RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 클라우드 기반의 비즈니스 생명주기를 고려한 서비스 레포지토리 설계 및 프로토타입 구축

        박승균 ( Seung-kyun Park ),윤찬현 ( Chan-hyun Youn ),석태경 ( Tae-kyung Suk ),김경환 ( Kyong-hwan Kim ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2

        클라우드 컴퓨팅 환경을 기반으로 하는 비즈니스 생명주기는 직접적인 어플리케이션이나 서비스의 구현을 포함해서, 기획, H/W나 S/W 프로비저닝, 운용 및 관리, 평가와 같은 과정을 요구한다. 이 모든 과정은 다양한 형태의 비즈니스 자산들을 필요로 하면서, 또 다른 새로운 자산들을 만들어낸다. 반복되는 비즈니스 생명주기에서 생성된 비즈니스 자산의 재사용성을 극대화할 수 있다면, 신속하고 효과적인 클라우드 기반의 비즈니스를 추구할 수 있는데, 이러한 과정의 중심에는 효과적인 레포지토리의 구축이 우선된다. 이에 본 논문은 클라우드기반 비즈니스 시스템의 특징을 살펴보고, 비즈니스 생명주기의 각 단계에서 요구되는 레포지토리의 요구사항을 분석하여 적합한 메타데이터 및 데이터 아키텍처를 설계하고 제안하고자 한다. 또한, 오픈소스 시스템을 통해 제안하는 시스템의 활용가능성을 확인하고자 한다.

      • 자기력을 고려한 매입형 영구자석 모터의 토크 리플 저감 자속 장벽 최적설계

        박승균(Seunggyun Park),민승재(Seungjae Min),홍정표(Jungpyo Hong) 대한기계학회 2010 대한기계학회 춘추학술대회 Vol.2010 No.11

        Interior Permanent Magnet(IPM) motor has relatively high torque ripple generated by reluctance torque. Because the torque pulsation has a bad effect on the noise and vibration of motor, efforts to reduce torque ripple have been studied by changing the motor configurations. In this paper, harmonic analysis of the tangential magnetic force waveform for the stator teeth is performed to identify harmonics that influence the torque ripple and the target force wave is generated by eliminating the identified harmonics. The optimization problem is formulated to fit the tangential magnetic force wave to the target force wave. Preliminary results show that low torque ripple of IPM motor is achieved using level set method.

      • 효율적인 클라우드 인프라 및 서비스 메쉬업을 위한 미들웨어 구조 연구

        박승균 ( Seung-kyun Park ),박용성 ( Yong-sung Park ),성기원 ( Gi-won Sung ),윤찬현 ( Chan-hyun Youn ) 한국정보처리학회 2011 한국정보처리학회 학술대회논문집 Vol.18 No.1

        현재의 다양한 메쉬업(Mashup) 기술은 웹에서 제공되는 데이터, 웹서비스, RSS/Atom 피드 등에만 사용이 국한되어 있기 때문에, 클라우드 환경에 적용하게 되면 SaaS(Software as a Service) 형태의 서비스로만 구성되게 된다. 하지만, 클라우드에서는 인프라 자원들도 서비스의 형태로 접근될 수 있으며, 이를 이용한 메쉬업이 가능하다. 이에 본 논문에서는 클라우드의 인프라 자원 및 SaaS 형태의 서비스를 메쉬업 할 수 있는 효율적인 미들웨어 구조를 제안하고자 한다.

      • KCI등재

        무선 네트워크 침입탐지를 위해 개선된 CNN 분석

        박승균(Seungkyun Park) 융복합지식학회 2021 융복합지식학회논문지 Vol.9 No.3

        최근 5G기술과 함께 공중 및 사설 WiFi 서비스 영역이 크게 확대되면서 사용자 트래픽의 종류와 크기도 폭발적으로 증가하고 있다. 이와 함께 무선 네트워크의 보안 취약성을 이용한 인가되지 않은 악의적인 사용자의 침입/공격 트래픽도 크게 증가하고 있다. 침입/공격특성 또한 다양화되고 있어 기존 무선 네트워크 침입 탐지 시스템은 오탐률이 높고 탐지 효율성이 낮으며 침입 및 공격 트래픽에 대한 일반화 능력이 약하다. 본 논문에서는 과대적합 문제를 피하면서 일반화 능력을 개선하기 위한 방안으로 CNN의 커널 크기를 축소하고 콘볼루션 계층을 이중화하여 병렬 연산을 하는 구조를 제안한다. 테스트 데이터 세트로NSL-KDD CUP 데이터 세트를 사용하여, 실험 및 분석 결과 제안한 CNN은 침입/공격을 탐지하기 위한 샘플 테스트 수행에서 정확도와 참양성률(true positive rate)은 96.38%, 96.75%이며 이것은 기존 DBN과 RNN보다 2%이상 향상된 결과이다. 또한 위양성율(false positive rate)은 0.88%와 0.91% 보다 낮은 0.64%을 보여주었다. Recently, along with 5G technology public and private WiFi service areas have been greatly expanded. Also, the types and sizes of user traffic are increasing explosively. At the same time, the frequency of intrusion/attack by unauthorized malicious users using security vulnerabilities of wireless networks is also increasing significantly. Intrusion/attack characteristics are also diversifying, so the existing wireless network intrusion detection system has a high false positive rate, low detection efficiency, and weak generalization ability for intrusion and attack traffic. In this paper, as a method to improve generalization ability while avoiding the overfitting problem, we propose a structure that reduces the size of the CNN kernel and duplicates the convolutional layer for parallel operation. The NSL-KDD CUP data set was used as the test data set. As a result of experiments and analysis, the proposed CNN show 96.38% and 96.75% accuracy and true positive rates in performing sample tests to detect intrusion/attack.This showed an improvement of more than 2% compared to the existing DBN and RNN. Also, the false positive rate was 0.64%, lower than 0.88% and 0.91%.

      • KCI등재

        WiFi와 mobile WiMax간 핸드오버 방안

        박승균(SeungKyun Park) 한국콘텐츠학회 2011 한국콘텐츠학회논문지 Vol.11 No.1

        현재 무선 인터넷 접속 서비스는 3G 이동 통신 네트워크, mobile WiMAX, WiFi 등을 통해 언제 어디서든 이루어지고 있다. 다양한 무선 네트워크가 혼재해 있는 환경에서 사용자는 상황에 따라 네트워크를 선택할 수 있어야 하며 또한 동종 또는 이기종 네트워크간 이동성 지원도 필요로 하고 있다. 이러한 이유로, 서비스 지역이 가장 넓은 3G 네트워크를 주축으로 3G-mobile WiMAX(IEEE 802.16e)와 3G-WiFi(IEEE 802.11)에 대한 연동 방안들이 많이 연구되어 왔다. 그러나 최근 넷북, 전자책, 스마트폰 등의 등장과 함께 무선 인터넷 사용이 늘면서 mobile WiMAX와 WiFi 서비스 지역이 급속히 증가하고 있으며 특히 인터넷 전화 서비스와 같은 실시간 애플리케이션 사용이 가능해 짐에 따라 전통적인 음성서비스를 하는 3G 이동 통신 네트워크의 비중은 점차 줄고 무선 인터넷 접속네트워크인 mobile WiMAX나 WiFi는 그 비중이 점차 커지고 있다. 따라서 본 논문에서는 mobile WiMAX와 WiFi간 이동성 지원과 핸드오버 지연을 최소화 하는 PMIPv6(Proxy Mobile IPv6) 기반의 핸드오버 방안을 제안한다. 제안한 방안에서 이동 노드(MN)는 WiFi와 mobile WiMAX 두 개의 인터페이스를 갖는 이중 스택 구조이며 WiFi가 이동성 지원을 하지 않으므로 기존 동종 네트워크간 핸드오버시 게이트웨이간 핸드오버 시그널링을 처리하는 기능을 이동 노드에 두도록 제안하고 있다. 동종 네트워크간 핸드오버와 비교해 제안된 핸드오버 방안은 해석적 평가를 통해 핸드오버 지연 및 전송 지연과 시그널링 오버헤드가 감소함을 보여준다. At present wireless internet access service is available through the 3G network, mobile WiMAX and WiFi anytime and anywhere. In this environment where there are various networks, users should be able to select specific networks depending on different situations. And it is necessary to provide mobility support between homogeneous and between heterogenous networks. Given this situation, the many proposals have been presented to link 3G, which has the largest service area among various networks, with mobile WiMAX(IEEE 802.16e), or with WiFi(IEEE 802.11). But, recently, with the increasing volume of wireless internet use and wireless internet data, due to the advents of net-book, e-book and smart phone, the service area of WiFi and mobile WiMAX has rapidly expanded. Especially, the availability of real-time application such as internet phone has led to the relative shrinking of the proportion of 3G mobile communication network giving conventional voice service, and enlargement of those of wireless internet access networks like WiFi and mobile WiMAX. This paper suggests a handover scheme based on PMIPv6, whitch support mobility between WiFi and mobile WiMAX, and minimizes handover delay. In this scheme, the mobile node has a dual stack structure composed of two interfaces-WiFi and mobile WiMAX. Since WiFi dose not support mobility, it is suggested that the mobile node have the capacity to deal with handover signaling between gateway in case of handover between homogeneous networks. This handover scheme, suggested comparing with current handovers between homogeneous networks, has proved, in its analytic evaluation, to be able to reduce handover, transmission, and signaling overhead.

      • KCI등재

        네트워크 침입 탐지를 위한 데이터의 시각화에 대한 연구

        박승균(Seungkyun Park) 융복합지식학회 2020 융복합지식학회논문지 Vol.8 No.3

        최근 국가 간 또는 기업 간 첨단 ICT 기술 경쟁이 매우 심화되고 있으며 운영 중인 서버와 네트워크에 대한 다양한 해킹과 공격도 증가하고 있는 추세이다. 이러한 문제를 해결하기 위해 네트워크 침입 탐지 기술은 가장 기본적이며 핵심적인 부분이다. 그러나 현재 사용되고 있는 대부분의 침입탐지 시스템들은 이전에 탐지 되었던 침입 또는 공격 유형을 기반으로 그 특징이 일치하는 침입 또는 공격 데이터에 대해서만 차단하는 구조이다. 이것은 새로운 유형의 침입 또는 공격에 대해 심각한 보안 상의 문제를 일으킬 수 있는 단점을 갖고 있다. 따라서 새로운 유형의 네트워크 침입 또는 공격 데이터의 특징을 정확히 분석하고 추출하는 과정이 필요하다. 본 논문에서는 머신러닝 기반의 악성코드 분류 모델 연구에서 일부 사용되고 있는 데이터의 시각화 방법을 네트워크 침입 또는 공격 데이터를 이미지화 하는데 사용하였다. 또한 데이터의 특징을 선택하고 신뢰성 있는 침입 탐지를 위해 CNN을 사용하여 실험 및 분석을 하였다. In recent years, competition for advanced ICT technologies between countries or companies is intensifying, and various hackings and attacks on servers and networks in operation are also increasing. To solve this problem, network intrusion detection technology is the most basic and essential part. However, most of the intrusion detection systems currently in use are structured to block only intrusion or attack data with matching characteristics based on the type of intrusion or attack previously detected. This has the disadvantage of causing serious security problems for new types of intrusions or attacks. In this paper, the visualization method of some data used in machine learning-based malicious code classification model research was used to image network invasion or attack data.Also, the characteristics of the data were selected and experimented and analyzed using CNN for reliable intrusion detection.

      • KCI등재

        흉부외상 치료에서의 비디오 흉강경 수술의 유용성

        강도 ( Do Kyun Kang ),김형렬 ( Hyeong Ryul Kim ),김용희 ( Yong Hee Kim ),김동관 ( Dong Kwan Kim ),박승일 ( Seung Il Park ) 대한외상학회 2010 大韓外傷學會誌 Vol.23 No.2

        Purpose: As techniques and instruments for video-assisted thoracic surgery (VATS) have been evolving, attempts to perform VATS for chest trauma have been increasing. Several studies have demonstrated the feasibility and safety of VATS for thoracic trauma. We reviewed our experience to evaluate the clinical feasibility and safety of VATS for thoracic trauma. Methods: Fifty-two patients underwent thoracic surgery for chest trauma in Asan Medical Center from January 1990 to December 2009. VATS was performed in 21 patients who showed stable vital signs. We reviewed retrospectively the medical records of those patients to investigate the results of VATS for thoracic trauma. Results: Thoracic exploration for chest trauma was performed in 52 patients. There were 46 males (88.5%) and 6 females (11.5%). The median age was 46.0 years (range: 11~81 years). There were 39 blunt and 13 penetrating traumas. A standard posterolateral thoracotomy was performed in 31 patients, and VATS was tried in 21 patients. We performed successful VATS in 13 patients; 11 males (84.5%) and 2 females (15.5%) with a median age of 46.0 years (range: 24~75 years). The indication of VATS was persistent intrathoracic hemorrhage in 10 patients and clotted hemothorax in 3 patients. There were no complications, but there were two mortalities due to multiple organ failure after massive transfusion. In 8 patients, VATS was converted to a standard posterolateral thoracotomy for several reasons. The reason was inadequate visualization for bleeding control or evacuation of the hematoma in 5 patients. In 3 patients, VATS was performed to evaluate diaphragmatic injury. After the diaphragmatic injury had been confirmed, a standard posterolateral thoracotomy was performed to repair the diaphragm. Conclusion: VATS should be safe and efficient method for diagnostic evaluation and surgical management of stable patients with thoracic trauma. (J Korean Soc Traumatol 2010;23:170-174).

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼