http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
나중찬,이미영,김완석,김명준,이규철,Na, Jung-Chan,Lee, Mi-Yeong,Kim, Wan-Seok,Kim, Myeong-Jun,Lee, Gyu-Cheol 한국정보처리학회 2000 정보처리논문지 Vol.7 No.s2
BADA-IV/XML is a system designed specifically for managing XML. Documents and is essential to various electronic document applications as a fundamental system. BADA-IV/XML supports all of aspects of data model, querying and manipulation operations for managing XML documents. This paper provides an overview of these aspects of the BADA-IV/XML, as well as defines schema classes for stroing, querying and maintaining hierarchical semantics of multimedia documents and structural semantics of complex documents linked with each other, Also a multimedia document query language is designed and implemented to support essential operations for efficient searching and managing multimedia documents. Finally, some simulation results show the performance of the paged VF(Virtual Fragmentation) model and the search model using element's identifier as compared with a general model.
나중찬,전승협,Na, J.C.,Jeon, S.H. 한국전자통신연구원 2022 전자통신동향분석 Vol.37 No.5
The Internet of Things (IoT) is growing exponentially, with the number of IoT devices multiplying annually. Accordingly, the paradigm is changing from cloud computing to edge computing and even tiny edge computing because of the low latency and cost reduction. Machine learning is also shifting its role from the cloud to edge or tiny edge according to the paradigm shift. However, the fragmented and resource-constrained features of IoT devices have limited the development of artificial intelligence applications. Edge MLaaS (Machine Learning as-a-Service) has been studied to easily and quickly adopt machine learning to products and overcome the device limitations. This paper briefly summarizes what Edge MLaaS is and what element of research it requires.
나중찬,손승원,박치항,Na, J.C.,Sohn, S.W.,Park, C.H. 한국전자통신연구원 2001 전자통신동향분석 Vol.16 No.5
액티브 네트워크는 새로운 프로토콜 및 기술을 네트워크 상에서 채택하여 운용하는 것을 용이하게 할 뿐만 아니라 사용자가 네트워크 상에 필요한 기능을 수행함으로써 네트워크 관리나 새로운 서비스의 제공을 능동적이고 유연하게 수행할 수 있도록 하는 새로운 네트워크 패러다임이다. 액티브 네트워크가 가지는 가장 대표적인 특징은 네트워크 노드에 대해 프로그래밍이 가능하다는 것이며, 이들 노드간에 전송되는 패킷은 이동 코드의 특성을 갖는다. 따라서 본 고에서는 액티브 네트워크를 위한 인터페이스 계층을 제공하는 프로그래밍 언어 이슈와 관련 연구 동향을 살펴보았다.
나중찬,김영균,김경범,김명준,Na, Jung-Chan,Kim, Yeong-Gyun,Kim, Gyeong-Beom,Kim, Myeong-Jun 한국정보처리학회 1999 정보처리학회논문지 Vol.6 No.11
This paper proposes a security platform, called SCAP(Security platform for CORBA based APplication), to cope with potential threats in a distributed object system. SCAP supports CORBA security specification announced by OMG. SCAP is comprised of four functional blocks, which co-work with ORB to provide security services: Authentication Block, Association Block, Access Control Block, and Security Information Management Block. It is designed to support Common Secure Interoperability Functionality Level 2, which is useful for large-scale intra-, or inter-network based applications. Actual security services, which are dependent on supporting security technology, will be provided as external security service for replace ability. Implementation issues such as how to simulate an interceptor mechanism using a commercial ORB product without source code, and how to extend Current object required for security services are also described. At the end of the paper, the SCAP applied to the web environment is described to show its practical utilization.
나중찬(Jung-Chan Na),조현숙(Hyun-Sook Cho) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.2
산업제어시스템의 사이버위협 특징은 의도하지 않았다고 하더라도 피해범위가 특정 시스템뿐만 아니라 네트워크의 서비스 제공을 위협하는 수준에 도달했다는 점이다. "보안"의 일부 범위는 단지 테러리스트나 사이버 해커의 고의적인 공격에 대한 시스템의 보호를 포함하지만, 종종 더 큰 피해는 의도적인 공격보다 부주의에 의한 설정 오류 또는 장비고장 등의 비고의적인 행위로 이루어 진다. 본 논문은 고의적 공격, 실수, 장비 고장 및 소프트웨어 문제를 포함한 ICS의 모든 비정상 행위에 대한 분류를 제안하였다. ICS의 비정상 행위 분류 기준은 고의적인 공격뿐만 아니라 부주의한 행동의 공통점과 중요한 특징을 강조하기 위해 선정되었다. Cyber threats of the ICS(Industrial Control System) has been researched on the level to the threat to the network service as well as a specific system, even if the extent of damage was not intended. Although some range of “security” just include the protection of systems against the deliberate attacks of terrorists or cyber hackers, often more damage is done by carelessness, and equipment failures than by those deliberate attacks. This paper presented a taxonomy for classifying all abnormal behaviors of ICS, including deliberate attacks, inadvertent mistakes, equipment failures, and software problems. The classification criteria of ICS abnormal behaviors was selected to highlight commonalities and important features of deliberate attacks as well as inadvertent actions.
나중찬(J.C. Na),인소란(S.R. Ine) 한국정보과학회 1997 한국정보과학회 학술발표논문집 Vol.24 No.2Ⅲ
본 논문은 초고속 정보 통신망의 신뢰성 있는 서비스를 제공하기 위하여 OMG에서 표준화한 CORBA 보안 규격을 기반한 보안 정보를 관리하는 구조를 제시하며 이를 구현하였다. 안전성을 지원하는 하부구조인 SCAP(Security platform for CORBA based APplication)의 4개의 주요 구성요소 중의 하나인 보안 정보 관리는 사용자의 인증 정보 및 보안 속성 정보, 권한 속성 정보, 보안 영역에 있는 모든 객체들에 적용되는 보안 정책 정보 등을 유지한다. 또한 보안 정보 관리 요소를 포함한 SCAP에서는 ORB간 안전한 상호 운용을 위해 CSI(Common Secure Interoperability)규격[5]으로 제시하고 있는 3개의 규약 중 CSI-ECMA 규약을 채택하여 다양한 키 분배 방식(비밀 키 방식, 공개 키 방식, 혼합형)을 지원함으로써 응용서비스 요구에 따라 적합한 키 분배 방식을 사용하도록 하였다.
나중찬(J.C. Na),김경범(K.B. Kim) 한국정보과학회 1995 한국정보과학회 학술발표논문집 Vol.22 No.1
분산 처리 시스템은 다양하고 많은 서비스 자원들로 구성되어 있다. 신뢰성 있고 효율적인 분산 처리 환경을 제공한다는 것은 이러한 분산된 자원들을 효율적인 관리에 따라 매우 종속적이다. ODP 트레이더는 개방형 시스템에 있는 서비스들을 관리하기 위해 ODP 트레이더 개념을 도입하여 적용하였다. 제안된 구조는 DOT(Designated Offer Turnaround)라고 하였으며, 분산 처리 환경을 위한 중간모로서 OSF/DCE를 이용하여 복잡한 분산된 서비스를 효율적으로 관리할 수 있는 환경을 설계한 결과를 설명한다.