RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 방문 웹 페이지 로그를 이용한 개인화된 문맥광고 기법

        심규선 ( Kyu-sun Shim ),이명수 ( Myong-soo Lee ),최재호 ( Jae-ho Choi ),이상근 ( Sangkeun Lee ) 한국정보처리학회 2009 한국정보처리학회 학술대회논문집 Vol.16 No.2

        사용자가 방문한 웹 사이트와 연관된 광고를 웹 페이지에 실어주는 문맥광고 관련 연구가 광고 효율성 측면에서 최근 주목을 받고 있다. 이러한 문맥광고 관련 연구의 핵심은 웹 페이지와 웹 광고간의 연관성을 높여주는데 있는데, 연관성 향상 방안으로 최근 사용자 의도 분석을 통한 연관성 향상 기법이 많이 연구되고 있다. 그러나 기존 연구에서는 사용자가 로그인을 해야 하거나, 로그 정보를 일정기간이상 수집해야만 사용자 의도 분석이 가능 하다는 문제점이 존재 한다. 본 논문에서는 로그인이나 많은 양의 로그정보 수집 없이 한 세션 내에서 방문한 웹 페이지 로그만을 이용하여 개인화된 문맥 광고를 제공하는 문맥광고 기법을 제안한다. 실험 결과에서는 제안하는 기법이 기존의 광고 기법에 비해 사용자가 판단하는 웹 페이지와 웹 광고의 연관성 (precison) 이 기존의 기법에 비해 높아짐을 증명한다.

      • 모바일 애드혹 네트워크 환경에서 이기적인 노드를 고려한 데이터 복제본 할당 기법

        심규선 ( Kyu-sun Shim ),정다운 ( Daoun Jung ),류병걸 ( Byung-gul Ryu ),이상근 ( Sangkeun Lee ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2

        모바일 네트워크에서는 모바일 노드의 이동성으로 인하여 네트워크가 빈번하게 분리되며, 이로 인해 데이터 접근성이 낮아지는 문제가 발생한다. 기존 연구에서는 이러한 문제 해결하기 위해 다양한 복제본 할당 기법이 연구되었다. 그러나 지금까지 연구된 복제본 할당기법들은 모바일 애드혹 네트워크 환경의 제한된 자원으로 인한 노드들의 이기적인 행동에 대해 고려하지 않았다. 본 논문은 모바일 애드혹 네트워크 상의 이기적인 노드들을 검출하기 위해 이진결정 기법과 레벨화 기법을 제안하고, 이를 통해, 이기적인 노드들의 영향을 최소화하는 기법을 제안하고자 한다. 실험 결과는 제안하는 기법이 기존 기법에 비해 모바일 애드혹 네트워크 내에 이기적인 노드들이 있는 환경에서 데이터 접근성이 향상됨을 보여준다.

      • SCOPUSKCI등재

        액화석유 가스 (L. P. G) 와 산소 혼합물의 폭발특성 및 점화조건에 관한 연구

        최성락,심규선,김은식,윤석승,김웅,Sung Nak Choi,Kyu Sun Shim,Un Sik Kim,Sock Sung Yun,Ung Kim 대한화학회 1986 대한화학회지 Vol.30 No.4

        Detonation reaction in L.P.G./$O_2$ mixture gas has been investigated over the L.P.G. concentration range of 3∼45 volume%. The variation of detonation velocity with mixture ratio is very interesting as it shows and inflection point near at the stoichiometric ratio. This might be ascribed to the fact that the detonation reactions at fuel-rich condition and fuel-lean condition proceed via different mechanisms. The maximum detonation velocity of 2.65km/sec occurs not at stoichiometric ratio(${\phi}$=1) but at fuel-rich condition (${\phi}$=1.57). Assuming that a stable detonation wave must propagates with the constant velocity, The upper and lower limit of detonation were determined and found to be 40.0 and 3.40 L.P.G. volume% respectively. The shock-heating technique was also utilized for the measurement of self-ignition temperature onsetting a stable detonation wave at varous mixture ratios. The self-ignition temperature at stoichiometric ratio is $742{\pm}3{\circ}K$ and the self-ignition temperature increases as the mixture ratio deviates from the stoichiometric condition. 충격관을 사용하여 L.P.G./$O_2$혼합기체의 폭발반응에 대해 L.P.G. 농도 3~45 부피 % 범위에 걸쳐 조사하였다. 본실험조건하에서 폭발가능한 하한농도조건은 L.P.G.농도 3.4%, 상한농도조건은 40.0%로 측정되였다. L.P.G.농도가 증가함에 따라 폭발파속도는 증가하였으나 당량비조건(${\phi}$=1, L.P.G. 농도 17.2%)에서 변곡점을 나타내었으며 최대속도는 당량비보다 1.57배 큰 농도조건(${\phi}$=1.57)에서 2.65km/sec를 나타낸 후 다시 감소하는 경향을 나타내었다. 당량비근처에서 변곡점이 나타난 것은 L.P.G. 농도가 당량비보다 적은 조건과 당량비보다 큰 조건하에서 폭발반응메카니즘이 다른데에 기인하는 것으로 믿어진다. 또한 충격가열 방식을 사용하여 L.P.G./$O_2$ 조성비에 따른 자동점화 온도를 측정하였다. 폭발파를 형성시킬 수 있은 자동점화온도는 당량비조건에서 $742{\pm}3{\circ}K$의 최저값을 나타냈으며 당량비로 부터 벗어남에 따라 급격히 증가하는 경향을 나타냈다.

      • 모바일 애드혹 네트워크 환경에서 이기적 복제본 할당 문제에 대한 게임이론적 접근

        염지연 ( Ji-yeon Yeom ),심규선 ( Kyu-sun Shim ),최재호 ( Jae-ho Choi ),이상근 ( Sangkeun Lee ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2

        최근 무선 컴퓨팅 환경과 무선 단말기관련 기술의 발전으로 인해 모바일 애드혹 네트워크관련 연구가 활발하게 이루어지고 있다. 모바일 애드혹 네트워크에서는 노드들이 자유롭게 이동하기 때문에 네트워크가 빈번하게 분리되며, 이로 인해 데이터 접근성 저하문제가 발생한다. 기존 연구에서는 데이터 접근성이 저하되는 문제를 해결하기 위해 다양한 복제본 할당 기법이 연구되었다. 그러나, 지금까지 연구된 복제본 할당기법들은 모바일 애드혹 네트워크 환경의 제한된 자원으로 인한 노드들의 이기적인 행동에 대해 고려하지 않았다. 본 논문은 모바일 애드혹 네트워크 상의 노드들이 자신의 이득을 위해 협력이 아닌 이기적인 행동을 택하게 되는 과정을 게임이론을 통해 설명하고, 수익함수 조절을 통해 노드들의 이기적인 행동을 억제할 수 있는 방안을 제시한다.

      • 무선 센서 네트워크에서 안전한 Top-k 질의 처리 기법

        이명수 ( Myong-soo Lee ),심규선 ( Kyu-sun Shim ),박상현 ( Sang-hyun Park ),이상근 ( Sangkeun Lee ) 한국정보처리학회 2009 한국정보처리학회 학술대회논문집 Vol.16 No.2

        무선 센서 네트워크에서 데이터 전송은 에너지를 소비하는 주 요인이다. 에너지를 줄이기 위한 주 기법 중 하나가 센서 데이터를 애그리게이션하여 전송할 데이터를 줄이는 것이다. 무선 센서 네트워크는 공개된 공간에서 진행되어 외부 공격에 취약점을 가지고 있으며, 기존 몇몇의 연구에서 애그리게이션 기법의 보안 기술을 제안하고 있다. 하지만, 기존의 기술들은 특정 연산자에만 제한되어 있고, 많은 유용성을 가진 top-k 질의에 대해서는 취약점을 가지고 있다. 본 논문에서는 무선 센서 네트워크에서 에너지 효율을 위한 애그리게이션 기법 적용시 top-k 질의를 효율적으로 처리할 보안 기법에 대해 제안한다.

      • KCI등재

        디지털 오디오 파일의 편집 여부 분석 절차에 대한 연구

        박남인(Nam In Park),심규선(Kyu-Sun Shim),전옥엽(Oc-Yeub Jeon) 한국디지털포렌식학회 2019 디지털 포렌식 연구 Vol.13 No.4

        최근 스마트폰을 비롯한 스마트 기기의 대중화 등의 영향으로 사진이나 동영상 촬영 오디오 녹음이 빈번하고 쉽게 이루어짐에 따라, 이러한 형태의 디지털 파일이 증거물로써 활용되는 사례도 증가하고 있다. 이러한 디지털 파일이 디지털 증거물로써 법적 효력을 갖추기 위해서, 디지털 증거물에 대한 원본 확인이 필수적이다. 특히, 디지털 오디오 파일의 특성상 원본파일로부터 대량 복제 및 디지털 편집 프로그램 등을 통해 정교한 위변조가 가능하며, 실제로 디지털 오디오 파일을 조작하는 사례가 증가하고 있다. 본 논문에서는 다양한 실제 사례들을 분석한 후, 디지털 오디오 파일에 대한 오디오 신호 및 파일 포맷 분석을 통한 편집 여부 분석 절차에 대해 제안하였다. 실제 사례들을 분석한 결과, 편집이 이루어진 파일에 대해서 디지털 오디오 파일의 조작 과정에서 발생하는 조작흔적을 통해 원본이 아님을 제한적으로 증명할 수 있음을 확인하였고, 일부 특정 조건에서는 제안한 편집 여부 분석 절차로도 위변조 여부가 검출되지 않을 수 있다는 것이 확인하였다. Recently, due to the popularization of smart devices such as smartphones and the like, photography and video recording audio recordings are frequently and efficiently performed. Thus the use of digital files of those types is increasing. For these digital files to be legally valid as digital evidence, the proof of origin for digital evidence was essential. Mainly, due to the characteristics of the digital audio file, it is possible to make a sophisticated forgery and falsification through the mass copying and digital editing program from the original record. In this way, it has been increasing more and more cases of manipulating digital audio files. In this paper, we propose the procedure of analyzing the file format of digital audio files and the audio signal after the analysis of various actual cases. As a result, it has confirmed that the digital audio files can be not original through traces generated during the manipulation of the digital audio file in case of the manipulated data. Moreover, it has confirmed that the proposed authentication analysis procedure may not clarify whether or not the digital audio file has been a forgery in some specific condition.

      • KCI등재

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼