RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      응모하기
      확인

      검색결과 좁혀 보기

      • 좁혀본 항목

      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
          • 원문제공처
          • 등재정보
          • 학술지명
          • 주제분류
          • 발행연도
          • 작성언어
          • 저자

        오늘 본 자료

        • 오늘 본 자료가 없습니다.
        더보기
        • 무료
        • 기관 내 무료
        • 유료
        • 고정 감속비트랙션 드라이브의 새로운 압부력 발생장치에 대한 연구

          김성열,김배진,오세훈,박대현 중앙대학교 미래신기술연구소 2003 미래신기술연구소 논문집 Vol.12 No.1

          본 연구에서는 왯지 효과를 이용하여 "wedge roller type"의 새로운 압부력 발생 메커니즘을 개발하였다. 이 압부력 발생장치는 다른 방법과는 달리, 구면이나 경사면 가공이 필요하지 않고 또한, 가공에 있어서 까다로운 정밀도를 용구하지 않기 때문에 제작단가면에서 기존의 다른 압부력 발생장치보다 유리한 이점이 있다. 본 논문에서는 Wedge roller형 압부력 발생장치의 해석을 통해 미끄러짐 없이 동력을 전달시킬 수 있도록하는 스프링 예압값과 롤러크기 등을 결정하였고, 압부력에 의해 각 롤러들의 접촉점에선 발생하는 압력을 계산하였다. 이를 바탕으로 하여 wedge roller형 트랙션 드라이브의 시제품을 제작하였고, 성능실험을 행하였다. In this study, a new loading mechanism using wedge-effect, wedge roller type, have been developed. for this type of traction drives neither have tapered parts or spherical ones, nor need accuracy in manufacturing, they are costly effective compared with others using different loading system. By analyzing the loading system, the pre-load spring force and geometry of rollers have been calculated so that the traction drive operates without slip. Pressure distribution and stresses on the rollers due to the pressure have been also computed. On the basis of them, allowable power capacity has been obtained. In tests, it showed quite high performance.

        • 조직간 정보시스템의 측정변수 개발과 이에 따른 기업간 전자시장 분류

          김성열,이경전 한국경영과학회 2001 한국경영과학회 학술대회논문집 Vol.- No.1(2)

          B2B e-marketplace는 그 자체로 이미 조직간 정보시스템(Interorganizational Information System: IOIS)이다. 본 논문에서는 B2B EC의 유형을 조직간 정보시스템 측정변수를 개발하여 분석한다. 조 직간 정보시스템의 구조적 특징을 묘사하는 변수로서, 개방성(Openness)과 범위(Scope)라는 측정치를 개발하였다. IOIS의 개방성(Openness)이란 조직간 정보시스템에 참가하는 기업당, 연결이 가능한 기업의 평균 개수를 조직간 정보시스템에 참가하는 전체기업수로 나눈 것으로, 한 기업이 조직간정보 시스템에서 몇%의 기업들과 연결관계를 맺는 구조를 가지고 있는가를 측정한다. IOIS의 범위(Scope)는 IOIS에 참가하는 기업의 외부정보시스템에 포함된 ERP 표준모듈 갯수의 총합을 IOIS에 참가하는 기업의 정보시스템인 ERP 표준 모듈 갯수의 총합으로 나눈 것으로 정의할 수 있다. 이러한 두 가지의 차원을 사용하여 B2B EC를 분류하는 매트릭스를 만들고, 이 분류가 기존의 연구 등과 어떠한 관계를 가지는지 밝힌다.

        • 계층적 분할을 이용한 삼차원 다각형 메쉬 모델의 표현 및 인간 시점에 따른 점진적 전송 방법

          김성열,호요성 대한전자공학회 2003 電子工學會論文誌-SP (Signal processing) Vol.40 No.6

          본 논문에서는 삼차원 모델을 효율적으로 전송하기 위해, 삼차원 메쉬 모델을 계층적으로 표현하고 보는 사람의 시점에 따라 메쉬 모델의 해상도를 다르게 하여 전송하는 방법을 제안한다. 제안한 방법은 점진적 메쉬 전송과 순차적 메쉬 전송이 결합된 형태로 보는 사람의 현재 시점을 고려하여 삼차원 모델을 전송하는 것이다. 보는 사람의 시각 위치에 따라 전송할 때, 보이지 않는 부분보다 보이는 부분을 먼저 전송하여 제한된 전송대역 안에서 삼차원 모델의 품질을 최적화 할 수 있다. 먼저 주어진 삼차원 메쉬 모델을 계층적으로 메쉬 분할하고 최하위 레벨의 분할메쉬에 대해 다중계층을 구성한다. 메쉬분할을 위한 시작꼭지점은 K-means 알고리즘을 사용하여 선택하기 때문에, 메쉬분할 과정에서 균등한 분할메쉬를 얻을 수 있다. 보는 사람의 시점에 따라 최하위 레벨의 각 분할메쉬에 대해서 해상도를 계산한 후, 병합과 분리과정을 통해 삼차원 메쉬 모델을 전송한다. 분할메쉬 병합과정은 삼차원 메쉬의 정적시각 전송에 이용피고, 메쉬분할로 생기는 공통 경계 정보를 줄일 수 있다. 분할메쉬 분리과정은 삼차원 메쉬의 동적시각 전송에 이용되고, 보는 사람의 시점에 따라 새롭게 보이는 분할메쉬에 대해 추가적인 정보를 유동적으로 전송한다. In this paper, we propose a new scheme for view-dependent transmission of three-dimensional (3-D) polygonal mesh models with hierarchial partitioning. In order to make a view-dependent representation of 3-D mesh models, we combine sequential and progressive mesh transmission techniques. By setting higher priorities to visible parts than invisible parts, we can obtain good qualify of 3-D models in a limited transmission bandwidth. In this paper, we use a multi -layer representation of 3-D mesh models based on hierarchical partitioning. After representing the 3-D mesh model in a hierarchical tree, we determine resolutions of partitioned submeshes in the last level. Then, we send 3-D model data by view-dependent selection using mesh merging and mesh splitting operations. By the partitioned mesh merging operation, we can reduce the joint boundary information coded redundantly in the partitioned submeshes. We may transmit additional mesh information adaptively through the mesh spritting operation.

        • M-Commerce에서 Secure Card 기반의 결제 프로토콜 설계

          김성열,조성지,유성진,배용근 조선대학교 전자정보통신연구소 2002 電子情報通信硏究所論文誌 Vol.5 No.2

          In order to provide a reliable M-Commerce, a payment solution with security functions should be required. User's mobile terminals used in M-Commerce services are diversifying to cellular phone, PDA, Smart phone etc. Among them, integration of PDA's interface and mobile connection overcomes the weak point of existing cellular phone depending on information via the internet. In this paper, the Secure Card based protocol for a credit card transaction on PDA using ECC is presented. Secure Card module on this protocol encrypts user's information such as private information, delivery information and credit card information and stores it on PDA in order to free from inputting information whenever it is used. This scheme also offers security services on M-Commerce including authentication, confidentiality, integration, non-repudiation and so on.

        • 빅데이터 분석과 보안 기법에 관한 연구

          김성열 청주대학교 산업과학연구소 2019 産業科學硏究 Vol.36 No.2

          In recent years, interest in Big Data has been explosively increasing, and related analytical and security technologies have also been subject to various demands. Therefore, this study suggests the basic countermeasures by intensive research and analysis on various analytical processing technologies and security technologies related to big data processing environment, and it is expected to be used as basic data for future research.

        • 신경망의 행위 표현 및 검증에 관한 연구

          金成烈 청주대학교 산업과학연구소 1991 産業科學硏究 Vol.9 No.-

          The metaphor "the brain is a computer" can expand our concept our of computation to embrace the style of the brain, depending on the constant interaction of a multitude of concurrently active systems, many of which express their activity in the interplay of spatio-temporal patterns in mainifold layers of neurons. This paper are based on the representation and verification of neural network and computer network behaviors that deal with the inspiration that the study of artificial neural networks can draw from neurobiology. The similarities and difference between computer communication and neurocommunication behaviors are stressed throughout. As a result, proposed that design and development of the new modeling tool for the representation and verification of neural network behaviors.

        • 디지털 서명 기반 안전한 이동 에이전트 보안 시스템의 설계

          김성열,한승조,배용근,정일용 조선대학교 전자정보통신연구소 2001 電子情報通信硏究所論文誌 Vol.4 No.1

          Network-based application and programming have recently drawn considerable attention to electronic commerce. For developing this application easily, a new technology, language and paradigm make an appearance. In particular, mobile agent is focused on. When mobile agent operated in distributed network environment, it may offer enormous advantages. However, Mobile agent system have significant problems on information security owing to migration from server to server. Therefore, in this paper, we analyze the security component and propose the communication protocol to solve these problems. Security problems of mobile agent system is composed of utilization of unsecure communication channel, an attack on agent executed by malicious host, and an attack on host executed by malicious agent. Theses problems can be solved when the following functions are offered; authentication, confidentiality, integrity, prevention of repudiation and etc. The proposed protocol is designed to provide security services with mobile agent systems by employing bidirectional authentication of agent server, and Identity-based key distribution and the digital multi-signature for protection of execution data. Identity-based cryptography mechanism can simplify the distribution and management of key. This is one of features on the proposed protocol. Also, it guarantees the liveness of agent on the basis of audit of agent execution and protects the execution data.

        • 분산환경에서 Kerberos를 기반으로한 인증 메카니즘의 설계

          김성열,정일용,배용근,이성주 조선대학교 전자정보통신연구소 1998 電子情報通信硏究所論文誌 Vol.1 No.1

          Kerberos는 분산환경에서 사용되는 대표적인 인증 프로토콜이다. 본 논문에서는 Kerberos를 기반으로 하여 X.509와 연계하여 디렉토리 인증을 통한 영역간의 서비스를 제공하는 인증 방식을 제안하였다. Kerberos에서는 영역간의 서비스에 대한 제안이 없으므로 X.509를 적용하여 영역간에 연결된 체인을 이용하여 다른 영역과 인증을 수행하도록 한다. 두 개의 프로토콜은 상이한 키관리 방식을 갖고 있는데 Kerberos는 공통키에 기반을 두고 있는 반면에 X.509는 공개키 방식에 기반을 두고 있으므로 이들은 상호 연동시키기 위해 연결 세션은 X.509를 이용하였고. 실제적인 인증관련 세션은 Kerberos를 적용하여 설계하였다. Kerberos is the most used example of authentication technology in distributed enviroment. In this paper, based on this method, a new authentication mechanism associated with X.509 protocol that authenticates services between regions is presented. Since any suggestions to regional services are not described in Kerberos, the authentication between regions is performed via the connected chain obtained from X.509. These two protocols have distinguished key management systems - X.509 is designed using an asymmetric method, while Kerberos using a symmetric method. In order to provide regional services, X.509 is employed on connection part and Kerberos on actual authentication part.

        • 침입탐지시스템을 위한 SPN을 이용한 비정상 행위 모델링과 탐지 기법

          김성열 청주대학교 산업과학연구소 2003 産業科學硏究 Vol.20 No.2

          This paper proposes an intrusion detection technique that models system call sequences generated by users' normal behaviors using Stochastic Petri Net(SPN) and detects anomalous behaviors In normal behavior modeling phase, preprocessed system call sequence is modeled as normal behavior using forward-backward procedures and Baum-Welch reestimation formula. Whether user's current behavior is normal or not is determined by comparing the probability with which the sequence is generated from the normal model using forward procedure against pre-determined threshold We have been made to demonstrate the effectiveness of the proposed technique and to determine the optimal SPN parameters SPN intrusion detection models for normal behaviors have been tested and evaluated As the results, the proposed model is promising, and more sophisticated model clustering is required to raise the reliability of the intrusion detection system designs

        • 인터넷 상거래 보안 시스템에 관한 연구

          김성열 청주대학교 산업과학연구소 2000 産業科學硏究 Vol.18 No.1

          This paper is a functional specification, discussing the requirements for internet commerce, with sufficient background material to give an explanation for the EDI/EC community of the Internet and security related issues. And then this paper s focus is on the secure systems for Internet Commerce that has had security applied to it using the EC s and Internet s messaging transport. Therefore we propose to new secure systems for Internet commerce(ICSS). The above propose ICSS which if implemented, would satisfy all security requirements for Internet commerce. This specification, however, leaves full flexibility for users to decide the degree to which they want to deploy those security features with their Internet Commerce systems.

        맨 위로 스크롤 이동