http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
최정인,신상헌,백해현,박민호,Choi, Jeong-In,Shin, Sang-Heon,Baek, Hae-Hyeon,Park, Min-Ho 한국군사과학기술학회 2013 한국군사과학기술학회지 Vol.16 No.5
This paper studied about the design and implementation of tactical communication network simulator in order to obtain tactical communication network parameter, such as link capacity and routing plan, and a number of exceptional cases that may occur during actual deployment by conducting simulation of a large-scale tactical communication networks. This tactical communication network simulator provides equipment models and link models of commercial OPNET simulator for tactical communication network. In addition, 6 types of simulation scenario writings convenience functions and traffic generation models that may occur in situations of tactical communication network environment were implemented in order to enhance user friendliness. By taking advantages of SITL(System-In-The-Loop) function of OPNET, the tactical communication network simulator allows users to perform interoperability test between M&S models and actual equipment in operating simulation of tactical communication network, which is run on software. In order to confirm the functions and performance of the simulator, small-scale of tactical communication network was configured to make sure interoperability between SITL-based equipment and a large-scale tactical communication network was simulated and checked how to cope with traffic generated for each network node. As the results, we were able to confirm that the simulator is operated properly.
IoT 오픈 플랫폼 암호기술 현황 및 보안 요구사항 분석
최정인,오윤석,김도원,최은영,서승현,Choi, Jung-In,Oh, Yoon-Seok,Kim, Do-won,Choi, Eun Young,Seo, Seung-Hyun 한국정보처리학회 2018 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.7 No.7
IoT 기술의 급격한 발전으로 스마트홈이나 스마트 시티와 같은 다양한 편리한 서비스들이 실현되었다. 그러나 무인 환경에서의 IoT 기기는 도청 및 데이터 위조, 무단 액세스로 인한 정보 누출 등 다양한 보안 위협에 노출되어 있다. 안전한 IoT 환경을 구축하려면 IoT 기기에 적절한 암호화 기술을 사용해야 한다. 그러나 IoT 기기의 제한된 자원으로 인해 기존 IT 환경에 적용된 암호화 기술을 그대로 적용하는 것은 불가능하다. 본 논문에서는 성능에 따라 IoT 디바이스의 분류를 조사하고 IoT 디바이스의 보안 요구 사항을 분석한다. 또한 AllJoyn, oneM2M, IoTivity와 같은 IoT 개방형 표준 플랫폼의 현재 암호화 기술의 사용 현황을 조사하고 분석한다. 암호화 기술 사용 현황에 대한 연구를 기반으로 각 플랫폼이 보안 요구사항을 만족하는지 확인한다. 각 IoT 개방형 플랫폼은 기밀성, 무결성, 인증 및 인증과 같은 보안 서비스를 지원하기위한 암호화 기술을 제공한다. 하지만 혈압 모니터링 센서와 같은 자원이 제한된 IoT 장치는 기존의 암호화 기법을 적용하기가 어렵다. 따라서 무인 환경에서 전력 제한 및 자원 제약을 받는 IoT 장치에 대한 암호화 기술을 연구 할 필요가 있다. With the rapid development of IoT(Internet of Things) technology, various convenient services such as smart home and smart city have been realized. However, IoT devices in unmanned environments are exposed to various security threats including eavesdropping and data forgery, information leakage due to unauthorized access. To build a secure IoT environment, it is necessary to use proper cryptographic technologies to IoT devices. But, it is impossible to apply the technologies applied in the existing IT environment, due to the limited resources of the IoT devices. In this paper, we survey the classification of IoT devices according to the performance and analyze the security requirements for IoT devices. Also we survey and analyze the use of cryptographic technologies in the current status of IoT open standard platform such as AllJoyn, oneM2M, IoTivity. Based on the research of cryptographic usage, we examine whether each platform satisfies security requirements. Each IoT open platform provides cryptographic technology for supporting security services such as confidentiality, integrity, authentication an authorization. However, resource constrained IoT devices such as blood pressure monitoring sensors are difficult to apply existing cryptographic techniques. Thus, it is necessary to study cryptographic technologies for power-limited and resource constrained IoT devices in unattended environments.
최정인,엄인옥,조형준,Choi, Jeong In,Um, In Ok,Choa, Hyung Jun 한국통계학회 2016 응용통계연구 Vol.29 No.5
This study suggests an outlier detection algorithm that uses quantile autoregressive model in time series data, eventually applying it to actual stock manipulation cases by comparing its performance to existing methods. Studies on outlier detection have traditionally been conducted mostly in general data and those in time series data are insufficient. They have also been limited to a parametric model, which is not convenient as it is complicated with an analysis that takes a long time. Thus, we suggest a new algorithm of outlier detection in time series data and through various simulations, compare it to existing algorithms. Especially, the outlier detection algorithm in time series data can be useful in finding stock manipulation. If stock price which had a certain pattern goes out of flow and generates an outlier, it can be due to intentional intervention and manipulation. We examined how fast the model can detect stock manipulations by applying it to actual stock manipulation cases. 본 논문의 목표는 분위수 자기회귀모형을 활용하여 시계열 자료에서 특이치를 발견하는 알고리즘을 제안하고, 기존의 방법들과 그 성능을 비교하여 실제 주가 조작 사례에 적용해 보는 것이다. 지금까지의 특이치 발견 연구는 대부분 일반적인 데이터 형태에서만 있어왔기 때문에 시계열 데이터에서의 연구는 미미한 편이다. 또한 모수적인 방법에만 제한되었는데, 모수적 모형은 복잡할 뿐만 아니라 소요되는 분석 시간도 길기 때문에 편리하지 않다. 따라서 본 연구에서는 분위수 자기회귀모형을 활용한 특이치 발견 알고리즘을 새롭게 제시하고, 다양한 경우의 모의실험을 통해 기존 알고리즘과 비교하도록 한다. 특히 시계열 자료에서의 특이치 발견은 주가 조작을 적발하는 데에 유용하게 활용될 수 있다. 시간에 따라 관측되던 주가가 갑자기 그 동안의 흐름에서 벗어나 특이치로 발견되었다면 혹시 인위적인 개입으로 조작된 것은 아닌지 의심해 볼 수 있기 때문이다. 따라서 실제 주가 조작 사례에 적용해 봄으로써 얼마나 빠른 시일 내에 주가 조작을 적발해 낼 수 있는지 살펴보았다.
최정인,김원근,이동석,이석원,Choi, Jung-In,Kim, Won-Keun,Lee, Dong-Seok,Lee, Seok-Won 한국터널지하공간학회 2010 한국터널지하공간학회논문집 Vol.12 No.1
국외에서는 대형 대단면 지하공간을 건설할 경우 기존의 이형철근 록볼트와 병행하여 시공이 간편하고 안정성을 확보할 수 있는 케이블볼트를 적용하고 있다. 그러나 국내의 경우 케이블볼트에 대한 인식 부족 및 대형 지하공간의 부재로 인하여 기존에 사용하고 있는 이형철근 록볼트를 계속 사용하고 있으며, 또한 케이블볼트의 성능 평가 및 검증에 대한 연구도 매우 적어 현재 현장 시험시공 수준에서 머무르고 있다. 따라서 본 연구에서는 외국에서 개발된 버튼형 케이블볼트를 수장 보완하여 콘형 케이블볼트를 개발하였다. 개발된 콘형 케이블볼트의 적용성 및 성능 평가를 수행하기 위하여 이형철근 록볼트, 일반(plane) 케이블볼트 그리고 외국에서 다양하게 개선된 케이블볼트 중에서 콘형 케이블볼트와 작용 매커니즘이 비슷한 벌브형 케이블볼트를 함께 사용하여 인발성능을 평가하였다. 실험 결과, 강도 관점에서 (콘형 케이블볼트${\approx}$벌브형 케이블볼트) > 록볼트 > 일반 케이블볼트 순으로 인발강도 값이 크게 산정되었다. 따라서 본 연구에서 개발한 콘형 케이블볼트는 기존에 외국에서 개발된 고성능 케이블볼트와 동등 이상의 성능을 보였으며, 결국 실제 현장에서 지보재로서의 역할을 충분히 수행할 수 있을 것으로 판단된다. The cablebolt which secures a workability and stability has been used in foreign countries as one of supporting materials with rebar rockbolt especially in construction of large underground structures. However, only the rebar rockbolt has been applied up to now to all the constructions of underground structures in Korea due to an absence of recognition of cablebolt and large underground structure projects. Consequently, the research for a performance evaluation and verification of cablebolt is very limited and only the proto-type field tests have been conducted. In this study, the cone-shaped button cablebolt is developed by modifying an existing button cablebolt. To evaluate a performance and applicability of cone-shaped button cablebolt, the laboratory pull tests are conducted and bond capacity is analyzed under a various conditions. The rebar rockbolt, plane cablebolt, and bulb cablebolt which has a similar mechanical behavior with cone-shaped button cablebolt, are also tested and their bond capacities are evaluated and compared with cone-shaped button cablebolt under the same condition. The results show that the bond capacity is in the order of (cone-shaped button cablebolt$\approx$bulb cablebolt) > rockbolt > plane cablebolt. It is found that the bond capacity of cone-shaped button cablebolt developed in this study is at least equivalent with an existing high performance cablebolt developed in foreign countries, therefore the cone-shaped button cablebolt could be used as one of supporting materials for underground structures in construction field.
고춧가루의 저장 온도와 기간에 따른 이화학적 품질 특성 변화
최정인,오혜인,조미숙,오지은,Choi, Jeong In,Oh, Hye In,Cho, Mi Sook,Oh, Ji Eun 한국식생활문화학회 2018 韓國食生活文化學會誌 Vol.33 No.2
This study was carried out to determine the optimal storage conditions by examining the effects of the storage conditions on the quality of red pepper powder during storage in households. Red pepper powder was stored at room temperature ($20^{\circ}C$), refrigeration (2 and $-1^{\circ}C$) and frozen (-5 and $-20^{\circ}C$) for 3, 6, 9 and 12 months. The ASTA color value, capsanthin content and redness ($a^{\ast}$) of the red pepper powders stored at -5 and $-20^{\circ}C$ were not decreased significantly depending on the storage temperatures until 9 months. The pH of red pepper powder stored at $20^{\circ}C$ decreased significantly until 9 months and increased at 12 months. The microbiological quality of the red pepper powder stored at -5 and $-20^{\circ}C$ was more stable during long-term storage. In the sensory evaluation of red pepper powder stored under all conditions, the overall freshness, redness, hot flavor, moisture release, and edibility decreased with increasing storage period from the control to 12 months. Moisture release increased from 3 months to 12 months. Overall, red pepper should be stored at low temperatures (2, $-1^{\circ}C$) for up to 6 months, and frozen (${\geq} -5^{\circ}C$) for 6 to 9 months. The optimal temperature for long-term storage (${\geq}9$ months) was $-20^{\circ}C$.