http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
김종은 한국뷔히너학회 2003 뷔히너와 현대문학 Vol.20 No.-
In der vorliegenden Arbeit wird versucht, wie und warum das Volk in Georg Bu¨chners Dantons Tod auf dem ideodogischen Betru¨gen der jakobinischen Revolutionsfu¨hrer anhaltend hereinfa¨llt. In der zweiten Szene des Dramas leistet das vor Hunger verpo¨belte Volk anarchisch ka¨mpferischen Widerstand gegen die besitzende Klasse, Bourgeoisie u¨berhaupt einschlieBlich der jakobinischen Revolutionsfu¨hrer, weil sie alle den hunger des Volkes als einen furchtbaren Hebel zur Machtstabliisierung ihrer Clique und zur Liquidierung ihrer politischen Rivalen ausnu¨tzen. Aber die folgende Handlung des Dramas zeigt, wie schwer es fu¨r das Volk die wirklichkeitsferne Fiktivita¨t der phrasenvollen Ideologie zu durchchauen und von dem hartna¨ckigen Netz der strategischen Ideologie loszukommen wa¨re. Das Volk wird auch nach und nach von der Ideologie der Revolutionsfu¨hrer dressiert und indoktriniert und manchmal la¨Bt sich sogar mit ihnen ganz assimilieren und dann funktioniert oft als Marionette oder Handlanger fu¨r die diktatorische Revolutionsregierung. Dadurch verliert das Volk schlieBlich demokratisches RollenbewuBtsein und militante Initiative als kollektives Subjekt einer sozialen Revolution und gera¨t in die Desorientierung und Ratlosigkeit. Simons Verhalten ist ein typisches Beispiel fu¨r eine solche ideologische Abrichtung des Volkes. Simon wird "ein Robespierre der Gasse". Man ko¨nnte Robespierre dann als "ein Simon der Revolutionsregierung" bezeichnen. Die Gemeinschaftlichkeit von beiden ist unwirkliche, phrasenhafte und fiktive Theatralik mit dem leeren Tugendideologie. Das Volk triffi die entgu¨ltige Entscheidung gegen Danton in III, 10. Aber sie ist auch eine Folge von der jakobinischen demagogischen Desorientierungsstrategie. Hedonismus, moralische Abweichungen werden in der Argumentation des 2. Bu¨rgers ebenso zu politica gemacht wie in der Rede Robespierres(l,3) und in Indizien fu¨r politische Konspiration uminterpretiert. Hier avanciert der Begriff der Tugendrepublik auch zum entscheidenden MaB der Dinge. Der o¨konomisch-wirklichkeitskritische Diskurs von dem Volk, dessen Relevanzkriterjum aus dem Gegensatz 'arm/reich' besteht, ist mit der Zeit durch die moralisch-idealistische Revolutionsideologie von den bu¨rgerlichen Fu¨hrem verdra¨ngt und neutralisiert worden, die auf den dualistischen Klassifikationsrahmen 'Gut/Bo¨se', 'Tugend/Laster' basiert. Textsemiologisch zu sagen wird die sansculottische revolutionstreibende Potentialkraft durch die dogmatische ho¨chste Supercode der Tugendrepublik von Robespierre absorbiert und entkra¨ftigt. Daher erlaubt die Revolutionsregierung dem Volk kein Raum, in dem es spontan und demokratisch seine eigene Rolle als Subjekt der sozialen Revoution zu verwirklichen versucht. Was Bu¨chner hier betont, wa~re in diesem Sinne kein pessimistisches Seufzen oder Verzweifeln u¨ber Dummheit und Wankelmu¨tigkeit des Volkes. Der Verfasser meint in diesem Kontext, dass Bu¨chners Drama Dantona Tod vielmehr eine kra¨ftige Appelstruktur hat , die dem Rezipienten ideologiekritisch die negative Situation der gescheiterter Revolution, v.a. Divergenz, Diskrepanz und Dissoziation zwischen Volk und Revolutionsregierung zu betrachten auffordert.
센서 네트워크의 노드간 세션키 생성을 위한 개선된 프로토콜
김종은,조경산,Kim Jong-Eun,Cho Kyung-San 한국정보처리학회 2006 정보처리학회논문지 C : 정보통신,정보보안 Vol.13 No.2
제한된 연산 및 통신 능력을 갖는 센서 노드에서는 전통적인 공개키 기반의 보안 기법들을 사용할 수 없으므로, 두 센서 노드 사이의 안전한 통신이 센서 네트워크의 중요한 연구 과제가 되었으며 두 센서 노드 사이의 안전한 직접 통신을 위한 다양한 세션키 설정 프로토콜들이 제안되었다. 본 연구에서는 기존의 대표적인 세션키 설정 프로토콜들을 세션키 설정 방법, 세션키의 유일성, 연결성, 통신 및 연산 과부하, 공격 취약성 등의 기준 측도에 의해 분석하고, 분석 결과를 토대로 안전하고 효율적인 프로토콜을 위한 기준안을 제시하였다. 또한, 제시된 기준안을 만족시키는 개선된 세션키 생성 프로토콜을 제안하고, 제안 프로토콜의 성능적 우수성을 상세한 분석을 통해 제시하였다. Because the traditional public key-based cryptosystems are unsuitable for the sensor node with limited computational and communication capability, a secure communication between two neighbor sensor nodes becomes an important challenging research in sensor network security. Therefore several session key establishment protocols have been proposed for that purpose. In this paper, we analyzed and compared the existing session key establishment protocols based on the criterions of generation strategy and uniqueness of the session key, connectivity, overhead of communication and computation, and vulnerability to attacks. Based on the analysis results, we specify the requirements for the secure and efficient protocols for establishing session keys. Then, we propose an advanced protocol to satisfy the specified requirements and verify the superiority of our protocol over the existing protocols through the detailed analysis.
김종은,차지훈,배영철,홍진수 순천향대학교 기초과학연구소 2013 순천향자연과학연구 논문집 Vol.19 No.2
We coded the boundary condition method to be suggested by Henin et al. Electromagnetic wave scattering from two-dimensional arbitrary shape objects is treated by modeling the scatterer by a number of circular cylinders. This concept is applied to a triangular cylinder at oblique incidence. A very large cross polarized scattered wave is obtained at a specified angle.