http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
건설프로젝트 생애주기 BIM 활용 기능도출 및 시스템 구축 -교량공사를 중심으로-
김현승,문현석,최광열,김창학,강인석,Kim, Hyeon-Seung,Moon, Hyoun-Seok,Choi, Gwang-Yeol,Kim, Chang-Hak,Kang, Leen-Seok 한국건설관리학회 2012 한국건설관리학회 논문집 Vol.13 No.2
최근 공공사업 발주조건에 BIM(Building Information Modeling)이 의무화되고 있고, 실무 도입을 통한 성공 사례가 증가되면서 건설 분야의 BIM 도입이 본격화되고 있다. 그러나 기존의 BIM 관련 연구는 대부분 설계 또는 시공단계에 한정되어 수행됨에 따라 건설프로젝트의 생애주기를 고려하지 못하고 있고, 특정 업무지원 기능 위주로 진행되고 있다. 따라서 본 연구에서는 건설공사 프로젝트의 기획부터 유지관리단계의 생애주기 동안 단계별 BIM 적용이 가능한 통합 BIM 운영 프로세스를 제안하고 이를 토대로 통합 BIM 시스템을 개발한다. 이를 위해 교량공사를 대상으로 수행단계별 정보체계를 분석하여 BIM 활용 기능과 적용 프로세스를 제시하였으며, 이에 근거하여 수행단계별 BIM 운영 시스템을 구축하였다. 연구에서는 개발된 시스템의 실무 적합성 검증을 위해서 사례적용과 건설 실무자의 활용성 설문 조사를 수행하였다. 이러한 BIM 통합 운영체계는 생애주기를 고려한 건설공사의 3차원 기반 통합정보관리체계로 활용성이 기대된다. Recently, BIM (Building Information Modeling) technique is being considered as a critical delivery condition for the public projects according to the increase of best practices by practical application of BIM. However, since existing BIM studies are focused on the design and construction phases, those results are not considering the life cycle of a construction project. Therefore, this study suggests an integrated BIM operation process that enables an application of BIM for each phase of a construction project from planning to maintenance phases and develops an integrated BIM system based on the suggested methodologies. This study developed basic BIM functions and its application process by analyzing information systems in each project phase for a bridge construction project. Besides, this study performed case study and survey analysis for construction managers to verify a practical applicability of the developed system. Therefore, it is expected that the integrated BIM system is going to be utilized as a 3D-based integrated information management system considering life cycle of construction projects.
무선 네트워크 환경에서의 효과적인 Quality of Protection(QoP) 평가
김현승(Hyeon-Seung Kim),임선희(Sun-Hee Lim),윤승환(Seunghwan Yun),이옥연(Okyeon Yi),임종인(Jongin Lim) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.a6
Quality of Protection(QoP)은 보안을 제공해야 하는 네트워크들을 평가할 수 있는 기준을 제공하고, 해당 네트워크의 보안 정책에 대한 보안의 강도를 정량화하여 해당 네트워크 시스템의 안정성을 판단할 수 있도록 해준다. 현실적으로, 네트워크에서 적용되는 보안 메커니즘의 안전성과 시스템에서 지원되어야 하는 성능이 반드시 비례하는 것은 아니다. 그렇기 때문에 보안은 적절한 수준에서 적용되는 환경에 맞게 정의되어야 하며, 네트워크의 사용 목적에 맞는 보안 정책을 택하여 사용해야 한다. 무선 네트워크들이 발전함에 따라 안전한 무선네트워크 서비스를 제공하기 위해 다양한 보안 서비스들이 정의되고 있다. 본 논문에서는 무선 네트워크 환경에서의 적절한 보안 정책을 선택할 수 있도록 기존에 연구된 QoP모델의 효용함수 구성에 흐름 기반의 비정상 트래픽 탐지 알고리즘을 통해 객관적으로 구성한 HVM을 도입하고, 총이익함수의 구성에 상대적 가중치를 도입함으로써 기존에 연구된 QoP모델의 취약점을 보완한다. Quality of Protection(QoP) provides a standard that can evaluate networks offering protection. Also, QoP estimates stability of the system by quantifying intensity of the security. Security should be established based on the circumstance which applied to appropriate level, and this should chose a security policy which fit to propose of network because it is not always proportioned that between stability of security mechanism which is used at network and performance which has to be supported by system. With evolving wireless networks, a variety of security services are defined for providing secure wireless network services. In this paper, we propose a new QoP model which makes up for weak points of existing QoP model to choose an appropriate security policy for wireless network. Proposed new QoP model use objectively organized HVM by Flow-based Abnormal Traffic Detection Algorithm for constructing Utility function and relative weight for constructing Total reward function.
김현승(Hyun Seung Kim),김현성(Hyeon Seong Kim),강영승(Young Seung Kang) 한국마린엔지니어링학회 2008 한국마린엔지니어링학회 학술대회 논문집 Vol.2008 No.-
Earthquake Tsunami should be occurred between Japan and Korea. There exist long distance fault gone in the sea. So that we can not ignoring tsunami dangerous activity, along the east sea shore line need investment preventing the worst effect roughly tsunami wave reduce the scale of the disaster. Tsunami was generated by the magnitude 90 earthquake which occurred near Indonesia. An energetic tsunami will display vertical water displacement of th order of ten meters and lateral scales of the order of tens of kilometers. The tsunami destroyed many coastal villages in Asia. So, there are many victims in southeastern part Asia by tsunami. Therefore, the construction of tsunami prediction and warning system is needed for minimize the damage by seismic sea waves.
김현승(Hyun Seung Kim),조준성(Jun Sung Jo),김현성(Hyeon Seong Kim),임효혁(Hyo Hyuc Im) 한국마린엔지니어링학회 2007 한국마린엔지니어링학회 학술대회 논문집 Vol.2007 No.-
From the research which it sees as the expression standard against the seabed terrain which the tsunami passes first after deciding the space grid size which is appropriate, it will reach and it used and the numerical model it established. And it used the numerical model established then it carried out the understanding of the characteristic for the past tsunami propagation which occurred from the East China Sea. After all there is the virtual tsunami against the earthquake which is possible and then the effect which is evaluated for the south coast of the Korean Peninsula.
김현승(Hyeon-seung Kim),최종현(Jong-hyun Choi),이상진(Sang-jin Lee) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.4
스마트폰이 널리 보급됨에 따라 누구나 쉽게 사진과 동영상을 촬영하고 배포할 수 있는 시대가 되었다. 개인이 스마트폰으로 촬영한 동영상은 중요한 수사 단서나 증거로 활용되고 이때 동영상이 특정 스마트폰으로 촬영되었음을 입증해야 하는 상황이 발생한다. 이를 위해 기존 연구들에서 제시한 다양한 방식의 fingerprint 기법을 활용할 수 있다. 하지만 fingerprint 기법을 사용한 결과의 신빙성을 보강해야 하거나 그 기법을 활용할 수 없는 상황들이 존재한다. 따라서 fingerprint 기법의 사용 이전에 스마트폰 포렌식 조사가 선행되어야 하고, 동영상 파일의 메타데이터 정보를 정리한 데이터베이스를 구축할 필요가 있다. 본 논문에서는 동영상 촬영이 스마트폰에 남기는 아티팩트와 상기한 데이터베이스에 대해 설명하고자 한다. As smartphones become more common, anybody can take pictures and record videos easily nowadays. Video files taken from smartphones can be used as important clues and evidence. While you analyze video files taken from smartphones, there are some occasions where you need to prove that a video file was recorded by a specific smartphone. To do this, you can utilize various fingerprint techniques mentioned in existing research. But you might face the situation where you have to strengthen the result of fingerprinting or fingerprint technique can’t be used. Therefore forensic investigation of the smartphone must be done before fingerprinting and the database of metadata of video files should be established. The artifacts in a smartphone after video recording and the database mentioned above are discussed in this paper.