RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        효율적인 질의 기반 XML 접근제어 수행 메커니즘

        변창우(Changwoo Byun),박석(Seog Park) 한국정보과학회 2007 정보과학회논문지 : 데이타베이스 Vol.34 No.1

        다양한 사용자 및 응용 프로그램들이 XML을 기반으로 정보의 분산과 공유를 요구함에 따라 안전하고 효율적으로 XML 데이타를 접근하는 요구가 중요한 이슈로 부각되고 있다. 특히, 접근제어 규칙을 XPath로 표현함으로써 문서 단위 접근 범위의 한계를 극복하고 문서의 일부분 단위의 접근을 해결하면서 접근제어를 수행할 때 발생될 수 있는 충돌에 대한 해결책을 마련하는 안전성에 초점을 둔 연구들은 많았으나 접근제어를 수행할 때의 효율성에 초점을 둔 연구는 미비하다. 본 논문은 안정성뿐만 아니라 효율성을 고려한 XML 접근제어 시스템을 내용으로 하고 있다. 제안하는 방법은 사용자의 질의와 그 사용자의 접근제어 규칙들 중에 질의와 관련된 접근제어 규칙들만을 선택하게 하고 XPath 2.0에서 지원하고 있는 집합 연산을 적절히 연결시켜 접근 제어 정책을 준수하는 새로운 대체 질의로 변경하는 선처리 방법이다. 본 논문에서 제안하고 있는 방법은 어떠한 XML 데이타베이스 관리 시스템에도 적용가능하며 최소 단위의 접근제어 수행, 구현의 용이성, 낮은 실행시간, 그리고 안전하고 정확한 대체 질의 생성을 보장한다. 이와 같은 장점들을 실험을 통해 분석한다. As XML is becoming a de facto standard for distribution and sharing of information, the need for an efficient yet secure access of XML data has become very important. To enforce the fine-level granularity requirement, authorization models for regulating access to XML documents use XPath which is a standard for specifying parts of XML data and a suitable language for both query processing. An access control environment for XML documents and some techniques to deal with authorization priorities and conflict resolution issues are proposed. Despite this, relatively little work has been done to enforce access controls particularly for XML databases in the case of query access. Developing an efficient mechanism for XML databases to control query-based access is therefore the central theme of this paper.This work is a proposal for an efficient yet secure XML access control system. The basic idea utilized is that a user query interaction with only necessary access control rules is modified to an alternative form which is guaranteed to have no access violations using tree-aware metadata of XML schemas and set operators supported by XPath 2.0. The scheme can be applied to any XML database management system and has several advantages over other suggested schemes. These include implementation easiness, small execution time overhead, fine-grained controls, and safe and correct query modification. The experimental results clearly demonstrate the efficiency of the approach.

      • KCI등재

        데이타 스트림 상에서 다중 연속 복수 조인 질의 처리 최적화 기법

        변창우(Changwoo Byun),이헌주(Hunzu Lee),박석(Seog Park) 한국정보과학회 2008 정보과학회논문지 : 데이타베이스 Vol.35 No.1

        센서 네트워크에 이용되는 데이타 스트림 관리 시스템에서는 한정적 정보들이 개별적으로 입력되기 때문에 종합적인 결과를 얻기 위해서는 상대적인 계산 비용이 높은 조인 연산자는 필연적으로 요구된다. 데이타 스트림은 잠재적으로 무한한 크기를 가지므로 조인 연산자는 슬라이딩 윈도우 제약사항을 가져야 함은 당연하다. 또한, 종합적인 결과를 얻기 위해 조인 연산자는 여러 입력을 취할 수 있어야 한다. 이를 가능하게 하는 것이 바로 슬라이딩 윈도우를 가지는 MJoin 연산자이다. 본 논문에서는 이러한 여러 MJoin 연산자가 시스템에 등록되어 있는 환경을 가정하고, 슬라이딩 윈도우를 가지는 MJoin의 특성을 반영하여 전역적으로 공유된 질의 처리 기법인 MMJoin 기법을 제안한다. MMJoin 기법은 첫째, 전역적으로 공유된 질의 실행 계획 수립 문제, 조인 연산 결과에 대한 윈도우 갱신 문제 및 라우팅 문제로 나누어 다룬다. 이러한 연구의 노력은 데이타 스트림 환경에서 효율적인 다중 질의 최적화 및 처리 기법의 기초연구로 활용될 수 있다. Join queries having heavy cost are necessary to Data Stream Management System in Sensor Network where plural short information is generated. It is reasonable that each join operator has a sliding-window constraint for preventing DISK I/O because the data stream represents the infinite size of data. In addition, the join operator should be able to take multiple inputs for overall results. It is possible for the MJoin operator with sliding-windows to do so. In this paper, we consider the data stream environment where multiple MJoin operators are registered and propose MMJoin which deals with issues of building and processing a globally shared query considering characteristics of the MJoin operator with sliding-windows. First, we propose a solution of building the global shared query execution plan. Second, we solve the problems of updating a window size and routing for a join result. Our study can be utilized as a fundamental research for an optimization technique for multiple continuous joins in the data stream environment.

      • KCI등재

        안전한 데이터베이스 환경에서 삭제 시 효과적인 데이터 익명화 유지 기법

        변창우(Changwoo Byun),김재환(Jaewhan Kim),이향진(Hyangjin Lee),강연정(Yeonjung Kang),박석(Seog Park) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.3

        정보를 배포할 때 개인정보를 보호하기 위해 데이터 소유자는 이름이나 주민등록번호와 같은 명시적인 개인 신원정보를 암호화하거나 삭제한다. 그러나, 배포되는 정보들을 서로 연결함으로써 개인 신원을 확인할 수 있고 결국 개인정보가 노출되게 된다. 배포되는 정보로부터 개인정보를 보호하는 방법에 대한 최근의 연구는 k-anonymity 방법과 ℓ-diversity방법이다. 그러나, 이들 연구는 데이터의 삽입이나 삭제가 없는 정적인 환경을 가정하고 있다. 따라서, 동적인 데이터베이스 환경에 기존 기법들을 그대로 적용할 경우 갱신된 데이터의 내용이 반영됨으로써 개인정보가 유출되는 취약성이 발견된다. 특히, 삽입 환경에서 발생되지 않는 삭제 환경에서의 고려사항은 k-anonymity와 l-diversity 스킴이 붕괴될 수 있다는 것이다. 본 논문에서는 삭제 환경에서 동적 데이터베이스 환경에서 k-anonymity와 ℓ-diversity를 그대로 따르면서 데이터베이스 익명화를 유지할 수 있는 기법을 제안한다. To protect personal information when releasing data, a general privacy-protecting technique is the removal of all the explicit identifiers, such as names and social security numbers. De-identifying data, however, provides no guarantee of anonymity because released information can be linked to publicly available information to identify them and to infer information that was not intended for release. In recent years, two emerging concepts in personal information protection are k-anonymity and ℓ-diversity, which guarantees privacy against homogeneity and background knowledge attacks. While these solutions are signigicant in static data environment, they are insufficient in dynamic environments because of vulnerability to inference. Specially, the problem appeared in record deletion is to deconstruct the k-anonymity and ℓ-diversity. In this paper, we present an approach to securely anonymizing a continuously changeable dataset in an efficient manner while assuring high data quality.

      • 유효한 XML 환경에서의 효율적인 갱신 충돌 탐지 기법

        변창우(Changwoo Byun),윤일국(Ilkook Yun),박석(Seog Park) 한국정보과학회 2007 한국정보과학회 학술발표논문집 Vol.34 No.1C

        XML 전용 데이터베이스 시스템의 등장 및 갱신 연산 지원되면서 갱신 연산의 유효성 검사 및 효율적인 갱신 연산의 충돌 감지 기법의 필요성이 대두되고 있다. 이러한 필요성은 잘 정형화된 XML 문서와는 달리 스키마의 제약사항을 준수해야 하는 유효한 XML 문서 환경에서 절실히 요구된다. 특히, 효율적인 갱신 연산의 충돌 탐지 기법은 질의 컴파일러의 질의 최적화 및 트랜잭션 관리의 높은 병행수행 목적을 달성하는데 필수적인 요소이다. 본 논문은 판독-갱신 및 갱신-갱신 연산 사이의 충돌을 정의하고, 유효한 XML 환경에서 효율적으로 충돌을 감지하는 기법을 제안한다.

      • KCI등재

        유효한 XML 스트림에 대한 효율적이고 안전한 질의 처리

        변창우(Changwoo Byun),안은주(Eunju An),박석(Seog Park) 한국정보과학회 2009 정보과학회논문지 : 데이타베이스 Vol.36 No.3

        기존 서버에서 담당하던 접근제어를 서버에 비해 제약을 갖는 클라이언트에서 처리하고자 하는 요구가 생겨남에 따라 자원 제약을 갖는 환경에서 효율적이고 안전하게 질의를 처리할 수 있는 방법이 필요하게 되었다. 기존의 접근제어 연구는 안전성에 초점을 맞추어 왔기 때문에 효율성 측면에 대한 고려가 적었으며, 최근 스트림 환경에서 보안 문제가 대두되면서 접근제어를 포함한 보안 측면의 연구가 시작되었다. 본 논문은 XML 데이터 스트림을 PDA나 휴대용 단말기와 같은 자원의 제약이 있는 클라이언트에서 안전하고 효율적으로 다루기 위한 방법을 제안한다. 본 연구는 유효한 XML 스트림 환경에서 첫째로 한정된 메모리 내에서 안전한 결과를 내기 위해 오버헤드가 매우 적은 접근제어 처리 방법을 제안하고 있으며, 둘째로 접근제어 추가로 인한 오버헤드를 상쇄시키기 위해 처리 단계 마다 최적화가 가능한 부분들을 찾아 성능을 개선하는 방법을 제안한다. 실험을 통해 제안하는 방법의 우수성을 분석한다. As demands intending to treat an access control on a client side that was conventionally controlled at a server are surged, it needs a way to treat query processing in effective and secure manners in an environment that has limited resources. Because the access control having been previously performed was only focused on safety, there was little effort to consider the access control in terms of efficiency. Researches about security including access control are started as the security issues are cropped up in a recent stream environment. This paper proposes a method for efficient and secure query processing of XML data streams like a PDA and a portable terminal at the client that is in limited resources. Specifically, this study suggests (1) an access control processing that possesses small overhead for attaining a secure result in a limited memory and (2) a way to enhance the performance, finding the parts being capable of optimizing in each processing step for offsetting the overhead caused by an addition of the access control processing. Superiority of the new method was analyzed by experiment.

      • KCI등재

        입자추적 유동해석을 이용한 초음파분무화학기상증착 균일도 예측 연구

        하주환,박소담,이학지,신석윤,변창우,Ha, Joohwan,Park, Sodam,Lee, Hakji,Shin, Seokyoon,Byun, Changwoo 한국반도체디스플레이기술학회 2022 반도체디스플레이기술학회지 Vol.21 No.3

        Mist-CVD is known to have advantages of low cost and high productivity compared to ALD and PECVD methods. It is capable of reacting to the substrate by misting an aqueous solution using ultrasonic waves under vacuum-free conditions of atmospheric pressure. In particular, Ga<sub>2</sub>O<sub>3</sub> is regarded as advanced power semiconductor material because of its high quality of transmittance, and excellent electrical conductivity through N-type doping. In this study, Computational Fluid Dynamics were used to predict the uniformity of the thin film on a large-area substrate. And also the deposition pattern and uniformity were analyzed using the flow velocity and particle tracking method. The uniformity was confirmed by quantifying the deposition cross section with an FIB-SEM, and the consistency of the uniformity prediction was secured through the analysis of the CFD distribution. With the analysis and experimental results, the match rate of deposition area was 80.14% and the match rate of deposition thickness was 55.32%. As the experimental and analysis results were consistent, it was confirmed that it is possible to predict the deposition thickness uniformity of Mist-CVD.

      • KCI등재

        OWL 상황정보 메시지 접근제어에서 Restriction 추론에 대한 효율적 권한 충돌 발견

        김재훈(Jaehoon Kim),변창우(Changwoo Byun) 한국정보기술학회 2011 한국정보기술학회논문지 Vol.9 No.7

        Along with intelligent recent services in ubiquitous computing environment, contextual messages can be considered to be represented by the RDF/OWL ontology language. RDF/OWL is the standard ontology language recommended by W3C. If the ontology messages are exchanged through a communication channel, securing the RDF/OWL data are necessary. In this paper, we especially analyze the inference properties about OWL Restriction, and we deal with authorization specification and authorization conflict problems considering the inference properties. When there are large RDF/OWL data or many authorizations, detecting authorization conflict can take a lot of execution time. Therefore we introduce an efficient authorization conflict detection algorithm based on graph labeling. Through this study, we could design an access control mechanism based on the inference properties of OWL Restriction.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼