http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
조규상(Gyu-Sang Cho),김규남(Kyu-Nam Kim),양태진(Tae-Jin Yang),유시영,김경기(Kyong-Gi Kim) 대한전자공학회 1992 대한전자공학회 학술대회 Vol.1992 No.10
This paper describes a neural network based control scheme with MRAC. The system consists of two neural network; one is for identifier and the other is for controller. Identification is firstly performed to learn the behavior of the nonlinear plant. Neural net controller is next trained by backpropagating the error at the output of plant through the indentifier. Also the training method used in this paper repeatedly updates weights of neural network to track the reference model.
조규상 ( Cho Gyu-sang ) 연세법학회(구 연세법학연구회) 2021 연세법학 Vol.37 No.-
헌법소송에서 미국과 같이 부수적 법령심사제(위헌심사제)를 택하고 있는 일본은 위헌판결의 수가 비교적 적다. 그 원인으로서 여러 가지가 있으나, 주된 것은 사법부의 보수적 성격 때문일 것이다. 이러한 경향을 극복하기 위해 현재 일본의 헌법소송 이론은 심사기준의 연구를 심화하고 있다. 예를 들면 과거의 공공복지론을 피하고 비례원칙과 3중의 기준론, 2중의 기준론 등으로 헌법소송의 심사기준을 변화시키고 있다. 이러한 심사기준은 독일과 미국의 이론에서 유래하지만, 일본의 독자적 이론으로 발전하고 있다. 특히, 표현의 자유를 중심으로 한 정신적 자유에 대해서는 심사에서 엄격한 기준으로 적용되고 있다. 이에 비해 경제적 자유에 대해서는 느슨한 심사기준으로 적용되어 합헌의 판단을 용이하게 하는 측면도 있다. 따라서 일본의 법령심사제에 관한 이론은 이와 같이 헌법 소송에서 인권의 보장을 위해 한 단계 높은 발전을 이루고 있다. 한편, 위헌판결의 종류로서는 법령위헌과 적용위헌 등 다양한 형태의 판결과 이론이 나오고 있다. 이것들은 위헌판단을 탄력화하고 다양화하기 위한 시도로 보인다. 즉, 재판소는 해당 법률이 위헌 무효라고 결정하기보다는 한정 위헌으로 결정하여 해당 사건에만 적용을 한정하는 기법을 선호한다. 이러한 점을 고려하면, 우리는 일본의 헌법소송에 관한 연구에 주의를 기울여야 한다. 일본의 심사기준들을 한국에서 받아들이자는 뜻이 아니다. 기본적 인권의 보장을 보다 치밀한 이론으로 강화하자는 취지에서 일본의 심사기준들이 철저히 알려져야 한다. 일본의 헌법소송은 한국의 헌법소송의 타산지석이 될 수 있다. Japan adopting a judicial review system (constitutional review system) in constitution litigation like the United States has a relatively small number of judgment cases of violation of the constitution. Among various other reasons, it may be due to the conservative characteristic of the judiciary. The theory of the current constitution litigation of Japan deepens the study of the judicial review standard to overcome such a tendency. For example, it avoids the traditional public welfare theory, and its standards are changing toward the proportion principle (Verhältnismäßigkeitsprinzip), the triple standard theory, and the double standard theory, etc. Such review standards come from German or American theories, but they are developing into an authentic Japanese theory. In particular, the mental freedom mainly based on the freedom of expression is adopted as a strict standard in the judicial review. By contrast, economic freedom serves as a less strict standard, which facilitates judgment for the constitutionality. Thus theories about the judicial review system in Japan are one phase higher for safeguarding human rights in the constitution suit. On the other hand, various forms of unconstitutional judgment, such as violation of laws or ordinances and the application violation of the constitution, come out. It appears that they are attempts to give an unconstitutional judgment considerable elasticity and diversity. In other words, the court prefers the technique to decide a case as a limited violation of the constitution in order to limit the application only to the case concerned to that of deciding the law concerned to be unconstitutional invalidity. Considering such a point, attention should be paid to the constitution litigation. This is not meant to accept the Japan's review standards in Korea. They should be thoroughly known to Korean researchers for the purpose of strengthening the security of fundamental human rights with a more elaborate theory. I believe that the constitution litigation of Japan can be a good example for Korea.
조규상(Cho, Gyu-Sang) 한국정보전자통신기술학회 2015 한국정보전자통신기술학회논문지 Vol.8 No.4
이 논문에서는 윈도우즈 NTFS 파일시스템에서 디렉토리의 인덱스에 메시지를 숨기기 위한 새로운 안티 포렌식 방법을 제안한다. 인덱스 엔트리 관리를 위하여 채택하고 있는 B-tree 구조의 특징을 이용하여 인덱스 레코드의 슬랙 영역에 숨길 메시지를 저장한다. 안티포렌식을 위해 숨길 메시지가 노출되지 않게 하기 위해 서 위장 파일을 사용하여 삭제된 파일이름의 정보가 MFT 엔트리에 남지 않도록 한다. 이 기법의 핵심 아이디어 의 이해하기 위해서 B-tree방식의 인덱스 레코드의 운영방법을 소개하고 이 연구에서 제안된 알고리즘을 설명 한다. 제작된 소프트웨어를 사용한 메시지를 숨긴 사례를 들어서 이 방법이 실질적인 기법이라는 것을 보인다. This work provides new forensic techinque to a hide message on a directory index in Windows NTFS file system. Behavior characteristics of B-tree, which is apoted to manage an index entry, is utilized for hiding message in slack space of an index record. For hidden message not to be exposured, we use a disguised file in order not to be left in a file name attribute of a MFT entry. To understand of key idea of the proposed technique, we describe B-tree indexing method and the proposed of this work. We show the proposed technique is practical for anti-forensic usage with a real message hiding case using a developed software tool.
모델 흡기관내에서 (吸氣管內) 액막류 (液膜流) 유동에 (流動) 관한 연구
조규상(Gyu Sang Cho),설진호(Jin Ho Seol),최두석(Doo Seuk Choi),류정인(Jeong In Ryu) 대한공업교육학회 1991 대한공업교육학회지 Vol.16 No.1
This study was to examine the behavior of liquid fuel film flow in the intake unifold model through the theoretical analysis and experimental work. Theoretical analysis was performed under the assuming the flow of liquid fuel film in the intake unifold to be 2-phase couette flow. Experimental apparatus was manufactured to detect the characteristics of liquid film flow i.e. thickness, velocity, mass of liquid fuel film using the 0.5㎜ dia. of platinum wire probe and simple measuring circuit The experimental results of the behavior of liquid fuel film flow in the intake unifold model showed that an increase in air velocity was accompanied with an increase in liquid fuel film velocity, and decerase in liquid fuel film mean thickness. The ratio of liquid film flow rate was depended on the intake manifold temperature. The velocity of liquid fuel film flow was about 1 /80 of air velocity at Q_i=1.5cc/sec, which showed a good agreement with the analytical value assuming the Couette flow in the intake pipe.
Evaluation of Safeness and Functionality in Applied Technologies for Mobile Messengers
Gyu-Sang Cho(조규상) 한국컴퓨터정보학회 2016 韓國컴퓨터情報學會論文誌 Vol.21 No.8
Recently, KakaoTalk users seek secure messengers with fears of ‘possible’ censorship over a mobile messenger. Instead German messenger “Telegram” is gaining popularity in South Korea. Are the known as secure messengers actually secure? In this paper, we evaluate secure mobile messengers in terms of private information protection. We establish the fourteen criteria to evaluate the functionality of messenger apps including communication encryption in transit, the possibility of leakage of decrypted messages via server, an encryption algorithm, a key exchange algorithm, an ephemeral message application, etc. Line, Telegram, Snapchat, WhatsApp, Wickr, Facebook Messenger and KakaoTalk, which have many worldwide and domestic users, are to be targeted. Wickr is ranked at the top of the evaluation, followed by Telegram and Line but KakaoTalk and Snapchat are ranked at the bottom of the evaluation list.