RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 개인 쇼핑 에이전트를 위한 상품 추천 시스템

        우제학 대진대학교 정보통신연구소 1999 정보통신 논문집 Vol.2 No.-

        There are many web shopping sites around. They provide a new commerce model. There is a significant difference between conventional commerce and web model, because a consumer cannot make a conversation with a seller. Thus, many researches are studied to construct a dynamic relation ship between them. A personal shopping agent is one of the approaches. In this paper, we implement a personal shopping agent with a recommendation system. The recommendation system generates preferred goods of a consumer using his attributes. We use a Kohonen neural network to learn his purchasing patterns.

      • 개인 쇼핑 에이전트를 위한 고객 선호도 생성 시스템

        우제학 대진대학교 1998 大眞論叢 Vol.6 No.-

        Many electronic shops are constructed with expansion of WWW services. Although the usage of the electronic shop is increasing, the interaction between manufacturer and consumer is restricted because the service is one-directional from manufacturer to consumer. Agent technologies are applied to electronic shops to solve the problem. We propose a production system for customer preferences to implement a personal shopping agent. The production system reasons new facts using a forward chaining method. We devise a constrained first-order predicate logic system to represent production rules, and design the rule base used in reasoning about customer preferences. We also implement an inference engine based on Rete algorithm.

      • Cray T3E 상에서의 선형 시스템 해를 위한 COIS 프로그램

        우제학 대진대학교 정보통신연구소 1998 정보통신 논문집 Vol.1 No.-

        Recently, challenges to larger and more complex problems have been pursued in several scientific as well as commercial fields. The progrmamers in these fields have turned to high-performance parallel computing in order to find solutions for their problems in ever shorter times, However, parallel programming is a very difficult job because it needs a different concept with traditional sequential programming, In this paper, we present parallel programming using an implicit parallel language, COIS. We especially focus in solutions for linear systems, because they are usually generated in process of solving partial differential equation in scientfic computation. We consider three methods solving linear systems, and present COIS progrmas based on the algotithms.

      • KCI등재후보

        IPTV 콘텐츠 보호 기술의 비교 - CAS와 DRM 중심으로

        우제학,노창현,이완복 한국콘텐츠학회 2006 한국콘텐츠학회논문지 Vol.6 No.8

        According to the IT839 strategy which was announced by the Ministry of Information and Communication(MIC) in 2004, the convergence trend of the broadcasting and the communication would be much more promoted. Thus, the methods for protecting the broadcasting contents will be indispensible elements for the successful IPTV service achievement. This paper describes the characteristics of IPTV and the related contents protection techniques. To evaluate several security issues, we suggest a security model for IPTV, and speculate the most widespread, two security technologies for IPTV such as CAS and DRM. Moreover, candidate models of IPTV protection system are suggested based on these technologies. 최근 정보통신부가 발표한 IT839 전략에 따르면, 향후 방송과 통신의 융합 흐름은 더욱 가속화될 전망이다. 특히, 광대역 통합망(BCN) 환경이 구축되면 IPTV 서비스는 더욱 많은 수요를 불러올 것으로 예상되는데, 성공적인 사업화와 서비스 활성화를 위해서는 방송 콘텐츠의 저작권 보호 방안이 절실히 요구되고 있다. 본 논문에서는 IPTV 방송 서비스의 특성과 그에 따라 요구되는 콘텐츠 보안의 문제점들을 살펴보고자 한다. 이를 위해 IPTV의 기본 보안 모델을 제시하고, 그것을 기반으로 기존의 CAS, DRM 기술을 적용할 시 발생하는 한계점들에 대해 분석해 보고, 각 장단점에 대하여 비교 분석한다.

      • 개인 상점 에이전트의 설계 및 구현

        감병민,우제학 대진대학교 신과학연구소 1999 신과학연구 Vol.2 No.-

        지금까지 인터넷을 기반으로 하는 웹 서비스는 일방적인 특성을 갖고 있었다. 사용자는 정해진 네비게이션 구조를 따라서만 웹 서비스를 이용할 수가 있었다. 이런 문제를 해결하는 방법중의 하나는 개인의 성향에 맞게 차별화된 서비스가 이루어지도록 하여, 그들이 좋아하는 서비스를 좀더 편리하게 이용할 수 있게 하는 것이다. 특히 이런 서비스를 전자 상점에 이용한다면 판매자는 더 많은 고객을 확보할 수 있을 것이다. 본 논문은 전자 상점에서 지능적인 에이전트를 구현해 이 같은 서비스가 이루어지도록 하였다. 개인 상점 에이전트는 각 개인의 성향을 알아내고, 더 나아가 사용자의 성향을 예측하여, 그들만의 개인 상점을 구축한다. 개인 상점에서는 각각의 개인이 선호하는 상품들을 진열하며, 선호할 것이라고 예상되는 상품을 추천한다. 본 논문에서는 개인 상점 에이전트의 설계 사항을 언급하고, 구현된 결과를 설명한다. 또한, 앞으로 더 연구되어야 할 부분에 관해서 제안한다.

      • COIS 프로그램에 대한 PVM 코드 생성기

        우제학(Woo Je Hak) 한국정보처리학회 1998 정보처리학회논문지 Vol.5 No.2

        In this paper, w implement a PVM code generator, which transforms a COIS program into an executable C code on PVM environment. COIS is a parallel programming language based on UNITY theory proposed by Chandy and Misra. UNITY theory regards a parallel program as a non-deterministic state transition system. COIS adopts this execution model, and becomes a practical language. PVM is a software which provides a parallel programming environment, making networked computers looked as a parallel virtual machine. In order to describe a parallel program on PVM, a programmer should perform the partition of program and mapping process directly. The PVM code generator makes this process unnecessary. It is implemented as a COIS-to-C translator. Considering the characteristic of atomic operation for a statement in COIS program, we proposes a scheduling scheme solving some problems : deadlock freedom, fairness rule, and concurrency on tasks. Scheduled tasks are mapped into mode processors in PVM. We describe some example program, and then show which PVM code is generated.

      • UNIX System V Transport Interface를 제공하는 Transport Provider의 설계 및 구현

        우제학(J H Woo),김종관(J.K. Kim),이회주(H.J Lee),안병문(B.M. Ahn) 한국정보과학회 1988 한국정보과학회 학술발표논문집 Vol.15 No.2

        본 논문에서는 당사에서 개발된, UNIX System V를 운영체제로 갖는 SSM-32/1000 System의 Networking Service 기능의 구현에 대해 언급한다. UNIX System V에 networking 기능이 포함된 것은 Release 3 0부터이며, STREAMS 기능과 Transport Interface 규정으로 구성된다. 본 논문의 Transport provider는 하부 매체 및 protocol로써 Ethernet 및 TCP/IP를 사용하도록 구현되었으며, 그에 의해 제공되는 service는 Transport Interface 규정을 만족한다. 따라서 이 service를 이용하는 응용 program들은 하부 매체나 protocol의 종류에 영향받지 않고 제 기능을 수행할 수 있게 된다.

      • Heuristics for Abscissa-Constrained Strip Packing

        Woo, Je-Hak 대진대학교 1996 大眞論叢 Vol.4 No.-

        스트립 패킹 문제는 폭과 높이의 특성을 갖는 사각형들의 유한 집합을 그 전체 높이가 최소가 되도록 쌓는 문제로, 본 논문에서는 가로 좌표에 의해 그 위치가 제한되는 사각형들을 대상으로 한다. 이 문제를 풀기위한 두 개의 발견적 알고리즘 UB와 LWF가 제안되고, 이 알고리즘들의 성능이 여러 가지 선호 함수(preference function)에 대한 실험을 통하여 검토된다. 이 문제에 대한 해법은 분산 환경에서의 다중 자원 접근 문제를 풀기 위해 적용될 수 있다.

      • Visual C++ 소스코드를 위한 Obfuscation 도구 구현

        정민규(Mingyu Jung),이승원(Seungwon Lee),박용수(Yongsoo Park),우제학(Jehak Woo),조성제(Seongje Cho),조병민(ByoungMin Cho),장혜영(Hye-Young Chang),노진욱(JinUk Noh),오현수(Hyunsoo Oh) 한국정보과학회 2006 한국정보과학회 학술발표논문집 Vol.33 No.2C

        최근 소프트웨어의 주요 알고리즘 및 자료구조 등의 지적재산권을 역공학 분석과 같이 악의적인 공격들로부터 보호하기 위한 연구가 이루어지고 있다. 본 논문에서는 산업 현장에서 많이 사용되는 Visual C++ 또는 MFC로 작성된 프로그램의 소스 코드를 역공학 공격으로부터 보호하기 위한 Obfuscation 도구를 구현하고 그 성능을 평가한다. 구현된 도구는 3가지 Obfuscation 알고리즘을 적용하여 소스 코드를 생성하며 생성된 소스 코드들은 가독성이 떨어지고 역공학 분석이 어렵도록 변환되지만, 프로그램의 본래 기능은 그대로 유지하며 성능상의 변화가 크지 않음을 실험을 통해 확인할 수 있었다.

      • IPTV 방송 콘텐츠의 보호 기술

        이완복(Lee Wan-Bok),노창현(Roh Chang-Hyun),우제학(Woo Je-Hak) 한국콘텐츠학회 2005 한국콘텐츠학회 종합학술대회 논문집 Vol.3 No.1

        최근 정보통신부가 발표한 IT839 전략에 따르면, 향후 방송과 통신의 융합 흐름은 더욱 가속화될 전망이다. 특히, 광대역 통합망(BCN) 환경이 구축되면 IPTV 서비스는 더욱 많은 수요를 불러올 것으로 예상되는데, 성공적인 사업화와 서비스 활성화를 위해서는 방송 콘텐츠의 저작권 보호 방안이 절실히 요구되고 있다. 본 논문에서는 IPTV 방송 서비스의 특성과 그에 따라 요구되는 콘텐츠 보안의 문제점들을 살펴보고자 한다. 이를 위해 IPTV의 기본 보안 모델을 제시하고, 그것을 기반으로 기존의 CAS, DRM 기술을 적용하는데 어떠한 한계점들이 있는 지를 분석한다. According to the IT839 strategy which was announced by the Ministry of Information and Communication(MIC) in 2004, the convergence trend of the broadcasting and the communication would be much more promoted. Thus, the methods for protecting the broadcasting contents will be indispensible elements for the successful IPTV service achievement. This paper describes the characteristics of IPTV and the related contents protection techniques. To evaluate several security issues, we suggest a security model for IPTV, and speculate the most widespread, two security technologies for IPTV such as CAS and DRM.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼