http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
김훈규(Hoon-Kyu Kim),원유헌(Yoo-Hun Won) 한국컴퓨터정보학회 2013 韓國컴퓨터情報學會論文誌 Vol.18 No.9
상황인식 컴퓨팅에서의 불확실성은 주로 상황 획득 메커니즘과 상황처리의 복잡성에 영향을 준다. 상황인식 어플리케이션에 불확실성이 존재하면 어플리케이션에 사용자 만족도에 손상을 주고 이를 쓸모없게 만든다. 본 논문은 상황에 대한 불확실성의 원천을 식별하고, 불확실한 상황정보를 표현하며 이들을 처리하는 방법을 결정할 수 있는 세 가지 전략을 제시하였다. 센서네트워크시스템은 특성상시스템전 과정에 사람의 개입이 없기 때문에 상황정보에 대한 불확실성을 제거하는 노력의 수준에 따라 시스템의 신뢰도에 영향을 주게 된다. 본 논문에서는 제안한 기법을 센서네트워크 시스템 개발에 적용하여, 불확실성 관리가 시스템개발 수명주기의 한 부분으로 적용이 될 수 있으며, 시스템을 실험한 결과 안정정인 탐지 성능을 나타냄을 확인할 수 있었다. Uncertainty in Context-aware computing is mainly a consequence of the complexity of context acquisition mechanisms and context processing. The presence of uncertainty may harm the users' confidence in the application, rendering it useless. This paper describes a three-phase strategy to manage uncertainty by identifying its possible sources, representing uncertain information, and determining how to proceed, once uncertain context is detected. The level of effort that is necessary to eliminate the uncertainty of context information affects the reliability of the system, because Sensor network system have no intervention of humans. In this paper, We applied proposed method to the development for the sensor network system, Uncertainty management can be applied a part of the system development life-cycle. It confirmed that result of testing show that detection performance is stable.
감시정찰 센서네트워크에서 시공간 연관성를 이용한 효율적인 이벤트 탐지 기법
여명호,김용현,김훈규,이노복,Yeo, Myung-Ho,Kim, Yong-Hyun,Kim, Hun-Kyu,Lee, Noh-Bok 한국군사과학기술학회 2011 한국군사과학기술학회지 Vol.14 No.5
In this paper, we present a new efficient event detection algorithm for sensor networks with faults. We focus on multi-attributed events, which are sets of data points that correspond to interesting or unusual patterns in the underlying phenomenon that the network monitors. Conventional algorithms cannot detect some events because they treat only their own sensor readings which can be affected easily by environmental or physical problem. Our approach exploits spatio-temporal correlation of sensor readings. Sensor nodes exchange a fault-tolerant code encoded their own readings with neighbors, organize virtual sensor readings which have spatio-temporal correlation, and determine a result for multi-attributed events from them. In the result, our proposed algorithm provides improvement of detecting multi-attributed events and reduces the number of false-negatives due to negative environmental effects.
하드웨어 종속/독립성에 따른 신뢰성 부팅 기술 구성 요소 분류
박건호,김시은,이양재,강태인,김훈규,박기웅 한국차세대컴퓨팅학회 2018 한국차세대컴퓨팅학회 논문지 Vol.14 No.6
Researches on military weapons are actively studied to improve national defense power of each country. The military weapon system is being used not only as a weapon but also as a reconnaissance and surveillance device for places where it is difficult for people to access. If such a weapon system becomes an object of attack, military data that is important to national security can be leaked. Furthermore, if a device is taken, it can be used as a terrorist tool to threaten its own country. So, security of military devices is necessarily required. In order to enhance the security of a weapon system such as drone, it is necessary to form a chain of trust(CoT) that gives trustworthiness to the overall process of the system from the power on until application is executed. In this paper, by analyzing the trusted computing-based boot technology, we derive trusted boot technology components and classify them based on hardware dependence/independence. We expect our classification of hardware dependence/independence to be applied to the trusted boot technology of our self-development ultra- precision weapon system to improve the defense capability in our military. 세계으로 국방력 향상을 해 정무기체계에 한 연구가 활발히 진행되고 있다. 정무기체계는 무기로 사용될 뿐만 아니라 사람이 근하기 힘든 장소의 정찰 감시 역할도 수행하기 때문에 그 활용성이 차 확장되고 있다. 이러한 무기체계가 공격의 상이 될 경우, 국가 안보에 요한 군사 데이터가 유출될 수 있고, 더 나아가 기 기가 탈취될 경우 오히려 자국을 하는 테러 도구로 사용될 수 있기 때문에 이와 같은 을 방지하기 해서는 무기 체계에 한 보안이 매우 요하다. 이러한 무기체계의 보안을 유지하기 해서는 원이 인가된 시부터 응 용로그램이 실행되기까지 시스템 운용의 반인 모든 과정에 신뢰성을 부여하는 신뢰체인을 형성하는 것이 필 요하다. 따라서 본 논문에서는 신뢰성 부 기술 분석을 바탕으로 신뢰성 부 기술을 구성하는 요소 기술들을 도출 하고 하드웨어 종속/독립성을 기으로 분류한다. 본 논문에서 분류한 하드웨어 종속/독립성에 따라 분류한 신뢰성 부 구성 요소를 바탕으로 신뢰성 부 기술을 용하기 해 필요한 최소한의 하드웨어 종속인 구성 요소를 제 시하여 우리 군에서 국방력 향상을 해 자체개발하는 정무기체계 설계에 용될 수 있을 것으로 기된다.
파티션 기반 보안 실시간 운영체제의 구현 및 성능 분석
서경덕,이우진,채병민,김훈규,이상훈 한국융합보안학회 2022 융합보안 논문지 Vol.22 No.1
네트워크 중심전(NCW)으로 전장환경이 변하면서 무기체계는 IT 기술을 융합한 신개념의 무기체계로 진화하고 있고, 이러한 핵심 기능은 대부분 임베디드 소프트웨어로 구현됨에 따라 임베디드 소프트웨어는 무기체계 성능을 좌우하는 핵심 요소로 중요성이 증가하고 있다. IoT 기술이 발전하고 임베디드 소프트웨어의 활용 범위가 확대됨에 따라 점차 고도화되고 다양해지는 사이버 위협은 임베디드 소프트웨어를 운용하는 무기체계로 확대되고 있고, 무기체계는 단일체계로부터 네트워크에 의한 연동까지 다양한 형태로 운영되기 때문에 어플리케이션 수준에서의 보안보다는 시스템 수준인 운영체제 커널 수준에서의 강력한 사이버 보안이 필요한 실정이다. 본 논문에서는 무기체계 임베디드 소프트웨어를 사이버 공격으로부터 보호하기 위하여 운영체제 수준에서 임베디드 소프트웨어를 보호하는 무기체계용 보안 실시간 운영체제의 설계 및 구현과 그 성능 측정 결과 에 대하여 설명하였다.