RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        시공간 이동 시퀀스 패턴 마이닝 기법

        한선영,용환승,Han, Seon-Young,Yong, Hwan-Seung 한국통계학회 2006 응용통계연구 Vol.19 No.3

        Recently many LBS(Location Based Service) systems are issued in mobile computing systems. Spatial-Temporal Moving Sequence Pattern Mining is a new mining method that mines user moving patterns from user moving path histories in a sensor network environment. The frequent pattern mining is related to the items which customers buy. But on the other hand, our mining method concerns users' moving sequence paths. In this paper, we consider the sequence of moving paths so we handle the repetition of moving paths. Also, we consider the duration that user spends on the location. We proposed new Apriori_msp based on the Apriori algorithm and evaluated its performance results. 최근 모바일 컴퓨팅 시스템에서 위치 기반 서비스(Location Based System: LBS)에 대한 연구가 활발히 진행되고 있다. 시공간 이동 시퀀스 마이닝은 이동 경로 데이터로부터 사용자 이동 패턴을 추출하는 새로운 마이닝 기법이다. 시공간 이동 시퀀스 패턴 마이닝은 기존의 빈발 패턴 마이닝 기법과 유사하나 몇 가지 차이점이 있다. 빈발 패턴 마이닝은 장바구니 분석에서와 같이 고객이 구입한 아이템과 관련된 것이나 시공간 이동 시퀀스 패턴 마이닝은 사용자 이동 시퀀스 경로를 대상으로 한다. 또한 사용자의 관심도를 반영하기 위해 해당 위치에서의 소요시간을 고려한다. 본 연구는 대표적인 빈발 패턴 마이닝 기법의 하나인 Apriori 알고리즘에 이동 시퀀스 데이터를 적용하여 Apriori_msp 알고리즘을 제안하였으며 성능 평가를 수행한 결과를 제시하였다.

      • KCI등재

        수학문제해결력 증진을 위한 프로젝트 활용의 역사와 그 적용의 분석

        한선영,이장주,HAN, Sun Young,LEE, Jang Joo 한국수학사학회 2015 Journal for history of mathematics Vol.28 No.6

        Problem sovling skill is one of the core skills in mathematics education. To improve students' problem solving skill, the project approach or project based learning has been developed and applied. A teaching and learning strategy utilizing 'project' encourages students to understand the problem embedded in the project, find and reflect the solution, which might be effective in improving students' problem solving skill. The present study systematically reviews literature regarding project based learning and analyzes the characteristics of project. The findings from the systematic review illuminate an appropriate approach to apply project based learning in mathematics classrooms.

      • 인터넷 자격증 왜 필요한가

        한선영,Han, Seon-Yeong 한국정보통신집흥협회 1997 정보화사회 Vol.109 No.-

        인류의 역사가 시작된 이래로 정보의 중요성을 가장 크게 부각시킨 것은 아마도 인터넷이라는 전산망일 것이다. 정보의 홍수속에 살아가고 있는 현대인에게는 하루가 다르게 밀려드는 정보를 "어떻게 정리할 것인가?"하는 문제도 새로운 의미로 받아들여진다. 하지만 정작 그 많은 정보를 정리하려 할 때 커다란 한계를 느끼게 된다. 너무나 다양한 정보들의 양에 그리고 많은 정보를 어디에 어떻게 정리할 것인가? 하는 방법론적인 문제의 어려움에 봉착할 것이 뻔하기 때문인 것이다. 이러한 문제의 해결방안으로 컴퓨터를 이용한 빠른 검색과 정리에 이르렀으며 시대적 요청으로 간주되었다. 또한 컴퓨터통신의 발전으로 전세계에 흩어져 있는 수많은 정보의 교류는 더욱 더 활발해져가고 있다. 하지만 이렇게 구성된 다양한 정보망에서 원하는 정보를 찾기란 그다지 쉬운 일은 아니다.

      • KCI등재

        IPv6 호스트 접근제어를 위한 IPv6 주소관리서버의 설계 및 구현

        한선영(Sunyoung Han),배상욱(Sangwook Bae),김민순(Minsoon Kim),손소라(Sora Son),손사민(Shimin Sun) 한국정보과학회 2014 정보과학회논문지 : 정보통신 Vol.41 No.1

        미래 인터넷은 지난 30년 동안 꾸준히 발전하여 온 인터넷 프로토콜이 2000년대에 이르러 사용자의 요구사항 증대, 통신환경의 급격한 변화 등으로 수용할 수 없게 되자 시작된 연구이다. 이는 기존의 인터넷 프로토콜 자체의 근본적인 문제를 해결하고자 하였으며, 2가지의 내용으로 진행되고 있다. 첫번째는 기존의 인터넷 프로토콜이 아닌 새로운 고유 식별자를 이용하여 사용한다는 것과 두번째는 기존의 인터넷 프로토콜을 개선하여 이용하고자 하는 내용이다. IPv6는 후자에 해당하는 내용으로 기존의 약 43억개의 주소를 할당할 수 있는 IPv4의 주소체계는 이미 한계에 도달하였으므로 이를 해결하고 기존의 QoS, Security 등의 다양한 문제를 해결하기 위해 개발된 것이다. IPv6는 IPv4에 비하여 다양한 특징이 있는데 이중에서 Stateless Auto Address Configuration (SLAAC)는 호스트가 스스로 주소를 생성하여 통신을 가능하게 하는 기능이다. 하지만 이와 같은 기능은 네트워크 관리자나 기업에서는 보안 및 관리 측면에서 운영이 어렵다는 치명적인 단점을 가지고 있다. 이를 해결하기 위하여 중요한 호스트는 보호하며, 비인가 호스트의 접속을 차단하는 등의 호스트 제어 방법이 필요하다. 본 연구는 호스트 제어를 하기 위한 방법으로 ICMPv6 프로토콜을 이용하여 호스트의 주소 제어를 하도록 하였다. 먼저 호스트의 주소를 수집하는 과정은 Multicast Listener Discovery 프로토콜 및 Neighbor Discovery 프로토콜을 이용하였으며, 호스트 차단을 하기 위한 방법으로는 호스트들의 Neighbor Cache Table을 변조하는 방법을 이용하였다. 본 과정들을 이용하여 리눅스 환경에서 개발을 완료하였으며, 실제 연구망인 KOREN 네트워크 환경에서 테스트를 완료하였다. For the last 30 years, the Internet protocol has continuously evolved to meet the requirements of users, however, the rapid changes in communication environments in 2000s could not be accommodated appropriately. To overcome this situation, the research on the Future Internet has begun. To solve the fundamental limitations of the current Internet protocol, two research directions have been pursued. The first direction is to use a new unique identifier for host identification, which is totally different from the IP address in the current Internet protocol. The second direction is to continue to use IP addresses through the improvement of IP protocol by IP version 6 (IPv6). In the current situation that IPv4 addresses have been exhausted for 4.3 billion hosts, IPv6 addresses can be assigned to almost unlimited hosts in order to solve this IP address scarcity. Also, IPv6 has been designed and implemented to problems, such as Quality of Service (QoS) and Security. IPv6 is different from IPv4 in various features. Especially, Stateless Address Auto-Configuration (SLAAC) is a significant feature that allows an IPv6 host to generate and configure its own address for communications. However, this feature has drawbacks in terms of security in enterprise network management. To address this issue and protect sensitive hosts, a new host address management approach becomes required to block illegal host access to the enterprise network. In this study, we developed and implemented a mechanism collecting IPv6 addresses and blocking illegal hosts, based on Internet Control Message Protocol version 6 (ICMPv6), which is a companion protocol of IPv6. First, the method of collecting host addresses is explained to use Multicast Listener Discovery protocol that is the companion protocol of Neighbor Discovery protocol. Second, the method of blocking illegal hosts is described to use Neighbor Discovery protocol to manipulate Neighbor Cache Table for IPv6 host address management. For our test environment, a Linux system is used and our system was tested in the real research IPv6 network called KOREN.

      • KCI우수등재

        PC 네트워크에서의 화일전송 프로토콜의 설계 및 구현에 관한 연구

        한선영(Sunyoung Han),김찬우(Chan Woo Kim),홍원규(Won Kyu Hong) 한국정보과학회 1988 정보과학회논문지 Vol.15 No.6

        본 논문에서는 호스트 컴퓨터에 연결되어 쓰이는 PC들 사이의 파일전송을 위한 파일전송 프로토콜을 설계하고 구현하였다. 호스트 컴퓨터에 Routing 기능을 둠으로써 근원지 노드에서 목적지 노드로의 파일전송이 가능토록 설계하였다. 본 논문에서는 PC간의 파일전송을 위하여 각종 PC를 포함하여 다양한 컴퓨터에 구현이 되어있는 Kermit 프로토콜을 이용하였다. Kermit은 소스 프로그램이 공개되고 있기 때문에 쉽게 그 수정이 용이하고 이식성도 매우 높기 때문에 본 연구에서는 Kermit을 이용하였다. 그러나 Kermit 프로토콜은 Routing 기능을 제공하지 못하고 있다. 본 논문에서는 Routing과 Addressing 기능등을 추가하여 Packet과 그 프로토콜을 설계하였다. UNIX운영체제를 갖는 VAX 11/750 컴퓨터에 MS-DOS 운영체제의 PC/XT들이 Star Topology로 연결되어 있는 환경에서 설계된 프로토콜이 구현된다. This paper presents the design and implementation of a file transfer protocol between PC's which are connected via a host computer system. The host computer has a routing function so that a source node may transfer files to a destination node. In designing the protocol we use Kermit Protocol which supports a file transfer between various heterogeneous computers including several kinds of PC's. Kermit Protocol does not support routing function. We extended the Kermit Protocol to have routing function. The designed Protocol was implemented under UNIX which has connections to PC/XT under MS-DOS with Star topology.

      • KCI우수등재

        분산 환경상의 망 관리를 위한 요구 브로커 설계 및 구현

        한선영(Sunyoung Han),박수명(Soomyung Park),조정래(Jeongrae Cho),김경범(Kyeongbeom Kim),궁상환(Sangwhan Kung) 한국정보과학회 1995 정보과학회논문지 Vol.22 No.6

        전통적인 망 관리 환경에서, 대부분의 망 관리 응용들은 단지 SNMP만을 지원하여왔다. 그러나, 이러한 망 관리 환경은 CMIP 및 각종 Proprietary 프로토콜과 같은 서로 상이한 관리 프로토콜을 지원하는 환경에서는 전반적인 분산 망 관리에 많은 어려움을 파생시켰다. 본 논문에서는 이러한 문제들을 분산 망 관리 환경을 설계 및 구현함으로써 해결하였다. 본 분산 망 관리 환경에서 관리 응용들은 서로 상이한 프로토콜 프로그램밍 인터페이스로 작성될 수 있으며, 각각 관리 프로토콜에 해당하는 대리자를 이용할 수 있다. 추가적으로, 관리 응용들의 요구 및 사건 보고 메시지는 본 환경에서 동시에 처리 될 수 있기 때문에, 하나 이상의 관리 응용들이 동시에 수행될 수 있다. In traditional network management, most of the network management applications have supported only SNMP, but that has caused some difficulties in managing the whole distributed network being used different management protocols such as CMIP and proprietary protocols. In this paper, a distributed network management environment was designed and implemented to solve these problems. In the environment management applications can be written in protocol-independent programming interface, and can use the corresponding management protocols to each agents. In addition, requests from management applications and event report messages are concurrently processed in the environment so that one or more management applications can be executed simultaneously.

      • KCI등재후보

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼