RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • Model Driven Architecture를 적용한 E-Learning 시스템에 관한 연구

        송유진,조현숙,Song, Yu-Jin,Cho, Hyen-Suk 한국정보컨버전스학회 2008 한국정보컨버전스학회논문지 Vol.1 No.1

        웹 기술 기반의 콘텐츠 개발 및 운영으로 다른 환경에서의 콘텐츠 활용을 토대로 교육자원의 정보들을 통합 운영할 수 있는 관리 중심체인 e-learning 시스템의 중요성과 필요성이 대두되고 있으며, 교육용 어플리케이션은 현재 표준화되지 않은 개발 프로세스를 기반하여 개발하고 있는 실정이다. 따라서, 교육 콘텐츠의 재사용을 높이기 위해 국제적 학습 표준인 SCORM(Sharable Content object Reference Model)을 기반으로 하나의 플랫폼에 있어서 시스템 개발 중 다른 플랫폼으로의 재사용이 가능한 핵심자산을 이용하여 조립, 생산할 수 있는 방안으로 체계적인 교육자원을 개발하고 지원하기 위한 교수-학습지원 시스템 개발에 초점을 둔 연구가 요구된다. 따라서, 본 논문에서는 교육적 도메인으로 접근하여 MDA(Model Driven Architecture)상의 교수-학습지원 시스템을 정의한다. 또한 학습콘텐츠 표준 메타데이터를 이용하여 콘텐츠에 관한 분석 및 설계를 하고 MDA 자동화 툴을 이용한 핵심자산을 통해 실제 교수자가 필요로하는 콘텐츠를 제공할 수 있는 교수-학습지원 시스템을 개발하고자 한다. Contents application from contents development of web technical base and with the operation different environment information of the educational resources integration the importance and necessity of the management central chain e-Learning system will be able to operate are raising its head with base. Is the actual condition which develops the development process where but, the education application currently is not standardized in base. Approaches with an educational domain from the present paper consequently, and defines MDA(Model Driven Architecture) coats e-Learning System. Also uses a studying contents standard metadata and about the contents storage space analyzes and plans the core property which uses MDA automatic tools leads and under developing boil e-Learning System will be able to provide the contents which does in actual professor own necessity.

      • SKP기반 SET프로토콜의 Petri Nets를 이용한 분석

        송유진,서미경,이종근,Song, Yu-Jin,Seo, Mi-Gyeong,Lee, Jong-Geun 한국정보처리학회 2001 정보처리학회논문지 C : 정보통신,정보보안 Vol.8 No.5

        SET은 전자상거래에 있어서 가장 많이 사용되고 있는 결재 시스템 규약 중의 하나이다. 그러나 전자상거래에서 실질적인 배달이나 배달 확인과정에 대해서는 SET은 고려하고 있지 않다. 따라서 본 논문에서는 배달이나 배달 확인에 의한 지불에 대한 보안성을 좀 더 높여주는 SKP(Secure Key Protocol)를 제안한다. 그리고 Petri Nets 모델링 방법을 이용하여, SKP를 적용한 SET 모델의 적합성 여부를 증명한다. SET is one of the useful protocol for credit payment in the Electronic market. Since, the delivery problem is conformed to delivery cooperation not payment problem, the classic SET protocol didn\`t consider about the certification of delivery. But the environment of electronic market be changed to manage the sold, delivery and payment etc.. In this paper, based on this consider, we propose a new SET protocol which has an function to verify the delivery based on SKP and verify it after analyzed by Petri nets. Specially, we consider SKP between Customer, Merchant, and Acquirer for improve the verify function.

      • KCI등재후보

        DAPN과 인접행렬을 이용한 교착상태 회피에 대한 연구

        송유진,이종근,Song, Yu-Jin,Lee, Jong-Kun 한국시뮬레이션학회 2006 한국시뮬레이션학회 논문지 Vol.15 No.1

        유연생산시스템은 많은 병렬적이고 동시 발생적인 기계들, 장치들, 수송 시스템들로 구성되며, 이러한 것들은 각각 버퍼들, 도구들, 라우터들로 나누어진다. 시스템에서 여러 생산품들의 병렬적인 흐름은 자원들을 이용하기 위해 서로 경쟁하게 되며, 유연생산시스템의 이러한 특징들로 인해 교착상태가 발생한다. 교착상태는 상대방이 점유하고 있는 자원을 서로 요구하는 과정에서 흐름이 멈추어진 상태를 말하므로, 이러한 교착상태의 탐지와 회피는 매우 중요한 문제이다. 이 사실에 근거하여 일반 플레이스와 자원공유플레이스 사이의 관계를 나타내는 DAPN(Deadlock Avoidance Petri Wet)을 정의하여 교착상태를 탐지하고 회피하기 위한 새로운 알고리즘을 연구하였다. 또한 제안된 알고리즘을 유연생산시스템의 특징을 가진 모델에 적용하여 그 결과를 제시한다. The Flexible Management System (FMS) consists of parallel and concurrent machines, pieces of equipment, and carrying systems classified as buffers, tools, and routers, respectively. The concurrent flow of multiple productions in a system is competed with one another for resources and this resulting competition can cause a deadlock in FMS. Since a deadlock is a condition in which the excessive demand for the resources being used by others causes activities to stop, it is very important to detect and prevent a deadlock. Herein a new algorithm has been studied in order to detect and prevent deadlocks, after defining a relationship between the general places and resource share places in Petri nets like as DAPN: Deadlock Avoidance Petri Net. For presenting the results, the suggested algorithms were also adapted to the models that demonstrated FMS features.

      • Petri Net을 이용한 차량 인증 보안 메커니즘 모델링

        송유진 ( Yu-jin Song ),이종근 ( Jong-kun Lee ) 한국정보처리학회 2014 한국정보처리학회 학술대회논문집 Vol.21 No.1

        차량 애드혹 네트워크(VANET : Vehicular Ad-Hoc Network) 환경에서 차량들은 네트워크 인프라를 바탕으로 한 통신들을 통하여 서로의 안전이나 편리성을 도모하고자 많은 관심을 가지고 지금까지 연구되어 왔으며 앞으로도 활발히 연구될 것이다. 그러나 안전성이나 편리성을 도모하고자 연구되어왔던 여러 부분들이 보안문제에 직면하면서 새로운 국면으로 접어들고 있다. 이에 본 논문에서는 차량 애드혹 네트워크에서 차량 간 통신을 효율적이고 안전하게 전송하기 위해 우선되어야 하는 차량의 인증을 위한 보안 메커니즘을 제안하고 이를 패트리넷 모델링 기법을 통해 검증하고자 한다. 본 논문에서 제안하는 차량 인증 보안 메커니즘(VASM : Vehicular Authentication Security Mechanism)은 차량 인증 기능과 함께 패트리넷으로 모델링 함으로써 차량들의 많은 변화로 복잡할 수밖에 없는 VANET에서의 보안요구들을 정의하여 수행하는데 유연하게 대처할 수 있다.

      • KCI등재후보

        inode 정보를 이용한 삭제된 파일의 포렌식 조사방법

        송유진(Yu-Jin Song),이재용(Jae-Yong Lee) 한국엔터테인먼트산업학회 2011 한국엔터테인먼트산업학회논문지 Vol.5 No.4

        최근 리눅스 운영체제에서도 많은 범죄가 일어나고 있다. 리눅스 운영체제의 특성상 손상되거나 악의적으로 삭제된 파일의 복구는 어려운 것으로 알려져 있다. 그러나 삭제된 파일의 복구와 조작된 파일의 추출이 가능하다면 포렌식 조사자에게 많은 도움이 될 것이다. 본 논문에서는 리눅스 운영체제에서 파일의 손상으로 인한 내용확인이 어려운 경우, 악의적인 의도에 의한 파일의 삭제로 인한 경우에 대해 복구방법을 제시하여 원본파일의 내용을 확인 할 수 있도록 한다. EXT2 파일 시스템의 모든 파일이나 디렉터리는 각기 단 하나의 inode에 의하여 표현되며, 각 블록 그룹을 위한 inode는 어떤 inode가 할당되었는지 추적하기 위한 비트맵과 함께 inode 테이블에 저장되어 진다. 이러한 inode의 정보를 활용하여 파일을 복구하는 방법을 제시한다. These days we can see a lot of crime in linux operating system. Because of the characteristic of linux operating system, it is very difficult to restore the file which is damaged or deleted with malice. But, it is very helpful for forensic researchers if it is possible to restore of deleted file and extract of fabricated file. This paper proposes the restore method for the case which we can"t verify the content because of damaging or deleting with malice in linux operating system to verify original file content. All file or directory of EXT2 file system shows with only one inode and inode for each block group is saved in inode table with bitmap which traces what kind of inode is allocated. It adduce the file restore using this inode information.

      • KCI등재

        외장형 USB 저장장치의 포렌식 조사방법

        송유진(Yu-Jin Song),이재용(Jae-Yong Lee) 한국산업정보학회 2010 한국산업정보학회논문지 Vol.15 No.4

        휴대용 저장장치의 기술 발달로 저장장치의 대용량화가 가속화 되고 많은 데이터들의 이동 및 보관이 편리해 졌다. 휴대용 저장장치로는 USB 저장장치가 보편화 되어 사용되고 있으며, 포렌식 측면에서 이러한 USB 저장장치의 사용흔적 확보는 휴대용 저장장치를 통한 중요데이터 유출에 관한 조사를 가능하게 한다. 부트영역에 남아있는 USB 저장장치의 사용흔적을 확보하게 된다면 데이터 유출 및 범죄 행위 입증에 관한 조사가 가능하게 된다. 본 논문에서는 Disk Signature의 분석을 통한 USB Key/Thumb drive, USB Drive Enclosure 사용여부의 확인과 구분방법을 제시한다. Because of portable storage device’s technical improvement, it’s speeding up the conversion of mass storage. It means it’s easier to move and save data. Generally, USB is using for portable storage device and forensic perspective, it’s possible us to study data drain through portable storage device under securement of using vestige of USB. If we can secure using vestige of USB from boot domain it’s possible to investigate data drain & prove criminal act. This thesis is suggesting Key/Thumb drive & USB Drive Enclosure’s confirmation of using or not and division way though Disk Signature analysis.

      • KCI등재

        외장형 저장장치의 파일유출에 관한 연구

        송유진(Yu Jin Song),이재용(Jae Yong Lee) 한국산업정보학회 2011 한국산업정보학회논문지 Vol.16 No.2

        외장형저장장치의 다양한 종류와 대용량화로 인해 대다수의 컴퓨터 사용자들이 사용하고 있다. 그러나 외장형 저장장치의 사용이 증가하면서 파일 유출사고도 늘고 있다. 이러한 파일 유출은 컴퓨터서 파일을 실행하여 확인한 후 이동시키는 것과 파일명으로만 확인하고 이동시키는 경우로 나뉜다. 파일의 실행하여 확인하는 경우는 응용프로그램의 실행정보를 통해 흔적을 확인할 수 있으나 파일의 실행 없이 외장형 장치로 이동되는 경우 응용프로그램의 실행흔적이 남지 않아 포렌식 조사에 어려움이 많았다. 본 논문에서는 외장형 저장장치의 인식방법과 연결정보를 통하여 외장형 저장장치의 볼륨정보, 시간정보를 획득하는 방법과 링크파일의 분석을 통해 외장형 저장장치의 볼륨정보를 획득하여 서로 비교하고 링크파일의 생성시간정보, 접근시간 정보 등을 획득하여 파일의 실행 없이 외장형 장치로 이동되는 경우의 포렌식 조사에 도움을 줄 수 있는 방법을 제시한다. A lot of computer users use external memory device. But, same time file efflux incidents are also increasing. There are two ways people use for efflux file. One is moving it after checking file which is running on computer and the other is checking file name only. Checking from running file case, we can identify vestige with running information of applied program but, the case of moving as external device without running file there is no evidence running applied program. So there are a lot of difficulty with forensic investigation. In this paper we suggest the way to help forensic investigation which is method of getting external memory device information of volume and time through its awareness method and connection information and moving to external device without running file after compare the external memory device volume information through link file analysis and getting information of link file formation & access time from link file.

      • KCI등재

        온라인에서 판매하는 자생초본식물 현황과 개선방안

        송유진(Yu jin Song),최우경(Woo Kyung Choi),진혜영(Hye young Jin) 인간식물환경학회 2015 인간식물환경학회지 Vol.18 No.4

        This study was performed to determine the status of native herbaceous plants in selling online that the public can easily access to purchase the plants, as a basis research for popularizing the garden culture. Results in June 2015, companies that sell native plants online were 130points (built its own blog or homepage were 50points, and 80 points were companies registered in two places aggregator). The public was able to purchase 75families 468genera and 248species of native herbaceous plants online including 31families 66genera 87species of endangered species of rare plants (CR), endangered species (EN), and Vulnerable species (VU), and 10families 13genera 14species of naturalized plants. This study surveyed the extent and accuracy of the information that plant’s dealers provide to purchasers since the online distribution of plants is based on the information given to purchasers who have not seen the actual dealers. As a Result, 74% plant’s dealers were selling cultivar and foreign species in wildflower category, and 60% plant’s dealers recognized herbaceous plants with wildflowers. Also, it is expected that the detailed classification categories of wildflowers listed without a rank will give buyers confusion and inconvenience. More than 50% of the plant’s dealers were providing only literature information of plants such as visual characteristics and use properties, but it is also required for dealers to give practical information such as how to plant and manage plants. Furthermore dealers need to provide accurate information in fact that 74% of companies showed an error in naming of plants in their information sections. In order to activate distribution of native plants online based on this study which investigating the current situation of native herbaceous plants in selling online, there are things to consider as follow. First, the construction of portal site specialized in the Native Plants is needed for small quantity batch production of small companies. Second, it is required for relevant authorities to improve existing law or legislate for conservation and distribution of rare plants sold indiscriminately. Third, precise definitions, names and a detailed classification for native plants should be systematically placed so that the public can easily get useful information.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼