RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        조선시기 북방계 향화인의 원거주지와 이주시기 - 1609년 울산호적을 중심으로 -

        이옥빈 부산경남사학회 2015 역사와 경계 Vol.96 No.-

        There are 33 people of 20 family’s records of naturalized people from northern area in Ulsan census register of 1609. They were dwelling in 3 regions separately, named Nongso, Youdungpo and Onyang. Naturalized people in Nongso had lasted their family for more than 4 consecutive generations. Majority of them were belong to the same place of origin(本) named Daewon which means Yuan Dynasty. Most of them married one of their group and lived in a suburb of the village a little way off Josun villagers. In Youdungpo and Onyang, there inhabited naturalized people of the place of origin named the Amur. They lived closer to and married Josun villagers in higher ratio than who lived in Nongso. Administrative offices in Josun Dynasty recorded sur_name, given_name, age, place of origin, etc of every resident in the sensus register in which place of origin represents the place where he/she came from. It is able to infer the place from where they immigrated and the time when they moved to Korean peninsula based on their place of origin. Naturalized people who belong to the Amur are descendants of the Jurchen who migrate to Korea in the period of early Josun Dynasty or who were captured as POW when King Sejong conquered the Jurchen savages. The group who belong to Daewon are descendants of the people who move to Korea in the confused state of the period of Yuan-Ming Dynasty transition, late Goryo Dynasty. They were the people who understood themselves belong to Yuan Dynasty. They succeeded their family with the tag of naturalized people for a long period of 150 to 200 years from late Goryo or early Josun to year 1609. Some feasible governmental intentions and social environments were derived in order to explain why the naturalized people’s family lasted for so long time unabsorbed in Josun society. 1609년 울산호적에는 20호 33인의 북방계 향화인이 기재되어 있다. 이들 향화인은 동면 농소리와 동면 유등포리 남면 온양리에 나누어 거주하고 있다. 동면 농소리 향화인은 모두 4대째 향화가계를 이어오는 大元 본관 향화인들이다. 이들은 대부분 향화인끼리의 폐쇄적 혼인관계를 유지하며 조선인 마을의 중심부와 떨어져서 그들끼리의 집단을 이루고 살고 있다. 동면 유등포리와 남면 온양리에는 다수의 흑룡강 본관 향화인이 거주하고 있는데 이들은 농소리의 향화인에 비해 조선인과의 혼인비율이 높고 거주지역도 조선인의 이웃에 위치한다. 조선시기 호적에는 성, 이름, 본관 등을 표기하는데 본관은 그 사람의 출신지역을 나타내는 것이다. 따라서 향화인의 본관 정보에 근거하여 그 출래지역과 한반도 이주시기를 추론해 낼 수 있을 것이다. 흑룡강 본관의 향화인은 조선전기 귀화한 여진인 또는 세종시기 여진야인 정벌시 포로가 된 사람들의 후예로 판단하였다. 大元 본관 향화인은 고려말 원명교체기 요동지역이 혼란해진 상태에서 고려에 유입된 사람들로서 대원제국을 자신의 원거주지로 인식하는 사람들의 후손으로 판별하였다. 이들은 고려말 또는 조선 전기부터 1609년까지 150년 내지 200년의 기간 동안 향화가계를 이어오고 있다. 이렇게 오랜 기간 이들이 조선사회에 흡수되지 않고 향화가계가 유지되는 원인으로써 국가적인 의도와 사회적 환경을 분석해 보았다.

      • TTCN 으로 기술된 시험 항목 검증 도구의 설계 및 구현

        이옥빈(Lee Ok Bin),이현정(Lee Hyun Jeong),진병문(Chin Byoung Moon),이상호(Lee Sang Ho) 한국정보처리학회 1998 정보처리학회논문지 Vol.5 No.12

        For effective protocol conformance testing, it is very important to write test cases correctly. If there is an automated test case verification procedure, we can avoid the complexity and errors-prone manual method. In this study, we propose a test case verification tool and realize it to reduce the above problems and improve quality of conformance testing. This tool is based on reachability tree and deals with TTCN-form test case.

      • KCI등재
      • 자유 공간에서 움직이는 장애물 회피를 위한 자율 운송장치 제어 시스템

        이옥빈(Ok-Bin Lee),정성옥(Sung-Ok Jung),이윤배(Yun-Bae Lee) 한국정보과학회 1993 한국정보과학회 학술발표논문집 Vol.20 No.1

        지금까지 AGV(Autonomous Guided Vehicle)에 관한 연구는 주로 작업 환경이 정적이라는 가정하에 이루어져 왔다. 또는 AGV가 operation되는 동안 장애물은 정해진 궤적을 따라 일정한 속도로 직선 이동만 하는 것으로 간주하였다. 그러나, 변화가 많은 환경이나 자유 공간에서 그와 같은 방법을 적용한다는 것은 많은 문제점을 야기시킬수 있다. 다시 말해서, 여러대의 AGB를 operation하는 경우나 움직이는 장애물이 있는 현장에서의 환경 변화는 예측하기 어려우며, 따라서 실제 상황에 적응력을 갖는 AGV 제어 방법이 요구된다. 본 논문에서는 AGV가 계획된 경로를 운행하는 중에 환경 맵에 정의되지 않은 장애물이 발견되었을 때 경로를 수정할 수 있는 알고리즘을 설계하고 simulation을 통해 타당성을 검증한다.

      • IP - INAP의 프로토콜 적합성 시험열 생성 방법

        이옥빈(O.B.Lee),임희진(H.J.Lim),조민수(M.S.Cho),최고봉(G.B.Choi),이상호(S.H.Lee) 한국정보과학회 1997 한국정보과학회 학술발표논문집 Vol.24 No.1A

        본 논문에서는 IP-INAP(Intelligent Peripheral - Intelligent Network Application Protocol)의 적합성 시험을 위한 시험열 생성 방법을 제안한다. INAP FSM과 같이 여러개의 self-loop를 갖는 프로토콜에서 제어의 흐름만을 고려한 프로토콜 적합성 시험열은 실행 불가능 경로를 생성할 수 있다. 시험열은 특정 전이에 의한 i/o와 목적 상태를 검사하기 위한 i/o의 열로 구성된다. 이와 같은 문제를 해결하기 위해 본 논문에서 제시하는 방법은 ‘상태에 대한 UIO(Unique Input Output) 개념을 근간으로 하고 있는 기존의 방법과는 접근방식을 달리한다. 즉, 어떤 전이에 의해 도달한 상태를 검증하기 위해 전이 조건에 포함되는 ‘데이타 흐름의 변칙성’ 분석 기법을 사용하여 ‘전이에 대한 UIO’를 생성하였다.또한 시험길이 감소를 위해 subsequence중에 나타나는 중복 및 연속 경로를 통합하였다. 그 결과 테스트 길이를 70% 수준으로 감소시켰고 실행 불가능 경로를 제거할 수 있었다.

      • 불량 부품의 사전 검사를 위한 로보트 제어 시스템

        이옥빈(Ok Bin Lee),나영남(Young Nam Na),이윤배(Yun Bae Lee) 한국정보과학회 1992 한국정보과학회 학술발표논문집 Vol.19 No.1

        산업용 로보트의 기술이 진전되어 온 현재는 종래의 제조업 분야는 물론 비제조업 분야에서도 로보트에 대한 필요성이 크게 대두되고 있다. 특히, 조립 로보트의 경우 과거로부터 로보트적인 자동기계(Automatic Machine)의 범위내에서 사용되어오고 있으며, 그 연장 선상에서 응용분야 역시 실로 다양하다. 본 논문에서는 이와같은 응용 분야 중 자동 조립 작업을 수행함에 있어 불량 부품을 사전에 검사하여 보다 정교한 제품 생산은 물론 제조 공정의 무인화를 구축할 수 있는 로보트 제어 시스템을 제안한다. 또한 정상적인 수행을 위한 알고리즘을 설계하고 그 타당성 여부를 검증한다.

      • KCI등재

        카드사용자의 비밀번호 기반 이중서명을 이용한 전자 지불 프로토콜의 설계

        김성열,이옥빈,배용근 한국정보통신학회 1999 한국정보통신학회논문지 Vol.3 No.2

        전자상거래는 컴퓨터 기술 분야에서 중요한 주제로서 이는 공중망에서 전자 정보를 교환함으로써 금융 거래를 수행하게 되기 때문에 다양한 종류의 위험을 내포하게 된다. 따라서 전자상거래 시스템 구축할 때는 기밀성, 무결성, 인증과 부인봉쇄와 같은 보안요소를 고려해야 한다. 본 논문에서는 이중서명 기법을 이용한 신용카드 기반의 지불프로토콜을 제시한다 이 프로토콜은 카드사용자가 지불하는 은행에게는 지불정보를 제공하지만 구매정보는 주지 않으며, 상인에게는 구매정보를 제공하지만 카드번호를 비롯한 지불정보는 알리지 않기 때문에 카드사용자의 개인정보를 보호하게 된다. 프로토콜을 수행하기 위해서 이중서명은 사용자의 신용카드 비밀번호를 사용한 공통키와 공개키 방식을 사용함으로써 실행한다. The topic of electronic commerce is a hot issue in computer technology. There are many kinds of risks associated with electronic commerce which performs financial transactions by exchanging electronic information over public networks. Therefore, security factors such as confidentiality, integrity, authentication and non-repudiation should be required to construct secure electronic commerce systems. In this paper, the credit card-based payment protocol applying dual signature is presented. It provides payment information to the bank a cardholder pays to, but conceals ordering information. It also offers ordering information to a merchant, but hides payment information including the card number. Thus, cardholder's private information can be protected. In order to accomplish this, dual signature is performed employing both symmetric method utilizing cardholder's secret number as an encryption key and asymmetric method.

      • KCI등재

        ID기반 디지털 다중 서명 기술을 적용한 안전한 이동 에이전트 시스템의 설계

        유성진,김성열,이옥빈,정일용,Yoo, Seong-Jin,Kim, Seong-Yeol,Lee, Ok-Bin,Chung, Il-Yong 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.1

        이동에이전트 시스템은 기하급수적으로 증가하는 분산처리 환경과 이동컴퓨팅에 기여할 수 있다는 점으로 인해 주목받고 있는 기술이지만, 심각한 보안문제를 안고 있다. 본 연구는 이동 에이전트 시스템이 가질 수 있는 보안 공격을 NIST 문서에 기초하여 분석하였다. 이들 공격으로부터 이동 에이전트 시스템을 보호하기 위해서 ID에 기반한 키(key) 분배 기법과 디지털 다중 서명(Digital Multi-signature)기법을 이용하여 이동 에이전트 시스템을 위한 보안 프로토콜을 제안한다. NIST에서 제안한 이들 문제를 해결하기 위해서는 이동 에이전트 보안과 에이전트 플랫폼 보안을 수행하여야 한다. 기존 프로토콜은 둘 중의 하나만을 언급한 반면에, 제안된 프로토콜은 이들 두 가지 측면 모두에서 보안을 만족시키고자 하였다. 제안된 프로토콜은 1)키 관리의 단순화, 2)보안 서비스 만족(기밀성, 무결성, 인증, 부인방지), 3)생명성 보장, 4)실행결과데이터 보호, 5)제전송공격방지 등의 보안 특성을 만족시킨다. 또한 에이전트 실행의 각 단계를 매 시스템마다 검증함으로써 메시지의 변경 시에 곧바로 탐지한다. Mobile agent system comes into the spotlight since it contributes largely to mobile computing on distributed network environment. However, this system has a number of significant security Problems. In this Paper, we analyze suity attacks to mobile agent system Presented by NIST[3]. In order to protect this system from them, we suggest a security protocol for mobile agent system by employing R based key distribution and digital multi-signature scheme. To solve these problems described in NIST, securities for mobile agent and agent platform shouid be accomplished. Comparing with other protocols, our protocol performs both of these securities, while other protocols mentioned only one of them. Proposed Protocol satisfies simplicity of key management, providing security service such as confidentiality, integrity, authentication and preventing reputation, liveness guarantee, protection of excution-result data and preventing replay attack. Furthermore, it is designed to detect message modification immediately by verifying each step of agent execution at a corresponding server.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼