http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
구조적 분석 모델을 객체지향 분석 모델로 사상시키기 위한 방법
강문설 광주대학교 1997 産業技術硏究 Vol.9 No.-
전통적인 시스템 분석 방법들에서 데이터와 프로세스는 정보시스템을 구축하기 위해 약하게 결합되어 있다. 데이터와 프로세스를 통합하기 위하여 다수의 객체지향 기법들이 제안되었다. 그러나 객체지향 분석은 새롭고 획기적인 패러다임을 요구하기 때문에 시스템 분석가들이 최종 사용자들로부터 직접 객체지향 분석 모델을 생성하는 과정에서 많은 어려움에 직면한다. 본 논문에서는 구조적 분석 모델을 객체지향 분석 모델로 사상시키기 위한 방법을 제안하고, 일관성 있고 부분적으로 자동화가 가능한 방법으로 사상시키기 위한 전략을 검토한다. 객체들은 개체-관계도의 개체로부터 추출하고, 메소드는 자료 흐름도의 프로세스와 자료 저장소 사이의 관계를 분석하여 추출한다. 그리고 메소드는 객체와 프로세스 행렬을 이용하여 객체에 할당한다. In conventional system analysis methods, data and process are loosely coupled for building information systems. Several object-oriented approaches have been proposed to integrate data and process. However, object-oriented analysis requires a radical paradigm and thus system analysts find difficulties in generating object-oriented models directly from end users. This paper reviews the issues involved in mapping from a structured analysis model to an object-oriented model and presents a strategy for accomplishing the mapping in a consistent and partially automatable methods. Objects are obtained primarily from entities in Entity-Relationship Diagram. Methods are obtained through the analysis of the relationship between processes and data stores in Data Flow Diagram. Methods are assigned to the objects by using object and process matrices.
강문설,김유신,Kang, Moon-Seol,Kim, Yu-Sin 한국정보통신학회 2012 한국정보통신학회논문지 Vol.16 No.12
본 논문에서는 실시간의 도로 환경에서 위험상황을 감지하고 안전 운전을 돕는 실시간 차선 및 차간 인식 방법을 제안한다. 먼저 전방주시 카메라를 활용하여 촬영한 도로영상으로부터 도로와 차량에 해당하는 관심 영역을 추출한다. 관심 영역에 대한 허프 변환을 통하여 직선 성분을 검출하고 확률 계산을 통하여 차선을 확정하여 필터링을 실시한다. 그리고 관심 영역에서 전방 차량의 그림자 임계값 분석을 통해 전방 차량 객체를 추출하고 전방 차량과의 거리를 계산한다. 제안한 차선 및 차간 인식 기술을 실제 도로상황에 적용하여 실험한 결과 95% 이상의 인식률을 나타내어 안전 운전에 대응할 수 있는 것으로 입증되었다.
비밀번호 훔쳐보기로부터 안전한 기술을 내장시킨 비밀번호 입력기의 설계 및 구현
강문설,김용일,Kang, Moon-Seol,Kim, Young-Il 한국정보처리학회 2010 정보처리학회논문지D Vol.17 No.2
When entering the PIN(personal identification number), the greatest security threat is shoulder surfing attack. Shoulder surfing attack is watching the PIN being entered from over the shoulder to obtain the number, and it is the most common and at the same time the most powerful security threat of stealing the PIN. In this paper, a psychology based PINpad technology referred to as DAS(Dynamic Authentication System) that safeguards from shoulder surfing attack was proposed. Also, safety of the proposed DAS from shoulder surfing attack was tested and verified through intuitive viewpoint, shoulder surfing test, and theoretical analysis. Then, a PINpad with an internal DAS that was certified for its safety from shoulder surfing attack was designed and produced. Because the designed PINpad significantly decreases the chances for shoulder surfing attackers being able to steal the PIN when compared to the ordinary PINpad, it was determined to be suitable for use at ATM(automated teller machine)s operated by banks and therefore has been introduced and is being used by many financial institutions. 비밀번호를 입력하는 과정에서 가장 큰 보안 위협은 비밀번호를 훔쳐보는 것이다. 비밀번호 훔쳐보기는 비밀번호를 입력하는 과정을 옆에서 지켜보고 비밀번호를 획득하려고 하는 행위로서 비밀번호를 획득하는 가장 전통적인 방법이며 강력한 보안 위협이다. 본 논문에서는 인지심리학에 기초한 비밀번호 훔쳐보기로부터 안전한 기술인 역동 인증 체계(DAS)라 불리는 비밀번호 입력 기술을 제안하였다. 그리고 제안한 역동 인증 체계의 비밀번호 훔쳐보기에 대한 안전성을 직관적인 관점, 훔쳐보기 실험, 이론적인 분석으로 구분하여 검증하였다. 비밀번호 훔쳐보기로부터 안정성이 입증된 역동 인증 체계를 내장시킨 비밀번호 입력기를 설계하여 구현하였다. 구현한 비밀번호 입력기는 일반 패스워드 입력방식 보다 훔쳐보기 공격자의 비밀번호 획득 확률을 현저하게 낮출 수 있으므로 은행에서 운영하는 금융자동화기기에 적용 및 운영되기에 적합한 것으로 평가를 받아 금융기관에서 도입하여 활용되고 있다.
안전한 수혈을 지원하는 모바일 헬스케어시스템의 설계 및 구현
강문설,Kang, Moon-Seol 한국정보통신학회 2015 한국정보통신학회논문지 Vol.19 No.8
From bar code systems and radio frequency identification (RFID) to beacons utilizing low power bluetooth technology, the fusion of information technology and health and medical treatment is spreading through advances such as automated treatment and examination stages and the use of treatment information connected to smart devices. In this paper, designed and implemented a mobile health care system for the safe management of blood transfusions to prevent accidental problems that can occur during patient blood transfusions. It makes safe and effective blood transfusion possible by using smart devices to read information saved on patient bracelets, blood-collecting containers, blood transfusion bags, and medical personnel identification cards so that they match patient information. By applying the blood transfusion management mobile health care system presented and implemented in this paper to blood transfusion processes in hospitals, it was verified that it allows for safe and effective blood transfusion, preventing accidents which may occur in blood transfusion processes.
강문설,김유신,Kang, Moon-Seol,Kim, Yu-Sin 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.11
Car running data collected from the vehicle is a native image data and sensing data of it. Hence, it can be used as a set of objective data based on which events that took place outside the car can be analyzed and determined. In this paper, we designed and implemented a emergency situation detection system to sense, store, and analyze signals related to car movements, driver's various operation states, collision pulse, etc when a car collision accident occurs on the actual road by sensing and analyzing the car movements and driver's operation status. The suggested system provides information on the driver's reaction right before the collision, operation state of the vehicle, and physical movement. The collected and analyzed data on vehicle running can be utilized to clarify the cause of a collision accident and to handle it in a just manner. Besides, it can contribute to grasping and correcting wrong driving habits of the driver and to saving.
공용 컴포넌트 참조 모델을 이용한 경매 컴포넌트의 설계 및 구현
강문설 광주대학교 산업기술연구소 2002 産業技術硏究 Vol.16 No.-
본 논문에서는 공용 컨포넌트에 대한 영역 분류와 어플리케이션 개발에 필요한 소프트웨어 아키텍처를 제공하기 위한 참조 모델을 제안하고, 공용 컴포넌트 참조 모델을 이용한 경매 컴포넌트의 프로토타입을 설계하고 구현하였다. 참조 모델은 분산 객체 컴퓨팅 환경에서 고려되었으며, 비즈니스 로직은 공통 개체 컴포넌트, 공통 프로세스 컴포넌트, 공통 영역 컴포넌트, 특정 영역 컴포넌트에 의해서 처리되도록 하였다. In this paper, we propose a reference model for software architecture that is need to develop an application, domain classification of common components. Also we design and implementation an auction components using common component reference model. We intend to develop reference model using framework for distributed object computing environment, business logics intend to manage common entity component, common process component, common domain component, and specific domain component.
사회 관계망 서비스(SNS)에서 탈억제 효과로 인한 부정적 행위의 실태 및 예방 대책
강문설,Kang, Moon-seol 한국정보통신학회 2016 한국정보통신학회논문지 Vol.20 No.12
Social Network Service(SNS) users are increasing globally. Within that trend, 'SNS attacking' victims are increasing in social network service space like KakaoStory, facebook, or Instargram as people damage others' personality or reputation. In this paper is to investigate and analyze awareness of negative behavior attributed to disinhibition effect with undergraduates who are the group of people using social network service the most diversely in smart environment and devise preventive measures to reduce social network service attacking victims and attackers. In social network service space, undergraduates are hardly aware of other people's personality, defamation, or invasion of privacy, and the level of guilt they feel towards social network service attacking is seriously low. To solve this problem, this study suggests preventive measures so that they can be equipped with awareness and regulations right for this social network service age and can prevent negative behavior resulted from disinhibition effect.
소프트웨어 재사용, 역공학 및 재공학을 위한 프로그램 조각화 기법의 비교 분석
강문설 광주대학교 1997 産業技術硏究 Vol.8 No.-
프로그램 조각화는 프로그램을 조각으로 분해하는 방법으로, 프로그램 조각은 프로그램의 어떤 지점에서 관심있는 변수의 값에 영향을 미치는 모든 문장을 포함한다. 프로그램 조각화 기법은 소프트웨어 재사용, 역공학 및 재공학 등과 같은 많은 영역에서 적용되고 잇다. 그러나 현재의 프로그램 조각화는 서로 다른 많은 표기법과 방법을 적용하고 있기 때문에 커다란 장벽에 부딪쳐 있다. 본 논문에서는 프로그램 조각화 기법의 서로 다른 표기법과 그들의 응용 분야를 식별하고 분류하여 비교 분석을 실시한다. 그리고 절차간 동적 조각화를 위한 실행 조각의 새로운 표기법과 방법도 소개한다. Program slicing is a method for decomposing programs into slices. A program slice contains all statements that could have influenced the value of variable of interest at some program point. The technique of program slicing has up to now been applied within a number of areas, such as software reuse, reverse engineering, and reengineering. The current literature on program slicing is becoming unwieldy, with many different notions and methods. This paper attempts to bring order to disorder by identifying and classifying different notions of program slicing and their applications. A new notion of execution slice and a method for interprocedural dynamic slicing are introduced as well.