RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        보안수준관리 대상항목 설정에 관한 연구

        여상수,김태훈,조성언,Yeo, Sang-Soo,Kim, Tai-Hoon,Cho, Sung-Eon 한국정보통신학회 2007 한국정보통신학회논문지 Vol.11 No.10

        정보시스템은 다양한 구성요소의 복합체이므로 보안수준관리의 대상은 다양한 유형으로 구분될 수 있으며, 보안수준관리를 준비함에 있어서 가장 중요한 것은 보안수준관리 대상을 정의하는 것이고, 보안수준관리 대상항목이 정의된 이후에 보안수준관리 활동이 진행될 수 있다. 본 논문에서는 원활한 보안수준관리활동을 위해 필수적으로 고려하여야 하는 보안수준관리 대상 항목을 분류한 다음, 유사한 내용을 갖는 항목들로 묶어 정의하였다. 각각의 보안수준관리 대상은 다양한 세부 대상으로 나뉘어 응용될 수 있다. Information system contains various components, md these components can be categorized into some types. When preparing security level management activity, it is most important to define the target of management activity. And after deciding these targets, security level management activity can be started. This paper defines management targets by dividing information system into some parts, and these targets can be managed variously according to operation environments and characteristics. By doing so, security level management activity can be processed easily.

      • 이진 트리 구조의 고속망에서의 연결 요구 스케줄링 알고리즘

        여상수,김순석,김성권 중앙대학교정보통신연구소 2001 정보통신연구소논문집 Vol.3 No.2

        ATM이나 WDM을 근간으로 하는 통신망에서는 연결 요구들에 대해서 충분한 자원을 할당해야 한다. 특히 송신측과 수신측 사이의 일정량의 대역폭을 계속해서 확보해 주는 것이 중요한 요소이다. 일반적으로 네트워크 자원은 한정되어 있기 때문에 여러 연결 요구들의 처리는 하나의 물리적 링크를 링크의 용량을 초과하지 않는 범위내에서 여러 개의 가상 연결들이 공유하는 것으로 해결된다. 주어진 네트워크 환경과 연결 요구 집합에 대해서, 연결 요구들을 모두 처리하는 최소 시간 스케줄을 찾아내는 것은 네트워크 자원의 활용도를 극대화하는 데 필수적이다. 이 논문에서는 이진 트리구조의 네트워크 환경에서의 단위 시간, 단위 대역폭을 가지는 양방향 연결 요구를 가정하고, 연결 요구 스케줄링을 위한 알고리즘을 제안한다. 이 알고리즘은 기존 연구된 알고리즘보다 향상된 O(|R|log|V|)의 시간적 복잡도를 가진다. In communication networks based on ATM or WDM it is necessary to allocate sufficient resources whenever a new connection is established. In particular, a certain amount of bandwidth must be reserved along a path between sender and receiver. Several virtual connections can share a physical link if the sum of their bandwidths does not exceed the link capacity. Given a network and a set of connection requests, one is interested to fine a schedule for these calls that minimizes the completion time. In this paper, for the restricted setting with unit call duration, unit bandwidth and bidirectional call requirements, it is shown that there is an call scheduling algorithm with time complexity O(|R|log|V|) in binary tree networks.

      • KCI등재

        DNA 마이크로어레이 데이타의 클러스터링 알고리즘 및 도구 개발

        여상수,김성권 한국정보과학회 2003 정보과학회논문지 : 시스템 및 이론 Vol.30 No.10

        Since the result data from DNA microarray experiments contain a lot of gene expression information, adequate analysis methods are required. Hierarchical clustering is widely used for analysis of gene expression profiles. In this paper, we study leaf-ordering, which is a post-processing for the dendrograms output by hierarchical clusterings to improve the efficiency of DNA microarray data analysis. At first, we analyze existing leaf-ordering algorithms and then present new approaches for leaf-ordering. And we introduce a software HCLO(Hierarchical Clustering & Leaf-Ordering Tool) that is our implementation of hierarchical clustering, some of existing leaf-ordering algorithms and those presented in this paper. DNA 마이크로어레이 실험으로 나오는 데이타는 아주 많은 양의 유전자 발현 정보를 담고 있기 때문에 적절한 분석 방법이 필요하다. 대표적인 분석 방법은 계층적 클러스터링(hierarchical clustering) 방법이다. 본 논문에서는 계층적 클러스터링의 결과로 나오게 되는 덴드로그램(dendrogram)에 대해서 후처리(post-processing)를 시행함으로써 DNA 마이크로어레이 데이타 분석을 더 용이하게 해주는 리프오더링(leaf-ordering)에 대해서 연구하였다. 먼저, 기존의 리프오더링 알고리즘들을 분석하였고, 리프오더링 알고리즘의 새로운 접근 방식을 제안하였다. 또한 이에 대한 성능을 실험하고 분석하기 위해서 계층적 클러스터링과 몇 가지 리프오더링 알고리즘들, 그리고 제안된 접근 방식을 직접 구현한 HCLO (Hierarchical Clustering & Leaf-Ordering Tool)에 대해서 소개하였다.

      • 중소기업에서의 정보시스템과 보안 대책

        여상수 한국정보기술융합학회 2008 한국정보기술융합학회논문지 Vol.1 No.1

        일반적으로 국내 중소기업은 정보시스템의 운영에 많은 인력과 예산을 투자하지 못하는 경우가 많다. 낮은 수준의 시스템을 사용하는 경우에는 소수의 전산관련 직원이 모든 업무를 처리하거나 아예 외부 ASP 업체에 용역을 주는 경우도 존재한다. 이러한 열악한 환경 하에서 중소기업의 정보시스템에 대한 보안 대책의 수립 및 운영은 쉽지 않다. 본 논문에서는 이와 관련된 이슈들을 살펴봄으로써 중소기업에서 정보시스템과 보안 대책에 대한 논의 틀을 제공하고자 한다.

      • KCI등재

        일배체형 재구성 시스템들의 성능 및 정확도 비교 분석

        여상수,곽진,김상준,김성권 한국자료분석학회 2007 Journal of the Korean Data Analysis Society Vol.9 No.3

        '스콜라' 이용 시 소속기관이 구독 중이 아닌 경우, 오후 4시부터 익일 오전 9시까지 원문보기가 가능합니다.

        인간의 다양성은 인간 유전체에서 나타나는 변이, 특히 SNP에 의하여 나타난다. 이러한 다양성과 유전자간의 연관 연구는 인류가 겪고 있는 많은 유전성 질환들에 대한 예방과 치료를 위해서는 매우 중요한 것이다. 그러나, 이를 위해서는 장기간에 걸친 실험이 필요하기 때문에 시간적, 재정적 비용이 많이 요구된다. 이와 같은 이유로 인해 여러 연구자들은 컴퓨터를 이용하는 연관 연구를 시도해왔다. 그 중에 하나가 바로 유전자형(genotype) 데이터에서부터 일배체형(haplotype)을 재구성(reconstruction)하는 것이다. 본 논문에서는 대표적인 일배체형 재구성 시스템들에 대해서, 일배체형 재구성의 정확도, CPU처리시간, 데이터 처리량, 메모리 소비량에 초점을 맞추어 여러 실험을 수행하고 이에 대한 비교 분석 결과를 제시한다. 분석에 사용된 데이터는 Hudson의 ms 프로그램을 이용하여 생성한 인공 데이터 집합 9개와 Daly 등의 논문에서 제공한 129명의 실제 유전자형 데이터이다. Variations of human comes from mutations, esp. SNPs, in human genome. Association studies for relations between variations and genes are very important things in the view of prophylaxis and medical therapy of genetic disease. However, they need long-term experiments, so they require large costs in time and money. For this reasons, many researchers tried to use computer systems for their association studies. One of such examples is reconstructing haplotypes from genotype data. In this paper, we make various experiments with famous haplotype reconstruction systems in the points of reconstructing accuracy, CPU processing time, processing capability, and memory usage, and then we provide comparison results of them. We used nine artificial datasets that were created by Hudson's ms program and one dataset that includes 129 people's real genotypes from Daly et al.'s paper.

      • DNA 마이크로어레이 데이터 클러스터링 알고리즘의 연구 동향

        여상수,김성권 중앙대학교정보통신연구소 2001 정보통신연구소논문집 Vol.3 No.1

        DNA 마이크로어레이 실험은 유전자 발현에 대한 많은 양의 정보를 획득하는 수단으로써 최근 생물학자들에 의해서 많이 사용되어지고 있다. 일반적으로 DNA 마이크로어레이에는 수천 개의 유전자가 부착되어 있기 때문에 한번의 실험을 통해서 얻어지는 유전자 발현 정보의 양은 사람의 수작업을 통해서 다루어지기에는 많은 양이다. DNA 마이크로어레이 실험을 통해서 얻어진 정보들을 바탕으로 비슷한 발현 특성을 가진 유전자들끼리 분류하는 작업을 DNA 마이크로어레이 데이터의 클러스터링이라고 한다. 이러한 분석은 유전자의 기능과 유전자 네트워크를 이해에 도움을 주며, 질병의 진단과 치료에 도움이 되리라 예상되어지고 있다. 본 논문에서는 이와 같은 중요성을 가지고 있는 DNA 마이크로어레이 데이터의 클러스터링 알고리즘들의 현재까지의 연구 동향을 살펴본다. Technologies for generating high density DNA microarrays are developing rapidly, and changing the trend of biological and biomedical research. The potential of such technologies is tremendous: understanding genes functions, genetic networks, diagnostic of disease conditions and effects of medical treatments, etc. In the analysis of gene expression data, it is a very important step that identify groups of genes that manifest similar expression patterns. This problem is clustering DNA microarray data or clustering gene expression data. In this paper, we survey and compare various algorithms for clustering gene expression data.

      • KCI등재

        중소기업 정보시스템의 안정적 운영 전략

        여상수(Sang-Soo Yeo),황수철(Su-Chul Hwang) 한국컴퓨터정보학회 2009 韓國컴퓨터情報學會論文誌 Vol.14 No.7

        중소기업은 대기업에 비해, 정보기술에 대한 의존도가 높지만, 재정적인 어려움과 한정된 자원 및 노하우의 부족 등의 이유로 인해서 정보기술 및 정보 보안에 투자하는 비용은 크지 않다. 이로 인해서 정보 보안에 취약점이 많으며, 그로 인한 침해 사고도 많아지게 된다. 중소기업의 정보 보안 실무자들은 바이러스 방역 솔루션을 업데이트하고, 방화벽을 운영하며, 정기적인 시스템 패치를 적용하는 것이 정보 보안의 전부라고 생각한다. 하지만 보안 사로를 줄이기 위해서 보안 정책, 정보 유출 방지, 사업 연속성, 접근 제어 및 기타 많은 정보 보안 이슈들이 고려되어야지만 한다. 본 논문에서는 이러한 관점에서 대기업 위주의 보안 대책과 전략들을 중소기업 정보시스템의 안정적 운영에 적합하도록 새롭게 정리하여, 4가지의 관점엥서 정보 보안 고려 사항들을 도출하고, 정보 보안 전략을 제안한다. Small and medium enterprises have more dependency on their information technology than large enterprises have. but they can't pay much for information technology and information security due to financial restrictions, limited resources, and lack of know-how. So there are many vulnerabilities in small and medium enterprises and these would make many security incidents. Security managers of small and medium enterprises think that information security in their company is simply equivalent to updating the antivirus solutions. managing firewall, and patching systems regularly. However, security policies, prevention of information theft. business continuity, access controls, and many other information security issues should be considered for mitigating security incidents. In this context, we redefined security countermeasures and strategies which are only appropriate to large enterprises. for making them appropriate on a secure operating for information system of small and medium enterprises, and we investigate information security issues in the four views of information system and company, and finally we present information security strategies for each view, in this paper.

      • KCI등재

        안전한 RFID 프라이버시 보호 프로토콜을 위한 백엔드 서버의 태그 판별 시간 절감 기법

        여상수(Sang-Soo Yeo),김순석(Soon-Seok Kim),김성권(Sung Kwon Kim) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.4

        RFID 기술은 바코드 시스템에는 없는 여러 가지 특징들 때문에 유비쿼터스 환경의 핵심기술로 평가되고 있다. 그러나 RFID 시스템은 정보 유출과 위치 추적 등과 같은 사용자 프라이버시 침해 문제를 가지고 있다. RFID 시스템에서 사용자의 프라이버시를 완전하게 보호하기 위해서는 기밀성, 불구분성, 전방 보안성 등의 3가지 필수 보안 요건을 만족시키는 RFID 프라이버시 보호 프로토콜이 필요하다. 기존에 제안된 프로토콜 중에서 이 3가지 필수 보안 요건을 만족하는 안전한 RFID 프라이버시 보호 프로토콜은 Ohkubo가 제안한 해시 체인 기반 프로토콜이다. 불행히도 이 프로토콜은 백엔드 서버에서 태그를 판별하는 시간이 매우 길다는 큰 단점이 있다. 본 논문에서는 Ohkubo가 제안한 프로토콜의 안전성은 그대로 유지하면서 백엔드 서버에서 태그를 판별하는데 걸리는 계산 시간을 단축하는 기법을 제안한다. 제안하는 기법은 백엔드 서버에서 계산 시간을 Ohkubo 프로토콜의 원래 기법보다 현저하게 단축시키는 결과를 보여준다. RFID technology is evaluated as one of core technologies for ubiquitous environment, because of its various characteristics which barcode systems don't have. However, RFID systems have consumer's privacy infringement problems, such like information leakage and location tracing. We need RFID privacy protection protocols, that satisfy three essential security requirements; confidentiality, indistinguishability and forward security, in order to protect consumer's privacy perfectly. The most secure protocol, that satisfies all of the three essential security requirements, among existing protocols, is the hash-chain based protocol that Ohkubo proposed. Unfortunately this protocol has a big disadvantage that it takes very long time to identify a tag in the back-end server. In this paper, we propose a scheme to keep security just as it is and to reduce computation time for identifying a tag in back-end server. The proposed scheme shows the results that the identification time in back-end server is reduced considerably compared to the original scheme of Ohkubo protocol.

      • KCI등재후보

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼