RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        윈도우 기반 응용프로그램 제공 서비스를 위한 Win32 API 메시지 인가 시스템의 개발

        김영호,정민아,원용관,Kim, Young-Ho,Jung, Mi-Na,Won, Yong-Gwan 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.1

        컴퓨터 자원의 대용량화 및 네트워크 속도의 증가로 인하여 사용자가 네트워크를 통해 원격지의 서버에 접속하여 컴퓨터론 사용하는 요구가 증가되었다. 이에 따라 중앙집중형 컴퓨팅을 통한 응용프로그램 제공 서비스도 활성화되었다. 중앙집중형 컴퓨팅 시스템은 중앙의 대용량컴퓨터 시스템에 설치된 응용프로그램을 공유 프로토콜을 통하여 원격 사용자에게 제공하는 응용프로그램 공유 서비스(ASP: Application Service Provision) 시스템 모델이다. 중앙집중형 컴퓨팅 시스템을 통한 응용프로그램 공유 서비스는 기밀성, 가용성 무결성 등의 보안 사항이 반드시 유지되어야 한다. 기존 원격 컴퓨팅인 Telnet, FTP 접속은 단순히 파일 및 데이터의 접근 권한을 제어함으로 보안이 유지된다. 그러나 윈도우 기반 시스템의 경우 다수의 사용자가 통일한 권한을 통해 통일한 응용프로그램을 제공받기 때문에 사용자들 사이에 기밀성 및 무결성을 저해 할 수 있다. 또한 다수의 사용자가 하나의 응용프로그램에 파일열기, 복사, 서식 수정 등의 여러 기능 명령어를 전송하기 때문에 파일 및 데이터 접근 제어만을 통해서는 시스템의 기밀성 유지한 수 없다. 또한 기밀성의 문제는 곧 가용성 및 무결성의 문제로 이어질 수 있다. 본 논문에서는 윈도우 기반 중앙집중형 컴퓨팅 시스템의 응용프로그램 공유 서비스를 지원함에 있어 사용자가 실행하는 Win32 API 메시지 명령어 접근제어 시스템을 제안한다. 제안하는 시스템은 GUI(Graphical User Interface) 기반의 서버에서 사용자가 서버에 접속하여 발생하는 모든 메시지(마우스, 키보드, I/O, etc....)들을 감시한다. 감시된 메시지 기반의 명령어는 미리 설정된 사용자별 보안 정책에 기반 하여 해당 응용프로그램에게 전달 여부가 결정된다. 이러한 메시지 기반 상세 보안을 통해 기밀성 침해의 우려가 있는 메시지 명령어를 차단하고, 기능 명령어 차단에 의한 자원의 기밀성을 해결하였다. The growth of computer resource and network speed has increased requests for the use of remotely located computer systems by connecting through computer networks. This phenomenon has hoisted research activities for application service provision that uses server-based remote computing paradigm. The server-based remote computing paradigm has been developed as the ASP (Application Service Provision) model, which provides remote users through application sharing protocol to application programs. Security requirement such as confidentiality, availability, integrity should be satisfied to provide ASP service using centralized computing system. Existing Telnet or FTP service for a remote computing systems have satisfied security requirement by a simple access control to files and/or data. But windows-based centralized computing system is vulnerable to confidentiality, availability, integrity where many users use the same application program installed in the same computer. In other words, the computing system needs detailed security level for each user different from others, such that only authorized user or group of users can run some specific functional commands for the program. In this paper, we propose windows based centralized computing system that sets security policies for each user for the use of instructions of the application programs, and performs access control to the instructions based on the security policies. The system monitors all user messages which are executed through graphical user interface by the users connecting to the system. Ail Instructions, i.e. messages, for the application program are now passed to authorization process that decides if an Instruction is delivered to the application program based on the pre-defined security polices. This system can be used as security clearance for each user for the shared computing resource as well as shared application programs.

      • 퍼지 수리 형태학적 신경망 ; 원리 및 구현

        원용관(Won Yong Gwan),이배호(Lee Bae Ho) 한국정보처리학회 1996 정보처리학회논문지 Vol.3 No.3

        The main goal of this paper is to introduce a novel definition for fuzzy mathematical morphology and a neural network implementation. The generalized-mean operator plays the key role for the definition. Such definition is well suited for neural network implementation. The first stage of the shared-weight neural network has adequate architecture to perform morphological operation. The shared-weight network performs classification based on the features extracted with the fuzzy morphological operation defined in this paper. Therefore, the parameters for the fuzzy definition can be optimized using neural network learning paradigm. Learning rules for the structuring elements, degree of membership, and weighting factors are precisely described. In application to handwritten digit recognition problem, the fuzzy morphological shared-weight neural network produced the results which are comparable to the state-of-art for this problem.

      • 연결자 제거를 위한 간단한 알고리즘과 모의 랜덤 신호 분류에의 응용

        원용관(Won Yong Gwan),민병의(Min Byung Eui) 한국정보처리학회 1996 정보처리학회논문지 Vol.3 No.2

        A simple modification of the standard back-propagation algorithm to eliminate redundant connections (weights and biases) is described. It was motivated by speculations from the distribution of the magnitudes of the weights and the biases, analysis of the classification boundary, and the nonlinearity of the sigmoid function. After initial training, this algorithm eliminates all connections of which magnitude is below a threshould by setting them to zero. The algorithm then conducts retraining in which all weights and biases are adjusted to allow important ones to recover. In studies with Bollean functions, the algorithm reconstructed the theoretical minimum architecture and eliminated the connections which are not necessary to solve the functions. For simulated random signal classification problems, the algorithm produced the results which is consistent with the idea that easier problems require simpler networks and yield lower misclassification rates. Furthermore, in comparison, our algorithm produced better generalization than the standard algorithm by reducing overfitting and pattern memorization problems.

      • KCI등재

        다양한 크기의 데이터 그룹에 대한 접근 제어를 지원하는 데이터베이스 보안 시스템

        정민아,김정자,원용관,배석찬,Jeong, Min-A,Kim, Jung-Ja,Won, Yong-Gwan,Bae, Suk-Chan 한국정보처리학회 2003 정보처리학회논문지D Vol.10 No.7

        최근 병원 및 은행 등의 대규모 데이터베이스에 접근하는 사용자의 요구 사항이 다양해짐에 따라 데이터베이스 보안에 대한 중요성도 커졌다. 기존의 접근 제어 정책을 이용한 데이터베이스 보안 모델들이 존재하지만 이들은 복잡하고, 다양한 유형의 접근제어를 원하는 사용자의 보안 요구를 충족시키지 못한다. 본 논문에서는 데이터베이스를 접근하는 각 사용자별로 다양한 크기의 데이터 그룹에 대한 접근 제어론 제공하며, 임의의 정보에 대한 사용자의 접근 권한의 변화를 유연하게 수용하는 데이터베이스 보안 시스템을 제안하였다. 이를 위해 다양한 크기의 데이터 그룹을 테이블, 속성, 레코드 키에 의해 정의하였고, 사용자의 접근 권한은 보안 등급, 역할과 보안 정책들에 의해 정의하였다. 제안하는 시스템은 두 단계로 수행된다. 제 1단계는 수정된 강제적 접근 제어(Mandatory Access Control: MAC)정책과 역할 기반 접근 제어(Role-Based Access Control: RBAC)정책에 의해 수행된다. 이 단계에서는 사용자 및 데이터의 보안 등급과 역할에 의해 접근이 제어되며, 모든 형태의 접근 모드에 대한 제어가 이루어진다. 제 2단계에서는 수정된 임의적 접근 제어(Discretionary Access Control: RBAC)정책에 의해 수행되며, 1단계 수행결과가 다양한 크기의 데이터 항목에 대한 read 모드 접근제어 정책에 따라 필터링되어 사용자에게 제공한다. 이를 위해 사용자 그룹은 보안 등급에 의한 그룹, 역할에 의한 그룹, 사용자 부분집합으로 이루어진 특정 사용자 그룹으로 정의하였고 Block(s, d, r) 정책을 정의하여 특정 사용자 5가 특정 데이터 그룹 d에 'read' 모드, r로 접근할 수 없도록 하였다. 제안한 시스템은 사용자별 데이터에 대한 접근 제어가 복잡하게 요구되는 특정 유전체 연구 센터의 정보에 대한 보안 관리를 위해 사용하였다.안성, 동진벼는 안성, 서산 및 화순, 삼강벼는 안성, 서산, 화순 및 계화도 그리고 용문벼는 안성과 충주였다. 유지보수성을 증대할 수 있는 잇점을 가진다.역되어 MC-3에서 수행된다.위해 가상현실 기술을 이용한 컴퓨터 지원 교육훈력 시스템(CATS ; Computer Assister Training System)을 개발 중이며 일부 개발부분을 소개하였다.하며, 제 2선적제도의 발달과 해운경영의 국제성에 맞추어 근해해역에서 활동하는 우리나라의 선박에대해서 부분적으로 선박의 국적을 점차 개방시켜 나가는 정책을 검토해야 할 단계라는 것이다. 이러한 점에 있어서 지난 30여년간 외항해운부문에 중점을 두어온 우리나라의 해운정책은 이제 근해해운정책의 개발에도 관심을 기울여야 하는 전환점에 있다고 할 수있다.의 목적과 지식)보다 미학적 경험에 주는 영향이 큰 것으로 나타났으며, 모든 사람들에게 비슷한 미학적 경험을 발생시키는 것 이 밝혀졌다. 다시 말하면 모든 사람들은 그들의 문화적인 국적과 사회적 인 직업의 차이, 목적의 차이, 또한 환경의 의미의 차이에 상관없이 아름다 운 경관(High-beauty landscape)을 주거지나 나들이 장소로서 선호했으며, 아름답다고 평가했다. 반면에, 사람들이 갖고 있는 문화의 차이, 직업의 차 이, 목적의 차이, 그리고 환경의 의미의 차이에 따라 경관의 미학적 평가가 달라진 것으로 나타났다.corner$적 의도에 의한 경관구성의 일면을 확인할수 있지만 엄밀히 생각하여 보면 이러한 예의 경우도 최락의 총체적인 외형은 마찬가지로 $\ulcorner$순응$\lrcorner$의 범위를 벗어나 Due to various requirements for the user access control to large databases in the hospitals and the banks, database security has been emphasized. There are many security models for database systems using wide variety of policy-based access control methods. However, they are not functionally enough to meet the requirements for the complicated and various types of access control. In this paper, we propose a database security system that can individually control user access to data groups of various sites and is suitable for the situation where the user's access privilege to arbitrary data is changed frequently. Data group(s) in different sixes d is defined by the table name(s), attribute(s) and/or record key(s), and the access privilege is defined by security levels, roles and polices. The proposed system operates in two phases. The first phase is composed of a modified MAC (Mandatory Access Control) model and RBAC (Role-Based Access Control) model. A user can access any data that has lower or equal security levels, and that is accessible by the roles to which the user is assigned. All types of access mode are controlled in this phase. In the second phase, a modified DAC(Discretionary Access Control) model is applied to re-control the 'read' mode by filtering out the non-accessible data from the result obtained at the first phase. For this purpose, we also defined the user group s that can be characterized by security levels, roles or any partition of users. The policies represented in the form of Block(s, d, r) were also defined and used to control access to any data or data group(s) that is not permitted in 'read ' mode. With this proposed security system, more complicated 'read' access to various data sizes for individual users can be flexibly controlled, while other access mode can be controlled as usual. An implementation example for a database system that manages specimen and clinical information is presented.

      • KCI등재

        인솔 장착형 단하지 보조기의 생체 역학적 분석을 통한 보행 영향성 평가

        정지용 ( Ji Yong Jung ),김진호 ( Jin Ho Kim ),김경 ( Kyung Kim ),원용관 ( Yong Gwan Won ),권대규 ( Dae Kyu Kwon ),김정자 ( Jung Ja Kim ),( Pham Hai Trieu ) 한국운동역학회 2010 한국운동역학회지 Vol.20 No.4

        The purpose of this study was to evaluate the effects of insole-equipped ankle-foot-orthoses (AFO) on gait. 10 healthy males who had no history of injury in the lower extremity participated in this study as the subjects. The foot of each subject was first scanned, and the insole fit to the plantar was made using BDI-PCO(Pedcad Gmbh, Germany). The subject then was made to walk on a treadmill under four experimental conditions: 1) normal walking, 2) walking wearing AFO, 3) walking wearing AFO equipped with the insole, 4) walking wearing pneumatic-ankle-foot-orthosis (pAFO) equipped with the insole. During walking, foot pressure data such as maximum force, contacting area, peak pressure, and mean pressure was collected using Pedar-X system (Novel Gmbh, Germany) and EMG activity of lower limb muscles such as gastrocnemius medial head, gastrocnemius lateral head, and soleus was recorded using MP150 EMG module (BIOPAC System Inc., USA). Collected data was then analyzed using paired t-test in order to investigate the effects of the insole. As a result of the analysis, when insole was equipped, overall contacting area was increased while both the highest peak pressure and the mean pressure were significantly decreased, and EMG activity of the lower limb muscles was decreased. On the contrary, the cases of wearing AFO showed the decreased contacting area and the increased pressures. Therefore, the AFO equipped with a proper insole fit well to the foot can help comfortable walking by spreading the pressure over the entire plantar.

      • KCI등재

        환자 접근형 EMR 시스템의 개발

        김진호,권대규,원용관,김정자,Kim, Jin-Ho,Kwon, Tae-Kyu,Won, Yong-Gwan,Kim, Jung-Ja 한국정보통신학회 2010 한국정보통신학회논문지 Vol.14 No.3

        EMR(Electronic Medical Record)이란 종이문서 방식을 사용하는 의료차트 대신에 모니터로 출력되는 형식의 의료차트를 말한다. 현재 통용되는 EMR은 전문 의료인이 전문적인 용어 써놓은 양식이기 때문에, 그 의료기록의 실제 주인인 환자는 의료인의 부가적인 설명 없이는 자신의 자세한 증세는 물론 병명조차 정확히 확인하기 힘들다. 이에 환자에게 있어 매우 시간 소모적이고 노동집약적인 과정으로 환자가 의료인을 거쳐서 자신의 의료정보를 얻는 방식보다는 환자가 직접 그 정보를 얻는 방식이 필요하다. 따라서 본 연구는 EMR이 갖는 이러한 문제를 해결하기 위해 환자가 의료인을 거치지 않고 직접 자신의 의료정보를 얻기 위한 환자 접근행 EMR 응용 시스템의 비즈니스 모델을 제시한다. EMR(Electronic Medical Record) is being broadly used in general medical institution, but it could be more efficient and convenient if patients could use it themselves. Because present EMR is the formula written by medical experts with professional words, the patient can not identify his detailed symptoms and even the name of disease. Otherwise, the patient should have many efforts for obtaining his medical records. To solve this problem, this study developed Patient-Accessible EMR system, which was founded as one of patient-centric medical services, and it shows that the patient can take his medical information without medical experts.

      • KCI등재

        서열 데이타마이닝을 통한 단백질 서열 예측기법

        조순이,이도헌,조광휘,원용관,김병기,Cho, Sun-I,Lee, Do-Heon,Cho, Kwang-Hwi,Won, Yong-Gwan,Kim, Byoung-Ki 한국정보처리학회 2003 정보처리학회논문지D Vol.10 No.2

        단백질은 아미노산의 선형 중합체(linear polymer)로서 생체의 조직을 구성하고 각종 생화학 반응을 조절하는 역할을 하는 가장 중요한 생체 분자에 속한다. 이러한 단백질의 특성과 기능은 해당 단백질을 구성하는 아미노산의 서열에 의해 결정되기 때문에, 주어진 단백질의 서열을 알아내는 것은 단백질 기능 연구의 출발점이다. 본 논문은 기존의 생화학적 단백질 서열 결정 방법의 단점을 극복할 수 있는 데이터 마이닝 기반 단백질 서열 예측 기법을 제안한다. 복수개의 단백질 절단효소(protease)를 적용함으로써, 서로 중첩된 단백질 조각을 얻어내고, 각 조각의 질량 정보와 단백질 데이타베이스를 이용하여 후보 서열을 식별한다. 얻어진 후보 서열의 조립을 통해 전체 서열을 결정하기 위한, 다중 분할 그래프(multi-partite graph) 구축 및 경로 탐색 기법을 제안한다. 아울러, 대표적인 단백질 서열 데이타베이스인 SWISS-PROT을 이용한 실험을 통해 제안한 방법의 성능을 평가한다. A protein, which is a linear polymer of amino acids, is one of the most important bio-molecules composing biological structures and regulating bio-chemical reactions. Since the characteristics and functions of proteins are determined by their amino acid sequences in principle, protein sequence determination is the starting point of protein function study. This paper proposes a protein sequence prediction method based on data mining techniques, which can overcome the limitation of previous bio-chemical sequencing methods. After applying multiple proteases to acquire overlapped protein fragments, we can identify candidate fragment sequences by comparing fragment mass values with peptide databases. We propose a method to construct multi-partite graph and search maximal paths to determine the protein sequence by assembling proper candidate sequences. In addition, experimental results based on the SWISS-PROT database showing the validity of the proposed method is presented.

      • KCI등재

        미드솔의 반발탄성이 러닝화의 생체역학적 특성에 미치는 영향

        유찬일 ( Chan Il Yoo ),원용관 ( Yong Gwan Won ),김정자 ( Jung Ja Kim ) 한국운동역학회 2015 한국운동역학회지 Vol.25 No.1

        Objective : The purpose of this study was to evaluate the effect for running shoes with resilience of midsole on biomechanical properties· Methods : 10 healthy males who had no history of injury in the lower extremity with an average age of 26·5 year(SD=1·84), height of 172·22cm(SD=4·44) and weight of 67·51 kg(SD=6·17) participated in this study· All subjects ran on the treadmill wearing three different running shoes· Footpressure data was collected using Pedar-X system(Novel Gmbh, Germany) operating at 100 Hz· Surface EMG signals for biceps femoris, rectus femoris,vastus lateralis, medial lateralis, tibialis anterior, medial gastrocnemius, soleus and peroneus longus were acquired at 1000 Hz using Bignoli 8System(Delsys Inc·, USA)· To normalize the difference of the magnitude of muscle contractions, it was expressed as a percentage relative to themaximum voluntary contraction (MVC)· The impact resilience of the midsole data was collected using Fastcam SA5 system(Photron Inc·, USA)· Collected data was analyzed using One-way ANOVA in order to investigate the effects of each running shoes· Results : TPU midsole was significantly wider in contact area than EVA, TPE midsole in midfoot and higher in EMG activity than EVA midsole atbiceps femoris· TPE midsole was significantly wider in contact area than EVA midsole in rearfoot and higher in peak pressure than EVA midsole inforefoot· EVA midsole was significantly higher in EMG activity than TPU midsole at tibia anterior· In medial resilience of midsoles, TPE midsole wassignificantly higher than EVA, TPU midsole· Conclusion : TPU midsole can reduce the load on the midfoot effectively and activate tibialis anterior, biceps femoris to give help to running·

      • KCI등재

        고속의 라우터를 위한 병렬 IP 주소 검색 기법

        박재형,정민영,김진수,원용관,Park, Jae-hyung,Chung, Min-Young,Kim, Jin-soo,Won, Yong-gwan 한국정보처리학회 2004 정보처리학회논문지 A Vol.11 No.5

        인터넷에서 IP 패킷을 목적지로 전달하는 라우터는 목적지의 주소에 따라서 다음 홉을 결정하는 IP 주소를 검색하는 과정을 수행한다. 패킷을 전달하는 과정에서 주소 검색은 고속의 라우터의 설계에 중요한 요인이다. 본 논문에서는 이미 하드웨어로 구현된 간접 IP 주소 검색 칩셋의 변경 없이 고속의 라우터의 설계를 위해서 여러 개의 검색 엔진으로 구성된 병렬 주소 검색 기법을 제안한다. 또한, 라우터 시스템 전체 포워딩 테이블에 존재하는 IP 프리픽스 엔트리를 각각의 검색 엔진에 분할하는 규칙을 제시한다. 본 논문에서 제안한 주소 검색 기법의 성능은 IP 프리픽스에 대한 포워딩 정보를 저장하는데 필요한 메모리의 양과 포워딩 테이블을 구성하기 위해 필요한 메모리 접근 횟수로 평가하였다. 본 논문에서 제안한 기법은 한 개의 검색 엔진을 사용하였을 때에 비해서 네 개의 검색 엔진을 사용할 경우, 하드웨어 로직의 도움으로 약 35%의 메모리 양의 감소와 80%의 메모리 접근 횟수의 감소를 보여준다. In order that routers forward a packet to its destination, they perform IP address lookup which determines the next hop according to the packet's destination address. In designing high speed routers, IP address lookup is an important issue. In order to design high speed routers, this paper proposes a parallel IP lookup scheme which consists of several IP lookup engines without any modification of already fabricated indirect IP lookup chipsets. Also, we propose a simple rule for partitioning IP prefix entries In an overall forwarding table among several IP lookup engines. And we evaluate the performance of the proposed scheme in terms of the memory size required for storing lookup information and the number of memory accesses on constructing the forwarding table. With additional hardware logics, the proposed scheme can reduce about 30% of the required memory size and 80% of the memory access counts.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼