RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      • 좁혀본 항목

      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
          • 원문제공처
          • 등재정보
            • 학술지명
            • 주제분류
            • 발행연도
            • 작성언어
            • 저자

          오늘 본 자료

          • 오늘 본 자료가 없습니다.
          더보기
          • 무료
          • 기관 내 무료
          • 유료
          • 이산 웨이브릿 워터마킹을 이용한 디지털 이미지 보호

            김국세,이정기,박찬모,조애리,류천열 조선대학교 전자정보통신연구소 2003 電子情報通信硏究所論文誌 Vol.6 No.1

            정보통신의 비약적인 발전에 힘입어 멀티미디어 데이터는 언제 어디서든 전송 받거나 공유할 수 있게 되었다. 아날로그 형태에서 디지털의 아날로그를 형태로 빠르게 대체되고 있으며, 디지털로 신호를 표현하는 방법은 기존 사용하여 표현하는 방법에 비해 많은 장점을 가지고 있다. 하지만 디지털로 된 데이터는 언제 어디서든 대단위 복제가 가능하다. 디지털 영상 정보의 보호를 위해 디지털 워터마크(Digital Watermark)가 있다. 디지털 워터마크는 공개키 알고리즘이나 방화벽 등으로 해독된 영상에 대하여 부가적인 보호를 제공한다. 디지털 영상에 대한 저작권 정보, 배포자 정보 그리고 사용자 정보를 영상에 삽입함으로써 훗날 법적인 문제가 발생하였을 때 해결책을 제시할 수 있다. 본 논문에서는 디지털 영상 데이터의 정보 보호를 위해 주파수 영역에서의 웨이브릿 변환(Wavelet Transform)을 이용한 이미지 적용 디지털 워터마킹(Image-Adaptive Digital Watermarking) 방법을 제안한다. 이미지 적응 웨이브릿(Image-Adaptive Wavelet)은 영상을 주파수적으로 분해하면서 각 대역들의 공간 영역에서의 정보를 함께 지닌고 JND긯(Just noticeable difference)을 포함한다. 이미지 적응 웨이브릿의 이러한 특성을 이용하여 다해상도 분해하고, 손실 압축(Loss Compression)이나 필터링(Fitering), 잡음(Noise)등에 크게 영향받는 저주파 성분과 인간의 시각적으로 큰 의미를 갖는 고주파 성분의 특성을 이용하여 워터마크를 삽입한다.

          • 인터넷 전자상거래에서 안전한 서비스를 제공하는 정보보호 시스템의 설계

            유성진,배용근,정일용,-- 조선대학교 전자정보통신연구소 2000 電子情報通信硏究所論文誌 Vol.3 No.1

            SSL 프로토콜은 최근 네트워크 시스템에서 광범위 하게 사용되는 메카니즘중의 하나이다. 본 논문에서는 SSL 프로토콜을 기반으로 인터넷 전자상거래에서 안전한 서비스를 실현하는 정보보호 시스템을 설계하였다. 여기에서는 네가지 중요한 정보보호 서비스를 제공한다. 첫 번째는 SSL에서 제공하는 인증서를 이용한 인증서비스이고, 두 번째는 DES 암호 알고리즘을 이용한 메시지 암호화 서비스이다. 세 번째는 해쉬 알고리즘을 이용한 메시지의 무결성 서비스이고 네 번째는 부인봉쇄 정보 서비스이다. 그러므로, 정보는 본 논문에서 특별히 설계된 부인봉쇄 서비스를 이용한 정보보호 메카니즘을 통해 안전하게 전송된다. The SSL(Secure Socket Layer) protocol is one of the mechanism widely used in the recent network system The information security system for realization of a secured service in the internet electronic commerce based on the SSL is designed in this paper There are important four information security services The first is the authentication service using the Certificate offered from the SSL(Secure Socket Layer), the second is the message confidentiality service using the DES encryption algorithm, the third is the message integrity service using Hash function, and the fourth is Non-repudiation service Therefore, information could be transferred securely under the information security mechanism including Non-repudiation service especially designed in this paper

          • P2P에서 전자서명을 이용한 정보보호 시스템의 보안에 대한 신뢰성 향상

            이정기,김길준 조선대학교 전자정보통신연구소 2003 電子情報通信硏究所論文誌 Vol.6 No.1

            정보사회로 진행되어 감에 따라 개인과 개인간의 정보공유 모델인 P2P는 중앙서버가 필요 없이 다른 사용자들과 정보를 주고받을 수 있는 장점으로 지속적으로 발전하고 있다. 또한 정보통신 기술의 급속한 발달과 정보통신망 확산으로 P2P에서 전자문서를 이용하는 전자거래는 증가할 추세에 있다. 그러나 이러한 인터넷을 이용한 전자거래가 우리에게 커다란 편익을 주는 것은 사실이지만 전자문서를 이용한 전자거래는 여러 가지 문제점을 안고 있다. 바로 정보화의 순기능 뒤에 숨어 있는 정보화의 역기능이다. 전자문서를 이용한 정보전달은 비접촉, 비 대변으로 이루어지기 때문에 전달 당사자간에 상대방의 신원확인이 어렵고 타인으로 위장하여 전자문서 등을 부정하게 사용할 위험이 있다. 또한 전자문서는 유통되는 과정에서 위·변조가 용이하고, 문서작성사실을 입증하기 곤란 한다. 이러한 문제점을 해소되기 전에는 P2P에서 전자문서를 이용한 전자거래가 활성화가 어려울 것이다. 본 논문에서는 전자문서를 이용한 전자거래에 있어서 상대방의 신원확인 전자문서의 위·변조 확인 및 문서작성 사실의 부인을 방지하여 전자문서를 안전하고 신뢰성 있게 이용 할 수 있는 여건을 조성 할 수 있도록 공개키 암호기술에 기반을 두는 방식을 사용하여 P2P에서 전자서명을 이용한 전자거래 보안에 대한 신뢰도를 향상시킬수 있도록 하였다.

          • XML 문서 보호 기술에 관한 연구

            홍성표,이준 조선대학교 전자정보통신연구소 2003 電子情報通信硏究所論文誌 Vol.6 No.1

            XML has weakness problems on document modulation and elimination of data Because of the XML gives priority to present data format, XML electrical signature, XML cryptography, or XML access control is provided to overcome those weakness problems However, structured XML efficiency contravention problem occurred from XML encryption and absence of protection from DTD attack are still remains unsolved Can speak that DTD is meta data that define meaning of expressed data on XML document Therefore, in case DTD information is damaged this information to base security of XML document dangerous This solved by method to create DTD's digital signature using DOM that can embody tree structure for standard structure and document

          • EMBLEM SYSTEM 아파트내 IEEE1394 VESA 기반 통합 통신배선 NETWORKING 기술 제안

            정영철,오미숙,장민혁,이광재,박종안 조선대학교 전자정보통신연구소 2002 電子情報通信硏究所論文誌 Vol.5 No.2

            As telecommunication network users and information appliances increase, efficient home networking environment is needed for bulk A/V data transmission in real time. For this need, the integrated applicable Interfacing technologies using IEEE1394 and UTP cables are considered to be applied to the apartments architecture. In this paper, we firstly review the residential cabling environment of apartents according to the emblem system of MIC in a point of home networking software technologies development and information appliances increase in domestic IT situation, and finally propose a integrated home network infrastructure architecture for users' convenience on the basis of the implementation and experiment on the high speed interfacing environment in the emblem system apartment using the low cost interfacing media.

          • 이산대수문제에 기반한 그룹 비밀키 분배 및 갱신프로토콜

            오명옥,김성열,정일용 조선대학교 전자정보통신연구소 2001 電子情報通信硏究所論文誌 Vol.4 No.2

            본 논문에서는 ID 보안 기술에 기반을 둔 디지털서명, 키분배 기법을 이용하여 그룹 비밀키의 분배와 갱신을 위한 효율적인 프로토콜을 제안한다. 제안된 프로토콜의 안전성은 이산대수 어려움에 근거하고 있으며 단말기의 저장능력과 처리의 능력이 적을 경우도 적절하게 운영될 수 있고, 그룹 내에서 제외하고자하는 통화자가 동시에 여러 명일 경우에도 적용할 수 있다. 또한 통화자의 변동 없이 그룹 비밀키를 변경하고자 하는 경우에도 용이하게 키를 갱신할 수 있도록 설계되었다

          • IEEE1394 제어기술을 이용한 정보 가전기기 컨텐츠

            백경주,강성관,이상학,이승학,박종안 조선대학교 전자정보통신연구소 2002 電子情報通信硏究所論文誌 Vol.5 No.2

            Internet appliances information industry is the future industry fields of Existing as a appliance market becomes saturation. Such as digital TV, Internet refrigerator, DVD and digital video that next generation digital goods appear the importance of the information appliances have been emphasized. in this paper, recently wire & wireless home networking technology for Internet appliances combine and connects, data send a broadband with 400Mbps & 3.2Gbps than used IEEE1394 information technology such as design implemented the system to control besides and proved the adequacy through the simulation.

          • 언어학습을 위한 전자 사전 관리 시스템 구현

            신민화,양호원,배상현 조선대학교 전자정보통신연구소 2002 電子情報通信硏究所論文誌 Vol.5 No.1

            Due to the rapid development and growth of users of internet, a lot of remote systems for language studys, Which are the applications of web technology are appearing. For remote systems for language studys, on-line electronic dictionary which allows searching for particular words is on important sector among many methods to enhance the effect studying. In this paper for the manage of language studys to easily many sector and manage the electronic dictionary, we are trying to suggest management system which complement the language studys.

          • 단조로운 배경 영상에서 에지와 DCT를 이용한 특징추출과 얼굴 인식

            임춘환,박수봉,양원일,박종안 조선대학교 전자정보통신연구소 1999 電子情報通信硏究所論文誌 Vol.2 No.1

            이 논문에서는, 배경이 단조로운 영상에서 에지와 DCT를 이용하여 이미지의 특징을 추출하는 얼굴인식 알고리즘을 제안한다. 동일한 조도와 거리로 사람의 얼굴은 CCD 카메라에 의해 캡쳐되었다. 얼굴 영상의 에지특성은 눈썹과 입에 집중된다 따라서 얼굴의 에지영상을 이용하여 얼굴 영상을 얼굴의 특징이 모두 포함되는 사각영역으로 분리하였다. 본 연구에서는 사각 영역을 얼굴 영상의 특징영역으로 하였다. 이 특징영역에는 눈, 눈썹, 코, 입, 볼, 뺨이 포함된다. 분리된 사각영역에 대해 DCT를 수행한 후, 특징벡터를 추출하였고 특징벡터는 정규화 되어 신경망의 입력벡터가 되었다. 실험영상에 대한 시뮬레이션 결과 학습된 얼굴영상에 대해서는 100%의 인식률을 보였고 학습되지 않는 얼굴영상에 대해서는 94%의 인식률을 보였다. In this paper, we propose a face recognition algorithm which extract feature of image based on edge and DCT in monotonous background image. Human face was captured by the fixed CCD camera in the same luminesce density and distance. Edge character istics of face images is concentrated in eye bows and mouth. Therefore, Using edge distribution of face image, we separated input images with square region which includes features of face image. We determined this area to the feature region of face that contains eye bows, eyes, nose, mouth and cheek We extracted feature vector to perform DCT about the square region. Feature vectors were normalized between +1 and -1 and then used for the input vector of neural networks. Simulation results showed 100% recognition for 30 face images when face images were learned and 94% recognition rate when face images weren't learned.

          • 상호운용성 지원을 위한 이동 에이전트 시스템 설계

            정성옥,이정기,홍성표,송기범,이준 조선대학교 전자정보통신연구소 2002 電子情報通信硏究所論文誌 Vol.5 No.1

            A mobile agent is a computer program that acts autonomously on behalf of a person or organization and that has the unique ability to transport itself from one system in a network to another. An agent system is a platform that can create, interpret, execute, transfer and terminate agents. But, most current mobile agent systems adopted their own architectures, being implemented in various ways. Since those agent systems provide different interfaces, agens created in one mobile agent system could not move to other agent systems perform their task. To solve this problem, interoperability becomes one of the important issues on mobile agent systems. The OMG(Object management Group) proposed: the MAF(Mobile Agent Facility) specification for the interoperability among heterogeneous mobile agent systems. The MAF specification contains MAFAgentSystem and MAFFinder interfaces, and defines agent management, code mobility and naming rule. In this paper, we propose an execution model that can execute mobile agents within an agent system and migrate them to a remote agent system as conforming MAF, and design the structure and functions of its agent system. Our model uses Java and CORBA ORB in its the implementation and exploits their characteristics appropriately. Specifically its agents beside its clients can spawn child agents and control other agents.

          맨 위로 스크롤 이동