http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
무결성 제약에 기초한 규칙 기반 데이타베이스 검증 시스템
류명춘(Ryoo Myung Chun),박창현(Park Chang Hyeon) 한국정보처리학회 1996 정보처리학회논문지 Vol.3 No.1
In managing a certain database, the integrity of data is very important. The integrity constraints thus should be considered carefully when a database is designed and, after the database is created, it is required for a database manager to check continuously if some data contained in the database violate the integrity constraints considered. It is however not easy to check the violation of integrity constraints when the size and the complexity of database are increased. This paper suggests a rule-based database verification system to relax the difficulty of checking the integrity violation, in which a database is coupled with a rule-based system including the knowledge about the integrity constraints. The rule-based database verification system suggested accepts the model descriptions of an application domain, generates the knowledge base consisting of rules and facts by analyzing the model description and proceeds the verification process to check the integrity of the database.
SNP 데이터의 중요도 평가와 SVM 학습법을 이용한 폐암 감수성 예측
류명춘(Myung-Chun Ryoo),김상진(Sang-Jin Kim),박창현(Chang-Hyeon Park) 한국콘텐츠학회 2008 한국콘텐츠학회논문지 Vol.8 No.10
본 논문에서는 폐암의 발생에 관여하는 유전자 데이터인 SNP 데이터의 중요도 평가와 SVM 학습법을 이용하여 폐암 감수성을 예측하는 방법을 제안한다. 학습에 사용될 폐암 관련 양성 데이터에 비하여 음성 데이터의 수가 훨씬 많은 이유로 각 양성 데이터에 대하여 같은 성별과 적은 나이 차를 갖는 음성 데이터를 찾아서 쌍이 되도록 한다. 또한 각 SNP가 발병 예측에 미칠 영향력을 계산하는 수식을 도입하여 각 SNP의 중요도를 평가하고 SNP를 중요도에 따라 서열화 한다. 실험에서는 학습에 사용되는 순위별 SNP 개수에 따라 변화되는 예측률을 관측하였고, LOOCV 테스트 결과 제안된 방법은 실험 데이터에 대하여 최대 65.0%의 예측 정확도를 보였다. In this paper, we propose a prediction method of lung cancer susceptibility using an importance evaluation of SNP data and the SVM learning, a gene data concerning getting sick with the lung cancer. Since the number of negative data is much larger that of positive data, which are to be used in the SVM learning, for each positive data, a negative data is first searched which has the same sex and the minimum age difference with the positive data. The searched negative data is then coupled with the positive data. For the importance evaluation of each SNP data, an equation which calculates the influence of each SNP data on the prediction of getting sick is adopted. The SNP data are sorted according to the evaluated importance. In experiments, we observed the prediction accuracy which varies according to the number of sorted SNP data used in the learning. LOOCV test results showed that the proposed method yields the prediction accuracy of maximum 65.0% for test data.
Secure Data Gathering Protocol over Wireless Sensor Network
최해원,류명춘,이채수,김현성,Choi, Hae-Won,Ryoo, Myung-Chun,Lee, Chae-Soo,Kim, Hyun-Sung The Society of Digital Policy and Management 2013 디지털융복합연구 Vol.11 No.12
A secure data gathering in a Wireless Sensor Network(WSN) has given attention to one of security issues. In general, the process of secure data gathering causes difficulties: one process is exchanging the secured data and the other is constructing secured data path. The previous studies have been resolving the difficulties in terms of two problems: security and data gathering in WSNs. However, a WSN requires a protocol that has to guarantee a security of path between sensors and sink, or a cluster head. Thus how to gather data securely is an important issue. In this paper, we propose a secure data gathering protocol over WSNs, which consists of hierarchical key settlement and secure path construction, and aims at tackling two problems. The proposed protocol causes little overhead to sensor nodes for secured key settlement and path construction. This work provides security analysis focused on the key settlement protocol and evaluates network performance for the proposed data gathering protocol through simulation. 무선센서 네트워크에서 안전한 데이터 수집은 중요한 보안이슈 중에 하나이다. 일반적으로 안전한 데이터 수집이란 데이터 자체의 보안과 안전한 전송 경로 확보를 의미한다. 본 논문은 이와 같은 관점에서 무선센서 네트워크에서 안전한 데이터 수집 프로토콜을 제안한다. 제안하는 프로토콜은 계층형 센서네트워크를 고려한 계층형 키 보안 기법과 안전을 보장할 수 있는 전송경로 설정을 핵심적으로 제시한다. 프로토콜은 네트워크 부하를 최소화 할 수 있도록 최적화 되었으며 네트워크 공격으로 인해 발생하는 문제점을 효과적으로 차단한다. 성능평가 결과 제안하는 프로토콜은 네트워크 퍼포먼스를 고려한 데이터 수집에 효율적이다. 데이터 수집 시 안전을 확보하기 위한 보안 분석 역시 검증해 보았다.
RFID 시스템에서 다중 태그 인식 개선을 위한 충돌방지 알고리즘
김용환(Yong-Hwan Kim),류명춘(Myung-Chun Ryoo),박준호(Joon-Ho Park) 한국IT서비스학회 2013 한국IT서비스학회지 Vol.12 No.3
In RFID systems, the anti-collision algorithm is being improved to recognize Tag's ID within recognition area of the reader quickly and efficiently. This paper focuses on Tag collision. Many studies have been carried out to resolve Tag collision. This paper proposes a new N-ary Query Tree Algorithm to resolve more than Tag collision simultaneously, according to the value of m(2~6). This algorithm can identify more tags than existing methods by treating a maximum 6 bit collision, regardless of the continuation/non-continuation Tag's ID patterns. So, it extracts maximumly different 2⁶ bit patterns per single prefix in recognition process. The performance of N-ary Query Tree Algorithm is evaluated by theoretical analysis and simulation program.
RFID 시스템에서 4 슬롯을 이용한 충돌방지 알고리즘
김용환(Yong-Hwan Kim),김성수(Sung-Soo KiM),류명춘(Myung-Chun Ryoo),박준호(Joon-Ho Park),정경호(Kyung-Ho Chung) 한국컴퓨터정보학회 2014 韓國컴퓨터情報學會論文誌 Vol.19 No.12
본 논문에서는 트리 기반의 타임 슬롯을 사용한 하이브리드 쿼리 트리 구조를 제안한다. 제안 알고리즘은 8-ary tree 구조이며, 리더의 질의에 대한 태그 ID 응답 시, 디지털 코딩 방식을 Manchester 코드를 적용하여, 충돌 위치와 충돌 비트수를 검출할 수 있다. 또한 이 알고리즘은 고정된 4개의 슬롯을 사용하여, 한 번의 질의에 다수의 태그를 인식할 수 할 수 있다. 제안 알고리즘은 리더가 응답 받는 태그 ID의 첫 번째 비트 ([prefix+1]<SUP>th</SUP>, F ∈ {‘0’ or ‘1’})와 태그 ID의 두 번째 ~ 세 번째 비트([prefix+2]<SUP>th</SUP> ~ [prefix+3]<SUP>th</SUP>, B2 ∈ {“00” or “11”}, B1 ∈ {“01” or “10”})에서 비트 충돌 패턴을 이용해 4개의 타임 슬롯에 응답하게 함으로써, 한 번에 8개의 태그를 인식할 수 있다. 본 논문은 알고리즘의 질의 노드(prefix) 수의 worst case를 분석하여 다중 태그를 인식하는데 걸리는 지연 시간을 추출한다. 제안 알고리즘의 인식 지연 시간은 질의-응답 수와 질의 비트 수를 기준으로 하며, 각 알고리즘의 수식을 바탕으로 산출하였다. In this paper, we propose tree-based hybrid query tree architecture utilizing time slot. 4-Bit Pattern Slot Allocation(4-SL) has a 8-ary tree structure and when tag ID responses according to query of the reader, it applies a digital coding method, the Manchester code, in order to extract the location and the number of collided bits. Also, this algorithm can recognize multiple Tags by single query using 4 fixed time slots. The architecture allows the reader to identify 8 tags at the same time by responding 4 time slots utilizing the first bit([prefix+1]<SUP>th</SUP>, F ∈ {‘0’ or ‘1’}) and bit pattern from second ~ third bits([prefix+2]<SUP>th</SUP> ~ [prefix+3]<SUP>th</SUP>, B2 ∈ {“00” or “11”}, B1 ∈ {“01” or “10”}) in tag ID. we analyze worst case of the number of query nodes(prefix) in algorithm to extract delay time for recognizing multiple tags. The identification delay time of the proposed algorithm was based on the number of query-responses and query bits, and was calculated by each algorithm.