacks against public communications networks are getting more complicated and varied. Moreover, in some cases, one country could make systematic attacks at a national level against another country to steal its confidential information and intellectual property. Therefore, the issue of cyber attacks is now regarded as a new major threat to national security. The conventional way of operating individual information security systems such as IDS and IPS may not be sufficient to cope with those attacks committed by highly-motivated attackers with significant resources. In this paper, we discuss the technologies and standard trends about actual cyber threat and response methods, design the collaborative response framework based on the security information sharing in the inter-domain environments. The computation method of network threat level based on the collaborative response framework is proposed. The network threats are be quickly detected and real-time response can be executed using the proposed computation method. 국가 및 공공기관의 정보통신망에 대한 최근의 사이버공격은 날로 지능화 고도화 되어 갈 뿐 아니라 심지어 경쟁상대국이 국가기밀이나 첨단산업기술 절취를 위해 국가차원에서 조직적으로 감행하는 경우도 있어 새로운 국가안보의 위협요소로 대두되고 있다. 이러한 사이버공격에 효율적으로 대응하기 위해서는 기존의 정보보호시스템 운용만으로는 한계가 있어 사이버공격을 실시간 탐지, 분석 대응하는 협력 대응 프레임워크가 그 중요성을 더해가고 있다. 이에 본 논문에서는 사이버 위협 실태와 대응방안에 대한 기술 및 표준화 동향을 살펴보고, 도메인간 보안 정보 공유를 위한 협력 대응 프레임워크를 설계한다. 협력 대응 프레임워크에서 보안 정보 공유 기반 네트워크 위험도 산출 방식을 제안한다. 이를 기반으로 네트워크 위험 상황을 신속하게 탐지하여 보안 정책에 따라 실시간적인 행동을 수행할 수 있도록 하는 것이 가능하다.

      • KCI등재후보

        MAG 알고리즘을 이용한 힐버트 변환기의 설계에 관한 연구

        이영석,Lee, Young-seock 한국정보전자통신기술학회 2014 한국정보전자통신기술학회논문지 Vol.7 No.3

        DSP 시스템에서 널리 사용되는 힐버트 변환에서 곱셈 연산은 반드시 필요한 요소이며 변환에 사용되는 계수의 차수가 높아질수록 하드웨어는 복잡하고 많은 양의 게이트를 필요로 한다. 본 연구에서는 힐버트 변환에 사용되는 곱셈연산에 MAG 알고리즘이 적용된 쉬프트와 덧셈을 사용한 곱셈블록을 구현하여 하드웨어의 복잡도를 줄일 수 있다. A hardware implementation of Hilbert transform is indespensible element in DSP system, but it suffers form a high complexity of system level hardware resulted in a large amount of the used gate. In this paper, we implemented the Hilbert transformer using MAG algorithm that reduces the complexity of hardware.

      • KCI등재

        RDF 기반의 학습 메타데이터 관리

        이영석,서영배,박정환,김수민,최병욱,조정원,Lee Young-Seok,Seo Young-Bae,Park Jung-Hwan,Kim Su-Min,Choi Byung-Uk,Cho Jung-Won 한국정보처리학회 2006 정보처리학회논문지 A Vol.13 No.1

        웹이 보편화되고 웹 기반 학습을 관리하고 제공해 주는 학습관리시스템이 늘어남에 따라 이제 학습자는 시공간에 제약을 받지 않는 학습 환경을 체험 할 수 있게 되었다. 하지만 기존의 학습 관리 시스템들은 적합한 학습을 제공하기 위해 유용하고 적합한 메타데이터를 사용하고 있지 않다 이러한 문제점을 해결하기 위해서 학습관리 시스템에서는 학습자에게 다양한 학습 체험과 향상된 검색 능력을 제공할 수 있도록 학습자의 특성이나 많은 자원에 관한 학습 메타데이터를 자유롭게 정의하고 관리해야 할 필요가 있다. 본 논문에서는 학습관리시스템에서 부가적인 학습 메타데이터를 사용할 수 있도록 하기 위하여 시맨틱 웹의 기반이 되는 언어인 RDF(Resource Description Framework)를 이용한 검색 방법과 학습 메타데이터 제작하고 관리할 수 있는 방법을 두 가지 형태로 제안하였다. 차세대 메타데이터 관리 방법을 통해 교수자는 빠르고 편리하게 차세대 학습 메타데이터를 작성하고 저장할 뿐 아니라 학습자에게 정확하고 확장된 검색방법을 제공한다. Internet makes it possible to access anytime, anywhere learning and so many LMS(Learning Management Systems) serve web based learning. But LMS has not flexible and qualified metadata to offer customired teaming. So we need extensible and flexible techniques which make if possible to define and share advanced teaming metadata. This paper presents an approach for implementing advanced learning metadata in LMS using RDF and the Semantic Web language. So we will first sketch the learning scenario in Semantic Web environment and structure of metadata management. Next we suggest two types of RDF authoring tool and search RDF documents. Advanced metadata management techniques enables the organization of learning materials around small pieces of semantically annotated learning objects. With these metadata learner can customize learning courses, improve retrieval performances.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼