RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 적합 유전자 알고리즘을 이용한 실시간 코드 스케쥴링

        정태명(Chung Tai Myoung) 한국정보처리학회 1997 정보처리학회논문지 Vol.4 No.6

        In hard real-time systems, a timing fault may yield catastrophic results. Dynamic scheduling provides the flexibility to compensate for unexpected events at runtime; however, scheduling overhead at runtime is relatively large, constraining both the accuracy of the timing and the complexity of the scheduling analysis. In contrast, static scheduling need not have any runtime overhead. Thus, it has the potential to guarantee the precise time at which each instruction implementing a control action will execute.This paper presents a new approach to the problem of analyzing high-level language code, augmented by arbitrary before and after timing constraints, to provide a valid static schedule. Our technique is based on instruction-level complier code scheduling and timing analysis, and can ensure the timing of control operations to within a single instruction clock cycle. Because the search space for a valid static schedule is very large, a novel adaptive genetic search algorithm was developed.

      • D-, L- methotrexate에 의하여 誘發되는 사람 染色體上의 시말염색분체교환의 分布에 關한 硏究

        金明寬,朴承澤,鄭然泰,金在百 圓光大學校 醫科學硏究所 1986 圓光醫科學 Vol.2 No.1

        To investigate the cytotoxicity of the D-methotrexate and compared to L-methotrexate at same doses in cultured phytohemagglutinin activated human lymphocytes an attempt was made. The results obtained were as follows : The SCE frequencies were found to be 11.00 ±0.31, 13.99±0.27, 16.97±0.32, 21.00±0.43 and 7.85±0.26 in treated with 10^-6, 10^-5 M D-,L-methotrexate and the control respectively. L-methotrexate was found to be more potent for inducing SCE than D-methotrexate. The regions generally vulnerable to D~, L-methotrexate were 1p31, 1q23 in chromosome I, 2q21, 2q31 in chromosome 2 and 3p21, 3q23 in chromosome 3. The authors also found that susceptible regions are primarily located within the interbands of G-band.

      • SCOPUSKCI등재

        Streptomyces 배양액에서의 Interleukin-1 유사물질의 동정

        남명수,배윤수,윤도영,남경수,최인성,정태화 한국산업미생물학회 1993 한국미생물·생명공학회지 Vol.21 No.2

        Streptomyces의 배앙액이 쥐의 흉선세포(thymocyte)를 활성화시켰는데 그것은 농도에 의존적이었고 receptor binding 분석법에서는 C_3H/HeJ의 흉선세포에 있는 IL-1 receptor에 IL-1β-FITC의 결합을 경쟁적으로 억제하였다. Streptomyces의 배앙액에 있는 단백질을 분리하기 위해서 ultrogel AcA44 column chromatography를 하여 흉선세포의 증식이 제일 많은 분획을 모아서 FPLC용 column인 superose 12에 loading한 결과 흉선세포의 증식이 제일 높은 분획은 21번 분획이었다. Affinity chemical cross-linking 실험에서 미생물 배양액의 활성인자는 IL-1 receptor를 통하여 흉선세포의 활성을 유발하는 것으로 생각된다. 미생물 배양액에서 분리정제된 단백질은 anti-rIL-1β 항체와 반응하며, western blotting 결과 그 분자량은 약 21 kd으로 추정되었다. We have identified a T cell-activating material in the culture supernatant of Streptomyces species. The factor in microbial culture supernatant (MCS) induced thymocyte proliferation in a dose dependent fashion and it could be detected by immunoblot analysis using anti-interleukin1(IL-1) antibody. The factor in MCS was slightly larger(about 21 kd) in its molecular weight than IL-1 on SDS-PAGE. When ^125I-MCS was covalently coupled with homo-bifunctional cross-linking agent, disuccinimidyl-propionate to IL-1 receptor(IL-1R) on mouse thymoma cell(EL-4) and immunoprecipitated with anti-IL-1R antibody the molecular weight of this complex of 110 kd was observed. Interaction between IL-1 receptor and the factor in MCS could be inhibited by addition of excess IL- lβ. These results suggest that Streptomyces species may produce a factor which is closely related to IL-1β in its functional and biochemical characteristics.

      • 역할기반 접근제어 정책을 통해 강화된Cerberus에 대한 연구

        김종명 ( Jong-myoung Kim ),조준식 ( Joon-sic Cho ),엄정호 ( Jung-ho Eom ),정태명 ( Tai-myoung Chung ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.1

        일리노이 공대의 Gaia 프로젝트는 유비쿼터스 환경에서 컨텍스트 정보를 기반으로 사용자를 인증하고 어플리케이션에 대한 사용자의 접근 제어를 하는 Cerberus라는 프레임워크를 제안하였다. 그러나 Cerberus는 사용자의 식별 정보를 통해 접근 제어를 함으로써 생기는 문제점과 어플리케이션이 사용자의 접근 제어에 직접적으로 영향을 주는 문제점이 있다. 본 논문에서는 Cerberus의 문제점을 개선한 새로운 프레임워크를 제안한다. 이 프레임워크는RBAC(Role Based Access Control) 기반의 접근 제어 정책을 통한 안전성 항상 뿐만 아니라 어플리케이션에 대한 직접적인 접근 제어 봉쇄를 통해 정책 관리에 대한 일관성을 제공한다.

      • An Energy-Efficient Dynamic Key Management in Wireless Sensor Networks

        Kim, Jong-Myoung,Cho, Joon-Sic,Jung, Sung-Min,Chung, Tai-Myoung IEEE 2007 Advanced Communication Technology, The 9th Interna Vol.3 No.-

        <P>Wireless sensor networks (WSNs) consist of small sensor nodes with constrained energy, memory and computation capabilities. They are often deployed in the unattended and hostile environment. Therefore sensor nodes are vulnerable to attacks such as node capture and collusion attack by adversaries. To protect the whole network, cryptographic techniques are necessary that pairwise key establishment is the essential procedure. It enables that sensor nodes can communicate to each other securely. However, it is impractical to use traditional key management techniques such as public key cryptography and key distribution center (KDC) because of the resource constraints of sensor nodes. This paper proposes a key distribution scheme, based on exclusion-based systems (EBSs) and t-degree bivariate polynomials. It is an energy-efficient dynamic key management scheme which performs localized rekeying to minimize overhead.</P>

      • 무선 센서 네트워크에서 퍼지 논리를 이용한 클러스터 헤드 선출 메커니즘에 대한 연구

        김종명 ( Jong-myoung Kim ),박선호 ( Seon-ho Park ),한영주 ( Young-ju Han ),정태명 ( Tai-myoung Chung ) 한국정보처리학회 2007 한국정보처리학회 학술대회논문집 Vol.14 No.2

        본 논문은 무선 센서 네트워크의 에너지 효율적인 운영을 위해 무선 센서 네트워크 환경에 적합한 클러스터 헤드 선출 메커니즘을 제안한다. LEACH 와 같은 기존의 확률 모델 기반의 클러스터 헤드 선출 메커니즘들은 각 라운드마다 클러스터 헤드로 선출될 확률과 라운드 횟수 등을 바탕으로 클러스터 헤드를 선출한다. 그러나 이와 같은 방법은 각 노드의 상황을 고려하지 않아 네트워크의 수명을 단축시킬 수 있다. 이러한 문제점을 해결하기 위해서는 각 센서 노드의 에너지 및 노드 분포 상황을 고려하여 클러스터 헤드를 선출해야 한다. 하지만 실제 무선 센서 네트워크 환경에서는 클러스터 헤드 선출을 위해 정확한 정보를 수집하고 이를 계산하는데 있어 큰 오버헤드가 발생하는 문제점이 있다. 이에 본 논문에서는 정보 수집 및 계산에 있어서 오버헤드를 줄이고 네트워크의 수명을 극대화하기 위하여 퍼지 논리를 이용한 퍼지 논리 기반의 클러스터 헤드 선출 메커니즘을 제안한다. Matlab 을 통한 시뮬레이션 결과 LEACH 에 비해 퍼지 논리 기반의 클러스터 헤드 선출 메커니즘을 이용했을 경우 네트워크 수명이 약 16.3% 향상되었다.

      • SDMM: 유무선 통합환경에서의 보안 단말 관리 시스템

        김종명 ( Jong-myoung Kim ),정수진 ( Soo-jin Jung ),이종혁 ( Jong-hyouk Lee ),정태명 ( Tai-myoung Chung ),김종현 ( Jong-hyun Kim ),나중찬 ( Jung-chan Na ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.2

        오늘날 급속히 발전하는 네트워크 기술을 통해 공공기관 및 기업의 구성원들이 언제 어디서나 단말장치를 이용하여 업무를 처리하는 것이 일반화 되었다. 이는 유비쿼터스 사회로의 진화의 일부분이다. 하지만 이러한 변화는 PDA 및 노트북 컴퓨터 등의 무선 단말장치의 분실 혹은 해킹 등으로 인한 피해의 증가라는 이면을 가진다. 본 논문에서는 이러한 피해를 막기 위한 대책의 하나로유/무선 통합 환경에서의 단말장치를 관리하는 프레임워크를 제안한다. 이 프레임워크에서는 SNMP 를 이용하여 기존의 유선 네트워크뿐만 아니라 이동 단말장치를 모니터링하며 보안 취약성을 발견하고 각 단말기에 적합한 패키지를 설치, 제거, 수정하여 높은 보안성을 제공한다. 또한 단말장치의 효율적인 관리를 위해 컨텐츠 관리 및 과금 관리 기능을 제공하고 있으며 이러한 단말장치 관리 기능을 정책적으로 관리할 수 있는 관리 기능 역시 제공하고 있다.

      • SCOPUSKCI등재

        Comprehensive Survey on Internet of Things, Architecture, Security Aspects, Applications, Related Technologies, Economic Perspective, and Future Directions

        Gafurov, Khusanbek,Chung, Tai-Myoung Korea Information Processing Society 2019 Journal of information processing systems Vol.15 No.4

        Internet of Things (IoT) is the paradigm of network of Internet-connected things as objects that constantly sense the physical world and share the data for further processing. At the core of IoT lies the early technology of radio frequency identification (RFID), which provides accurate location tracking of real-world objects. With its small size and convenience, RFID tags can be attached to everyday items such as books, clothes, furniture and the like as well as to animals, plants, and even humans. This phenomenon is the beginning of new applications and services for the industry and consumer market. IoT is regarded as a fourth industrial revolution because of its massive coverage of services around the world from smart homes to artificial intelligence-enabled smart driving cars, Internet-enabled medical equipment, etc. It is estimated that there will be several dozens of billions of IoT devices ready and operating until 2020 around the world. Despite the growing statistics, however, IoT has security vulnerabilities that must be addressed appropriately to avoid causing damage in the future. As such, we mention some fields of study as a future topic at the end of the survey. Consequently, in this comprehensive survey of IoT, we will cover the architecture of IoT with various layered models, security characteristics, potential applications, and related supporting technologies of IoT such as 5G, MEC, cloud, WSN, etc., including the economic perspective of IoT and its future directions.

      • 무선 센서 네트워크에서 효율적인 오용키 탐지 기법

        김종명 ( Jong-myoung Kim ),한영주 ( Young-ju Han ),박선호 ( Seon-ho Park ),정태명 ( Tai-myoung Chung ) 한국정보처리학회 2008 한국정보처리학회 학술대회논문집 Vol.15 No.1

        무선 센서 네트워크에서 보안 서비스를 제공하기 위하여 키 관리 방법에 대한 연구가 많이 진행되어 왔다. 대부분 센서 노드의 자원적인 제약사항으로 인해 공개키 방법보다는 대칭키 방법을 이용하기 위한 연구가 진행되었으며 그 결과 센서 노드 사이에 대칭키를 공유하여 기밀성, 인증 그리고 무결성 등의 보안 서비스를 제공할 수 있게 되었다. 하지만 센서 노드의 저장 공간의 제약으로 인해 모든 노드와의 대칭키를 저장할 수 없어 대부분의 센서 네트워크에서의 키 관리 메커니즘 들은 확률적인 방법을 이용하여 키를 공유하도록 한다. 이 경우 확률적으로 공격자가 네트워크에 물리적 노드 획득 공격을 감행할 경우 공격자에게 타협되지 않은 정상 노드 사이의 키를 얻을 수 있다. 공격자는 이러한 키를 이용하여 센서 네트워크의 정상적인 동작을 방해할 수 있으며 특히 센서 네트워크 어플리케이션의 동작에 있어서 치명적인 영향을 줄 수 있다. 본 논문에서는 이렇게 공격자에게 드러난 키를 통해 공격자가 공격을 감행한 경우 해당 오용키를 효율적으로 파악하고 정상 노드 사이의 대칭 키를 안전한 키로 대체하는 방법을 제안한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼