RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 다중 레벨 Atomicity를 기반으로 한 객체지향 데이타베이스 트렌젝션 모델

        오희국(Heekuck Oh),최동시(Dongsee Choi) 한국정보과학회 1993 한국정보과학회 학술발표논문집 Vol.20 No.2

        객체지향 데이타베이스는 종래의 관계형 데이타베이스로는 처리가 용이하지 않은 CAD나 멀티미디어와 같이 복잡한 Hierarchy 구조를 가진 어플리케이션들에 대한 적절한 대안으로 인식되고 있다. 이러한 어플리케이션 내의 트랜젝션들은 종종 장시간 지속되는 협동운영을 요구한다. 그러나 객체지향 데이타들의 특성인 클래스와 클래스 구성 체계 그리고 상속으로 부터 발생하는 복잡성으로 인해 종래의 Serializability에 의존한 Correctness Criteria는 더 이상 유효하지 못하다. 본 논문은 이 문제에 대한 부분적인 해결책으로 객체지향 데이타베이스에 적합한 트랜젝션 모델을 정의하고 시스템내의 연산들의 병행 수행을 위한 Correctness Criteria에 관해 기술한다. 본 모델은 Lynch의 다중 레벨 Atomicity의 개념을 기초로 협동운영 트렌젝션의 처리에 적합하도록 설계되었다.

      • KCI우수등재

        릴랙세이션 학습기법과 홉필드 모델에의 적용

        오희국(Heekuck Oh) 한국정보과학회 1995 정보과학회논문지 Vol.22 No.7

        본 논문은 릴랙세이션 기법이라 불리는 반복 학습 기법과 홉필드 모델에의 적용을 기술한다. 릴랙세이션 기법은 오차 수정 알고리즘으로 원하는 응답과 주어진 입력에 대한 실제 응답을 비교하여 전체 시스템의 성능을 향상시키는 방향으로 신경회로망내의 파라미터를 반복적으로 수정해 가는 기법이다. 이 기법은 기존의 많은 다른 학습 기법과는 달리 몇 가지 흥미로운 특징을 갖고 있다. 첫째로 이 기법은 선형 부등식의 해를 직접 구하는 결정론적 알고리즘에 속한다. 둘째, 함수 극소의 개념이 포함되어 있지 않다. 셋째, 학습율의 선택에 있어 능동적으로 변환하는 조정 기법을 사용하는데, 이는 결과적으로 신속하고 보장된 수렴에 기여하는 특징을 갖고 있다. 릴랙세이션 기법의 응용 예로 홉필드 모델의 작고 제한된 저장 용량을 해결하기 위한 반복 학습 기술을 개발하는데 이 기법을 적용하였다. 그 결과 홉필드 모델의 릴랙세이션 학습 기법은 모든 훈련된 패턴의 되부름을 보장하고 상호 관계가 있는 패턴을 특별한 코딩 기술 없이도 잘 처리하였다. 그 밖에 알고리즘의 학습 속도는 광범위한 학습 매개 변수의 값에 대해 일정하게 높은 수준을 유지하였으며 그들의 선택은 성능에 별다른 영향을 미치지 않았다. This paper presents an iterative learning technique, called the relaxation method, and its application to the Hopfield model. The relaxation method is an error-correction algorithm that iteratively adapts neural network parameters by comparing the response to a given input with the desired response to improve performance. Unlike many existing iterative learning algorithms, the relaxation method has several interesting properties. First, it is a deterministic algorithm that directly solves a system of linear inequalities. Second, no concept of function minimization is introduced. Third, it utilizes a dynamically varying adjustment technique for selecting the learning rate, which, in turn, contributes to fast and guaranteed convergence. The relaxation method is applied to the Hopfield model by developing an iterative learning technique that solves the problem of small and restrictive storage capacity. The relaxation learning algorithm for the Hopfield model provides guaranteed recall of all training patterns and handles correlated patterns without special encoding. In addition, the learning speed of the new technique remains uniformly high over a broad range of learning parameter values and their selection is not an issue.

      • AN AUTHENTICATION MECHANISM PREVENTING MALICIOUS DEVICES FROM PARTICIPATING IN ZIGBEE NETWORK

        Jaehong Ham,Heekuck Oh 한국멀티미디어학회 2007 한국멀티미디어학회 국제학술대회 Vol.2007 No.-

        ZigBee, LR-WPAN's major technology. is based on IEEE 802.15.4 specification and ZigBee Alliance to realize home network environment. While basic security services are provided, there is a lack of more advanced techniques which are indispensable in modern ZigBee application. But, in ZigBee network. ZigBee coordinator progresses key exchange protocol without device authentication when initial device joined in ZigBee network. It can cause various kinds of attacks through malicious devices within ZigBee network. In this paper, we propose an authentication mechanism preventing malicious devices from participating in ZigBee network. The proposed mechanism provides authentication for initial device with ZigBee coordinator which 'serves as authentication server.

      • INTRUSION DETECTION SYSTEM FOR HOME SECURITY

        Kibaek Kim,Heekuck Oh 한국멀티미디어학회 2007 한국멀티미디어학회 국제학술대회 Vol.2007 No.-

        To implement home network system, it is needed a variety of technologies such as wired or wireless network, middleware, and home gateway. Security issue needs to be considered in such a variety of home network systems to maintain and manage effectively. Unlike existing environment, there are many security vulnerabilities and attacks in home networks. However, it is not relevant to prevent the attack to home network using existing solutions. For this reason, we have to develop suitable and effective intrusion detection system to prevent the attack to home network. In this paper, we divided intrusion into two types, which categorized home gateway and domestic network, in order to propose the solution.

      • KCI등재

        A Step towards User Privacy while Using Location-Based Services

        ( Fizza Abbas ),( Heekuck Oh ) 한국정보처리학회 2014 Journal of information processing systems Vol.10 No.4

        Nowadays mobile users are using a popular service called Location-Based Services (LBS). LBS is very helpful for a mobile user in finding various Point of Interests (POIs) in their vicinity. To get these services, users must provide their personal information, such as user identity or current location, which severely risks the location privacy of the user. Many researchers are developing schemes that enable a user to use these LBS services anonymously, but these approaches have some limitations (i.e., either the privacy prevention mechanism is weak or the cost of the solution is too much). As such, we are presenting a robust scheme for mobile users that allows them to use LBS anonymously. Our scheme involves a client side application that interacts with an untrusted LBS server to find the nearest POI for a service required by a user. The scheme is not only efficient in its approach, but is also very practical with respect to the computations that are done on a client’s resource constrained device. With our scheme, not only can a client anonymously use LBS without any use of a trusted third party, but also a server’s database is completely secure from the client. We performed experiments by developing and testing an Android-based client side smartphone application to support our argument.

      • VANET 환경에서 위치 프라이버시를 보장하는 보안 프로토콜

        김효 ( Hyo Kim ),오희국 ( Heekuck Oh ) 한국정보처리학회 2008 한국정보처리학회 학술대회논문집 Vol.15 No.2

        VANET(Vehicle Ad-hoc Network)은 통신 기능을 지원하는 지능형 차량들로 이루어진 애드혹 네트워크 환경으로써 최근 들어서 그 연구가 매우 활발하게 진행되고 있는 분야이다. VANET은 원활한 교통 소통, 사고 방지 등 여러 가지 편리한 기능들을 제공하지만, 그 기반을 애드혹 네트워크에 두고 있기 때문에 애드혹 네트워크에서 발생할 수 있는 보안 문제가 그대로 발생하며, 또한 그 환경적 특성에 따라 추가적인 보안 요구사항 역시 존재한다. VANET 환경에서 가장 중요하게 요구되는 보안요소는 협력운전(cooperative driving) 시 메시지 인증, 무결성, 부인방지 등과 특정 차량에 대한 추적을 할 수 없도록 하는 위치 프라이버시 보호이다. 그러나 이 가운데 사용자의 위치 프라이버시는 조건적으로 신뢰기관에 의한 추적 역시 가능해야 한다는 조건을 포함한다. 본 논문에서는 L. Martucci 등이 제안한 자체적으로 생성하고 인증하는 pseudonym 기법[1]을 이용하여 이러한 보안 요구사항들을 만족시키는 방법을 제안하고자 한다. 제안하는 기법은 최초 차량 등록 시 받은 비밀 인자를 이용하여 보안 통신을 하며 추가적으로 신뢰 기관으로의 통신이 필요하지 않는 효율적인 보안 기법이다. 또한 기존 연구에서 발생했던 저장 공간의 문제, RSU(Road Side Unit) 접근 문제 등을 해결한다.

      • 위치기반 라우팅을 이용하는 효율적인 MANET P2P 시스템

        임지환 ( Jihwan Lim ),오희국 ( Heekuck Oh ),김상진 ( Sangjin Kim ) 한국정보처리학회 2008 한국정보처리학회 학술대회논문집 Vol.15 No.2

        MANET(Mobile Ad-hoc Network) 환경에서 P2P(peer to peer) 시스템은 중앙 집중식 서버 구조나 고정된 인프라를 활용할 수 없다는 제약 때문에 효율적인 파일 공유 및 검색을 지원하기 어렵다. 본 논문에서는 위치기반 라우팅의 위치 서비스 메커니즘을 사용하는 MANET P2P 파일 검색 프로토콜을 제안한다. 제안하는 시스템에서 참여 노드들은 응용 계층의 파일 색인 테이블과 네트워크 계층의 라우팅 테이블을 통합한 크로스 레이어 테이블을 유지한다. 참여 노드들은 이를 이용해 플러딩(flooding)을 배제한 파일 검색을 수행할 수 있으며 질의에 검색된 파일은 파일 요청 노드의 지리적인 위치를 고려해 선택되기 때문에 최적화된 라우팅 경로를 형성할 수 있다.

      • VANET 환경에서 위치 프라이버시를 제공하는 보안 라우팅 프로토콜

        김효 ( Hyo Kim ),오희국 ( Heekuck Oh ),김상진 ( Sangjin Kim ) 한국정보처리학회 2008 한국정보처리학회 학술대회논문집 Vol.15 No.1

        VANET(Vehicle Ad-hoc Network) 환경은 도로위의 차량을 노드로 하여 구성하는 애드혹 네트워크로써 최근 들어 그 연구가 활발히 진행되고 있는 분야이다. 일반적인 애드혹 환경과 마찬가지로 VANET 환경에서도 보안적인 문제가 중요한 이슈로 대두되고 있다. VANET 환경에서 가장 중요하게 요구되는 보안요소는 차량의 익명성을 통한 위치 프라이버시와 협력 운전(cooperative driving) 단계에서 사용되는 메시지에 대한 인증, 무결성, 부인방지 등이다. 본 논문에서는 익명 아이디(pseudonym), 그룹화 등을 통해 차량의 위치 프라이버시를 제공하고 또한 이를 이용해 VANET 환경에서 사용할 수 있는 라우팅 프로토콜을 제안하고자 한다. RA(Registration Authority)에서 발급되는 익명 아이디의 집합과 차량의 전송 범위를 고려해서 구성되는 그룹화는 그룹에 속한 차량에 대해 익명성을 제공하고, 또한 그룹리더에 의해 생성되는 그룹키를 통해 효율적인 협력 운전 메시지 전달을 할 수 있게 된다. 그리고 각각의 그룹리더를 라우터로 이용해 전달되는 라우팅 프로토콜은 노드가 매우 유동적으로 움직이는 VANET 환경에서 효과적으로 메시지를 전달할 수 있도록 해줄 것이다.

      • TICKET BASED USER AUTHORITY DELEGATING SCHEME FOR HOME NETWORK ENVIRONMENTS

        Jihwan Lim,Sangjin Kim,Heekuck Oh 한국멀티미디어학회 2007 한국멀티미디어학회 국제학술대회 Vol.2007 No.-

        In home networking environments, two or more intelligent devices are connected each other through wireless or wired media. Homeowners can control and monitor appliances from multiple locations within the house or even remotely via telephone and the Internet. If the home network is such that all users have the same rights, the authentication would be enough for the user to get access to all services in the home network. However, home networks may contain some restricted data and homeowner may want to restrict the use of some costly services and visitors are given only very limited access, etc., there is a need to authorize several users. In this paper, we propose a secure mechanism which provides ticket-based authentication and authorization for the delegated person. Our scheme uses password based authentication ticket and service ticket to provide immediate revocation of delegation, whenever the user's key is compromised or the delegated access rights are abused, or the homeowner wants to revoke the delegation earlier than he planned. In this paper, we prove that our protocol provides secure authorization and delegation.

      • 제한적 위임을 지원하는 RFID 인증 프로토콜

        함형민 ( Hyoungmin Ham ),오희국 ( Heekuck Oh ) 한국정보처리학회 2008 한국정보처리학회 학술대회논문집 Vol.15 No.2

        태그의 식별을 DB에 의뢰하는 것에 의존적인 RFID기반 시스템은 리더와 DB가 서로의 통신반경 밖에 있거나 기반 통신망이 없어 DB와 연결이 어려운 환경에서는 응용이 제한적이며, 정상적인 경우에도 병목현상의 가능성을 갖고 있다. 본 논문은 DB가 태그의 인증기능을 리더에게 대리 위임하여 자체적으로 인증을 수행할 수 있는 RFID인증프로토콜을 제안한다. 제안하는 기법은 DB와의 통신범위 제한에 비교적 자유롭고, 리더 자체적으로 태그인증이 가능하며, 부가적으로 DB의 연산부하를 경감시킬 수 있다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼