http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
원자력 발전소 증기발생기 전열관 와전류 검사 전문가 시스템의 사용자 인터페이스 개발
류찬호(Chan H. Ryu),김용일(Yong I Kim),허영환(Young H Huh) 한국정보과학회 1992 한국정보과학회 학술발표논문집 Vol.19 No.2
본 논문에서는 원자력 발전소 증기 발생기 전열관 검사를 위한 전문가 시스템의 사용자 인터페이스를 개발하였다. 개발한 사용자 인터페이스는 전문가 시스템으로 부터 추론된 결과를 X Window 환경하에서 다양한 화면과 여러가지 정보를 프로세스 상호간에 공유하면서 사용자(판정전문가)에게 보다 효율적으로 표현하였다. 사용자 인터페이스는 전체 프로세스를 관리하는 프로세스, 신호 표현 프로세스, U-TUBE프로세스, 그리고 WAP 프로세스로 구성되며, 프로세스 상호간의 통신은 Unix의 IPC와 Named-Pipe를 이용하였다.
모바일 클라우드 환경에서 스마트폰 악성 어플리케이션에 대한 동적 보안 검증 도구(APP-ZERVER) 개발
이현정,고갑승,류찬호,원동호 보안공학연구지원센터 2013 보안공학연구논문지 Vol.10 No.3
현재 모바일 시장은 4세대 이동통신의 발달과 스마트폰의 성장이 두드러지면서 모바일 인터넷 시대가 본격적으로 시작되고 있다. ‘손안의 PC’ 라고 불리는 스마트폰은 언제 어디서든 인터넷 접속이 가능하여 소셜 네트워크 서비스(Social Networking Service, SNS), 증강현실(Augmented Reality), 내비 게이션(Navigation System) 등 생활 밀착형 콘텐츠를 통한 개인의 생활 편의성을 증대시켰다. 그러나 개인의 중요 정보가 저장되어 있으면서 ‘손안의 PC’로서의 역할을 하는 스마트폰은 24시간 인터넷과 연결되어 있는 특성과 휴대성으로 인해 새로운 보안 위협에 노출되어 있다. 이미 해외에서 는 600여 종의 스마트폰 악성 앱이 발견된 것으로 추정되고 있다 본 논문에서는 향후 안전한 모바일 클라우드 환경을 제공하기 위한 악성 앱에 대한 동적 보안 검 증 도구인 APP-ZERVER를 소개하고자 한다.
간척지 흙의 암거 설치조건에 따른 제염 특성의 이론적 해석
김현태,서동욱,류찬호,김석열,Kim, Hyuntai,Seo, Donguk,Yoo, Chanho,Kim, Seogyeol 한국농공학회 2015 한국농공학회논문집 Vol.57 No.3
Cultivation on reclaimed tidal land is often difficult in the problem such as high salinity of soil, bad drainage because of high level of groundwater. Many researches have been made efforts to solve these problems, but effect of improvement is low and practicality is insufficient. In this study, through numerical analysis of the transport properties of salt and water, we suggested underground drainage of the reclaimed land and the desalination promotion methods in the soil. The results of characteristic of desalination and seepage analysis of underdrain show that underdrain is able to increase twice of the underground seepage amount when installing perforated pipe with horizontal filter (width 50cm) more than installing only the perforated pipe. For soil which coefficient of permeability is below $1{\times}10^{-4}cm/s$ that desalination with pond water is not possible, a method to increase the permeability of the soil is necessary. Therefore, it was concluded that application of underdrain using perforated pipe with horizontal filter would be low-cost and practical.
홍용기,고기혁,양희동,류찬호,류승환 한국정보과학회 2023 정보과학회논문지 Vol.50 No.12
As we transition into an artificial intelligence-driven society, data collection and utilization are actively progressing. Consequently, currently there are emerging technologies and privacy models to convert original data into anonymized data, while ensuring it does not violate privacy guidelines. Notably, privacy models including k-anonymity, l-diversity, and t-closeness are actively being used. Depending on the purpose of the data, the situation, and the degree of privacy, it's crucial to choose the appropriate models and parameters. Ideally, the best scenario would be maximizing data utility while meeting privacy conditions. This process is called Privacy-Preserving Data Publishing (PPDP). To derive this ideal scenario, it is essential to consider both utility and privacy indicators. This paper introduces a new utility indicator, the Effect Size Average Cost, which can assist privacy administrators to efficiently create anonymized data. This indicator pertains to the correlation change between quasi-identifiers and sensitive attributes. In this study, we conducted experiments to compute and compare this indicator with tables where k-anonymity, l-diversity, and t-closeness were applied respectively. The results identified significant differences in the Effect Size Average Costs for each case, indicating the potential of this indicator as a valid basis for determining which privacy model to adopt.
정승일(Seungil Jung),류찬호(Chanho Ryu) 한국컴퓨터정보학회 2018 한국컴퓨터정보학회 학술발표논문집 Vol.26 No.2
본 논문에서는 바이너리 분석을 위한 ARM의 구조를 분석한다. 바이너리 분석이란 0과 1로 이루어진 이진 값의 의미를 분석하는 것을 말한다. 바이너리 코드를 역어셈블(Disassemble)하여 값으로만 존재하는 데이터가 어떤 명령어(Instruction)이며 어떤 피연산자(Operand)를 의미하는지 알 수 있다. 소스코드를 컴파일하여 실행파일이 생성이 되면 바이너리 값으로 구성되며 이 실행파일을 바이너리 파일이라고도 한다. 바이너리 파일을 분석하기 위해서 CPU의 명령어 집합 구조(Instruction Set Architecture)를 알아야 한다. PC와 서버, 모바일 등에서 많이 사용되고 있는 ARM 중에서 64비트를 지원하는 AArch64(ARMv8)의 명령어 구조를 분석하여 효율적인 바이너리 분석의 기반을 마련하고자 한다.