http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
Visibility를 이용한 3D게임에서의 grid - based filtering 개선방법
전승호(Seungho Jeon),김준태(Juntae Kim) 한국정보과학회 2005 한국정보과학회 학술발표논문집 Vol.32 No.1
MMORPG게임의 구현에 있어서 가장 큰 문제의 하나는 서버와 연결된 클라이언트들 사이의 동기화이다. 이를 위해서 MMORPG게임에서는 grid-based filtering을 적용하여 동기화 문제를 해결하고 있다. 그러나 MMORPG게임의 형태가 이인칭 관점 시점의 2D에서 일인칭 관점의 시점의 3D 게임으로 변함에 따라서 grid-based filtering으로 인한 동기화는 낭비적인 요소를 포함하게 되었다. 즉 일인칭 관점시점의 3D게임에서는 가까운 거리의 캐릭터 사이에도 주변 장애물의 영향으로 비 가시관계에 놓임에 따라서 동기화의 필요성이 없어지는 경우가 생기게 된다. 따라서 본 논문에서는 일인칭 관점 게임의 3D MMORPG게임에서 컴파일 시 각 셀을 중심으로 가시성 테스트를 수행하여 가시영역내의 셀들만을 동기화 대상으로 지정한 후 게임 진행 시 현재 셀 속의 캐릭터들에게 동기화 대상으로 설정된 셀 속의 클라이언트들만을 동기화 시켜줌으로서 통신량을 줄여주는 방법을 제안한다.
[논문철회]전력계통 네트워크 통신방식 변화에 따른 사이버위협 분석 및 대응방안 제시
지일환,전승호,서정택,Il Hwan Ji,Seungho Jeon,Jung Taek Seo 한국스마트미디어학회 2023 스마트미디어저널 Vol.12 No.2
The Energy Management System (EMS) communicates with power plants and substations, monitors the substations and plant operational status of the transmission and substation system for stability, continuity, real-time, and economy of power supply, and controls power plants and substations. Currently, the power exchange EMS communicates with power plants and substations based on the serial communication-based Distributed Network Protocol (DNP) 3.0 protocol. However, problems such as the difficulty of supply and demand of serial communication equipment and the lack of installation space for serial ports and modems are raised due to the continuous increase in new facilities to perform communication, including renewable power generation facilities. Therefore, this paper presents a TCP/IP-based communication method instead of the existing serial communication method of the power exchange EMS, and presents a security risk analysis that may occur due to changes in the communication method and a countermeasure to the security risk.
전규현(GyuHyun Jeon),전승호(Seungho Jeon),서정택(Jung Taek Seo) ICT플랫폼학회 2023 ICT플랫폼학회 하계학술발표대회논문집 Vol.10 No.2
사이버 보안은 지속적으로 진화하는 보안 도구와 기술로 인해 강화되고 있지만, 시스템 내에 단 하나의 취약점이 존재해도 공격자는 악성코드 등의 공격을 통해 침입할 수 있다. 따라서 시스템의 취약점을 발견하고 보완하며, 외부 접점에서 발생하는 공격에 대한 보호가 필요하다. 또한, 악성코드의 공격 과정을 식별하여 적합한 보안 대책을 수립하는 것이 중요하다. 이에, 본 논문에서는 사이버 킬 체인(Cyber Kill Chain, CKC) 프레임워크를 사용하여 악성코드 공격 사례 분석을 진행하고, 도출된 위협 요소에 대한 대응방안을 제시하였다.