http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
박정호,금종수,노창균,윤명오,신철호,정재용,박계각,Park Jung-Ho,Keum Jong-Soo,Noh Chang-Keun,Yun Myung-Oh,Sin Chul-Ho,Jeong Jae-Yong,Park Gyei-Kark 해양환경안전학회 2004 海洋環境安全學會誌 Vol.10 No.1
목포항 접근 항행구역은 30마일 구간의 협수로로 이루어져 있으며 항로가 여러 지점에서 교차하고 있어 교통이 혼잡한 수역이다. 특히 목포구를 제외한 외측수역은 항로가 지정되어 있지 않고 어망 및 광업권이 산재하여 선박의 안전운항을 위협하고 있다. 따라서 본 연구에서는 주변 환경과 항행 위해요소 분석, 교통실태 관측조사 및 해양사고 분석을 통한 해상교통환경평가를 실시하여 항행안전을 위한 요소를 제시한다. The navigation area approach to Mokpo port consists of narrow channels with 30mile section, and the route is crossed with many fairways. In particular, fairway routeing except Mokpogu is not assigned and there are many threatening factors against the safe operation of vessel because fishing and mining areas are designated. Therefore, this paper proposed elements for safe passage through a marine traffic environmental assessment with the analysis of surrounding environment, dangerous elements, traffic survey and marine casualty.
박정호,박윤용,최성희,Park, Jeong-Ho,Park, Yun-Yong,Choe, Seong-Hui 한국정보처리학회 1999 정보처리논문지 Vol.6 No.2
생성트리와 같은 문제를 해결하는데 필요한 정보가 네트워크상의 프로세서에 분산되어 있는 상황에서 그들 정보를 교환하면서 그 문제를 해결하는 알고리즘을 분산알고리즘(Distributed Algorithm)이라고 한다. 생성트리와 강결합요소가 이미 구성되어 있는 비동기식 네트워크상에서 네트워크 형상이 변할 경우, 이로 인해 구성되어 있던 생성트리와 강결합요소를 갱신해야 해는 경우가 발생한다. 본 논문에서는 이러한 경우 생성트리와 강결합요소를 효율적으로 갱신하는 메시지 복잡도 O(n'log n'+ (n'+s+t)), 이상시간복잡도 O(n'log n')의 분산 알고리즘을 제안한다. 여기서 n'는 토폴로지 변화후의 네트워크의 프로세서수, s는 추가 링크수를 나타낸다. 또 t는 삭제 링크를 포함하는 강결합요소에 포함되어 있는 전체 링크수를 나타낸다. Considers the problem to update the spanning tree and strongly-connected components in response to topology change of the network. This paper proposes a distributed algorithm that solves such a problem after several processors and links are added and deleted. Its message complexity and its ideal-time complexity are O(n'log n'+ (n'+s+t)) and O(n'logn') respectively where n'is the number of processors in the network after the topology change, s is the number of added links, and t is the total number of links in the strongly connected component (of the network before the topology change) including the deleted links.
박정호,Park, Jeong-Ho 한국방위산업진흥회 1997 國防과 技術 Vol.- No.224
정보혁명과 멀티미디어는 현 시대를 대변하는 2가지 큰 특징이라 말할 수 있다. 정보의 양은 기하급수적으로 증가하고 있으며, 그 정보의 형태 또한 여러 방식으로 이루어지고 있다. 보다 많은 정보를, 보다 앞선 멀티미디어 기술을 이용하여 효율적으로 관리하는 것이 우리의 미래 경쟁력을 좌우하는 중요한 부분일 것이다. IETM은 CALS의 문서에 관한 표준인 SGML을 근간으로 이루어졌으며, 기술문서의 새로운 표준을 제시하고 있다.
박정호,Park, Jeong-Ho 한국방위산업진흥회 1997 國防과 技術 Vol.- No.225
정보혁명과 멀티미디어는 현 시대를 대변하는 2가지 큰 특징이라 말할 수 있다. 정보의 양은 기하급수적으로 증가하고 있으며, 그 정보의 형태 또한 여러 방식으로 이루어지고 있다. 보다 많은 정보를, 보다 앞선 멀티미디어 기술을 이용하여 효율적으로 관리하는 것이 우리의 미래 경쟁력을 좌우하는 중요한 부분일 것이다. IETM은 CALS의 문서에 관한 표준인 SGML을 근간으로 이루어졌으며, 기술문서의 새로운 표준을 제시하고 있다.
데이터베이스 시스템에서 연관 규칙 탐사 기법을 이용한 비정상 행위 탐지
박정호,오상현,이원석,Park, Jeong-Ho,Oh, Sang-Hyun,Lee, Won-Suk 한국정보처리학회 2002 정보처리학회논문지 C : 정보통신,정보보안 Vol.9 No.6
컴퓨터와 통신 기술의 발달고 사용자에게 많은 정보가 편리하게 제공되는 반면, 컴퓨터 침입 및 범죄로 인한 피해가 증가하고 있다. 특히, 고객 개인 정보, 기업 기밀과 같은 주요 정보가 저장되어 있는 데이터베이스의 보안을 위해서 데이터베이스 관리 시스템의 기본적인 보안 기능 및 기존의 오용 탐지 모델이 사용되고 있다. 하지만, 다양한 시스템 침입 유형에 대한 분석 격과에 따르면 외부 침입자에 의한 시스템 파괴보다는 내부 사용자에 의한 기밀 정보 유출과 같은 권한 오용 행위에 의한 손실이 더 큰 문제가 되고 있다. 따라서, 효과적으로 데이터베이스 보안을 유지하기 위해서 사용자의 비정상 행위 판정 기술에 대한 연구가 필요하다. 본 논문에서는, 연관 규칙 마이닝 방법을 이용하여 데이터베이스 로그로부터 사용자 정상 행위 프로파일을 생성하는 방법을 제안한다. 이를 위해서 데이터베이스 로그를 의미적인 패턴 트리로 구조화하여 생성된 정상 행위 프로파일을 온라인에서 발생된 해당 사용자의 트랜잭션과 비교하여 온라인 데이터베이스 작업에 대한 비정상 행위 여부를 탐지할 수 있다. 다양한 실험을 통해 제시된 알고리즘의 효용성을 분석하고 결과를 제시하였다 Due to the advance of computer and communication technology, intrusions or crimes using a computer have been increased rapidly while tremendous information has been provided to users conveniently Specially, for the security of a database which stores important information such as the private information of a customer or the secret information of a company, several basic suity methods of a database management system itself or conventional misuse detection methods have been used. However, a problem caused by abusing the authority of an internal user such as the drain of secret information is more serious than the breakdown of a system by an external intruder. Therefore, in order to maintain the sorority of a database effectively, an anomaly defection technique is necessary. This paper proposes a method that generates the normal behavior profile of a user from the database log of the user based on an association mining method. For this purpose, the Information of a database log is structured by a semantically organized pattern tree. Consequently, an online transaction of a user is compared with the profile of the user, so that any anomaly can be effectively detected.