RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 地域社會開發過程에서의 工業의 地方分散方案에 關한 硏究

        元容寬 건국대학교 농과대학 농업교육학과 1976 農業敎育硏究 Vol.3 No.-

        보다 골고루 더 잘 살기 위한 조국 근대화 과정에 있어서, 공업화에 의한 고도성장의 역기능에는 대도시의 인구집중 문제, 지역격차의 누적현상 그리고 공해문제 등이 있음을 보았다. 또한 이러한 현상은 인구의 대도시집중화경향에 따른 농어촌 인구의 급격한 유출로 농업생산을 저해하는 문제를 필연적으로 야기시켜 도읍간의 불균형적인 이중구조를 더욱 심화시켰던 것이다. 따라서 이와 같은 심각한 문제를 해결하려면 정치, 경제, 사회 등의 각 분야에서 보다 유기적이고 종합적으로 그 연구가 이루어져야 하겠으나 제한된 연구기간과 경제적 사정때문에 본 연구에서는 지방공업개발을 정책수단으로 공업의 지방분산에 중점을 두고 더욱 정책적 효과를 높이기 위하여 개발을 효율적으로 추진할 것을 논급하고 이를 위한 제도 및 정책상의 실천방향도 제시하였다. 돌이켜보건대 양차에 걸친 경제개발계획의 성공적인 수행으로 1960년대의 한국경제는 획기적으로 고도성장을 이룩하였으나 그 고도성장의 과정에서 불가피하게 파생된, 기업의 비계열화에서 오는 과당경쟁, 공업의 지나친 대외의존 및 그에 따른 국제시장에서의 경쟁력 약화 등의 부정적 산업체제를 초래하였고 특히 산업구조면에서의 주도사업의 미확립과 지역간의 불균형성장과 70년대의 산업정책상 반드시 해결해야 할 당면과제로 제기되었다. 이러한 급선무를 해결함에 있어서 지금 지향하고 있는 중화학공업정책을 기존의 산업체제에 적절히 대처시켜 나가야 할 것이다.

      • 연결자 제거를 위한 간단한 알고리즘과 모의 랜덤 신호 분류에의 응용

        원용관(Won Yong Gwan),민병의(Min Byung Eui) 한국정보처리학회 1996 정보처리학회논문지 Vol.3 No.2

        A simple modification of the standard back-propagation algorithm to eliminate redundant connections (weights and biases) is described. It was motivated by speculations from the distribution of the magnitudes of the weights and the biases, analysis of the classification boundary, and the nonlinearity of the sigmoid function. After initial training, this algorithm eliminates all connections of which magnitude is below a threshould by setting them to zero. The algorithm then conducts retraining in which all weights and biases are adjusted to allow important ones to recover. In studies with Bollean functions, the algorithm reconstructed the theoretical minimum architecture and eliminated the connections which are not necessary to solve the functions. For simulated random signal classification problems, the algorithm produced the results which is consistent with the idea that easier problems require simpler networks and yield lower misclassification rates. Furthermore, in comparison, our algorithm produced better generalization than the standard algorithm by reducing overfitting and pattern memorization problems.

      • 퍼지 수리 형태학적 신경망 ; 원리 및 구현

        원용관(Won Yong Gwan),이배호(Lee Bae Ho) 한국정보처리학회 1996 정보처리학회논문지 Vol.3 No.3

        The main goal of this paper is to introduce a novel definition for fuzzy mathematical morphology and a neural network implementation. The generalized-mean operator plays the key role for the definition. Such definition is well suited for neural network implementation. The first stage of the shared-weight neural network has adequate architecture to perform morphological operation. The shared-weight network performs classification based on the features extracted with the fuzzy morphological operation defined in this paper. Therefore, the parameters for the fuzzy definition can be optimized using neural network learning paradigm. Learning rules for the structuring elements, degree of membership, and weighting factors are precisely described. In application to handwritten digit recognition problem, the fuzzy morphological shared-weight neural network produced the results which are comparable to the state-of-art for this problem.

      • 목표물의 고속 탐지 및 인식을 위한 효율적인 신경망 구조

        원용관(Weon Yong Kwan),백용창(Baek Yong Chang),이정수(Lee Jeong su) 한국정보처리학회 1997 정보처리학회논문지 Vol.4 No.10

        Target detection and recognition problems, in which neural networks are widely used, require translation invariant and real-time processing in addition to the requirements that general pattern recognition problems need. This paper presents a novel architecture that meets the requirements and explains effective methodology to train the network. The proposed neural network is an architectural extension of the shared-weight neural network that is composed of the feature extraction stage followed by the pattern recognition stage. Its feature extraction stage performs correlational operation on the input with a weight kernel, and the entire neural network can be considered a nonlinear correlation filter. Therefore, the output of the proposed neural network is correlational plane with peak values at the location of the target. The architecture of this neural network is suitable for implementing with parallel or distributed computers, and this fact allows the application to the problems which require realtime processing. Net training methodology to overcome the problem caused by unbalance of the number of targets and non-targets is also introduced. To verify the performance, the proposed network is applied to detection and recognition problem of a specific automobile driving around in a parking lot. The results show no false alarms and fast processing enough to track a target that moves as fast as about 190 km per hour.

      • KCI등재

        SMTP와 POP3를 활용한 암호화 메일 프로그램 구현

        공건웅,원용관 한국디지털콘텐츠학회 2017 한국디지털콘텐츠학회논문지 Vol.18 No.7

        As the Internet evolves, security becomes more important. Especially, e-mail has become one of the most important services that companies and ordinary users use on the Internet. However, security vulnerabilities such as sniffing attacks, IDs, and password spoofs are causing many problems. This paper introduces an example of implementation of encrypted mailing program with which the secured mail is encrypted by symmetric key methode and the encrypted message can not be read without proper decryption. In order to use the current mailing systems, we keep the rules related to SMTP and POP3, and only the encrypted message is stored in the mail server system and the message can be decrypted only at the terminals of the senders and the receivers with the key which is shared in advanced by independent route between them. This implementation scheme can provide an efficiency that it does not request any change of current mailing system, which can be an additional security protection. 인터넷이 발달함에 따라 보안의 중요성이 커지고 있다. 그중 전자메일은 이제는 기업과 일반 사용자들이 인터넷에서 사용하는 중요한 서비스 중 하나가 되었다. 그러나 스니핑 공격, 아이디, 패스워드 유출 등 보안 취약점이 생기면서 많은 문제가 되고 있다. 본 논문은 비밀을 요하는 메일 내용을 대칭키 방식으로 암호화하여 별도의 복호화 과정을 수행하지 않는 경우 메일 내용을 읽을 수 없는 암호화 메일 프로그램의 구현 방법을 소개한다. 기존의 메일 서버를 사용하기 위해 SMTP 및 POP3 규약을 준수하고 서버에는 암호화된 메일이 저장되며 복화화는 송신자와 수신자 사이에 미리 공유한 키를 이용하여 수신자 및 송신자의 단말에서만 복화화가 이루어진다. 이러한 방식의 암호화 메일링 방법은 기존의 보안 시스템의 변경 없이 추가적인 보안 장치로 적용이 가능한 효율성이 있다.

      • KCI등재

        치과용 고주파 주조기를 위한 비접촉 단일 온도센서 설계

        황인,원용관,이상훈,송성근,Hwang, In,Won, Yonggwan,Lee, Sang-Hun,Song, Sung-Geun 한국정보통신학회 2016 한국정보통신학회논문지 Vol.20 No.8

        일반적으로 치과용 주조기는 불때를 이용하여 합금을 용해하기 때문에 합금의 적절한 용융온도 및 주조시간을 조절하기 어렵고 이로 인해 가스공이나 핀홀과 같은 주조결함을 발생시키며 과열로 인한 보철물의 결함을 보이고 있다. 또한 합금이 용융된 후 주조 시 대부분 투시창이나 비접촉식 온도센서를 부착하여 적절한 주조온도가 되면 작업자가 원심력을 발생하는 버튼을 눌러 도가니에 용융된 합금을 주조링에 주입한다. 이러한 결과로 대부분 주조온도가 너무 높거나 낮아서 주조결함을 많이 발생하고 있으며 균일한 주조체를 얻지 못하고 있는 실정이다. 본 논문에서는 외부의 비접촉식 온도 센서를 이용한 온도계측이 아닌 실제 합금의 사용 온도를 계측할 수 있는 단일 온도센서를 이용한 치과용 고주파 주조기를 개발하였다. In addition, because it uses preheating to dissolve an alloy in general, it is hard to regulate the appropriate melting temperature of the alloy and brewing time and shows the defect of the supplementation thing due to the super-heating. Once the alloy is molten and then most of the casting by attaching a sight glass or non-contact temperature sensor is suitable casting temperature the operator pressing a button to generate a centrifugal force to inject the molten alloy into a crucible in the casting ring. These results, and most of the cast temperature is too high or too low to generate a lot of casting defects do not get into a uniform cast body. In this paper, we developed a dental casting machine for high frequency using a single temperature sensor which can measure the actual temperature of the alloy than the temperature of the external non-contact measurement using a temperature sensor.

      • Win32 메시지 제어를 이용한 보안 시스템

        김영호,원용관 전남대학교 전자통신기술연구소 2002 전자통신기술논문지 Vol.5 No.1

        Growth of computer resource and network speed has increased requests for the use of remotely located com puter systems by connecting through computer networks. This phenomenon has boosted research activities for application service provision that uses server-based re mote computing paradigm. However, in such an computing environment where many users use the same application program installed in the same computer, every user may need different security level or requirement for use of the same program. In other words, the computing system needs detailed security level for each user different from others, such that only authorized user or group of users can run some specific functional commands for the program. In this thesis, we propose a system that sets security policies different for each user for the use of instructions of the application programs, and performs access control to the instructions based on the security policies. This system can be used as security clearance for each user for the shared computing resource as well as shared application programs.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼