RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        효율적인 임무 피해 평가를 위한 자산-임무 의존성 모델 적용 및 최적화된 구현

        전영배(Youngbae Jeon),정현숙(Hyunsook Jeong),한인성(In sung Han),윤지원(Jiwon Yoon) 한국정보과학회 2017 정보과학회 컴퓨팅의 실제 논문지 Vol.23 No.10

        사이버 임무 피해 정량화는 정해져있는 임무에 따라 움직여 집단의 목표를 이룩하거나 이윤을 창출하는 군(軍)이나 기업들에게 빠질 수 없는 필수적인 작업이다. 조직이 지닌 자산에 대한 피해가 발생하였을 때, 수행 목표에 대한 피해를 최소화하기 위해 남은 자산만으로 달성할 수 있는 임무의 최대 수용력(capacity)을 정량화하고 빠른 시간 안에 새로운 차선책을 마련하여야 한다. 이를 위해서 자산과 임무에 대한 관계를 모델링하여 정형화하면 사이버 공격이 임무에 미친 피해 영향도를 계산할 수 있다. 본 논문에서는 자산과 과업의 관리 업무를 분리하여 효율적인 관리가 가능하도록 자산과 임무 사이의 의존성에 대한 모델을 적용하였고, 적용한 모델을 바탕으로 벡터 단위의 오퍼레이션을 이용하여 계산의 병렬화나 버퍼를 이용해 연산속도를 향상시키는 등 빠른 시간 안에 계산을 완료할 수 있는 최적화된 시스템을 구현하였다. Cyber Mission Impact Assessment is one of the essential tasks which many militaries and industrial major companies should perform to effectively achieve their mission. The unexpected damage to an organization"s assets results in damage to the whole system’s performance of the organizations. In order to minimize the damage, it is necessary to quantify the available capacity of the mission, which can be achieved only with the remaining assets, and to immediately prepare a new second best plan in a moment. We therefore need to estimate the exact cyber attack’s impact to the mission when the unwanted damage occurs by modeling the relationship between the assets and the missions. In this paper, we propose a new model which deals with the dependencies between assets and missions for obtaining the exact impact of a cyber attack. The proposed model distinguishes task management from asset management for an efficient process, and it is implemented to be optimized using a vectorized operation for parallel processing and using a buffer to reduce the computation time.

      • A Study on Temperature Field of Solid Disc Brake based on Thermalmechanical Coupled Model

        Xuan Wu(우쉔),Pyung Hwang(황평),YoungBae Jeon(전영배) 대한기계학회 2008 대한기계학회 춘추학술대회 Vol.2008 No.11

        The disc-pad brake system is an important part of automobile safety system. During braking, the kinetic energy and potential energies of a moving vehicle are converted into the thermal energy through frictional heat between the brake disc and the pads. Most of the thermal energy dissipated through the brake disc. The temperature could be exceed the critical value for a given material, which leads to undesirable effects, such as the brake fade, premature wear, brake fluid vaporization, bearing failure, thermal cracks, and thermallyexcited vibration. The object of the present study is to investigate temperature field and temperature variation of brake disc and pad during single brake. The brake disc is decelerated at the initial speed with constant acceleration, until the disc comes to stop. The pad-disc brake assembly is built by 3D model with the appropriate boundary condition. In the simulation process, the mechanical loads are applied to the thermomechanical coupling analysis in order to simulate the process of heat produced by friction.

      • KCI우수등재

        IoT환경에서의 부하 균형을 이룬 네트워크 토폴로지 탐색

        박현수(Hyunsu Park),김진수(Jinsoo Kim),박무성(Moosung Park),전영배(Youngbae Jeon),윤지원(Jiwon Yoon) Korean Institute of Information Scientists and Eng 2017 정보과학회논문지 Vol.44 No.10

        With todays complex networks, asset identification of network devices is becoming an important issue in management and security. Because these assets are connected to the network, it is also important to identify the network structure and to verify the location and connection status of each asset. This can be used to identify vulnerabilities in the network architecture and find solutions to minimize these vulnerabilities. However, in an IoT(Internet of Things) network with a small amount of resources, the Traceroute packets sent by the monitors may overload the IoT devices to determine the network structure. In this paper, we describe how we improved the existing the well-known double-tree algorithm to effectively reduce the load on the network of IoT devices. To balance the load, this paper proposes a new destination-matching algorithm and attempts to search for the path that does not overlap the current search path statistically. This balances the load on the network and additionally balances the monitors resource usage.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼