http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
주파수 조정에 따른 에너지 하베스팅용 압전 캔틸레버의 특성
김형찬,송현철,정대용,김현재,윤석진,주병권,Kim, Hyung-Chan,Song, Hyun-Cheol,Jeong, Dae-Yong,Kim, Hyun-Jai,Yoon, Seok-Jin,Ju, Byeong-Kwon 한국재료학회 2007 한국재료학회지 Vol.17 No.12
Piezoelectric energy harvesting from our surrounding vibration has been studied for driving the wireless sensor node. To change the vibration energy into the electric-energy efficiently, the natural frequency of cantilever needs to be adjusted to that of a vibration source. When adding 6.80g mass on the end of the fabricated cantilever, a natural frequency shifts from 136 Hz into 49.5 Hz. In addition, electro-mechanical coupling factor increased from 10.20% to 11.90% and resulted in the 1.18 times increase of maximum output power.
에너지 하베스팅용 압전 캔틸레버의 위치에 따른 파단점 분석
김형찬,정대용,윤석진,김현재,Kim, Hyung-Chan,Jeong, Dae-Yong,Yoon, Seok-Jin,Kim, Hyun-Jai 한국재료학회 2007 한국재료학회지 Vol.17 No.2
Energy harvesting from the vibration through the piezoelectric effect has been studied for powering the wireless sensor node. As piezoelectric unimorph cantilever structure can transfer low vibration to large displacement, this structure was commonly deployed to harvest electric energy from vibrations. Piezoelectric unimorph structure was composed of small stiff piezoelectric ceramic on the large flexible substrate. As there is the large Young's modulus difference between the flexible substrate and stiff piezoelectric ceramic, flexible substrate could not homogeneously transfer the vibration to stiff piezoelectric ceramic. As a result, most piezoelectric ceramics had been broken at the certain point. We measured and analyzed the stress distribution on the piezoelectric ceramic on the cantilever.
김형찬 ( Hyung Chan Kim ),이상원 ( Sang Won Lee ),권종준 ( Jong Jun Kwon ),최성열 ( Sung Youl Choi ),김대현 ( Dae Hyun Kim ),김지훤 ( Ji Hwon Kim ),김태헌 ( Tae Heon Kim ),류영수 ( Yeoun Su Lyu ),강형원 ( Hyung Won Kang ) 대한한방신경정신과학회 2007 동의신경정신과학회지 Vol.18 No.1
Objective : This Study is attempted to compare respiration training method on Sun-Do Training it is quadrivalence. Method : We used all books and paper, journal of inside and outside of the country on Sun-Do Training. Results and Conclusions: 1. Respiration training method on Mu-Eou-Do is spontaneous breathing, breath follows in individual`s respiratory. 2. Respiration training method on Suk-Mun, Guk-Seon-Do, Dan-Hak is all of the position differ, but all considers and breathes naturally abdominal region named Dan-Jeoun, the hypogastric center (丹田). 3. Respiration training method that intend in Guk-seon-do should be soft and slow and long and deep and the moment must not be stoppage. 4. Difference of respiration training method is that region that mean at practice differs. Suk-Mun and Guk-Seon-Do have respiration training method that do with anus as is special in practice process. Dan-Hak thinks that breath has entered as Myung-Mun(命門), means fundamental force.
Implementation of key establishment protocol using Signcryption for Secure RTP
김형찬(Hyung Chan Kim),김종원(Jong Won Kim),이동익(Dong Ik Lee) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.2Ⅰ
Real-time Transport Protocol (RTP) is widely used in VoIP stacks charging the multimedia data delivery. Concerning with payload protection of RTP packets, Secure RTP has been discussed in IETF AVT group to provide confidentiality and authentication features using block ciphering and message authentication coding. However, Secure RTP only concentrates on payload protection. Signcryption is a good candidate for key agreement. This paper proposes a key establishment protocol using Signcryption and shows example implementation of a secure VoIP application based on Secure RTP with the proposed scheme.
김형찬(Hyung Chan Kim),신욱(Wook Shin),이동익(Dong Ik Lee) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.1A
컴퓨터 네트워크의 보편화는 시스템 간 협업을 가능하게 하였으며, 협업 시 보안문제가 대두되기 시작하였다. 본 논문에서는 이러한 협력적인 컴퓨팅 환경에서의 접근통제 고려사항을 제시한다. 제시한 고려사항에 대하여, 역할기반 접근통제를 적용한 접근통제 모델인 RBAC-IA를 제안하며, SELinux와 NFS를 기반으로 정책적용을 하여 예제 시스템을 구성하였다.
김형찬(Hyung Chan Kim),이동익(Dong Ik Lee),김형천(Hyoung Chun Kim),강정민(Jung Min Kang),이진석(Jin Seok Lee) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.2Ⅰ
역할기반 접근통제(RBAC)모델은 쉬운 관리성과 정책 적용의 유연성, 그리고 정책 중립적인 이점으로 인하여, 현재 많은 컴퓨팅 환경에서 적요되고 있다. 하지만 기존에 연구되었던 RBAC모델들은 대부분 단일 보안 관리를 가정하므로 최근의 협업 컴퓨팅 환경을 위한 접근 통제를 설계하는 데 문제가 있다. 본 논문에서는 협업 컴퓨팅 환경을 다중 도메인 보안(Multi-Domain Security)으로 사상하고, 협업환경을 적절하게 고려하지 않은 RBAC의 적용이 야기할 수 있는 문제점들을 살펴본다.
컴퓨터 시스템 및 이론 : 임베디드 시스템 동적 프로그램 분석을 위한 JTAG API 구현
김형찬 ( Hyung Chan Kim ),박일환 ( Il Hwan Park ) 한국정보처리학회 2014 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.3 No.2
임베디드 시스템 소프트웨어의 보안성 분석을 위한 동적 프로그램 분석을 시도하기 위해서는 디버거 체계가 필요하다. 타겟 장비가 범용 운영체제와 비슷한 환경을 지원하는 경우에는 소프트웨어 기반의 디버거 혹은 DBI 프레임웍 등을 장비 내에 설치하여 분석할 수 있으나, 설치 가능성 제한이나 분석 환경의 투명성 문제 등의 어려움이 있을 수 있다. JTAG (IEEE 1149.1)디버거 장비를 이용하여 분석하는 경우에는 분석을 위해 타겟 장비 내의 소프트웨어적 환경을 변경하지 않아도 된다. 타겟 장비의 보안성 분석을 위한 프로그램 동적 분석 기법들을 용이하게 적용하기 위해서는 JTAG 디버거 장비를 제어하기 위한 API가 필요하다. 본 논문에서는 ARM 코어 기반 임베디드 시스템 분석을 위한 JTAG API를 소개한다. 구현된 API는 JTAG 디버거 하드웨어를 직접 제어하며 디버깅 환경 및 동작제어를 위한 함수 세트를 제공한다. API의 활용 용이성을 확인하기 위하여 커널 함수 퍼징과 라이브 메모리 포렌식 기법을 적용한 보안 분석 도구의 예제 구현을 제시한다. Debugger systems are necessary to apply dynamic program analysis when evaluating security properties of embedded system software. It may be possible to make the use of software-based debugger and/or DBI framework if target devices support general purpose operating systems, however, constraints on applicability as well as environmental transparency might be incurred thereby hindering overall analyzability. Analysis with JTAG (IEEE 1149.1) debugging devices can overcome these difficulties in that no change would be involved in terms of internal software environment. In that sense, JTAG API can facilitate to practically perform dynamic program analysis for evaluating security properties of target device software. In this paper, we introduce an implementation of JTAG API to enable analysis of ARM core based embedded systems. The API function set includes the categories of debugger and target device controls: debugging environment and operation. To verify API applicability, we also provide example analysis tool implementations: our JTAG API could be used to build kernel function fuzzing and live memory forensics modules.