RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        ODBTC를 위한 EMD 기법에 기반한 데이터 은닉

        김천식(Cheonshik Kim),조민호(Minho Jo),홍유식(You-Sik Hong),박현숙(Hyun-Sook Park) 大韓電子工學會 2009 電子工學會論文誌-CI (Computer and Information) Vol.46 No.6

        BTC (Block Truncation Coding)은 이미지 압축 기법의 일종으로서 간단하고 효과적이다. 그러나, 이 방법은 블록 크기를 크게 사용할 때 블록 효과가 증가하므로 이미지의 질이 좋지 않다. ODBTC(Ordered Dithering Block Truncation Coding)는 BTC와 같은 압축 능력을 유지하면서 블록 효과를 해결한 방법이다. 본 논문에서는 이와 같은 압축된 이미지를 이용하여 데이터를 하프톤 이미지에 저장하는 방법을 제안하고자 한다. EMD 방법은 Zhang과Wang[6]이 그레이스케일 이미지에 데이터를 은닉하도록 하도록 고안된 방법이다. 그런 이유로, 비트맵 이미지에는 적합하지 않다. 본 논문에서는 EMD가 어떻게 비트맵 이미지에 적용될 수 있는지를 제안한다. 또한, 본 논문의 실험에서, 우리가 제안한 방법이 하프톤 이미지에 효과적임을 증명한다. Block truncation coding (BTC) is a simple and efficient image compression technique. However, it yields images of unacceptable quality and significant blocking effects are seen when the block size is increasing. Ordered dither block truncation coding (ODBTC) was proposed to solve above problem maintaining the same compression capability. In this paper, we propose a data hiding method which can be applied to halftone images. EMD was developed by Zhang and Wang [6] for data hiding in the grayscale image. Therefore, EMD is not proper for bitmap images. In this paper, we show that EMD can be used to apply bitmap halftone image. In our experiments, we prove that our method is efficient in a halftone image.

      • KCI등재

        성능을 개선한 해밍 코드 기법을 이용한 데이터 은닉

        김천식(Cheonshik Kim) 대한전자공학회 2013 전자공학회논문지 Vol.50 No.8

        스테고(Stego) 이미지 분석 측면에서 스테고-분석(Steganalysis) 툴의 기본적인 공격 목표는 데이터 은닉에 의한 스테고-미디어의 통계적으로 비정상적인 부분을 찾음으로서 데이터 은닉의 존재를 탐지 하는 것이다. 본 논문에서는 디지털 이미지를 위해 (7, 4) 해밍코드를 개선한 방법으로 데이터 은닉 스킴을 제안하였다. 제안한 방법은 원 영상이미지에 9비트 마다 6비트의 데이터를 은닉하는 방법이다. 실험결과 제안한 방법은 0.67bpp의 데이터 은닉 성능을 보이며 기존의 방법들에 비해서 스테고 영상의 질이 평균적으로 약간 더 좋은 것으로 나타났다. The primary goal of attack on steganographic images, termed steganalysis, is to detect the presence of hidden data by finding statistical abnormality of a stego-media caused by data embedding. This paper proposes a novel steganographic scheme based on improving the (7, 4) Hamming code for digital images. The proposed scheme embeds a segment of six secret bits into a group of nine cover pixels at a time. The experimental results show that the proposed scheme achieves a 0.67bpp embedding payload and a slightly higher visual quality of stego images compared with the previous arts.

      • KCI등재

        의료영상을 위한 복원 가능한 정보 은닉 및 메시지 인증

        김천식(Cheonshik Kim),윤은준(Eun-Jun Yoon),조민호(Minho Jo),홍유식(You-Sik Hong) 大韓電子工學會 2010 電子工學會論文誌-CI (Computer and Information) Vol.47 No.1

        오늘날 의료 기관에서는 수많은 의료 영상자료를 만들고 관리하고 있으며, 이러한 자료들 중에서는 환자의 프라이버시와 관련된 정보도 많다. 따라서 이러한 개인정보는 외부로 노출되어서는 안 되며, 철저한 관리가 필요하다. 본 논문에서는 이러한 프라이버시 관련 영상 자료에 환자의 상태 및 의료 처방 정보를 포함함으로서, 향후 영상자료의 관리 소홀로 인한 잘못된 의료처방 등을 방지할 수 있는 방안을 제안한다. 제안한 방법은 각 환자 정보에 대한 HMAC 기반의 해쉬 코드를 생성하고, 생성된 코드와 환자의 정보를 함께 이미지에 포함함으로서 향후 의사가 이 이미지로부터 추출한 데이터가 외부인에게 훼손되었는지 여부를 쉽게 감지함으로써, 환자의 정보를 보다 철저히 관리할 수 있도록 하는 것을 목적으로 한다. 또한, 환자의 의료정보를 이미지에 은닉하기 위해서 복원 가능한 데이터 은닉 기법인 DE(Difference Expansion) 알고리즘을 사용함으로서, 이미지로부터 데이터를 추출한 후 원 영상을 가지고, 환자의 상태를 쉽게 체크할 수 있게 되어 의사의 입장에서 매우 효율적인 방법으로 환자 상태를 평가할 수 있다. 제안한 방법은 뇌 영상을 촬영한 MRI 영상에서 실험한 결과 데이터은닉과 추출 그리고 영상의 복원 그리고 데이터 무결석 확인에 있어서 완벽한 성능을 보였다. Nowadays, most hospitals have been used to create MRI or CT and managed them. Doctors depend on fast access to images such as magnetic resonance imaging (MRIs), computerized tomography (CT) scans, and X-rays for accurate diagnoses. Those image data are related privacy of a patient. Therefore, it should be protected from hackers and managed perfectly. In this paper, we propose a data hiding method into MRI or CT related a condition and intervention of a patient, and it is suggested that how to authenticate patient information from an image. In this way, we create hash code using HMAC with patient information, and hash code and patient information is hided into an image. After then, doctor will check authentication using HMAC. In addition, we use a reversible data hiding DE(Difference Expansion) algorithm to hide patient information. This technique is possible to reconstruct the original image with stego image. Therefore, doctor can easily be possible to check condition of a patient. As a consequence of an experiment with MRI image, data hiding, extraction and reconstruct is shown compact performance.

      • KCI등재후보

        텍스트 마이닝을 이용한 XML 문서 분류 기술

        김천식(Cheonshik Kim),홍유식(You-Sik Hong) 한국컴퓨터정보학회 2006 韓國컴퓨터情報學會論文誌 Vol.11 No.2

        인터넷에는 많은 문서가 있고 지금도 새로운 문서가 만들어지고 있다. 따라서 인터넷에 존재하는 문서를 의미 있게 분류하는 것은 향후 문서의 관리 및 질의처리에서 중요한 문제이다. 하지만 지금까지 대부분은 키워드에 기초한 문서 분류방법을 사용하고 있다. 이 방법은 문서를 효율적으로 분류하지 못했다. 또한 의미를 포함한 문서의 분류를 하지 못한다. 사람이 문서를 꼼꼼하게 읽어서 문서를 분류하는 방법이 최선이지만, 시간적인 면이나 효율성에 문제가 있다. 따라서 본 문에서는 신경망 알고리즘과 C4.5 알고리즘을 이용하여 문서를 분류하고자 한다. 실험 데이터로 XML로 만들어진 이력서 데이터를 사용하여 실험하였다. 실험결과 문서 분류에 가능성을 보였다. 또한, 다양한 문서 분류 응용에 적용하여 좋은 결과를 얻을 것으로 기대한다. Millions of documents are already on the Internet, and new documents are being formed all the time. This poses a very important problem in the management and querying of documents to classify them on the Internet by the most suitable means. However, most users have been using the document classification method based on a keyword. This method does not classify documents efficiently, and there is a weakness in the category of document that includes meaning. Document classification by a person can be very correct sometimes and often times is required. Therefore, in this paper, We wish to classify documents by using a neural network algorithm and C4.5 algorithms. We used resume data forming by XML for a document classification experiment. The result showed excellent possibilities in the document category. Therefore, We expect an applicable solution for various document classification problems.

      • KCI등재

        암호화 데이터베이스에서 영역 질의를 위한 기술

        김천식(Cheonshik Kim),김형중(Hyoung Joong Kim),홍유식(You-sik Hong) 대한전자공학회 2008 電子工學會論文誌-CI (Computer and Information) Vol.45 No.3

        최근 들어 개인 정보 보호의 중요성에 대한 인식이 매우 높아지고 있다. 많은 국가에서 개인정보 보호에 관련한 법규를 새로이 제정하고 있으며, 이제 개인 신상에 관련된 데이터를 보호하는 것은 단순한 기업 이미지 관리 차원이 아닌 법적인 의무가 되었다. 대부분의 기업의 세일즈 데이터베이스에는 예외 없이 고객의 이름, 주소, 신용카드번호와 같은 정보가 저장되어있다. 개인 정보는 개인 신상에 관한 민감한 정보이고, 또한 기업의 전략적인 자산이며, 따라서 기업은 개인 정보를 사전 예방차원에서 안정적으로, 그리고 포괄적으로 보호하기 위한 모든 노력을 다해야 한다. 그러나 만일 데이터베이스 관리자의 패스워드 보안이 뚫린다면 속수무책일 수밖에 없다. 이를 위해서 데이터베이스 암호화는 반드시 필요하다. 그러나 암호화의 결과 데이터베이스의 성능에 문제가 될 수 있고, 또한, 암호화로 인하여 기존의 SQL 언어에서의 영역(range) 질의에 제한이 있다. 따라서 이와 같은 문제를 해결하여 암호화된 데이터를 효과적으로 질의하기 위한 방법을 본 논문에서 제안하였다. Recently, protection of personal information is getting more important. Many countries have legislated about the protection of personal information. Now, the protection of relevant personal information is required not for a simple image of enterprises but law obligation. Most databases in enterprises used to store customers' names, addresses and credit card numbers with no exceptions. The personal information about a person is sensitive, and this asset is strategic. Therefore, most enterprises make an effort to preserve personal information safely. If someone, however, hacks password information of DBMS manager, no one can trust this system. Therefore, encryption is required based in order to protect data in the database. Because of database encryption, however, it is the problem of database performance in terms of computation time and the limited SQL query. Thus, we proposed an efficient query method to solve the problem of encrypted data in this paper.

      • KCI등재후보

        IRT와 데이터 마이닝을 이용한 효과적인 평가 및 추천시스템

        김천식(Cheonshik Kim),정명희(Myunghee Jung) 한국컴퓨터정보학회 2006 韓國컴퓨터情報學會論文誌 Vol.11 No.4

        이러닝 교육 방법은 오프라인 교육의 단점을 보완하는 많은 장점을 갖고 있다. 이와 같은 이유로, 기존의 많은 오프라인 교육기관은 학습효과를 높일 목적으로 온라인 기술을 현장에 도입하였다. 최근의 일반 대학교에서도 온라인 학습을 부분적으로 도입하고 있다. 그 결과 기존의 오프라인 교육의 장점을 온라인 교육에 도입하여 교육의 효과를 높일 수 있는 방법에 대한 연구를 진행하고 있다. 그 결과 온라인에서 학습 효과를 높이기 위해서 학습자를 적절히 평가하고 적절한 피드백을 제공하는 것이 필요하게 되었다. 따라서, 본 논문에서는 오프라인의 장점을 온라인에 도입하여 학습 능률을 향상 시킬 수 있는 모델을 제안하고자 한다. 제안한 모델의 핵심은 올바른 평가에 있다. 그러므로, 학생들을 위한 정확한 평가를 위해서 문항반응검사를 실시하여 학습자를 평가하고 수준별 학습을 할 수 있도록 하였다. 또한, 온라인에서 학생의 학습 스타일을 알아내어 각 학생의 잘못된 학습 성향을 개선하게 하여 학습의 효과를 높이도록 하는 방법을 제안 하였다. 향후 본 논문에서 제안 방법이 현장에서 활용된다면 학습자의 학업능력 개선에 도움이 될 것으로 기대한다. E-learning method has many advantages that supplement the shortfalls of offline education. For this reason, today's offline educational institutions adopted the online education technique to improve learning effectiveness. Recently, general universities have partially adopted online learning. As a result, a study is searching for ways to improve the effectiveness of education by copying the merits of the existing offline education onto the online education. Thus a proper evaluation of learners and a feedback provision are considered necessary to improve the effectiveness of online learning. This study aims to suggest a model that will improve learning efficiency by adapting the advantages of offline education to online learning. To evaluate properly, this study conducted Item Response Test to examine the learners and finally ensure them an adequate level of education. Also, this study suggested a way to enhance learning efficiency by finding out each learner's study habits and to address the weaknesses of online learning. It is expected that the suggested method would be helpful in bettering learner's ability to study in school environment.

      • KCI등재

        이러닝 시스템에서 사용자 인증을 위한 키스트로크의 응용 기술

        김천식(Cheonshik Kim),윤의중(Eun-Jun Yoon),홍유식(You-Sik Hong),문남미(Nammee Moon) 대한전자공학회 2008 電子工學會論文誌-CI (Computer and Information) Vol.45 No.5

        이러닝 시스템의 가장 중요한 부분 중 하나가 인증이다. 왜냐하면 적법한 학습자가 학습 시스템에 접속해서 학습하고, 평가 받는 것은 매우 중요하기 때문이다. 하지만, 대부분의 시스템이 학습자의 아이디와 패스워드를 사용한 인증을 사용하고 있다. 이 경우에 해커가 어렵지 않게 아이디와 패스워드를 해킹할 수 있다. 또한, 학습자가 자신의 정보를 다른 동료에게 주어 대신 평가를 받는 수 있다. 이와 같은 문제를 해결하기 위해서는 생체 인증 방법이 보완으로 필요하다. 이와 같은 방법은 상대적으로 많은 비용이 들고 또한 거부감이 있다. 따라서, 본 논문에서는 키스트로크 방법을 이용하여 학습자가 적법한 학습자인가를 판단하는 방법을 제안하였다. 또한, 키스트로크 시스템의 성능을 위해서 통계와 신경망을 적용하였다. 그 결과, 키스트로크의 인증에서 FRR과 FAR의 성능이 개선되었다. It is important for users to be confirming in e-Learning system, because legitimate learner should be joined to the system for learning and testing Thus, most system for authentication was verified using id and password with learner's id and password. In this case, It can be easy for hackers to steal learner's id and password. In addition, some learner gets another to sit for the examination for one with another person id and password. For the solution like this problem, it needs a biometrics authentication for complement. This method is required so much extra cost as well as are an unwanted concern. Therefore, we proposed keystroke technique to decide which learners are righteous or unlawful in this paper. In addition, we applied statistics and neural network for the performance of keystroke system. As a result, the performance of FAR and FRR in keystroke authentication was increased by proposed method.

      • KCI등재

        Secret Sharing Scheme using Gray Code based on Steganography

        김천식(Cheonshik Kim),윤은준(Eun-Jun Yoon),홍유식(You-Sik Hong),김형중(Hyoung Joong Kim) 대한전자공학회 2009 電子工學會論文誌-CI (Computer and Information) Vol.46 No.1

        인터넷 환경의 급속한 성장으로 인해 효율적인 디지털 콘텐츠 보급이 가능하게 되었다. 하지만 악의적인 공격자에 의한 저작권 침해 등으로 인해, 이미지 데이터 보호 및 비밀 통신 방법에 관한 요구사항 또한 높아지고 있다. Shamir와 Lin-Tsai는 각각 비밀 공유의 원리를 기반으로 간단한 비밀 이미지 암호화 알고리즘들을 제안하였다. 하지만, Shamir와 Lin-Tsai가 제안한 비밀 공유 기법들은 이미지의 화질을 저하시키는 심각한 문제가 있다. 이로 인해, 제3자가 쉽게 은닉된 정보를 알아챌 수 있다. 본 논문에서 이미지의 화질과 안전성을 향상시킬 수 있는 그레이 코드를 이용한 비밀 공유 기법을 제안한다. 제안한 기법은 Shamir와 Lin-Tsai의 기법들과 비교하여 공유 이미지의 화질이 우수할 뿐만 아니라 보다 강화된 보안성을 제공한다. Due to the rapid growth of the Internet, it is possible to distribute the digital content efficiently. However, the need for image data protection and secret communication technique is also on the rise because of an infringement of the copyright by malicious attackers. Shamir and Lin-Tsai proposed simple secret image encryption algorithms based on the principle of secret sharing, respectively. However, their secret sharing schemes have a serious problem which can be declined the image quality and it is possible for third party to know embed information. In this paper, we propose a new secret sharing scheme using gray code that can be increased the image quality and security. As a result of our experiment, the proposed scheme is not only shown of good image quality and but also provide enhanced security compare with Shamir and Lin-Tasi's schemes.

      • KCI등재

        적응적인 학습을 위한 텍스트 마이닝 기술

        김천식(Cheonshik Kim),정명희(Myunghee Jung),홍유식(You-Sik Hong) 대한전자공학회 2008 電子工學會論文誌-CI (Computer and Information) Vol.45 No.3

        지금까지 이러닝 시스템을 통해서 학습 능력을 향상시키는 기술이 많이 나와 있다. 대부분의 이러닝 시스템에서 학습자들은 강의 자료와 학습문제를 통해서 학습을 한다. 그러나, 때로는 학습자간의 자료공유나 토론을 통해서 학습능력과 학습 의욕을 향상시킬 수 있다. 이 경우에 일반적으로 게시판을 통해서 학습 자료를 공유하거나 MSN과 같은 메신저를 사용하여 학습자들끼리 토론 및 자료를 공유한다. 하지만, 이와 같은 형태의 학습 공유 유형은 학습 자료가 주제별로 분류되어 있지 않기 때문에 학습자가 관련 자료를 검색하는 일이 쉽지 않다. 그 결과 학습에 크게 도움이 되지 않는다. 대부분의 텍스트 마이닝 기술은 문서데이터의 집합으로부터 요약 데이터를 추출하거나 유사한 문서의 집합을 분류하는 기술이다. 따라서, 본 논문에서 학습자가 학습능력을 향상시킬 수 있도록 이러닝 시스템에 텍스트 마이닝 기술을 적용하여 효과적으로 이러닝 자료를 분류하여 학습자에게 도움이 되는 시스템을 구현하고 평가하였다. Until now, there are many technologies to improve studying ability using e-learning system. In most of e-learning system, learners are studying through the lecture materials and studying problems. The studying ability and intention, however, can be improved through the shared materials and discussion. In this case, learning materials are shared by the learners’ discussion and shared materials through the board Internet and MSN. Such data was not classified by learners; it was not easy for the learners to search related valuable information. Therefore, it was not helping to learning. The technologies of most text mining extract summary data from the collection of document or classify into similar document from the complex document. In this paper, we implemented e-learning system for learners to improve learning abilities and especially, applied text mining technology to classify learning material for helping learners.

      • KCI등재

        RFID 기술과 신경망 알고리즘을 이용한 불법 주차 차량 감시 방법

        홍유식(You-Sik Hong),김천식(Cheonshik Kim),한창평(Chang-Pyoung Han),오선(Seon Oh),윤은준(Eun-Jun Yoon) 대한전자공학회 2009 電子工學會論文誌-CI (Computer and Information) Vol.46 No.4

        RFID 기술은 도서관과 보안 분야와 같은 제어와 관련한 분야에서 유용하게 이용되고 있다. 차량의 통제는 이러한 분야 중의 하나로서 많은 장점이 있다. 특히, 승용차, 트럭 등에 태크(Tag)를 사용할 수 있다. 차량이 제한된 장소나 혹은 주차 구역에 진입할 때 리더기가 태그를 평가 한다. RFID 리더는 진입하는 차량을 인증하면서 차량 진입 시간을 서버에 전송한다. 그러면 장치가 활성화 된다. 차량이 주차구역에서 이동하면 RFID 리더기는 차량이 출발한 시간을 기록한다. 본 논문에서 우리는 불법 주차 모니터링 방법을 제안한다. 특히, 차량 소유자가 불법으로 차량을 주차할 경우 빠르고 정확하게 이와 같은 정보를 기록하는 방법을 제안했다. RFIDs have been used a lot of control systems such as library and security efficiently. Unlawful parking control is one of them and it will bring a lot of merit. Especially, it can be used vehicles. If a vehicle comes to unlawful parking place, reader system read the tag of a vehicle. RFID reader confirm the vehicle and record current time at the same time send information related the vehicle to the server system. After, it can be activated. If the vehicle move from unlawful parking place, RFID reader record departed time. In this paper, we proposed a monitoring system for unlawful parking cars. Especially, it is certain that this proposed modelling is very efficient and correct.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼