http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
손창환(Changhwan Son),김진욱(Jinouk Kim) 한국인터넷전자상거래학회 2011 인터넷전자상거래연구 Vol.11 No.3
The purpose of this paper is to design the web contents that is a learning system for the title of Accountant. This system is helpful for improving practical education and for preparing the student to receive a Certificate of Qualification. To receive training in practical business, this system is especially designed as a Case- Based Learning(CBL) system. The cases in the system include questions from previous qualification test managed by the Korean Association of Certified Public Tax Accountants (KACPTA). These cases are converted into visual and/or audio formats with pictures and sounds. This web contents design was investigated for its learning effects by three related expert advisors, such as professors and practical specialists. As a result of investigation, all of advisors agree that the web contents design will have a positive effect on improving practical ability. But, this article is limited, in that a practical investigation of its learning effect was not fulfilled, because this article's emphasis was not on a learning system, but rather on web contents.
손창환(Changhwan Son),박우열(Wooyeol Park),김형균(HyeongGyun Kim),한경숙(KyungSook Han),표창우(Changwoo Pyo) 한국정보과학회 2015 정보과학회 컴퓨팅의 실제 논문지 Vol.21 No.7
NIST통계적 난수 검증 모음에 속한 누적 합(CUSUM) 검증을 CUDA 환경에서 병렬화하였다. 배열 사유화를 적용하여 스칼라 변수에 저장하던 랜덤 워크(random walk) 값을 배열 변수에 저장하여 데이터 의존성을 제거하였다. 자료 구조 변경에 따라 알고리즘 각 단계에 병렬 스캔, 스캐터 및 병렬축약 적용이 가능하게 되었다. 또한 CPU를 사용하여 진행되던 부분을 GPU가 담당하게 하여 두 프로세서 사이의 데이터 이동으로 인해 발생하는 직렬화를 해소하였다. 마지막으로 전역 메모리 접근을 최적화하여 전체적으로 순차적 구현 대비 약 23배에 달하는 성능 향상을 달성하였다. 이 결과는 검증 모음의 실행시간 단축과 더불어 암호 키 보안 향상을 위한 난수 연구에 기여할 것으로 예상된다. We have parallelized the cumulative sum (CUSUM) test of NIST’s statistical random number test suite in a CUDA environment. Storing random walks in an array instead of in scalar variables eliminates data dependence. The change in data structure makes it possible to apply parallel scans, scatters, and reductions at each stage of the test. In addition, serial data exchanges between CPU and GPU are removed by migrating CPU’s tasks to GPU. Finally we have optimized global memory accesses. The overall speedup is 23 times over the sequential version. Our results contribute to improving security of random numbers for cryptographic keys as well as reducing the time for evaluation of randomness.
손창환(Changhwan Son),박우열(Wooyeol Park),김형균(HyeongGyun Kim),한경숙(KyungSook Han),표창우(Changwoo Pyo) 한국정보과학회 2014 정보과학회논문지 : 시스템 및 이론 Vol.41 No.2
본 논문은 NIST 통계적 난수 검증 모음에 속하는 임의 편위(偏位, random excursions) 검증프로그램을 CUDA 환경에서 병렬화 하고, 성능 향상을 측정한 결과를 보이고 있다. 문제의 추상적 수준에서는 데이터-병렬성이 존재하나, NIST의 구현에서는 사용되는 희소 행렬 구조가 의존 관계를 유발시켜 활용되지 못한다. 자료 구조 변환을 통해 반복문 수준으로 병렬성을 노출시켜 병렬 스캔과 스캐터 기법적용이 가능하게 하였다. 또한, 전역 메모리 접근을 최적화하여 병렬화된 부분이 추가적인 성능 향상을 보일 수 있게 하였다. 병렬화된 임의 편위 검증은 순차적인 구현과 비교할 때 약 44배의 향상된 실행 성능을 보였다. 이진 난수의 검증 속도가 증가하여 수분 내에 가능하게 되면 대규모 이진 난수 발생 때 임의 성 검증을 동시에 진행할 수 있어 암호 키 보안 향상에 기여할 것으로 예상된다. This paper presents parallelization of the random excursions test, which is one of the NIST’s statistical test suite for random bit sequences, and experimental results of measured speedup. Data-parallel property underlies the random excursions test at abstract level of the problem, but the potential cannot be utilized because of the data dependence imposed by the sparse matrix structure adopted by the NIST’s original program. We have exposed data parallelism by transforming the sparse matrix structure. This makes it possible to apply parallel scan and scatter techniques. The parallelized random excursions test shows performance improved by 44 times over the sequential version. If the speed of randomness test would improve to the order of minutes, we can test random bit sequences on the fly when the sequences are generated on a huge scale. This would contribute to level up security of encryption keys.
김현욱 ( Kim Hyunwook ),하귀룡 ( Ha Guiryong ),손창환 ( Son Changhwan ) (주)엘지씨엔에스(구 LGCNS 엔트루정보기술연구소) 2016 Entrue Journal of Information Technology Vol.15 No.2
본 연구는 AHP 기법을 이용하여 기술혁신 실행요인별 중요도 및 우선순위를 파악하고자 한다. 이를 위해 기술혁신과 관련된 선행연구들을 바탕으로 실행요인을 도출 및 정리했으며, 도출된 기술혁신 실행요인으로 AHP 계층모형을 설계하였다. 상위계층으로는 조직내부, 외부환경, 핵심역량으로 제시하였다. 각각의 하위계층으로는 조직내부는 최고경영자 리더십, 조직체계, 조직문화, 지원체계이며, 외부환경은 정부지원여부, 기술변화, 수요변화, 경쟁환경변화, 핵심역량으로는 기술지식경영, 기술경쟁전략, 기술연구개발로 제시하였다. 분석결과 상위계층 요인의 경우 핵심역량(0.404)이 가장 높았으며, 조직내부(0.359), 외부환경(0.236)의순으로 나타났다. 또한 추가적으로 기술혁신 실행요인에 대한 규모별, 업종별 상대적 중요도 및 우선순위를 분석하여 어떤 차이가 있는지 조사하였다. 연구결과를 바탕으로 기업이 기술혁신을 실행할 때 고려할 상대적 중요도와 우선순위에 따라 시행한다면, 시행착오를 최소화하고 경영성과를 극대화하는 데 도움을 줄 것이다. This study designed the stratification model for the implementation factors in technological innovation in order to assess the implementation factors and priorities in order by applying for the AHP. The stratification model is classified as upper clas-ses into the internal organization, theexternal environment, and the core competence. As lower classes, the internal organiza-tion is emerged as the Chief Executive Officer (CEO) leadership, the organizational structure, the organizational culture, and the management supporting system. The external environmental is emerged as the holding governmental support, the tech-nical change, the demand-oriented, and the competition-oriented. The core competence is emerged as the technical knowledge management, the technical competition strategy, and the technical research development. The research is analyzed based on the companies which are the conglomerates, the small and medium companies, and the manufacturing and the non-manufacturing companies. The most of the analysis result showed that the technical research development is one of the most important factors.
한경숙(KyungSook Han),박우열(Wooyeol Park),양일권(Ilgwon Yang),손창환(Changhwan Son),표창우(Changwoo Pyo) 한국정보과학회 2015 정보과학회 컴퓨팅의 실제 논문지 Vol.21 No.11
이 논문은 PHP 프로그램의 시큐어 코딩 규칙을 보이고 있다. 이 코딩 규칙들은 PHP와 관련된 28개 보안약점의 발생을 억제하기 위하여 프로그램 개발 단계에서 준수하도록 규정한 것이다. 28개 보안약점은 CVE에 보고된 실제 취약점 사례에서 분류된 22개 보안약점과 PHP 언어로 작성된 프로그램의 보안약점(CWE-661)의 하위 보안약점들, OWASP의 PHP Top5 보안약점들에서 선별하였다. 이를 기반으로 하여 14개 시큐어 코딩 규칙 범주에 걸쳐 28개 세부규칙을 개발하였다. 이 논문은 또한 적용 사례를 통해 규칙 적용이 보안약점 억제 효과가 있음을 보이고 있다. 개발된 규칙은 PHP 프로그램의 보안 목적의 분석 도구 개발의 기준으로 활용될 수 있다. This paper shows secure coding rules for PHP programs. Programmers should comply with these rules during development of their programs. The rules are crafted to restrain 28 weaknesses that are composed of 22 corresponding to reported CVEs of PHP, the children of CWE-661 for PHP, and the top 5 weaknesses according to OWASP. The rule set consists of 28 detailed rules under 14 categories. This paper also demonstrates through examples that programs complying with these rules can curb weaknesses. The rules can also serve as a guideline in developing analysis tools for security purposes.