RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 멀티미디어 데이터베이스 전송 알고리즘에 관한 연구

        최진탁 한국컴퓨터산업학회 2002 컴퓨터産業敎育學會論文誌 Vol.3 No.7

        B+-Tree is the most popular indexing method in DBMS to manage large size data in more efficiency. However the existing B+-Tree has shortcomings in there is overhead on DISK/IO when the first time of constructing DB or of making Index, and it lessens the concurrency if there are frequent delete operations so that the index structure also should be changed frequently. To solve these problems almost DBMS is using batch construction method and lazy deletion method. But to apply B+-Tree, which is using batch construction method and lazy deletion method, into DBMS the technique for controlling and recovering concurrency is necessary, but its researching is still unsatisfactory so that there is a problem on applying it into actual systems. On this paper I suggest the technique for controlling and recovering concurrency how to implement the batch construction method and the lazy deletion method in actual DBMS. Through the suggested technique there is no cascade rollback by using Pending list, it enhances the concurrency by enabling insertion and deletion for base table on every reconstruction, and it shortens transaction response time for user by using system queue which makes the batch constructing operation is processed not in user's transaction level but in system transaction level. B+-Tree는 데이터베이스 관리 시스템에서 대용량의 데이터를 효율적으로 관리하기 위해서 가장 널리 사용되는 인덱스이다. 하지만 기존의 B+-Tree는 데이터베이스를 처음 구성할 때나, 인덱스를 새로 구성할 시, 많은 DISK/IO가 발생하고, 삭제 연산이 빈번할 시에는 색인 구조 변경연산이 많이 발생하여 동시성이 떨어진다는 단점이 있다. 이러한 문제점을 해결하기 위해서 대부분의 데이터베이스 시스템에서는 일괄구성과 지연삭제를 이용한다. 하지만 일괄구성 및 지연(Lazy) 삭제 방법을 적용한 B+-Tree를 데이터 베이스 관리 시스템에 적용 하려면 동시성 제어 및 회복 기법이 필수적으로 요구되지만, 이에 대한 연구가 미흡하여 실제 시스템에 적용하기에는 문제가 있다. 본 연구에서는 일괄구성과 지연삭제 방법을 적용한 B+-Tree를 실제 데이터베이스 시스템에 적용할 수 있도록 동시성 및 회복기법을 제안했다. 제안기법은 트랜잭션 Pending 리스트를 사용하여 연속적인 철회(Cascade Rollback)가 발생하지 않고, 재구성시 베이스 테이블에 대한 삽입, 삭제를 가능하게 하여 동시성을 높였으며, 시스템 Queue를 사용하여 일괄구성 연산을 사용자의 트랜잭션에서 수행하지 않고 따로 시스템 트랜잭션으로 처리하여 사용자의 트랜잭션의 응답시간을 줄였다.

      • KCI등재

        스트림 암호에서 개선된 알고리즘을 이용한 암호 키 발생 방법

        최진탁,송영재 한국통신학회 1989 韓國通信學會論文誌 Vol.14 No.6

        데이터와 정보의 전송방법이 급속도로 발전하고 있기 때문에 우리는 허용되지 않은 사용자로 하여금 데이터를 보호하는 것이 오늘날 큰문제점으로 등자하고 있다. 본 논문에서는 이러한 데이터의 보호및 전송방법에 있어서 스트립부호를 이용한 암호화에 사용되는 키의 비트를 연속적으로 발생시키는 알고리즘에 대하여 다루었으며 특히 중요한 것은 긴 난수가 아닌 복합적인 결합방법에 의하여 계속적인 스트림 비트를 발생 시키는 방법에 대하여 연구하였다. As the volume of communication data and information exchange, the protection of data which we want to keep secret from invalid users would be a main topic nowadays. This paper describes the use of an arbitrary bit-sequence generating algorithm as the cryptographic key for a stream cipher. Emphasis is places on methods for combining stream generators into more complex ones, with and without randomization.

      • KCI등재

        공개키 암호방식을 이용한 파일전송 모델의 연구

        최진탁,송영재 한국통신학회 1990 韓國通信學會論文誌 Vol.15 No.7

        본 논문은 화일전송 시스템에서 데이터 보호방법에 대하여 연구 하였다. 기존의 화일전송 시스템에서는 보호기법으로 시스템 사용 권한통제(password) 및 파일 접근통제방법(ACL)이 사용되고 있지만 데이터 자체 보호는 하지 못하고 다만 허가되지 않은자의 접근을 통제하여 준다. 이러한 보호기법을 컴퓨터 침입자로 하여금 많은 위협을 받고 있다. 제안된 시스템 구성은 높은 수준의 비밀유지보호(데이터 자체보호, 송신자 인증 등)를 위하여 화일전송에서 공개키 방법 중 RSA 암호방식을 사용하여 최상의 비밀유지를 이룩할 수 있고 또한 이방법을 데이타 베이스에서 처럼 여러가지 문서취급에 쉽게 적용할 수 있는 새로운 대체 시스템에 대하여 연구 하였다. This paper is concerned with the file protection in the file transfer systems. In the existing file transfer systems, passwords are used in the protection but do not provide any data protection and can only provide some protection against unauthorized access. Even provided with this protection, we cannot be free form computer hackers. In order to achieve higher standards of protection for our privacy (protection for data themselves, authentication of senders...) analternative technical system should be developed in using of pulic key cryptography by choosing the public key method (RSA public key) in the file transfer. A new system suggested in the paper can achieve some higher standards of protection for our privacy. We a result thie system will be easily applied to various document handling systems as in the data base.

      • KCI등재

        데이터베이스에서의 시간 시스템에 관한 연구

        최진탁 한국산업경영시스템학회 1998 한국산업경영시스템학회지 Vol.21 No.48

        A new algorithm is proposed in this paper which efficiently performs join in the temporal database. The main idea is to sort the smaller relation and to partition the larger relation, and the proposed algorithm reduces the cost of sorting the larger relation. To show the usefulness of the algorithm, the cost is analyzed with respect to the number of accesses to secondary storage and compared with that of Sort-Merge algorithm. Through the comparisons, we present and verify the conditions under which the proposed algorithm always outperforms the Sort-Merge algorithm. The comparisons show that the proposed algorithm achieves 10∼30% gain under those conditions.

      • KCI등재

        Large ABox Reasoning with Table Schema of Relational Databases

        최진탁,한성국 한국정보기술학회 2012 한국정보기술학회논문지 Vol. No.

        Most of approaches for scalable reasoning over OWL ontology are to apply logic rules to the facts and axioms about individuals stored with the specialized triple format as shown in Jena. For the application of logic rules, the Description Logic Program (DLP) rules are widely used to infer ABox. In this paper we present a new large ABox reasoning method using table schema of relational databases to store the facts and axioms and DLP. The aim of this approach is to make deductions using a larger set of logic rules. The presented method can infer implicit relationships of individuals with anonymous individuals that sometimes belong to a particular class, and make it explicit by creating new individuals, if required. Further, we shift from logic paradigm of reasoning to the relational database paradigm using table schema to make some approximate deductions for individuals satisfying cardinality restrictions. The benchmark test on the reasoner implemented with above extensions bears out the enhanced reasoning capability achieved.

      • KCI등재

        크립토 크리피를 이용한 정보의 보호 및 전달방법

        최진탁,신승호,이병수 한국산업경영시스템학회 1989 한국산업경영시스템학회지 Vol.12 No.19

        Because of the rapid growth of communicating with data and Information. The Protection of data which we want nowadays. This paper describes the various data securiconcentrated on adding senders signature with key to csecrecy, authenticity and ease of use.

      • KCI등재

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼