RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Guidelines for the Design of Solid CO2 Adsorbents for Mobile Carbon Capture in Heavy-Duty Vehicles: A Review

        Kim Taenam,Kim Kangseok,이기욱,Seo Minhye,황종국 한국화학공학회 2024 Korean Journal of Chemical Engineering Vol.41 No.1

        The transportation sector is the largest contributor to carbon dioxide (CO 2 ) emissions, largely due to heavy-duty vehicles (HDVs) that inevitably rely on internal combustion engines. Electrifi cation is a promising technology for decarbonizing light-duty vehicles but it is diffi cult to apply to HDVs with long driving ranges and signifi cant weights. One possible solution is a mobile carbon capture (MCC) system that adapts onboard CO 2 capture and storage to the HDV. Although conceptual designs have been presented for MCC systems that use adsorbents and temperature-swing adsorption (TSA), the development of the adsorbent-based MCC remains in its infancy. Since adsorbents play a critical role in determining the overall weight, volume, and energy consumption of the MCC, the development of a high performance adsorbent is a key factor in the successful MCC design. In this review, we aim to provide guidelines for the design of CO 2 adsorbents for MCC in HDVs. First, we briefl y introduce the adsorbent selection criteria for TSA in MCC, including the CO 2 working capacity, purity, stability, and regeneration energy. Then, we summarize recent progress in the development of adsorbents tested under MCC-relevant conditions. Finally, the current challenges and future prospects of MCC are discussed.

      • 안드로이드 무료앱 관리의 취약점 분석

        김재곤 ( Jaegon Kim ),박경용 ( Gyeongyong Park ),김윤기 ( Yungi Kim ),한성봉 ( Seongbong Han ),조태남 ( Taenam Cho ) 한국정보처리학회 2014 한국정보처리학회 학술대회논문집 Vol.21 No.1

        스마트폰의 보급률이 폭발적으로 증가하고 있으며, 모바일OS 중 가장 많이 사용되고 있는 것은 안드로이드이다. 안드로이드의 스토어에는 100만개가 넘는 앱이 존재하고, 그 중 대다수를 차지하고 있는 것이 무료 앱이다. 무료 앱은 장치 고유의 키를 사용하여 암호화 시켜 접근을 제어하는 유료 앱과 달리, 스마트폰에 설치 된 후 앱에 대한 접근 방지책이 없어 접근에 취약하다. 본 논문에서는 무료 앱접근에 대한 취약성을 분석하고 무료앱의 파일을 보호할 수 있는 대응방안을 마련하였다.

      • 안드로이드 앱의 퍼미션 사용현황 및 위험성 분석

        김윤기 ( Youn-gi Kim ),김재곤 ( Jae-gon Kim ),박경용 ( Gyeon-yong Park ),한성봉 ( Seong-bong Han ),조태남 ( Taename Cho ) 한국정보처리학회 2014 한국정보처리학회 학술대회논문집 Vol.21 No.1

        구글 안드로이드 플랫폼은 여러 보안기능을 제공하는데 그 중 하나는 퍼미션(permission)이다. 만약 퍼미션이 오용 될 경우 보안상의 위험이 발생할 수 있다. 본 논문에서는 민감한 정보를 다루는 은행 앱에 대한 퍼미션 사용 현황과 안드로이드의 퍼미션 체계에 대한 문제점을 분석하며 이을 해결하기 위한 대응 방안을 제시한다.

      • 나무에서의 최대 짝짓기를 위한 병렬 알고리즘

        김태남,신윤식 金烏工科大學校 1993 論文集 Vol.14 No.-

        Maximum matching in trees is considered in a parallel computational environment. Parallel algorithms for general graphs [8.9] and for bipartite graphs [10] have been develope. Gut for trees, no algorithm has been presented for parallel computation. The best known parallel algorithm which can be applied to trees will find a maximum matching in time O(n*log n*loglog n) [10] while sequential algorithm will find it in time O(n) [7]. In this paper, a parellel algorithm for a maximum matching in trees is presented. This algorithm is proved to have O(log²n) time complexity using O(n) processors.

      • A Study on the Physicochemical Properties of Okra according to Cooking Method

        Taenam Lee,Dah-Sol Kim,Nami Joo 한국식품영양과학회 2021 한국식품영양과학회 학술대회발표집 Vol.2021 No.10

        Okra is known to contain phytonutrients such as antioxidants, anti-diabetes, and anti-inflammatory. In Korea, it was selected as one of the subtropical crops recommended for cultivation by adapting climate change. In this study, we analyzed and compared the physicochemical (pH, sugar content, color properties, texture properties) characteristics of okra according to cooking methods (raw, blanching, steaming, sous-vide). As a result, sous-vide okra had the lowest brightness, highest yellowness, and highest redness (p<0.05). And sugar content was higher in sous-vide okra than raw okra. Texture properties(hardness, adhesion, elasticity, chewiness, gumminess, cohesiveness) also had significant differences according to cooking method that texture varieties were lower in sous-vide okra than raw okra (p<0.001). In summary, the sous-vide recipe softens the texture while maintaining the taste, flavor, and externals of okra. Through these results, it was confirmed that the sous-vide recipe could be suitable for the elderly to chew and swallow easily. Then it can be used as basic data for developing aging-friendly food considering chewing and swallowing ability and nutritional properties.

      • SCOPUSKCI등재

        A Model for Illegal File Access Tracking Using Windows Logs and Elastic Stack

        ( Jisun Kim ),( Eulhan Jo ),( Sungwon Lee ),( Taenam Cho ) 한국정보처리학회 2021 Journal of information processing systems Vol.17 No.4

        The process of tracking suspicious behavior manually on a system and gathering evidence are labor-intensive, variable, and experience-dependent. The system logs are the most important sources for evidences in this process. However, in the Microsoft Windows operating system, the action events are irregular and the log structure is difficult to audit. In this paper, we propose a model that overcomes these problems and efficiently analyzes Microsoft Windows logs. The proposed model extracts lists of both common and key events from the Microsoft Windows logs to determine detailed actions. In addition, we show an approach based on the proposed model applied to track illegal file access. The proposed approach employs three-step tracking templates using Elastic Stack as well as key-event, common-event lists and identify event lists, which enables visualization of the data for analysis. Using the three-step model, analysts can adjust the depth of their analysis.

      • KCI등재

        신뢰성있는 그룹키 관리를 위한 키 복구 메커니즘

        조태남(Taenam Cho),김상희(Sanghee Kim),이상호(Sang-Ho Lee),채기준(Kijoon Chae),박원주(Wonjoo PARK),나재훈(Jaehoon Nah) 한국정보과학회 2003 정보과학회논문지 : 정보통신 Vol.30 No.6

        그룹 통신의 보안이나 과금을 위해 사용되는 그룹키는 멤버쉽의 변동이 있을 때 키 갱신 메시지를 통하여 변경해 주어야 한다. 만약 이 메시지를 분실할 경우 그룹 데이타의 복호화가 불가능하며 과금도 어려워지므로, 신뢰성 있는 그룹키 갱신 메시지의 전달뿐 아니라, 분실된 키의 복구는 매우 중요한 문제이다. 특히 멤버의 로그오프 동안 분실된 메시지는 실시간 복구 요청이 불가능하므로 이에 대한 대책이 필요하다 키 분배 센터가 전송된 메시지를 저장하고 이를 재전송하는 방법은 키 분배 센터의 않은 저장 공간을 요구하고, 불필요한 키들을 전송하고 복호화하도록 하며, 저장되지 않은 메시지는 복구가 불가능하다. 본 논문에서는 키 갱신 메시지의 분실이나 멤버의 로그인시에 발생할 수 있는 문제점을 분석하고 효율적으로 그룹키 및 보조키들을 복구하는 방법용 제시한다. 제안한 방법에서는 키-트리에 저장된 갱신 정보를 이용하여 복구가 요구된 그룹키뿐 아니라 이로부터 복호화가 불가능한 그룹키 및 보조키들을 계산 하고 전송한다. 또한 간단한 그룹키 생성 방법을 제시함으로써, 메시지를 저장하지 않고 영의의 그룹키를 복구할 수 있도록 하였으며, 불필요한 보조키블의 전송 및 복호화를 제거하였다. For group security to protect group data or to charge, group keys should be updated via key update messages when the membership of group changes. If we lose these messages, it is not possible to decrypt the group data and so this is why the recovery of lost keys is very significant Any message lost during a certain member is logged off can not be recovered in real-time. Saving all messages and resending them by KDC (Key Distribution Center) not only requests large saving spaces, but also causes to transmit and decrypt unnecessary keys. This paper analyzes the problem of the loss of key update messages along with other problems that may arise during member login procedure, and also gives an efficient method. for recovering group keys and auxiliary keys. This method provides that group keys and auxiliary keys can be recovered and sent effectively using information stored in key-tree. The group key generation method presented in this paper is simple and enable us to recover any group key without storing. It also eliminates the transmissions and decryptions of useless auxiliary keys.

      • KCI등재

        다중 코어 기반 트리를 이용한 2계층 그룹키 관리 구조 및 프로토콜

        조태남(Taenam Cho),김상희(Sanghee Kim),은상아(Sang-A Eun),이상호(Sang-Ho Lee),채기준(Kijoon Chae),박원주(Wonjoo Park),나재훈(Jaehoon Nah) 한국정보과학회 2002 정보과학회논문지 : 정보통신 Vol.29 No.5

        Assuring the security of group communications such as tele-conference and software distribution requires a common group key be shared among the legal members in a secure manner. Especially for large groups with frequent membership change, efficient rekey mechanism is essential for scalability. One of the most popular ways to provide scalable rekey is to partition the group into several subgroups. In this paper, we propose a two-layered key management scheme which combines DEP and CBT, a protocol in which subgroup manager cannot access the multicast data and another that has a multi-core, respectively. We also select sub-group key management protocols suitable for our structure and design new rekey protocols to exclude the subgroup managers from the multicast data. Compared to previous protocols based on CBT, our scheme provides forward secrecy, backward secrecy and scalability. This would reduce the number of encryption and decryption for a rekey message and would improve the efficiency number of rekey messages and the amount of information related to group members that group managers must maintain compared to DEP. 원격회의나 소프트웨어 배포 등 다양한 멀티캐스팅 응용 서비스의 보안을 위해서는 정당한 멤버들만이 비밀리에 그룹키를 공유하여야 한다. 특히 그룹의 규모가 크고 멤버의 변동이 빈번한 경우에는 확장성을 위하여 효율적으로 그룹키를 갱신할 수 있어야 하는데, 확장성 있는 키 갱신을 위한 한가지 방편으로서 서브 그룹 구조를 사용한다. 본 논문에서는 서브 그룹 관리자를 그룹 멤버와 분리시킨 DEP 구조와 다중 코어를 갖는 멀티캐스트 프로토콜인 CBT를 접목한 2계층 관리 방식을 제안하고, 제안한 구조에 적합한 서브 그룹키 관리 프로토콜을 선정하였으며, 서브 그룹 관리자를 그룹 통신으로부터 배제하기 위한 키 갱신 프로토콜을 설계하였다. 이것은 기존의 CBT에 기반한 키관리 프로토콜에 비하여 forward secrecy와 backward secrecy 및 확장성을 제공한다. 또한, 2계층 관리 구조를 갖도록 함으로써 DEP에 비하여 키 갱신 메시지의 암 · 복호화 수를 줄였으며, 키 관리의 효율성을 높이고 그룹 관리자가 유지해야 하는 그룹 멤버에 대한 정보량을 감소시켰다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼