RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재후보

        고려말 조선시대 암막새의 변천과정

        서창호(Seo Chang Ho) 중부고고학회 2010 고고학 Vol.9 No.1

        암막새는 고려말 조선시대로 들어오면서 그 이전과 비교하여 衷面 布目痕의 등장, 평면형태와 막새면의 意匠표현 등 많은 변화가 이루어진다. 한국 와전사에 있어 이렇게 많은 변화가 보인 적은 없었다. 衷面에 布目痕이 확인되는 암막새들 중 평면형태, 문양과 문자의 意匠표현 등을 주속성으로 하여 유적 내에서 속성의 관찰이 가능한 암막세에 적용시켜 형식 분류를 시도하였다. Ⅰ단계는 고려말인 14세기 전반에서 15세기 후반으로 衷面에 布目痕이 있다는 것을 제외하고는 이전 시기에 비해 평면형태와 문양 등에 있어 큰 차이를 보이지 않았다. II 단계는 15세기 후반에서 16세기 후반으로 굴곡이 1회 또는 2회의 역삼각형태이고, 중앙문자구확대가 확인된다. III단계는 15세기 후반에서 17세기 후반으로 평면형태는 굴곡이 2회 이상의 역삼각형이며 연주문이 사라지고, 문자배치는 C, D식으로 막새면의 意匠이 본격적으로 문양에서 문자중심으로 변화되고 있다 IV단계는 16세기 후반부터 19세기 전반까지로 막새면 의 全面에 등간격의 문자구확대를 배치하여 문자위주의 意匠이 표현되고, 문자배치에 있어 정형성을 보인다. 이러한 변화의 원인을 먼저 고려말 원 간섭기에 유입된 원식 암막새에서 찾아보았는데 Ⅰ단계의 衷面 布目痕 막새의 제 작기법과 원식암막새의 속성이 결합하여 II 단계부터는 본격적인 변화가 진행되는 것을 알 수 있다. 막새 衷面에 布目痕이 있는 암막새는 막새와 평가와의 각도를 일정하게 맞춘 받침과 거치대를 사용하였기 때문에 동일한 접합기법 및 접합각도로 제작이 가능하다. 이는 접할 시 막새와 평가와의 조정 및 보강이 생략됨으로 공정의 축소화와 규격화를 위한 기술의 발전으로 설명할 수 있다. 16세기를 전후로 암막새의 장식이 문양에서 문자로 변화되면서 문자가 막새면의 全面에 걸쳐 자리 잡기 시작하는데 그 요인에 대해 당시 억불정책의 영향에 따른 사원경제사적인 측면에서 접근해보았다. 이 시기 암막새의 문자에는 대부분 시주, 화주, 인명, 관직명 등의 내용이 포함되어 있다. 암막새는 지붕의 정면을 장식하는 시각적 효과가 있어 막새면에 시주자의 이름을 새기게 되고, 시주자는 신앙적 효과를 제공받게 된다. 시주자의 대부분은 관인사대부나 지방의 유력자로서 국가의 지원 없이도 시원경제가 지속되는데 있어 경제적인 도움을 제공하였을 것이다. 또한 제와수공입적인 측면으로 볼 때 시주가 목적인 주문자(민간, 관인시대부)의 요구를 받아 암막새애 인명 등의 시주내용을 全面에 새겨 넣는 것은 별와요로 대표되는 관설제와장이 16세기를 전후로 시설제와 장으로 변질되고 있음을 말해주는 고고학적 증거라고 생각된다. Compared to the flat roof-end tiles of the previous period, those of the late Goryeo to Joseon Dynasty illustrate significant changes in terms of manufacturing technique, shape and decoration. These are thought to be important changes that can help establish chronology when researching flat roof-end tiles. However, Korean researchers have only considered the material in a fragmentary manner and have lacked a diachronic approach to change. However, the flat roof-end tiles of the late Goryeo to joseon Dynasty were reconsidered by Japanese researchers, which suggests the need to carry out a similar endeavor within Korea. Accordingly, focusing on those which have yielded traces of linen and cotton, this study examines the changing nature of the shape (in cross-section) and decoration of flat roof-end tiles. The results of the study suggest that flat roof-end tiles can be divided into 6 types which changed over 4 stages. These changes appear to have been influenced by the flat roof-end tiles of the Yuan dynasty which have been excavated within the Korean peninsula. The flat roof-end tiles of the Goryeo Dynasty began to be influenced by the flat roof-end tiles of the Yuan dynasty in Stage 1, and this generated the changes which can be observed from Stage 2. Finally, the presence of linen and cotton traces on the backs of the flat roof-end tiles was considered. Tiles without linen and cotton traces required adjusting and reinforcing when joined with plain roof-tiles. However, those with linen and cotton traces were manufactured using a rest which matched the angle between the flat roof-end tiles and the plain roof-tiles, and so such tiles could be joined according to a similar technique and angle. Therefore, the presence of linen and cotton traces can be taken to indicate standardization in manufacturing technique, and consequently development in mass production technology.

      • RS-부호에 유용한 3항 기약 다항식에서 새로운 TRACE 연산 알고리즘

        서창호,은희천,Seo, Chang-Ho,Eun, Hui-Cheon 한국정보처리학회 1995 정보처리논문지 Vol.2 No.1

        이 논문에서는 데이타 통신에서 발생되는 오류를 정정하기 위해 많이 사용되고 있는 RS 부호의 3항 기약다항식에서 새로운 Trace연산 알고리즘에 대해 고찰한다. 이 방법은 기존의 방법에 비해 Trace을 간단한 연산으로 구할 수 있다. 이 새로운 알고리 즘은 복잡한 연산을 피함으로써 연산시간을 줄일 수 있고, 복호화 과정을 간략히 할 수 있어서, 같은 정도의 데이터 신뢰도를 얻는데 효과되는 노력을 감소시킬 수 있다. 새로운 Trace 연산 알고리즘과 기존의 Trace 정의에 따른 방법은 SUN SPARC2 workstation상에서 C-언어로 구현한 결과를 비교, 분석하였다. In this paper, we show that it is more efficient to use a new algorithm than to use a method of trace definition and property when we use trace calculation method on trinomial irreducible polynomial of reed-solomon code. This implementation has been done in SUN SPARC2 workstation using C-language.

      • KCI등재

        무선 환경에 적합한 타원곡선 암호 알고리즘의 검증도구

        서창호,홍도원,윤보현,김석우,이옥연,정교일,Seo, Chang-Ho,Hong, Do-Won,Yun, Bo-Hyun,Kim, Seo-Kwoo,Lee, Ok-Yeon,Chung, Kyo-IL 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.5

        기존의 공개키 암호알고리즘의 표준적합성에 대한 검증도구는 유선환경에 치중되어 개발되어 왔으나, 무선환경에서 사용되는 타원곡선 알고리즘의 표준적합성 검증도구에 대한 개발은 미약한 실정이다. 유선 환경보다 무선 환경에서 정보보호 시스템간의 상호연동성 확보 및 사용자 편익을 증대시키기 위한 검증도구의 개발이 더욱 중요하다. 따라서 본 논문에서는 X9.62 기술표준을 정확하게 준용하여 구현되었는지를 테스트할 수 있는 타원 곡선 암호 알고리즘의 검증도구를 설계 및 구현하였다. 구현된 검증도구는 ECDSA, ECKCDSA, ECDH 등을 이용한 모든 정보보호 제품에 적용할 수 있다. 아울러 충분한 테스트 항목을 통해 검증의 정확성을 높였으며, 검증도구와 김증 대상이 온라인상에서 검증될 수 있도록 하였다. Conventional researches of standard tool validating public key cryptographic algorithm have been studied for the internet environment, not for the mobile internet. It is important to develop the validation tool for establishment of interoperability and convenience of users in mobile internet. Therefore, this paper presents the validation tool of Elliptic Curie Cryptography algorithm that can test if following X9.62 technology standard specification. The validation tool can be applied all information securities using ECDSA, ECKCDSA, ECDH, etc. Moreover, we can en-hace the precision of validation through several experiments and perform the validation tool in the online environment.

      • KCI등재

        선형복잡도 측면에서 FCSR의 이론적인 특성 및 분석 연구

        서창호(Chang-Ho Seo),김석우(Seok-Woo Kim) 한국정보과학회 2005 정보과학회논문지 : 시스템 및 이론 Vol.32 No.9·10

        유한체 GF(p)에서 r=2p+1이 2-솟수이고, p에 대한 2의 위수 m을 가질 때, q=r^e, (e≥2)를 연결정수로 갖는 FCSR의 생성된 출력 수열에 대한 선형복잡도를 구한다. 또한, 합산 난수 발생기 (Summation Generator)는 LFSR의 출력 수열을 정수 합산하여 키 수열을 발생한다. 이와 유사하게 두개의 FCSR의 출력 수열을 상관관계에 안전한 비트별 논리합(bitwise exclusive-oring)을 이용한 이진 난수열 발생기를 제안하고, 선형복잡도 측면에서 출력된 수열의 암호학적 특성을 살펴본다. We have derived the linear complexity of a binary sequence generated by a Feedback with Carry Shift Regiater(FCSR) under the following condition: q is a power of a prime such that q=r^e, (e≥2)and r=2p+1, where both r and p are 2-prime. Also, a summation generator creates sequence from addition with carry of LFSR(Linear Feedback Shift Register) sequences. Similarly, it is possible to generate keystream by bitwise exclusive-oring on two FCSR sequences. In this paper, we described the cryptographic properties of a sequence generated by the FCSRs in view of the linear complexity.

      • KCI우수등재

        중국 특색의 사회주의의 전개 과정

        서창호(Seo Chang-Ho) 한국정치학회 1995 한국정치학회보 Vol.29 No.1

        이 논문은 중화인민공화국의 발전전략의 전개과정을 민족공산주의라는 시각에서 살펴본다. 정권 수립 뒤 발전전략 노선은 마오쩌둥 노선과 덩샤오핑 노선으로 크게 나누어지지만, 두 노선이 모두 중국의 발전ㆍ번영ㆍ부강을 목표로 마르크스주의를 중국의 실정에 맞게 적용하려 한 점에서는 크게 다르지는 않다. 그런 뜻에서 덩샤오핑 체제가 들어서서 특별히 ‘중국 특색의 사회주의’를 강조하고 있지만, 마오쩌둥의 발전 노선이 중국 특색의 사회주의에서 벗어나는 것은 아니므로 중국의 민족공산주의라는 큰 틀 속에 들어가게 되는 것이다. 그러나, 마오쩌둥 노선과 덩사오핑 노선 사이에는 여러 가지로 다른 점이 적지 않다. 크게 본다면, 마오 노선이 정치 우선주의 또는 계급투쟁 중심주의를 내세운데 대하여, 덩 노선은 경제발전 제일주의 또는 생산력발전 제일주의를 내세우고 있다. 그러고 마오의 발전전략이 지역경제 발전을 균등화하기 위해 재배치 정책을 강력하게 추진하고, 집약형 경제성장보다는 외연형을 강조하였으며, 외국의 직접투자를 허용하지 않았는데 대하여, 덩 체제는 개방정책과 경제특구정책에서 볼 수 있는 것처럼 지역적 비교 우위의 강조, 지역 불균형의 불가피성 인정, 외국의 투자와 국제적 상호작용의 장려, 과학기술 혁신의 촉진 등을 토대로 하는 ‘불균형 발전전략’을 추진하고 있는바, 이는 ‘성장거점 개발정책’이라고도 할 것이다. 그리고, 이 논문은 덩샤오핑 노선이 ‘사회주의 시장경제’를 강조함으로써 ‘사회주의성’과 ‘사회주의 정신문명’을 훼손할 우려가 있음을 지적하였다.

      • KCI등재

        라이브러리 인트로스펙션을 통한 NoSQL 데이터베이스 동작의 비교 분석 및 확장성 조사

        서창호(Chang-Ho Seo),탁병철(Byungchul Tak) 한국컴퓨터정보학회 2020 韓國컴퓨터情報學會論文誌 Vol.25 No.9

        이 논문에서는 NoSQL 데이터베이스의 동작 과정에서 발생하는 라이브러리 콜과 관련 정보들을 기록하여 내부 동작 과정을 심층적으로 분석하는 방법을 제안한다. 이를 통해 지정한 라이브러리 콜을 관찰 및 기록하며, 기록된 라이브러리 콜 정보를 통해 NoSQL 데이터베이스 간 내부 동작 차이를 비교하고, 입력 데이터 개수의 변화에 따라 발생하는 라이브러리 콜의 변화를 관찰하여 각 데이터베이스의 특징 및 확장성을 평가한다. 컴퓨팅 성능의 발전과 빅테이터의 활성화에 따라 다양하고 많은 양의 데이터를 기록 및 분석하기 위한 여러 종류의 NoSQL 데이터베이스가 등장하였으며, 각 환경에 적합한 데이터베이스를 선택하기 위해 각 데이터베이스의 확장성을 평가할 필요가 있다. 그러나 벤치마크, 성능 모델을 통한 외부 동작 관찰 또는 설계에 따른 구조적 특징 분석과 같은 기존의 방식으로는 데이터베이스가 동작하는 과정을 분석 또는 예측하기 어렵다. 따라서, 더욱 심층적인 분석을 통해 동작 과정 및 확장성을 파악하는 본 논문에서 제안하는 기법의 활용이 필요하다. In this paper, we propose a method of in-depth analysis of internal operation process by recording library calls and related information that occur in the operation process of NoSQL database. It observes and records the specified library calls, compares the internal behavior differences between the NoSQL databases through recorded library call information, and evaluates the characteristics and scalability of each database by observing changes in the number of input data. The development of computing performance and the activation of big data have led to the emergence of different types of NoSQL databases for recording and analyzing various and large amounts of data, and it is necessary to evaluate the scalability of each database in order to select a database suitable for each environment. However, it is difficult to analyze or predict how a database operates in traditional ways, such as benchmarking, observing external behavior through performance models, or analyzing structural features based on design. Therefore, it is necessary to utilize the techniques proposed in this paper to understand the scalability of NoSQL databases with high accuracy.

      • KCI등재
      • KCI등재
      • KCI등재후보

        블록 암호 알고리즘을 이용한 MAC 분석

        서창호(Chang-Ho Seo),윤보현(Bo-Hyun Yun),맹승렬(Sung-Reol Maeng) 한국컴퓨터정보학회 2005 韓國컴퓨터情報學會論文誌 Vol.10 No.2

        본 논문에서는 전송되는 메시지의 무결성과 출처 인증을 위해 광범위하게 사용되는 메시지 인증 코드(Message Authentication Code :MAC) 알고리즘을 제안하고 안전성을 분석한다. 제안된 MAC 알고리즘은 기본 블록 암호로 64-비트 블록과 56-비트 키를 가진 64비트 블록 암호 알고리즘을 이용하여, MAC 값의 길이를 64-비트와 32-비트를 사용하였을 경우의 안전성을 비교한다. 또한, 128-비트 블록과 128-비트 키를 가진 128비트 블록 암호 알고리즘을 이용하여, MAC 값의 길이를 128비트와 64-비트를 사용하였을 경우의 안전성을 비교한다. 그래서 메시지의 길이와 MAC값의 길이에 따른 위장 공격의 안전성을 분석한다. This paper proposes and analyzes the MAC(Message Authentication Code) algorithm that is used for the transition integrity and the entity authentication of message. The MAC algorithm uses the DES algorithm which has 64-bit block and 56-bit key and we compare the security according to 64-bit and 32-bit length of MAC value. Moreover, we use the SEED algorithm which has 128-bit block and 128-bit key and compare the security according to 128-bit and 64-bit length of MAC value. We analyze the security the forgery attack according to length of message and length of MAC value. this paper, a coarse-to-fine optical flow detection method is proposed. Provided that optical flow gives reliable approximation to two-dimensional image motion, it can be used to recover the three-dimensional motion, but usually to get the reliable optical flows are difficult. The proposed algorithm uses Horn's algorithm for detecting initial optical flow, then Thin Plate Spline is introduced to warp a image frame of the initial optical flow to the next image frame. The optical flow for the warped image frame is again used iteratively until the mean square error between two image sequence frames is lowered. The proposed method is experimented for the real moving picture image sequence. The proposed algorithm gives dense optical flow vectors.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼