RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재후보

        Mission Trajectory Design using Three-Body Dynamics

        정태진,이나영,Chung, Tae-Jin,Lee, Na-Young Korea Society of Satellite Technology 2010 한국위성정보통신학회논문지 Vol.11 No.1

        Most mission trajectory design technologies for space exploration have been utilized the Patched Conic Approximation which is based on Hohmann transfer in two-body problem. The Hohmann transfer trajectory is basically an elliptic trajectory, and Patched Conic Approximation consists of Hohmann transfer trajectories in which each trajectory are patched to the next one. This technology is the most efficient method when considering only one major planet at each patch trajectory design. The disadvantages of the conventional Patched Conic Approach are more fuel (or mass) needed and only conic trajectories are designed. Recent space exploration missions need to satisfy more various scientific or engineering goals, and mission utilizing smaller satellites are needed for cost reduction. The geometrical characteristics of three-body dynamics could change the paradigm of the conventional solar system. In this theoretical concept, one can design a trajectory connecting around the solar system with comparably very small energy. In this paper, the basic three-body dynamics are introduced and a spacecraft mission trajectory is designed utilizing the three-body dynamics. 이제까지 수행된 우주 탐사 임무에서 임무 궤도의 설계는 행성 혹은 위성과 인공위성의 2체 문제 (two-body problem)에 기초한 Hohmann transfer를 기반으로 하는 Patched Conic Approximation 방식이 주로 사용되어져 왔다. Hohmann transfer는 원 궤도에서 다른 원 궤도로 천이할 수 있는 타원 천이 궤도의 설계 방식으로서, Patched Conic Approximation은 태양계를 여러 개의 2체 문제로 분해하고 각기 분해된 2체 시스템 사이의 Hohmann 천이 궤도를 설계하여 조합함으로써 행성 간의 임무 궤도를 설계하는 방식이다. 이 방식은 하나의 행성만을 고려했을 때, 즉 행성과 인공위성의 2체 문제일 때, 가장 효율적인 천이 방식으로 알려져 있고 현재까지의 우주 탐사 임무 설계에 주로 이용되고 있다. 하지만, 우주 탐사 임무가 점차 다양화되고 소형 위성을 이용한 임무 수행의 필요성이 증가함에 따라 기존의 Patched Conic Approximation은 요구되는 연료의 양이 크다는 점과 원뿔꼴(conic) 특성을 가지는 궤도만을 표현할 수 있다는 점에서 한계점을 보이기 시작하고 있다. 이에 반해 3체 동역학의 기하학적 특성은 기존의 태양계의 패러다임을 획기적으로 변화시킨다. 개념적으로는 요구되는 에너지가 매우 적은 에너지로 태양계를 모두 연결하는 궤도를 구성할 수 있기 때문이다. 본 논문에서는2체문제 기반의 임무 궤도 설계 기술의 한계성에서 벗어나 유연하고 효율적인 탐사 임무를 설계한다.

      • SCOPUSKCI등재
      • KCI등재

        북한사이버테러능력 변화와 대응전략방안연구

        정태진(Chung Tae Jin) 한국테러학회 2018 한국테러학회보 Vol.11 No.3

        2011년 청와대와 국정 원을 비롯한 공공기관 홈페이지와 네이버, 다음, 네이트 같은 국내의 대형 포털을 공격 한 이른바 ‘3.4 분산서비스거부 (DDoS) 사건’과 2009년 발생한 ‘7.7디도스 대란’은 공격수법과 방법이 동일범 소행인 것으로 경찰 수사에서 발표한바 있다. 특히 ‘7.7 디도스 대란’ 당시 중국에 위치한 북한의 조선체신청 IP가 사용됐으며 그뒤 발생한 ‘3.4 사건’도 똑같은 방법이라는 점에서 북한의 공격 가능성이 주장되었다. 그러나 우리정부의 대응과 전략은 미흡하였다. 테러형태 중 사이버테러는 우리 국민에게 가장 파급력이 크고 피해가 큰 심각한 테러의 유형이다. 따라서 정부와 기업은 사이버테러에 대한 보다 체계적이고 전문적인 대응전략을 강구하여야 할 것이다. 더구나 북한이 대한민국을 상대로 벌인 사이버테러의 유형이 지금까지는 정부기관을 목표로 했던 것에서 점차 민간 기업이나 단체로 옮겨지는 경향을 보이고 있다는 점에서 과거의 사이버공격이 단순히 정치적·군사적 우월성을 과시하던 공격에서 최근의 공격은 금전적인 이익을 추구하는 실리 위주의 공격으로 변화되고 있음을 알 수 있다. 미국의 FBI 분석역시 북한사이버공격은 외화를 벌기 위한 것이 1차적인 목적으로 판단하고 있다. 따라서 본 연구에서는 2003년 초부터 대외적으로 알려지기 시작한 북한의 사이버테러공격이 어떻게 진화되었는지를 분석하고 그동안 우리정부의 대응전략방안을 제시하고자 하는 연구이다. The so-called 3.4 Distributed Denial of Service (DDoS) case , which attacked large domestic portals such as Naver, Daum, and Nate, and the 7.7 Didos Daan occurred in 2009,Police investigation. The reason is that the attack method is the same. Particularly, in the case of 7.7 Didos Da an, North Korea s Chosun Post Intelligence Agency s IP was used and the subsequent 3.4 incident However, the response and strategies of the Korean government were insufficient. In the form of terrorism, cyber terrorism is the most serious type of terrorism that has the greatest impact on the Korean people. Therefore, governments and corporations should take a more systematic and professional response strategy to cyber terrorism. Moreover, as the type of cyber terrorism that North Korea has made against the Republic of Korea has been shifted from a governmental organization to a private corporation or organization, cyber attacks of the past simply showed off political and military superiority, Is being transformed into a self-centered attack that pursues monetary gain. The US FBI analysis also judges the North Korean cyber attack to be the primary purpose of making foreign currency. In this study, we analyze the evolution of North Korea s cyber-terrorism attack that has been known publicly since early 2003, and present a countermeasure strategy for our government.

      • SCOPUSKCI등재
      • KCI등재

        소셜 네트워크 서비스 (SNS)와 新안보위협에 대한 국가대응전략

        정태진(Chung Tae Jin) 한국공안행정학회 2013 한국공안행정학회보 Vol.22 No.1

        소셜 네트워크 서비스 (SNS)는 빠른 속도로 인터넷 사용자들 사이에서 전파되어 많은 사람들을 쉽게 연결시켜주고 기존의 지역이나 국가 단위의 인맥구축 사이트의 한계를 극복하고 전 세계적으로 인맥을 형성할 수 있게 하여 준다. 거기에 최근 발전을 거듭하면서 보급되고 있는 스마트폰은 소셜 네트워크 서비스 이용자들에게 '이동성'까지 제공하여 컴퓨터가 없는 곳에서도 소식이 끊기지 않고 인맥을 실시간으로 관리할 수 있게 해준다. 그리고 이러한 장점은 단순한 인맥관리 차원을 넘어서서 글로벌 비즈니스와 마케팅에 이용되어 국제무역 발전에 기여하고 있다. 이러한 긍정적인 측면을 갖고 있는 데도 불구하고 일부에서는 이러한 서비스를 범죄행위나 국가안보에 위협을 주는 집단행동에 이용하고 있다. 최근 발생한 중동국가들에서의 국가전복 행위는 그 당위성을 떠나 어떻게 소셜네트워크 서비스가 한 국가의 안보에 위협을 주었는지를 보여주는 좋은 예이다. 이러한 점에서 소셜 네트워크 서비스 (SNS)는 가장 위험한 비대칭 전력으로서 불순세력 또는 적성국에 의해 국가안보를 위협하는데 이용될 수 있다. 그러므로 단 한 번의 클릭으로 수많은 군중들을 움직일 수 있는 파워를 가진 소셜 네트워크 서비스에 대한 新안보적인 측면에서의 대응전략이 필요하다. 이는 법률적, 기술적 그리고 민관협력 네트워크 구축에 초점을 두어야 한다. Social Network Service ("SNS"), quickly and widely spread among internet users, connects people easily, and going beyond the limit of existing network websites at a local and national level, it allows people to form human network worldwide. On top of that, smart phones, which are being developed at a fast speed and spread widely, has added 'mobility' to SNS users and enables them to mange their network real time, allowing them to stay connected even in places without computers. Also, this merit is going well beyond a simple function of network management, and is contributing to the development of international trade, being used in global business and marketing. Despite such positive side, some groups utilize it in crime or to threaten national security. Recent riot against the government happened in the middle east countries is a good example of how SNS can become a threat to a country's security, let alone the appropriateness of such action. In this regard, SNS, as a means of one of the most dangerous asymmetric power, can be used to threaten national security by the rebellious power or unfriendly nations. Therefore, it is the right time to establish a counterstrategy in a new security dimension against the SNS, which has the power to move a crowd with just one click. The focus shall be on forming legal, technical network jointly formed by public and private sector.

      • [論文] 時間縱屬的 荷重이 作用하는 構造物의 動持性

        정태진(Tae-Jin Chung),박영조(Young-Jo Park) 한국자동차공학회 1986 오토저널 Vol.8 No.4

        Numerical analysis has been made on the dynamic behavior of a supporting structure subjected to a force of time dependent frequency. The effect of solid viscosity is studied when the frequency of external force passes through the first critical frequency of the simple beam for four times.<br/> Within the Euler-Bernoulli beam theory, the solutions are obtained by using finite Fourier and Laplace transformation methods with respect to space and time variables.<br/> The result shows that the maximum value of the dynamic deflection is considerably affected by the value of the solid viscosity is found to occur in the frequency lower limit C of 0.85-0.985 in the presence of the solid viscosity.

      • SCOPUSKCI등재
      • KCI등재

        IOT(사물인터넷) 보안과 국제범죄 대응방안

        정태진 ( Chung Tae Jin ),이광민 ( Rhee Guang Meen ) 한국경찰학회 2017 한국경찰학회보 Vol.19 No.5

        사물인터넷은 기업 활동의 효율성이나 가정생활의 편리성을 위해 빠른 속도로 발전하고 있다. 점점 더 많은 데이터 활성화 디바이스가 인터넷에 연결되고 있고 이런 인터넷과 디바이스들의 연결은 더 많은 사이버범죄자나 테러리스트들의 공격목표가 되고 있다. 기업들이 각기 개발하여 사용하는 웹 플랫폼으로 인해 개인정보와 재무 데이터의 유출은 점점 더 늘어날 것이며 공공서비스 및 의료디바이스 등에 공격이 감행 될 경우, 많은 인명피해 또한 초래할 수 있어서 많은 주의를 필요로 한다. 그리고 이러한 공격은 인명피해 뿐 아니라 사물인터넷 디바이스에 대한 불신으로 확산되어 편리한 생활을 위해 만들어진 디바이스 사용에 대한 거부감마저 초래하게 된다. 특히나 사물인터넷 디바이스가 국가안보나 국방과 관련되어 사용될 때 그 리스크는 치명적일 것이기 때문에 보안시스템을 마련하지 않으면 사물인터넷은 정보화시대 전반에 거쳐 잠재적인 위협이 될 것이다. 이 논문은 국제적인 선행연구 자료 수집을 통해 사물인터넷이 국제범죄조직이나 테러리스트 집단에 어떻게 사용되는지 알아보고 그 대응책을 소개한다. IOT has rapidly developed in order to improve the efficiency of business activitiy and convenience of living. whilst more device are connecting to the internet, these device and internet have become targets of cyber-criminals and terrorists. Leaking of private information and corporate financial data have been increased due to the webplatform developed by each company. In case of public device and medical device attacked, it produces huge number of casualities. So it needs to be waried. Domestic family cannot be excluded from the target of cyber-criminals and terrorists. IOT device attack creates human casualty and distrust of using the IOT device so that it eventually causes the rejection of using the IOT device.It is serious problem if risk of using the IOT is greater than convinience of using the IOT due to the lack of security of using the IOT devices. The risk will be much greater when IOT device are used for the National Security and Defense. It is mandated to use the customized security measure to each device and facilities.This study examines the existing research materials how IOT has been used by international crime and terrorism. It introduces the appropriate counter-measure against cybercrime and terrorism.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼