RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        A Simple Method for Measurement of the α-Factor in Semiconductor Fabry-Perot Lasers Operating above Threshold

        Jongin Shim,Kyungyul Yoo 한국물리학회 2007 THE JOURNAL OF THE KOREAN PHYSICAL SOCIETY Vol.50 No.2

        A measurement method for the linewidth enhancement factor of a semiconductor Fabry-Perot (FP) laser operating above threshold is presented. This measurement method is designed to have a simple structure and an extend operational range. The active carrier density of the FP laser is modulated by optical injection locking, which makes it possible to measure the variation of optical spectrum from the injected optical frequency.

      • KCI등재

        광모드변환기가 집적된 1.3 ㎛ SSC - FP - LD 제작 및 특성 해석

        심종인(Jongin Shim),어영선(Youngsun Eo),장동훈(Donghoon Jang) 한국광학회 2000 한국광학회지 Vol.11 No.4

        광가입자용 광원으로서 유망한 모드변환기가 집적된 1.3 ㎛ SSC-FP-LD를 저압 MOVPE결정성장법을 사용해 제작하고 이의 특성을 분석하였다. SSC-LD의 활성영역과 SSC영역은 BJB방법으로 접합하였으며 taper형 도파로 구조를 선택성장법으로 성장하였다. 제작한 SSC-LD의 특성을 측정한 결과 SSC 단면으로 부터의 미분효율 0.23~0.32 ㎽/㎃, FFP의 FWHM 값은 9.5°~12.3°, 단일모드 광섬유와의 광결합 시 추가광결합손실 -1 ㏈ 범위내에서 수평방향으로 ±2.5 ㎛ 및 수직방향으로 ±2.3 ㎛의 정렬오차 허용도 등과 같은 양호한 특성을 얻었다. SSC-LD의 문제점들을 이해하고 SSC-LD의 성능향상에 대한 지침을 얻고자 방사모드를 고려한 SSC-LD특성 해석을 행하였다. 해석결과 SSC-LD에서의 비대칭 광출력특성, FFP과 SSC영역 단면 근처의 도파로 구조와 비상관성, 온도특성열화 등은 BJB 및 SSC영역내의 불균일한 도파로 구조에 의해 발생되는 방사모드와 두 영역 사이의 좋지 못한 광결합 효율에 의해 발생되는 SHB현상에 기인함을 처음으로 지적하였다. We have fabricated and analyzed the lasing characteristics of 1.3 ㎛ Spot-Size-Converter (SSC) integrated Fabry-Perot (FP) laser diodes, which are very promising light sources for optical subscriber networks. SSC-LDs has been developed by BJB (buttjoint- built-in) coupling and selective MOVPE growth. High-performances were achieved such as the slope efficiency from the SSC facet of 0.23~0.32 ㎽/㎃, the full-width at the half maximum of the far-field pattern (FFP) of 9.5°~12.3°, the alignment tolerances of ±2.3 ㎛ and ±2.5 ㎛ within the extra-coupling loss of 1 ㏈ for the vertical and parallel directions, respectively. These experimental results were compared to theoretical ones in order to clarify the operational problems and give a good design direction of the fabricated SSC-LDs. It was revealed that an asymmetric output power from the facets, an irrelevancy of FFP and the waveguide structure around SSC facet region, and a poor temperature characteristics were originated from the scattering in the BJB and SSC sections and SHB effect in the active section for the first time.

      • SCIESCOPUSKCI등재

        Technical Protection Measures for Personal Information in Each Processing Phase in the Korean Public Sector

        ( Mina Shim ),( Seungjo Baek ),( Taehyoung Park ),( Jeongseon Seol ),( Jongin Lim ) 한국인터넷정보학회 2009 KSII Transactions on Internet and Information Syst Vol.3 No.5

        Personal information (hereinafter referred to as “PI”) infringement has recently emerged as a serious social problem in Korea. PI infringement in the public and private sector is common. There were 182,666 cases of PI in 2,624 public organizations during the last three years. Online infringement cases have increased. PI leakage causes moral and economic damage and is an impediment to public confidence in public organizations seeking to manage e-government and maintain open and aboveboard administration. Thus, it is an important matter. Most cases of PI leakage result from unsatisfactory management of security, errors in home page design and insufficient system protection management. Protection management, such as encryption or management of access logs should be reinforced urgently. However, it is difficult to comprehend the scope of practical technology management satisfied legislation and regulations. Substantial protective countermeasures, such as access control, certification, log management and encryption need to be established. It is hard to deal with the massive leakage of PI and its security management. Therefore, in this study, we analyzed the conditions for the technical protection measures during the processing phase of PI. In addition, we classified the standard control items of protective measures suited to public circumstances. Therefore, this study provides a standard and checklist by which staff in public organizations can protect PI via technical management activities appropriate to laws and ordinances. In addition, this can lead to more detailed and clearer instructions on how to carry out technical protection measures and to evaluate the current status.

      • SCISCIESCOPUSKCI등재
      • Effect of electrode pattern on light emission distribution in InGaN/GaN light emitting diode

        Hwang, Sungmin,Yoon, Joosun,Shim, Jongin,Yoo, Kyungyul WILEY-VCH Verlag 2008 Physica status solidi. PSS. C, Current topics in s Vol.5 No.6

        <P>The effect of geometrical electrode pattern on the blue InGaN/GaN multi-quantum well (MQW) light emitting diode (LED) devices is investigated both theoretically and experimentally. A 3-dimensional circuit model of an LED is constructed and then the corresponding circuit parameters are extracted. Circuit parameters of an LED consist of the resistances of the metallic film and epitaxial layer, and intrinsic diodes representing the light-emitting active region. Both the transmission line model (TLM) and current-voltage (I-V) characteristics of LED are employed to extract circuit parameters experimentally. These circuit parameters are then applied to the circuit model to generate light emission patterns in a top-surface emitting-type LED. Experiment results verify that the emitting light distribution from fabricated LED coincides reasonably well with the theoretical results. This makes it possible to design an LED theoretically and predict its actual properties. The LED structure proposed using the model is shown to exhibit not only good light uniformity, but also higher light output power and lower voltage drop. (© 2008 WILEY-VCH Verlag GmbH & Co. KGaA, Weinheim)</P>

      • 국가 디지털 포렌식 법률 체계와 국내외 디지털 포렌식 법제 현황

        백승조(Seungjo Baek),심미나(Mina Shim),임종인(Jongin Lim) 한국정보보호학회 2008 情報保護學會誌 Vol.18 No.1

        최근 소송에서의 디지털 증거의 비중과 수사과정에서의 디지털 포렌식의 중요성과 관심이 높아지고 있으며, 미국을 포함한 여러 국가들은 이러한 추세를 반영하여 효과적인 디지털 증거 수집과 분석을 위한 법제들을 마련하고 있는 상황이다. 국내의 경우도 디지털 포렌식 기술에 대한 관심과 실제 사건해결에 있어서의 이용도가 높아지고 있음에도 아직까지 관련법제들은 미비한 상황이다. 본고에서는 먼저 ‘국가 디지털 포렌식 법률 체계’를 제시하고 각각의 구성요소들에 대해 살펴본 후, 국가 디지털 포렌식 법률 체계에 기반하여 미국의 법제 현황과 국내 법제 현황을 비교한다. 또한 디지털 포렌식수행 절차에 따른 법적 요구사항들을 정의해보고, 국가 디지털 포렌식 법률 체계 완성을 위한 추진방안을 제시한다. 마지막으로 효과적인 디지털 증거의 수집?분석과 디지털 포렌식 기술 활성화를 위해 국내 법제들이 나아가야 할 방향과 추진방법을 제시한다.

      • KCI등재

        개인정보보호 관점에서의 웹 트래픽 수집 및 분석 서비스에 대한 타당성 연구

        강신범(Daniel Kang),심미나(Mina Shim),방제완(Jewan Bang),이상진(Sang-Jin Lee),임종인(Jongin Lim) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.6

        소비자 중심 마케팅 성장과 더불어 확대되고 있는 웹 트래픽 수집 및 분석 서비스 시장에서는 이미 서비스 제공자와 사용자간 정보 활용과 정보보호의 치열한 공방이 시작되었고 보다 상세한 소비자 정보를 마케팅에 활용하고 싶은 욕구가 극대화되고 있다. 기업은 익명화된 개인정보의 마케팅활용을 정당화하고 개인은 잠재적 우려사항을 감수할 수밖에 없는 실정이다. 그러므로 본고에서는 국내의 웹 트래픽 수집 및 분석 서비스 산업에서 개인정보보호에 저해되는 프로세스를 검토하고 잠재적 우려사항을 밝히고자 한다. 국내 주요 상용서비스를 중심으로 개인정보보호정책 분석과 서비스 과정의 고의 혹은 우연한 개인정보 수집행위 등 목적 외 범위 타당성을 검토하고, 역공학을 통해 서비스과정에서의 개인정보 수집 및 이용 범위를 분석하였다. 개인정보 추출 범위 확대와 침해 가능성 심화로 인해 현재 국내 서비스의 타당성 평가는 매우 중요하다. 웹 트래픽 수집 및 분석 행위로 인한 개인정보 침해의 잠재요인과 서비스 활용을 위한 개인정보보호의 요건을 명확히 밝히는 것은 웹 트래픽 분석산업과 개인정보보호의 균형 발전을 위해 매우 중요할 것이다. Consumer-centric marketing business is surely one of the most successful emerging business but it poses a threat to personal privacy. Between the service provider and the user there are many contrary issues to each other. The enterprise asserts that to abuse the privacy data which is anonymous there is not a problem. The individual only will not be able to willingly submit the problem which is latent. Web traffic analysis technology itself doesn’t create issues, but this technology when used on data of personal nature might cause concerns. The most criticized ethical issue involving web traffic analysis is the invasion of privacy. So we need to inspect how many and what kind of personal informations being used and if there is any illegal treatment of personal information. In this paper, we inspect the operation of consumer-centric marketing tools such as web log analysis solutions and data gathering services with web browser toolbar. Also we inspect Microsoft explorer-based toolbar application which records and analyzes personal web browsing pattern through reverse engineering technology. Finally, this identified and explored security and privacy requirement issues to develop more reliable solutions. This study is very important for the balanced development with personal privacy protection and web traffic analysis industry.

      • KCI등재
      • KCI등재

        개인정보보호를 위한 익명 인증 기법 도입 방안 연구

        기주희(JuHee Ki),황정연(Yeon Hwang),심미나(Mina Shim),정대경(Daekyeong Jeong),임종인(Jongin Lim) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.6

        고도화된 정보통신 기술에 부합하는 사용자-친화적인 서비스 제공을 위해서 많은 정보가 무분별하게 수집되어지고있다. 최근 사용자 정보 관리의 문제점과 정보 누출의 후유증을 통해 알려진 바와 같이, 기존의 사용자 프라이버시 보호 모델은 매우 수동적이며 심각한 취약성을 내포하기도 한다. 본 논문에서는 사용자 정보 보호를 위한 새로운 접근방식으로 익명 인증 기반의 사용자 프라이버시 보호 방법과 이에 대한 법제적 가용성을 제시한다. 이를 위해, 프라이버시 또는 익명성 정도를 정량 및 정성적인 관점에서 정의하고 익명인증 프레임워크를 구성하는 형식적이고 체계적인 방법을 제안한다. 그리고 현재 알려진 인증 기법들을 다양한 프라이버시 수준 별로 분류하고 분석한다. 특히 사용자 및 서비스 제공자 측면에서 모두 유익한 익명 인증 기반의 사용자 프라이버시 보호 방안을 도출하고 모델링해 본다. 또한 현재의 법제적인 테두리 내에서 가용한 익명 인증 기반의 프라이버시 보호 기술에 대한 발전 방향을 제안하고 이에 대한 적용가능성을 제시한다. As information communication technologies have highly advanced, a large amount of user sensitive information can be easily collected and unexpectedly distributed. For user-friendly services, a service provider requires and processes more user information. However known privacy protection models take on a passive attitude toward user information protection and often involve serious weaknesses. In reality, information exposure by unauthorised access and mistakenly disclosure occurs frequently. In this paper, we study on the applicability of anonymous authentication services for fine-grained user privacy protection. We analyze authentication schemes and classify them according to the level of privacy newly defined in this paper. In addition, we identify security requirements that a privacy protection scheme based on anonymous authentication can achieve within legal boundary.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼