RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 5중 오류정정 (31,21) RS 부호의 효율적인 복호 알고리듬

        염흥열,강경식 순천향대학교 부설 산업기술연구소 1998 순천향 산업기술연구소논문집 Vol.3 No.3

        RS 부호의 복호 기법은 전체 통신 시스템의 성능 및 복잡도에 큰 영향을 미친다. 지금까지 RS 의 복호 기법은 다양한 방법에 있으나 Euclid 알고리듬과 변환복호기법을 이용한 복호 기법은 오류정정능력이 큰 복호 기법으로 널리 적용되고 있다. 본 논문에서는 오류정정능력이 5이상인 RS 부호의 복호 알고리듬에 적용될 수 있는 효율적인 복호 알고리듬을 제시하고, 이를 이용하여 5중 오류 정정 (31,21) RS 부호기 및 복호기를 설계한다. Efficient decoding algorithm which is applicable to the error correcting coding circuit for wireless mobile communication system is presented. By using the proposed decoding algorithm, the pair of encoder and decoder are designed for (31,21) RS codes with 5-error-correcting capability.

      • 공개키 방식을 이용한 IMT-2000 키 분배 및 인증 시스템

        염흥열,김락현,백종현 순천향대학교 부설 산업기술연구소 1997 순천향 산업기술연구소논문집 Vol.3 No.2

        본 논문에서는 FPLMTS(Future Public Land Mobile Telecommunications System)의 구조를 분석하고, 이의 보안 측면의 특성을 분석하며, 기존의 이동통신시스템에서의 GSM과 USDC 방식의 여러 문제점을 분석한 후, 공개키 암호 방식을 적용한 FPLMTS에서의 효율적인 인증과 키 분배 방식을 제시한다.

      • 무선 근거리 통신망에 적용 가능한 정보보호 규격

        염흥열,윤호선,김상필,이강석 순천향대학교 부설 산업기술연구소 1997 순천향 산업기술연구소논문집 Vol.3 No.2

        본 논문에서는 무선 근거리 통신망에서의 프로토콜 구조를 분석한 후, 이를 바탕으로 무선 근거리 통신망에 적용 가능한 정보보호 규격을 제시하고, 기존의 보안 알고리듬의 문제점을 제시하며 그에 대한 해결 방안을 제시하여 정보보호 서비스를 실현하기 위한 정보보호 메카니듬을 도출한다.

      • KCI등재

        연구개발비가 기업성과에 미치는 영향에 관한 연구

        김흥기,송영렬 한국세무회계학회 2004 세무회계연구 Vol.14 No.-

        본 연구의 목적은 투자자에게 공시된 연구개발비 지출액 관련 회계정보가 기업성과에 미치는 영향을 알아보는 것이다. 이와 같은 연구의 목적을 수행하기 위해 우리나라 상장기업들 중 화학, 전기전자, 기계, 그리고 의약품업종에 속하는 78개 기업을 표본으로 선정하여 가설검증을 실시하였으며, 그 연구결과는 다음과 같다. 첫째, 당기의 연구개발비는 기업의 성과와 특별한 관계를 보여주지 못하였다. 하지만, 과거의 연구개발비 수준이 높을수록 주식투자수익률과 회계이익인 총자산순이익률이 높아지는 것으로 측정되었다. 따라서 당기의 연구개발비는 기업성과와 관계가 없다고 할 수 있으나 과거의 연구개발비는 그 규모가 클수록 기업성과가 높아진다고 할 수 있다. 둘째, 연구개발비의 비재무적 자료인 연구소설립경과기간이 길수록 그리고 연구원의 수가 많을수록 주식투자수익률이 높아지는 것으로 측정되었다. 그리고 연구원의 수와 회계이익간에도 연구원의 수가 많을수록 회계이익이 상승한다고 할 수 있다. 따라서 당기의 연구개발비와 당기의 기업성과간에는 특정한 관계가 발견되지 않았으나 과거의 연구개발비를 당기 기업의 매출이나 수익의 증대에 영향을 미치고 있는 것으로 판단된다.

      • CDMA 이동통신에 적용 가능한 복조기 구조 및 길쌈부호의 성능

        염흥열,박동규,서정욱 순천향대학교 1994 논문집 Vol.17 No.3

        Spread spectrum system has been widely used in military communication sectors, but recently its application will be extended to commercial communication sectors, especially to digital mobile system. Demodulation algorithm and decoding algorithm influence the performance of CDMA system critically. In forward channel, Viterbi decoding algorithm with powerful and robust (2,1,8) convolutional codes is used for error correction. In this paper. We presented the basic structure of QPSK demoulator for CDMA, and solved symbol error probability of QPSK demodulator and system capability of CDMA system. And we presented after-decoding error probability of convolutional code. The result of this paper can be widely used for demodulator of digital mobile system.

      • VOD에 적용 가능한 인증 프로토콜 실현

        염흥열,윤호선,김상필 순천향대학교 부설 산업기술연구소 1997 순천향 산업기술연구소논문집 Vol.3 No.2

        In this paper, we present the access control technique which is one of the essential functions for VOD. As the BISDN widely spreads, need for VOD services will rapidly be increased. Access control technique is needed to allow VOD system to prevent the unauthorized persons from using the unauthorized service. We have implemented the authentication scheme with C language on UNIX. We have used 768-bit RSA signature scheme and MD5 hash function for implementing the authentication scheme.

      • IDEA 알고리듬의 소프트웨어 구현과 하드웨어에 적용 가능한 VHDL 설계

        김락현,염흥렬,윤호선 순천향대학교 부설 산업기술연구소 1998 순천향 산업기술연구소논문집 Vol.4 No.2

        IDEA is a well-known block cipher algorithm with 64-bits input-length and 128-bits output-length, which is used in PGP of Internet. In this paper, we have presented the C++ Language software program and VHDL design for hard ware implementation. The structure of software has been designed in order to minimize the memory size and operate with high-speed by using C++ language. As a result, we have obtained the optimized software structure, and hardware structure for VHDL implementation, which allows a high-speed operation and a minimized chip size The result of this paper can be used for cryptographic devices using IDEA.

      • 고려인삼의 주아 발달 경로에 대하여

        정찬문,임흥빈,이이,정열영,전병록 충북대학교 연초연구소 2009 煙草硏究 Vol.22 No.-

        본 시험은 인삼의 채종종자의 조직을 관찰하여 잠아의 실체를 조사하였고 묘삼의 잠아특성을 산지별로 조사하여 다경이 되는 잠아의 발달경로를 알아보았다. 그리고 묘삼을 본포에 이식하여 3년생을 채굴하여 4년생이 될 주아의 생성경로를 조사하였다. 1. 묘삼의 주아는 발아종자의 경근천이부에서 피층조직이 융기하여 돔(dome)형태의 원잠아 또는 측잠아가 형성된 후 이들 조직이 분화하여 발달하였다. 2. 묘삼의 단뇌는 90%가 원잠아에서 유래하였고 쌍뇌는 원잠아와 2%정도의 측잠아1개가 발달되어 형성되었으며 3뇌는 원잠아와 측잠아 2개가 발달하여 형성되었다. 3. 본포에서 2년생과 3년생은 주아가 단뇌로 형성되어 있어 2경개체가 발생하지 않으나 4년생은 3년생에서 발달한 쌍뇌 이상의 주아가 있어 2경개체이상이 관찰되는 최초의 연생이었다. 4. 4년생의 주아는 종자에서 형성된 원잠아, 측잠아와 2-3년생에서 뇌두부위에서 형성된 피층잠아에서 유래하는 것으로 고년생으로 갈수록 쌍뇌 또는 3뇌는 원잠아에 비해 피층잠아 유래의 주아가 많았다. We studied the substance of latent bud by surveying the embryo of harvested seed and developmental pathway of latent bud by analysing the characteristics of latent bud of local ginseng lines. We transplanted one year old ginseng seedlings in the field and harvested it out two years later. And then We investigated developmental pathway of the main bud which would be the shoot of ginseng in the fourth year. Main bud of seedling was formed from the region between root and shoot of germinating seed. Primary and axillary latent buds protruded in dome shape from cortex tissue and differentiated into main bud. Ninety percent of single main bud was derived from primary latent bud, twin main buds were derived from primary latent bud and one axillary bud, and triple main buds were derived from primary latent bud and two axillary latent buds. In the field, We could not find 2-stem plant from 2-3 years old plant, however, We found 2-stem plant from 4-year-o1d plant because twin main buds developed from 3-year-o1d plant. Therefore 2-stem plant was observed obviously from the plant at least 4 years old. Main buds of 4-year-old plant were formed from primary and axillary latent bud of seed and cortex latent bud of rhizome from 2-3 years old plant. In older plants, twin and triple main buds were derived more from cortex latent bud than primary latent bud.

      • 전자 상거래를 위한 공개키 기반 구조 제시

        이강석,염흥열 순천향대학교 부설 산업기술연구소 1998 순천향 산업기술연구소논문집 Vol.4 No.1

        As the business of electronic commerce(EC) through Internet spreads widely and rapidly, both the government and the enterprise are faced with new problem, which is the privacy protection in Internet. They make efforts to solve this problem. In electronic commercial transactions one party can't trust the other party of transaction, because he can't see them directly. Generally, EC is based on the trust to the other party. But, the trust infrastructure of EC have not yet established. Furthermore, there are so many problems to be solved, which restrict the governments and international transaction. And, these problems are how to deal with the intellectual property rights, how to provide the information privacy, and which cryptographic algorithms to be used. The unique solution to these problems is to introduce the cryptographic technologies to EC, to establish the Public Key Infrastructure(PKI), and then to apply it for the creation of new security service. That is, we need the interoperable PKI policies and the establishment of international standards for EC. In this paper, we present the basic structure of PKI, requirements for PKI, and the components in PKI, and new PKI applications. Also, we present the security algorithms and components for establishing the PKI.

      • 안전하고 공정한 키 복구 시스템 기술에 관한 연구

        노한샘,염홍열 순천향대학교 부설 산업기술연구소 2001 순천향 산업기술연구소논문집 Vol.7 No.2

        Key recovery system provide an efficient method to access the plaintext of the normal encrypted communication channel. The key recovery is also called "key escrow". Key recovery becomes a very important tool for the electronic commerce applications, considering that number of clients requiring the key recovery function will increase rapidly. We have presented the three-type of key recovery methods which are known as Key Escrow scheme, Key Encapsulation, and Trusted Third Party scheme. And we have compared these three schemes. Finally we have analyzed the existing key recovery products which have been developed for electronic commerce and electronic government. We propose the key recovery policy for the e-commerce and e-government system. The result of this study can be used to design the key recovery products and to install this key recovery products.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼