RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        중간매개반응표면모델을 이용한 범퍼 빔 형상의 최적 설계

        박동규(Park Dong-Gue) 한국산학기술학회 2011 한국산학기술학회논문지 Vol.12 No.3

        자동차 범퍼는 충돌 시 차량 충격 에너지를 흡수하여 차체를 보호하는 중요한 부품이다. 따라서 자동차 범 퍼 설계의 초기 단계에서 범퍼 충돌 성능을 만족하는 범퍼 빔의 단면을 결정하는 것은 매우 중요한 요구 조건이다. 본 논문에서는 고정벽 충돌 대응용 자동차 범퍼 빔의 최적 단면 계산을 위하여 중간매개반응표면모델을 사용하였다. 자동차 범퍼 충돌 해석의 결과로 나오는 비선형성이 강한 충격력 대 범퍼 빔의 변위 결과 그래프를 중간매개반응표 면모델을 사용하여 정도가 확보된 근사화된 그래프를 만들어서 범퍼 충돌 시의 범퍼 빔의 변형 결과를 구하게 된다. 본 연구의 방법을 이용하면 3차원 비선형 유한요소해석에서 요구되어지는 방대한 해석 시간을 획기적으로 줄일 수 있게 된다. 본 중간매개반응표면모델을 이용한 범퍼 빔의 변형 결과는 3차원 유한요소해석 결과와 비교하여 그 결과 정도의 타당성을 검증하였다. A bumper beam plays the important role of absorbing the bulk of bumper impact energy, so it is extremely important to determine the bumper beam section during the initial stage of car development process. This paper uses the Intermediate Response Surface Models (IRSM) technique for the bumper beam section optimization. By using this method, the nonlinear impact force-deflection curve is changed to an approximated curve. This can avoid the excessive 3D nonlinear FEM analysis during the optimization process. Then, the accuracy of the IRSM models is examined by comparing their results with those of the 3D nonlinear FEM. Finally it is shown that the proposed approach is effective to design the 2.5mph vehicle bumper section.

      • KCI등재

        보행자보호 Lower Legform 충격의 해석 대 시험 상관성 개선에 관한 연구

        박동규(Park Dong-Gue) 한국산학기술학회 2011 한국산학기술학회논문지 Vol.12 No.4

        본 논문은 자동차 보행자보호 안전 항목 중 범퍼부에 해당하는 Lower Legform Impactor 충격에 대한 비선 형 유한요소해석 결과와 보행자보호 충격 시험 결과와의 비교 및 정도 향상을 위한 해석적인 기법을 제시하였다. 유 럽에서는 현재 법규로 평가되고 있는 범퍼부 보행자보호는 국내에서도 2013년부터 법규로 적용되어진다. 본 연구는 범퍼부 Lower Legform Impactor 충격을 위한 해석 시험의 상관성 확보를 위하여 굽힘각 저감용 스티프너의 단품 압 축 시험을 통해 얻어진 힘 대 변위 커브의 분석을 통하여 해석 정도 확보를 위한 최적 모델링 방법을 찾아내고, 변위 측정 센서를 부착한 실차 시험과 해석 결과와의 변위값 및 거동간의 편차를 비교 분석하여 범퍼 보행자보호 해석의 정도성 확보를 위한 해석 기법을 제시하였다. This paper proposed the finite element analysis technique for improving the correleration accuracy between FEA and test on a pedestrian lower legform impact. Europe has been evaluating the bumper pedestrian impact by Euro-NCAP, and it will also be applied in a domestic area by K-NCAP in 2013. By using the compression test result of bending resisting stiffener, a pedestrian bumper modeling guide was presented by analayzing the force-displacement curve of stiffener. And by using the sensor measurement results in car pedestrian test, pedestrian impact behavior was analyzed between test and finite element analysis result. Finally, the finite element analysis guide for a pedestrian bumper impact was presented to improve the correleration accuracy.

      • 벡터화된 선분 검증방법에 관한 연구

        박동규(Dong-Gyu Park),조환규(Hwan-Gue Cho) 한국정보과학회 1995 한국정보과학회 학술발표논문집 Vol.22 No.2A

        지리정보시스템에서 정확한 데이터를 만드는 작업은 지리정보시스템의 성능에 결정적인 영향을 미치는 요소이다. 지리정보시스템을 위한 벡터 데이터를 현존하는 래스터 데이터로 부터 만든후에는 이 벡터 데이터의 정밀도를 검증하는 과정이 이루어진다. 래스터 데이터와 래스터 데이터로부터 생성된 벡터 데이터간의 정확도를 검출하기 위한 방법은 지금까지는 벡터 데이터와 원래의 래스터 데이터를 겹쳐두고 검수자가 육안으로 비교하는 방법이었다. 이러한 검수방법은 검수시간과 비용이 많이 소요되며 검수의 정밀도가 높지 못하다는 문제점을 가지고 있다. 본 논문에서는 벡터 데이터를 래스터화한 후에 원래의 래스터 데이터와 XOR 연산을 하여 정확도를 검수할 수 있음을 보여준다. 또한 두 데이터의 특성상 발생하는 노이즈(noise)를 제거하기 위한 필터를 제시하고, 이 필터에 적합한 새로운 선분 그리기 알고리즘도 제시한다.

      • 정점 차수와 삼각형 스트립을 이용한 삼각형 메쉬 압축 기법

        박동규(Dong-Gyu Park),김양수(Yang-Soo Kim),조환규(Hwan-Gue Cho) 한국정보과학회 1999 한국정보과학회 학술발표논문집 Vol.26 No.1B

        최근 지리정보 시스템과 많은 그래픽 시스템은 수 기가 바이트(Giga Byte)에서 테라 바이트(Tera Byte)에 이르는 대용량의 데이터를 사용한다. 이로 인하여 대용량 데이터를 빠른 시간내에 최소한의 용량으로 효과적으로 압축하고 시각화 할 수 있는 시스템이 필요하다. 본 논문은 TIN(Triangulated Irregular Network)이나 임의의 삼각분할된 메쉬 데이터를 기존의 압축 기법보다 빠르고 효과적으로 압축하여 저장하고 매우 빠른 시간에 병렬 압축 풀기(Parallel Decompression)가 가능한 압축 방법을 제안한다. 이 방법은 삼각분할된 메쉬의 연결성 정보를 저장하기 위하여 삼각분할된 메쉬를 삼각형 스트립으로 재구성하여 이 삼각형 스트립내의 정점의 연결 차수(degree)를 압축시에 사용한다. 이 방법을 사용하여 기존의 방법에 비하여 압축을 할때와 풀때 시간과 메모리가 절약되며 병렬 압축 풀기가 가능한 구현 결과를 보인다.

      • 부분적 시각화와 수정을 위한 TIN 압축

        박동규(Dong-Gyu Park),조환규(Hwan-Gue Cho) 한국정보과학회 1999 한국정보과학회 학술발표논문집 Vol.26 No.2Ⅱ

        대부분의 다면체 모델 데이터의 표면과 지리 정보 시스템을 위한 지형 데이터는 삼각 분할을 통하여 만들어진 불규칙 삼각형 네트웍(Triangulated Irregular Network:TIN) 구조를 가지고 있다. 대용량 TIN 데이터를 그래픽스 시스템에서 빠르게 시각화 하는데는 많은 어려움이 있으므로, 일반적으로 TIN 데이터의 특징을 이용하여 압축된 데이터를 이용한다. 그러나 압축된 TIN 데이터를 부분적인 수정과 같은 연산을 수행하기 위하여 전체 데이터를 디코딩하고 다시 인코딩 하는 과정을 반복하여 수행하므로 이같은 연산이 자주 발생하는 응용 분야에서 부적합 하다. 본 논문은 이러한 문제의 해결 방안으로 삼각형 메쉬를 삼각형 스트립으로 재구성 한 후에 이 삼각형 스트립을 정점 체인과 각 정점의 차수 정보를 이용하여 저장하는 압축 알고리즘과 함께 이 알고리즘이 부분적인 불규칙 삼각망 수정에 유용하게 적용될 수 있음을 제시한다. 제안된 알고리즘은 각각의 정점 체인이 독립적으로 인코딩 가능하므로 불규칙 삼각망 정보를 수정할 경우 최소한의 인코딩과 디코딩으로 불규칙 삼각망을 수정할 수 있다.

      • KCI등재

        A Novel Application-Layer DDoS Attack Detection A1gorithm based on Client Intention

        오진태,박동규,장종수,류재철,Oh, Jin-Tae,Park, Dong-Gue,Jang, Jong-Soo,Ryou, Jea-Cheol Korea Institute of Information Security and Crypto 2011 정보보호학회논문지 Vol.21 No.1

        서버의 응용계층에 대한 DDoS 공격은 매우 적은 량의 패킷으로 효과적인 공격이 가능하며, 공격 트래픽이 정상 트래픽과 유사하여 탐지가 매우 어렵다. 하지만 HTTP 응용계층 공격 트래픽에는 사용자 의도에 의한 특성이 있음을 찾았다. 정상 사용자와 DDoS 공격자는 동일하게 TCP 계층에서 세션을 맺는다. 이후 최소 한번의 HTTP Get 요구 패킷을 발생한다. 정상적인 HTTP 요구는 서버의 응답을 기다리지만 공격자는 Get 요청 직후 세션을 종료한다. 이러한 행위는 사용자 의도에 의한 차이로 해석할 수 있다. 본 논문에서는 이러한 차이를 기반으로 응용계층 분산서비스 거부 공격 탐지 알고리즘을 제안하였다. 제안된 알고리즘은 정상 네트워크와 봇 기반 분산서비스거부 공격 툴에서 발생한 트래픽으로 실험되었으며, 거의 오탐 없이 HTTP-Get 공격을 탐지함을 보여 주였다. An application-layer attack can effectively achieve its objective with a small amount of traffic, and detection is difficult because the traffic type is very similar to that of legitimate users. We have discovered a unique characteristic that is produced by a difference in client intention: Both a legitimate user and DDoS attacker establish a session through a 3-way handshake over the TCP/IP layer. After a connection is established, they request at least one HTTP service by a Get request packet. The legitimate HTTP user waits for the server's response. However, an attacker tries to terminate the existing session right after the Get request. These different actions can be interpreted as a difference in client intention. In this paper, we propose a detection algorithm for application layer DDoS attacks based on this difference. The proposed algorithm was simulated using traffic dump files that were taken from normal user networks and Botnet-based attack tools. The test results showed that the algorithm can detect an HTTP-Get flooding attack with almost zero false alarms.

      • KCI등재

        고도화된 사이버 위협에 효과적으로 대응하기 위한 Knowledge_Base 구축전략

        이태영,박동규,Lee, Tae-Young,Park, Dong-Gue 한국정보처리학회 2013 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.2 No.8

        Our society has evolved into a fully connected society in a mixed reality environment enabling various knowledge sharing / management / control / creation due to the expansion of broadband ICT infrastructure, smart devices, cloud services and social media services. Therefore cyber threats have increased with the convenience. The society of the future can cause more complex and subtle problems, if you do not have an effective response to cyber threats, due to fusion of logical space and physical space, organic connection of the smart object and the universalization of fully connected society. In this paper, we propose the strategy to build knowledge-base as the basis to actively respond to new cyber threats caused by future various environmental changes and the universalization of fully connected society. 우리 사회는 광대역 ICT 인프라의 확충과 스마트 디바이스, 클라우드 서비스 및 소셜 미디어 서비스의 활성화로 인해 언제 어디서나 다양한 지식의 공유 / 관리 / 제어 / 창조가 가능한 혼합현실 환경의 상시 연결사회로 진화하고 있고 이로 인해 사이버 위협이 점차 증가하고 있는 상황이다. 향후 사회는 물리 및 논리공간의 융합, 스마트 객체의 유기적 연결, 상시연결 사회의 보편화로 인하여 사이버 위협에 대한 효과적 대응을 하지 못하는 경우에 더욱 복잡하고 미묘한 문제를 야기할 수 있어 APT와 같은 고도화된 사이버 위협에 대한 새로운 접근방법과 대응 체계에 관한 연구가 요구된다. 본 논문에서는 향후 다양한 미래서비스 환경 변화와 상시 연결사회의 보편화에 따른 새로운 유형의 사이버 위협에 능동적으로 대응하기 위한 기반으로써 국가 보안 Knowledge-Base 구축 전략을 제시한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼