RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재후보

        고려말 조선시대 암막새의 변천과정

        서창호(Seo Chang Ho) 중부고고학회 2010 고고학 Vol.9 No.1

        암막새는 고려말 조선시대로 들어오면서 그 이전과 비교하여 衷面 布目痕의 등장, 평면형태와 막새면의 意匠표현 등 많은 변화가 이루어진다. 한국 와전사에 있어 이렇게 많은 변화가 보인 적은 없었다. 衷面에 布目痕이 확인되는 암막새들 중 평면형태, 문양과 문자의 意匠표현 등을 주속성으로 하여 유적 내에서 속성의 관찰이 가능한 암막세에 적용시켜 형식 분류를 시도하였다. Ⅰ단계는 고려말인 14세기 전반에서 15세기 후반으로 衷面에 布目痕이 있다는 것을 제외하고는 이전 시기에 비해 평면형태와 문양 등에 있어 큰 차이를 보이지 않았다. II 단계는 15세기 후반에서 16세기 후반으로 굴곡이 1회 또는 2회의 역삼각형태이고, 중앙문자구확대가 확인된다. III단계는 15세기 후반에서 17세기 후반으로 평면형태는 굴곡이 2회 이상의 역삼각형이며 연주문이 사라지고, 문자배치는 C, D식으로 막새면의 意匠이 본격적으로 문양에서 문자중심으로 변화되고 있다 IV단계는 16세기 후반부터 19세기 전반까지로 막새면 의 全面에 등간격의 문자구확대를 배치하여 문자위주의 意匠이 표현되고, 문자배치에 있어 정형성을 보인다. 이러한 변화의 원인을 먼저 고려말 원 간섭기에 유입된 원식 암막새에서 찾아보았는데 Ⅰ단계의 衷面 布目痕 막새의 제 작기법과 원식암막새의 속성이 결합하여 II 단계부터는 본격적인 변화가 진행되는 것을 알 수 있다. 막새 衷面에 布目痕이 있는 암막새는 막새와 평가와의 각도를 일정하게 맞춘 받침과 거치대를 사용하였기 때문에 동일한 접합기법 및 접합각도로 제작이 가능하다. 이는 접할 시 막새와 평가와의 조정 및 보강이 생략됨으로 공정의 축소화와 규격화를 위한 기술의 발전으로 설명할 수 있다. 16세기를 전후로 암막새의 장식이 문양에서 문자로 변화되면서 문자가 막새면의 全面에 걸쳐 자리 잡기 시작하는데 그 요인에 대해 당시 억불정책의 영향에 따른 사원경제사적인 측면에서 접근해보았다. 이 시기 암막새의 문자에는 대부분 시주, 화주, 인명, 관직명 등의 내용이 포함되어 있다. 암막새는 지붕의 정면을 장식하는 시각적 효과가 있어 막새면에 시주자의 이름을 새기게 되고, 시주자는 신앙적 효과를 제공받게 된다. 시주자의 대부분은 관인사대부나 지방의 유력자로서 국가의 지원 없이도 시원경제가 지속되는데 있어 경제적인 도움을 제공하였을 것이다. 또한 제와수공입적인 측면으로 볼 때 시주가 목적인 주문자(민간, 관인시대부)의 요구를 받아 암막새애 인명 등의 시주내용을 全面에 새겨 넣는 것은 별와요로 대표되는 관설제와장이 16세기를 전후로 시설제와 장으로 변질되고 있음을 말해주는 고고학적 증거라고 생각된다. Compared to the flat roof-end tiles of the previous period, those of the late Goryeo to Joseon Dynasty illustrate significant changes in terms of manufacturing technique, shape and decoration. These are thought to be important changes that can help establish chronology when researching flat roof-end tiles. However, Korean researchers have only considered the material in a fragmentary manner and have lacked a diachronic approach to change. However, the flat roof-end tiles of the late Goryeo to joseon Dynasty were reconsidered by Japanese researchers, which suggests the need to carry out a similar endeavor within Korea. Accordingly, focusing on those which have yielded traces of linen and cotton, this study examines the changing nature of the shape (in cross-section) and decoration of flat roof-end tiles. The results of the study suggest that flat roof-end tiles can be divided into 6 types which changed over 4 stages. These changes appear to have been influenced by the flat roof-end tiles of the Yuan dynasty which have been excavated within the Korean peninsula. The flat roof-end tiles of the Goryeo Dynasty began to be influenced by the flat roof-end tiles of the Yuan dynasty in Stage 1, and this generated the changes which can be observed from Stage 2. Finally, the presence of linen and cotton traces on the backs of the flat roof-end tiles was considered. Tiles without linen and cotton traces required adjusting and reinforcing when joined with plain roof-tiles. However, those with linen and cotton traces were manufactured using a rest which matched the angle between the flat roof-end tiles and the plain roof-tiles, and so such tiles could be joined according to a similar technique and angle. Therefore, the presence of linen and cotton traces can be taken to indicate standardization in manufacturing technique, and consequently development in mass production technology.

      • RS-부호에 유용한 3항 기약 다항식에서 새로운 TRACE 연산 알고리즘

        서창호,은희천,Seo, Chang-Ho,Eun, Hui-Cheon 한국정보처리학회 1995 정보처리논문지 Vol.2 No.1

        이 논문에서는 데이타 통신에서 발생되는 오류를 정정하기 위해 많이 사용되고 있는 RS 부호의 3항 기약다항식에서 새로운 Trace연산 알고리즘에 대해 고찰한다. 이 방법은 기존의 방법에 비해 Trace을 간단한 연산으로 구할 수 있다. 이 새로운 알고리 즘은 복잡한 연산을 피함으로써 연산시간을 줄일 수 있고, 복호화 과정을 간략히 할 수 있어서, 같은 정도의 데이터 신뢰도를 얻는데 효과되는 노력을 감소시킬 수 있다. 새로운 Trace 연산 알고리즘과 기존의 Trace 정의에 따른 방법은 SUN SPARC2 workstation상에서 C-언어로 구현한 결과를 비교, 분석하였다. In this paper, we show that it is more efficient to use a new algorithm than to use a method of trace definition and property when we use trace calculation method on trinomial irreducible polynomial of reed-solomon code. This implementation has been done in SUN SPARC2 workstation using C-language.

      • KCI등재

        무선 환경에 적합한 타원곡선 암호 알고리즘의 검증도구

        서창호,홍도원,윤보현,김석우,이옥연,정교일,Seo, Chang-Ho,Hong, Do-Won,Yun, Bo-Hyun,Kim, Seo-Kwoo,Lee, Ok-Yeon,Chung, Kyo-IL 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.5

        기존의 공개키 암호알고리즘의 표준적합성에 대한 검증도구는 유선환경에 치중되어 개발되어 왔으나, 무선환경에서 사용되는 타원곡선 알고리즘의 표준적합성 검증도구에 대한 개발은 미약한 실정이다. 유선 환경보다 무선 환경에서 정보보호 시스템간의 상호연동성 확보 및 사용자 편익을 증대시키기 위한 검증도구의 개발이 더욱 중요하다. 따라서 본 논문에서는 X9.62 기술표준을 정확하게 준용하여 구현되었는지를 테스트할 수 있는 타원 곡선 암호 알고리즘의 검증도구를 설계 및 구현하였다. 구현된 검증도구는 ECDSA, ECKCDSA, ECDH 등을 이용한 모든 정보보호 제품에 적용할 수 있다. 아울러 충분한 테스트 항목을 통해 검증의 정확성을 높였으며, 검증도구와 김증 대상이 온라인상에서 검증될 수 있도록 하였다. Conventional researches of standard tool validating public key cryptographic algorithm have been studied for the internet environment, not for the mobile internet. It is important to develop the validation tool for establishment of interoperability and convenience of users in mobile internet. Therefore, this paper presents the validation tool of Elliptic Curie Cryptography algorithm that can test if following X9.62 technology standard specification. The validation tool can be applied all information securities using ECDSA, ECKCDSA, ECDH, etc. Moreover, we can en-hace the precision of validation through several experiments and perform the validation tool in the online environment.

      • KCI우수등재

        중국 특색의 사회주의의 전개 과정

        서창호(Seo Chang-Ho) 한국정치학회 1995 한국정치학회보 Vol.29 No.1

        이 논문은 중화인민공화국의 발전전략의 전개과정을 민족공산주의라는 시각에서 살펴본다. 정권 수립 뒤 발전전략 노선은 마오쩌둥 노선과 덩샤오핑 노선으로 크게 나누어지지만, 두 노선이 모두 중국의 발전ㆍ번영ㆍ부강을 목표로 마르크스주의를 중국의 실정에 맞게 적용하려 한 점에서는 크게 다르지는 않다. 그런 뜻에서 덩샤오핑 체제가 들어서서 특별히 ‘중국 특색의 사회주의’를 강조하고 있지만, 마오쩌둥의 발전 노선이 중국 특색의 사회주의에서 벗어나는 것은 아니므로 중국의 민족공산주의라는 큰 틀 속에 들어가게 되는 것이다. 그러나, 마오쩌둥 노선과 덩사오핑 노선 사이에는 여러 가지로 다른 점이 적지 않다. 크게 본다면, 마오 노선이 정치 우선주의 또는 계급투쟁 중심주의를 내세운데 대하여, 덩 노선은 경제발전 제일주의 또는 생산력발전 제일주의를 내세우고 있다. 그러고 마오의 발전전략이 지역경제 발전을 균등화하기 위해 재배치 정책을 강력하게 추진하고, 집약형 경제성장보다는 외연형을 강조하였으며, 외국의 직접투자를 허용하지 않았는데 대하여, 덩 체제는 개방정책과 경제특구정책에서 볼 수 있는 것처럼 지역적 비교 우위의 강조, 지역 불균형의 불가피성 인정, 외국의 투자와 국제적 상호작용의 장려, 과학기술 혁신의 촉진 등을 토대로 하는 ‘불균형 발전전략’을 추진하고 있는바, 이는 ‘성장거점 개발정책’이라고도 할 것이다. 그리고, 이 논문은 덩샤오핑 노선이 ‘사회주의 시장경제’를 강조함으로써 ‘사회주의성’과 ‘사회주의 정신문명’을 훼손할 우려가 있음을 지적하였다.

      • KCI등재
      • KCI등재후보

        블록 암호 알고리즘을 이용한 MAC 분석

        서창호(Chang-Ho Seo),윤보현(Bo-Hyun Yun),맹승렬(Sung-Reol Maeng) 한국컴퓨터정보학회 2005 韓國컴퓨터情報學會論文誌 Vol.10 No.2

        본 논문에서는 전송되는 메시지의 무결성과 출처 인증을 위해 광범위하게 사용되는 메시지 인증 코드(Message Authentication Code :MAC) 알고리즘을 제안하고 안전성을 분석한다. 제안된 MAC 알고리즘은 기본 블록 암호로 64-비트 블록과 56-비트 키를 가진 64비트 블록 암호 알고리즘을 이용하여, MAC 값의 길이를 64-비트와 32-비트를 사용하였을 경우의 안전성을 비교한다. 또한, 128-비트 블록과 128-비트 키를 가진 128비트 블록 암호 알고리즘을 이용하여, MAC 값의 길이를 128비트와 64-비트를 사용하였을 경우의 안전성을 비교한다. 그래서 메시지의 길이와 MAC값의 길이에 따른 위장 공격의 안전성을 분석한다. This paper proposes and analyzes the MAC(Message Authentication Code) algorithm that is used for the transition integrity and the entity authentication of message. The MAC algorithm uses the DES algorithm which has 64-bit block and 56-bit key and we compare the security according to 64-bit and 32-bit length of MAC value. Moreover, we use the SEED algorithm which has 128-bit block and 128-bit key and compare the security according to 128-bit and 64-bit length of MAC value. We analyze the security the forgery attack according to length of message and length of MAC value. this paper, a coarse-to-fine optical flow detection method is proposed. Provided that optical flow gives reliable approximation to two-dimensional image motion, it can be used to recover the three-dimensional motion, but usually to get the reliable optical flows are difficult. The proposed algorithm uses Horn's algorithm for detecting initial optical flow, then Thin Plate Spline is introduced to warp a image frame of the initial optical flow to the next image frame. The optical flow for the warped image frame is again used iteratively until the mean square error between two image sequence frames is lowered. The proposed method is experimented for the real moving picture image sequence. The proposed algorithm gives dense optical flow vectors.

      • 정보통신 : RS-부호에 유용한 3항 기약 다항식에서 새로운 TRACE 연산 알고리즘

        서창호(Seo Chang Ho),은희천(Eun Hi Chun) 한국정보처리학회 1995 정보처리학회논문지 Vol.2 No.1

        이 논문에선느 데이타 통신에서 발생하는 오류를 정정하기 위해 많이 사용되고 있는 RS 부호의 3항 기약다항식에서 새로운 Trace연산 알고리즘에 대해 고찰한다. 이 방법은 기존의 방법에 비해 Trace를 간단한 연산으로 구할 수 있다. 이 새로운 알고리즘은 복잡한 연산을 피함으로써 연산시간을 줄일 수 있고, 복호화 과정을 간략히 할 수 있어서, 같은 정도의 데이터 신뢰도를 얻는데 요구되는 노력을 감소시킬 수 있다. 새로운 Trace 연산 알고리즘과 기존의 Trace 정의에 따른 방법은 SUN SPARC2 workstation상에서 C-언어로 구현한 결과를 비교, 분석하였다. In this paper, wer show that it is more efficient to use a new algorithm than to use a method of trace definition and property when we use trace calculation method on trinomial irreducible polynomial of reed-solomon code. This implementation has been done in SUN SPARC2 workstation using C-language.

      • KCI등재

        IPv6를 위한 XML 기반 안전한 터널 브로커

        서창호(Chang-Ho Seo),윤보현(Bo-Hyun Yun) 한국정보과학회 2005 정보과학회 컴퓨팅의 실제 논문지 Vol.11 No.6

        터널 브로커(Tunnel Broker)는 IPv6 주소환경에서 전용 서버를 구축하고, 사용자의 터널 요청을 자동으로 관리하는 방법이다. 이 개념은 IPv6의 호스트 증가를 시뮬레이션하거나 IPv6 네트워크에 쉽게 접근하는데 유용하다. 그러나 기존의 터널 브로커는 악의의 사용자의 네트워크 자원과 서비스에 대한 공격에 취약하다. 따라서 이러한 터널 브로커의 보호문제를 극복하기 위해 본 논문에서는 TSP(Tunnel Setup Protocol) 기반 안전한 IPv6 터널 브로커를 제안한다. 클라이언트와 TB구간에서 서로 통신하기 위해 HTTP에 기초하기 않고 SHTTP(Secure HTTP)에 기초하며, XML 메시지를 송수신시 암호화/복호화하여 통신한다. 마지막으로 클라이언트와 터널 서버사이에서는 IPSec을 적용하여 중요한 정보를 암호화 및 복호화한다. The Tunnel Broker is to provide dedicated servers and to automatically manage tunnel requests coming from the users. This approach is useful to stimulate the growth of IPv6 interconnected hosts and to provide easy access to their IPv6 networks. However, the existing tunnel broker is vulnerable to attacks of malicious users about network resources and services. Therefore, to solve the secure problem of tunnel broker, this paper presents secure IPv6 tunnel broker based on TSP(Tunnel Setup Protocol). The clients and the tunnel broker are communicated based on SHTTP(Secure HTTP) and the XML message of plain text is converted to XML signature by encryption and decryption. Finally, Clients and tunnel server use the IPsec method to protect the important information.

      • KCI등재

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼