RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        격의 개념과 한국어의 조사

        엄정호 국어학회 2011 국어학 Vol.62 No.-

        The aim of this paper is to confirm the existence of the case category in Korean. Firstly, this paper dealt the notion of case from various perspectives including morphology, syntax and functionalism. Secondly, this paper conformed the relevance between case marker and definiteness/specificity. Finally, Under the Functional view of case, this paper identified {ga} and {leul} as case makers in Korean.

      • KCI등재후보

        네트워크 취약성 분석을 위한 확장된 사이버 공격 트리에 관한 연구

        엄정호,박선호,정태명 (사)디지털산업정보학회 2010 디지털산업정보학회논문지 Vol.6 No.3

        We extended a general attack tree to apply cyber attack model for network vulnerability analysis. We defined an extended cyber attack tree (E-CAT) which extends the general attack tree by associating each node of the tree with a transition of attack that could have contributed to the cyber attack. The E-CAT resolved the limitation that a general attack tree can not express complex and sophisticate attacks. Firstly, the Boolean expression can simply express attack scenario with symbols and codes. Secondary, An Attack Generation Probability is used to select attack method in an attack tree. A CONDITION-composition can express new and modified attack transition which a aeneral attack tree can not express. The E-CAT is possible to have attack's flexibility and improve attack success rate when it is applied to cyber attack model.

      • KCI등재후보

        첨단 스마트 공군 건설을 위한 4차 산업혁명 기술 도입 추진 조직의 재설계 방안

        엄정호,김유현,천상필 대전대학교 안보군사연구원 2019 안보군사학연구 Vol.- No.16

        We propose the redesign method of a specialized organizational structure to transform the existing work(production) system into a system applying the 4th industrial revolution technology to increase work performance, productivity, and effective workforce management. Recently, the 4th Industrial Revolution technology has been introduced to automate work systems and production processes. Many companies are budgeting and pursuing projects to introduce work and production process systems incorporating the Fourth Industrial Revolution technology. However, organizational changes to drive these projects successfully are rare. In recent years, large corporations have set up a dedicated team for the promotion of the fourth industrial revolution technology and a future policy research team to establish and implement business strategies. In this paper, we propose a redesign scheme based on organizational function to effectively organize specialized team for the introduction of the 4th Industrial Revolution Technology. The proposed redesign scheme the specialized team by combining convergence, integration and differentiation by organizational function based on matrix organization.

      • KCI등재

        사이버전을 대비한 사이버 예비군 운영 방안

        엄정호 보안공학연구지원센터(JSE) 2015 보안공학연구논문지 Vol.12 No.2

        본 논문에서는 전면적인 사이버공격이 발생할 경우에 정규 사이버전사를 지원할 수 있는 사이버 예비군의 운영 방안을 제시하였다. 우리나라의 경우에는 사이버 예비군을 의무복무를 끝낸 전역한 군 인을 적극적으로 활용할 수 있다는 장점이 있다. 사이버 예비군은 북한의 지속적인 사이버공격을 효 과적으로 차단하기 위해서 예비전력 확보 차원에서 운영할 수 있다. 사이버 예비군은 병사, 부사관, 장교로 구분할 수 있으며, 계급, 현역 당시의 업무, 현재의 업무 등에 따라 임무와 역할을 부여할 수 있다. 우리나라는 전역한 군인이 의무적으로 연간 예비군 훈련과 민방위 훈련을 이수해야 하기 때문 에 사이버 예비군 선발, 훈련 등에서 큰 이점이 있다. In this paper, we proposed a management plan of cyber reserve forces to support the regular cyber warrior in the event of full-scale cyber attacks. In South of Korea, there is take advantage to select cyber reserve forces in the discharged soldiers finished mandatory military service. Cyber reserve forces can be effectively operated to defense North Korea's ongoing cyber attacks in terms of securing the reserve power. Cyber reserve forces can be classified as officer, noncommissioned officer, soldier, and may be granted duty and role in according to rank, active duty and current job. In South of Korea, there is a great advantage to select, train and manage cyber reserve forces because the discharged soldier mandatory complete annual reservists training and civil defense training.

      • KCI등재후보

        -고 싶다' 구문의 격 교체

        엄정호 국어학회 2003 국어학 Vol.41 No.-

        이 글은 ‘-고 싶다’ 구문의 격 교체를 논의한 것이다. 이 글에서는 먼저 국어의 여러 구문에서 나타나는 격 교체의 문제가 일괄적으로 처리되기보다는 구문별 분석이 선행되어야 한다는 것을 주장하였다. 그 후 ‘-고 싶다’ 구문의 격 교체에 어휘적 제약이 있음을 밝히고, 격 교체를 허용하는 동사들을 말뭉치 자료에서 찾아 제시하였다. 다음으로 이들 동사가 본동사로 사용되었으나 격 교체가 제약되는 통사적 환경을 발견하여 제시하였다. 이 글에서 발견된 ‘-고 싶다’ 구문의 격 교체를 제약하는 통사적 환경은, 보조동사 구문 동격 관형절 구문, 주어 지향적 부사어의 개입 등이다. 그 후 격 교체의 실현 방법에 대해 논의하였는데, 명사구 이동 분석이 여러 난점을 가지고 있음을 보이고, 동사 포합이라는 핵이동 분석을 제시하였다. This paper aims to explain the phenomena of case alternation in '-go siphta' Construction. At first, I find four restrictions on case alternation in this construction. Those are one lexical, and three syntactic restrictions. Lexically, this case alternation is allowed only by certain verbs. Syntatically, it is restricted in auxiliary verb constructions, verb complementation constructions, and subject-oriented adverb intruding sentences. Next, I argue the syntactic process of this case alternation. I show the NP movement analysis has no feasible explanation yet, and suggest head movement by incorporation analysis.

      • KCI등재

        국내 자생테러 대응을 위한 원-스톱 감시 및 추적 시스템 설계

        엄정호,심세현,박광기 한국융합보안학회 2021 융합보안 논문지 Vol.21 No.2

        최근 미국과 유럽 내에서는 자생테러로 인한 테러 공포가 확산되고 있다. 특히 미국 내에서는 아시안을 겨낭한 '묻지 마 테러'가 빈번하게 발생함에 따라 심각한 사회 문제로 대두되고 있다. 이렇게 배후 조직이 없거나 조직화된 형태가 아 닌 독자적으로 테러를 감행하는 자생적 테러는 전 세계적으로 사회 안전을 위협하고 있다. 국내에서도 국가정책으로 인 한 피해 등으로 인해 국가/사회 불만이 폭증하는 계층, 망상적 정신 질환자 등이 잠재적 자생 테러리스트로 분류할 수 있다. 자생테러는 조직적인 테러와 다르게 테러 징후를 사전에 식별하기 힘들고 테러 도구와 테러 대상을 파악하기 쉽 지 않다. 그래서 자생테러에 의한 피해를 최소화하기 위한 독자적인 감시 및 추적 시스템 구축이 필요하다. 본 논문에서 는 잠재적 자생테러의 이상 행동 징후를 식별할 수 있는 기관으로부터 정보를 수집하고 이상 행동의 연속성을 감시하 며, 이러한 연속적인 행동이 자생테러로 발생할 수 있는 유형을 판단하고 감시 및 추적할 수 있는 시스템을 제안한다. In recent years, the fear of terrorism due to 'Lone Wolf' terrorism is spreading in the United States and Europe. The lone wolf terrorism, which carries out terrorism independently, without an organization behind it, threatens soci al security around the world. In Korea, those who have explosive national/social dissatisfaction due to damage caus ed by national policies, and delusional mental disorders can be classified as potential 'Lone Wolf' terrorists. In 'Lon e Wolf' terrorism, unlike organized terrorism, it is difficult to identify signs of terrorism in advance, and it is not ea sy to identify terrorist tools and targets. Therefore, in order to minimize the damage caused by 'Lone Wolf' terroris m, it is necessary to architect an independent monitoring and tracking system for the police's quick response. In thi s paper, we propose to architect response system that can collect information from organizations that can identify th e signs of potential 'Lone Wolf' terrorism, monitor the continuity of abnormal behavior, and determine the types of 'Lone Wolf' terrorism that can happen as continuous abnormal behaviors.

      • 보로노이 다이어그램의 경계지점 최소거리 행렬 기반 k-최근접점 탐색 알고리즘

        엄정호,장재우 한국공간정보시스템학회 2009 한국공간정보시스템학회 논문지 Vol.11 No.1

        Recently, location-based services which provides k nearest POIs, e.g., gas stations, restaurants and banks, are essential such applications as telematics, ITS(Intelligent Transport Systems) and kiosk. For this, the Voronoi Diagram k-NN(Nearest Neighbor) search algorithm has been proposed. It retrieves k-NNs by using a file storing pre-computed network distances of POIs in Voronoi diagram. However, this algorithm causes the cost problem when expanding a Voronoi diagram. Therefore, in this paper, we propose an algorithm which generates a matrix of the shortest distance between border points of a Voronoi diagram. The shortest distance is measured each border point to all of the rest border points of a Voronoi Diagram. To retrieve desired k nearest POIs, we also propose a k-NN search algorithm using the matrix of the shortest distance. The proposed algorithms can minimize the cost of expanding the Voronoi diagram by accessing the pre-computed matrix of the shortest distances between border points. In addition, we show that the proposed algorithm has better performance in terms of retrieval time, compared with existing works. 최근 사용자에게 자신과 가장 가까운 k 개의 주유소, 레스토랑, 은행 등의 POI(Point Of Interest) 정보를 추천해주는 위치 기반 서비스가 텔레매틱스, ITS(Intelligent Transport Systems), 키오스크(kiosk)등의 어플리케이션에서 필요로 하고 있다. 이를 위해, 보로노이 다이어그램 k-최근접점 탐색 알고리즘이 제안되었다. 이는 보로노이 다이어그램에서 각 POI의 네트워크의 거리를 미리 계산한 파일을 이용하여 k-최근접점 탐색을 수행한다. 그러나 이 알고리즘은 보로노이 다이어그램 확장에 따른 비용 문제를 야기한다. 따라서 본 논문에서는 보로노이 다이어그램의 경계지점마다 각각에 대하여 최소거리 행렬을 생성하는 알고리즘을 제안한다. 또한 k 개의 POI를 탐색하기 위해, 최소거리 행렬을 이용한 k-최근접점 탐색 알고리즘을 제안한다. 제안하는 알고리즘은 미리 계산된 경계 지점 간 최소거리 행렬을 통해 탐색하므로, k-최근접점 탐색 시 보로노이 다이어그램의 확장비용을 최소화한다. 아울러 기존 연구와의 성능비교를 통해 제안하는 알고리즘이 기존 알고리즘에 비해 검색시간 측면에서 성능이 우수함을 보인다.

      • KCI등재

        국방 사이버전사 역량 강화를 위한 특화된 사이버훈련체계 구축 방안

        엄정호,이우일,박광기 보안공학연구지원센터(JSE) 2016 보안공학연구논문지 Vol.13 No.2

        본 논문에서는 사이버전에서 필요한 사이버전사의 자질과 역량을 향상시킬 수 있는 사이버 훈련체 계의 구축 방안을 제안하였다. 우리나라에서 시행하고 있는 대부분의 사이버훈련은 훈련 시나리오 기 반의 사전 예고제 방식으로 진행하고 있다. 그러다 보니 사이버전사의 역량 강화를 위한 훈련 프로그 램이라기보다는 훈련 절차를 숙지하고 따라하는 숙달훈련에 가깝다. 또한 사이버전사의 역량 수준별 로 훈련 프로그램이 체계적으로 수립되어 있지 않다. 특히, 사이버전에 특화된 사이버전사에 대한 훈 련체계는 더욱 미진한 실정이다. 사이버전사는 사이버전 수행을 위해서 군사지식, 사이버 환경에 대 한 기반지식, 사이버 공격 및 방어기술을 보유해야 한다. 이러한 사이버보안 역량을 갖춘 사이버전사 를 훈련시키기 위해서는 전문적이고 특화된 훈련방식이 필요하다. 그래서 본 연구서에서는 국방 사이 버전사의 직급과 직무에 따라 요구되는 사이버보안 역량별 사이버훈련 방식을 제안한다. In this paper, we proposed a construction plan of cyber training scheme for enhancing the quality and capability of military cyber warriors needed to cyber warfare. Most of cyber training is conducted in the country have been working to prior notice way based on a training scenario. This being so, it is closer to proficiency training to acquaint and follow a training scenario rather than a training program for enhancing the capability of cyber warriors. And systematic training process according to the capability level of cyber expert does not established. In particular, the education and training system for cyber warriors specializing in cyber warfare is not entirely satisfactory. Cyber warriors should have such knowledge as military strategy and operations, cyber(IT) environment background, and cyber attack&defense technologies to perform cyber warfare. In order to train cyber warriors to equip these capabilities, professional and specialized training system is required. So, we present a cyber warfare training scheme according to the level of capabilities required by the rank and duties of military cyber warriors.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼