RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        지능형 성숙도 모델을 이용한 소프트웨어 집약 시스템의 전투실험 프로세스 설계 및 적용

        강동수(Dongsu Kang),윤희병(Heebyung Yoon) 한국지능시스템학회 2007 한국지능시스템학회논문지 Vol.17 No.5

        본 논문에서는 지능형 성숙도 모델을 이용한 소프트웨어 집약 시스템의 전투실험 프로세스 설계를 제안하고 스마트 무인 항공기의 표적탐색 능력에 적용한 결과를 제시한다. 이를 위해 먼저 소프트웨어 집약 시스템의 지능형 정도를 평가할 수 있는 지능형 성숙도 모델을 영역 수준 및 지능 수준을 고려하여 설계한다. 그런 다음 전투실험 프로세스 설계를 위해 ISO/IEC-12207과 CMMI 프로세스를 LITO 분야별로 분류하고 이를 전투실험 5요소와 매핑하여 전투실험 요소별 그리고 전투실험 단계별로 프로세스를 도출한다. 도출된 프로세스를 기반으로 IDEF0 표기법을 이용하여 전투실험 프로세스를 설계한다. 마지막으로 제안한 전투실험 프로세스는 스마트 무인항공기(DAV)를 개발하거나 획득 시에 요구되는 표적탐색 능력에 적용하며 그 결과도 제시한다. We propose the design of the warfighting experiment process for software intensive systems using the intelligent maturity model and suggest the application results of the target searching capability in smart UAV. For this, we design the intelligent maturity model to evaluate the intelligent degree of the software intensive systems considering the domain and intelligent level. Then we classify the ISO/IEC-12207 process and CMMI process as LITO domain for designing the warfighting experiment process, map the classifed process to the five factors of the warfighting experiment and derive the process as warfighting experiment element and phase. Based on the derived process, we design the warfighting experiment process using the IDEF0. Finally we apply the proposed process to the target search capability and suggest the results which are required to develop and acquire the smart UAV.

      • 복무부적응 용사 식별을 위한 온톨로지 구현 프로세스 설계

        남지희(JiHee Nam),강동수(Dongsu Kang) 한국컴퓨터정보학회 2019 한국컴퓨터정보학회 학술발표논문집 Vol.27 No.2

        군 내 복무부적응 용사들로 인한 병영사고는 대군 신뢰도 저하, 비전투력 손실로 인한 전투력 약화 등의 문제와 더불어 병영기피와 군에 대한 거부감까지 초래하고 있다. 군은 복무부적응 용사들을 사전에 식별하고 사고를 예방하기 위한 심리검사체계로 신인성검사를 자체 개발하여 적용하고 있지만, 이는 피검자의 의도적인 결과 왜곡이나 검사 결과에 대한 맹신 등의 문제점이 있다. 본 논문에서는 복무부적응 용사들의 행동 양식 및 증상들을 온톨로지로 설계하여 사고 우려자 식별을 위한 보조 도구로 활용할 수 있도록 온톨로지 구현프로세스를 제안한다. 복무부적응 용사 식별을 위한 온톨로지 구현을 통해 사고 우려자를 식별하는데 객관적인 기준 제공 및 정보 공유로 사고 예방에 효과적인 역할을 할 것으로 기대된다.

      • KCI등재

        특허정보를 이용한 무인화 기술 동향 분석

        박재용(JaeJaeyong Park),강동수(Dongsu Kang) 한국컴퓨터정보학회 2017 韓國컴퓨터情報學會論文誌 Vol.22 No.3

        Artificial intelligence and robot technology have been received attention as core technologies of the 4th industrial revolution. This paradigm change of science technology raises the importance of unmanned technology field. This paper categorizes unmanned technology as unmanned ground system, unmanned maritime system, and unmanned aircraft system, And it analyzes 557 cases of open patents and classifies each sort of specific technology elements. After then patent information, which were classified by technology, by patent assignees, and by IPC codes, covers unmanned technology maturity, development direction of research and core technology trends. This research provides directions of unmanned technology research and diverse field technology development through cooperation with various perspectives of quantitative analysis of patents.

      • KCI등재

        LSTM을 이용한 해양시정 예측 방법

        조우진(Woojin Cho),강동수(Dongsu Kang) 한국정보과학회 2021 정보과학회 컴퓨팅의 실제 논문지 Vol.27 No.10

        해양시정은 항공기 이착륙, 항해, 해양레저 활동에 직접적인 영향을 미친다. 본 연구는 시정을 예측하기 위해 머신러닝 방법인 LSTM(Long Short-Term Memory)를 이용한다. 기상 데이터는 2012년부터 2017년까지 서해 덕적도의 군사 분야와 민간 분야 기상 데이터를 수집하여 전처리한다. 전체 6년의 기간 중 5년은 LSTM 모델에 학습시키고, 남은 1년은 검증 데이터로 사용한다. 그리고, 기존 예측에서 사용하였던 인자인 시정, 풍속, 기압, 습도, 기온 인자에 해수면온도와 해기차를 추가하여 성능 차이를 비교한다. 실험 결과는 실제값과 예측값의 차이가 수치적으로 적은 값을 보인다. Sea visibility directly affects aircraft takeoff and landing, navigation, and marine leisure activities. In this paper, we used the Long Short-Term Memory (LSTM) of machine learning method to predict sea visibility. We collected and then preprocessed the weather data of the Deokjeok Island in the West Sea from 2012 to 2017 in the military and civilian sectors. The LSTM model was trained for five years of the entire six-year period, and the remaining one year was used as verification data. We compared performance differences by adding sea surface temperature and air-sea temperature difference to factors used in existing predictions such as visibility, wind speed, atmospheric pressure, humidity, and temperature. The experimental results showed that the difference between the actual and predicted values was numerically small.

      • KCI등재
      • KCI등재

        랜덤포레스트를 이용한 프로젝트 초기단계 소프트웨어 기능점수 추정

        이지혜(Jihye Lee),강동수(Dongsu Kang) 한국정보과학회 2021 정보과학회 컴퓨팅의 실제 논문지 Vol.27 No.1

        소프트웨어 개발 시 예산을 산정하기 위해 프로젝트 초기 단계에서 신속하고 정확한 소프트웨어 규모 추정이 이루어져야 한다. 기능점수법은 사용자 관점의 요구사항을 바탕으로 소프트웨어 비용을 측정하는 방법이지만, 사용자 요구분석이 구체화되지 않은 프로젝트 초기에 기능 복잡도 추정은 제한적이며, 이에 관한 연구는 미비하다. 본 논문에서는 먼저 공공분야 소프트웨어 사업 10년의 실적자료를 데이터 셋으로 정리하고, 기능점수 추정에 영향을 미치는 요인을 식별한다. 랜덤포레스트 기반 소프트웨어 기능점수 추정모델을 이용하여 기능점수를 추정하고 기존의 다른 방법들과 비교 평가한다. 제안하는 소프트웨어 기능점수 추정 방법은 프로젝트 초기에 보다 정확한 비용추정을 가능하게 할 것으로 기대된다. To calculate the budget for a software development project, an estimate of the exact scale of the project should be made in the early stages. The function point method calculates the production budget on the basis of user requirements. However, in the early stage of the project, in which the analysis of user requirements would have hardly progressed, the accuracy of an estimation of functional complexity is limited. Current research on this issue is inadequate. Estimating functional complexity without a specific requirement analysis is difficult in the early stages of a project and research on this topic is hard to find. In this paper, data on public sector software projects done over the course of ten years are first organized into datasets, and then the factors affecting function point estimation are identified. The proposed method is expected to provide a more accurate estimate of the budget in the early stages of a project.

      • KCI등재

        붉은별 운영체제 Watermarking을 이용한 이미지 파일 정보은닉 기법

        황규섭(Guesub Hwang),강동수(Dongsu Kang) 한국정보과학회 2021 정보과학회 컴퓨팅의 실제 논문지 Vol.27 No.5

        북한은 잘 알려진 폐쇄적인 국가이다. 북한은 자체 개발한 붉은별 운영체제를 가지고 있으며 주민들을 통제하기 위해 붉은별 운영체제에는 워터마킹이 있다. 이 워터마킹에는 비가시성과 연성의 성질을 가지고 있다. 상용 워터마킹과 다르게 파일의 끝에 31바이트의 특정한 정보가 태깅되는 방식이며 16바이트의 가변적인 공간과 15바이트의 고정된 공간으로 구성되어 있다. 붉은별 운영체제 워터마킹의 가변적인 공간 16바이트는 사용자 PC HDD 일련번호가 태깅되는 공간으로 이를 활용하면 정보은닉이 가능하다. 정보은닉 시 파일에 미치는 영향이 없음을 객관적으로 증명하기 위해 퍼징 테스트, 워터마킹 표준에 의한 성능 분석 등을 수행하였다. North Korea is a well-known isolated country. North Korea has its own Red Star operating system, and the Red Star operating system uses watermarking to control its people. It has features, such as invisibility and fragileness, which are different from commercial watermarking. A total of 31 bytes of specific information are tagged at the end of the file, consisting of 16 bytes of variable space and 15 bytes of fixed space. The variable 16 bytes of space in Red Star operating system watermarking is the space where the user"s serial number of PC HDD is tagged. Information can be hidden using this space. To objectively prove that there is no effect on files when information is hidden, performance analysis was performed using fuzzing test and watermarking standards.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼