http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
중성자 회절법에 의한 316L 스테인리스강 배관 다층용접부의 잔류응력 해석
김석훈,이재한 대한용접접합학회 2003 대한용접·접합학회지 Vol.21 No.6
Multipass welds of the 316L stainless steel have been widely employed in the pipes of Liquid Metal Reactor. Owing to localized heating and subsequent rapid cooling by the welding process, the residual stress arises in the weld of the pipe. In this study, the residual stresses in the 316L stainless steel pipe welds were calculated by the finite element method using ANSYS code. Also, the residual stresses both on the surface and in the interior of the thickness were measured by HRPD(High Resolution Powder Diffractometer) instrumented in HANARO Reactor. The experimental data and the calculated results were compared and the characteristics of the distribution of the residual stress discussed.
원활한 도로 합류를 위한 자율주행 차량간 통신 프로토콜 설계
김석훈,김시연,김아영,전현지,조호신 한국통신학회 2021 한국통신학회 학술대회논문집 Vol.2021 No.11
본 논문에서는 차량간 통신을 이용하여 본선 차로(H-Lane)와 합류 차로(L-Lane)를 주행하는 차량이 자율적으로 충돌을 회피하여 합류할 수 있도록 하는 자율주행용 통신 프로토콜을 설계하고 시뮬레이션을 통해 성능을 검증한다. 본선 차로의 차량에 우선순위를 두고 합류 차로의 차량이 주행 속도와 차량과의 거리를 제어하여 충돌 없이 합류할 수 있도록 한다. 합류 차선의 차량이 지나치게 속도의 제약이 따르는 경우에는 본선 차로의 차량 속도를 제어하도록 하여 차량간 공정성도 고려하였다. 시뮬레이션 결과 두 차로가 점진적으로 혼잡해지는 상황에서 합류 차로 차량이 본선 차로 차량의 주행에 방해를 최소화하면서 충돌 없이 본선 차로에 합류하는 것을 확인하였다.
XML을 이용한 침입차단 로그 모니터링 시스템 설계 및 구현
김석훈,손우용,송정길 한국융합보안학회 2004 융합보안 논문지 Vol.4 No.2
인터넷은 본질적으로 신뢰할 수 없는 네트워크들의 집합체이다. 인터넷상에서는 정보의 흐름을 통제하기가 대단히 어렵기 때문에, 산재한 자원을 충분히 활용하면서 내부의 중요한 자원을 인터넷으로부터 보호해 줄 수 있는 보안문제가 심각하게 대두되고 있다. 최근 발생하는 바이러스 사고와 시스템 불법 침입에 대한 발생률이 과거보다 훨씬 높으며 다양해지고 있다. 이러한 시기에 불법 행동을 막기 위한 침입 차단에 대한 연구가 활발하게 진행 중이며 계속적인 발전을 하고 있다. 본 논문에서는 침입자의 불법 행동에 대한 로그 정보를 XML 포맷 형식에 맞추어 관리자에게 통보하고, 원격으로 제어 할 수 있는 침입 차단 시스템을 개발하여 관리측면에서 발생하는 문제점을 해결하고자 하였다. The Internet is aggregate of trustless networks essentially Because the Internet is very difficult to control flowing of information, taking advantage of enough sporadic resource, security problem that can protect internal important stock from the Internet is risen seriously. Recently, virus accident and generation rate about system intrusion that happen become much higher and various than past. On these time, is progressing researcher for invasion cutout to keep away illegal act vigorouslyand do continuous development. In this paper, reporting administrator log information about invader's illegal act depending on XML format form, and I wished to solve problem that happen in administration side developing invasion interception system that can control to remote.
통합보안관리 시스템에서의 침입탐지 및 대응을 위한 보안 정책 모델에 관한 연구
김석훈,김은수,송정길 한국융합보안학회 2005 융합보안 논문지 Vol.5 No.2
최근 다변화된 침입에 대하여 대처하기가 어렵고, 시스템 환경에 적합한 시스템 개발과 대규모 네트워크에 대한 효율적인 침입 탐지 및 대응 구조를 갖고 있지 않는 등 단일 보안 관리의 문제점이 대두되고 있다. 그래서 대규모화 되어가는 네트워크에서 다양한 침입을 차단하기 위해서는 분산화된 보안제어시스템들의 필요성이 요구되고 있고, 다양한 보안시스템의 통합관리와 각 시스템들의 침입탐지 및 대응에 대한 모델이 필요하게 되었다. 본 논문에서는 광범위한 네트워크 자원을 관리하는 PBNM 구조를 개선하고 보안시스템의 침입탐지 및 대응에 적합한 새로운 모델을 제시하였다. 또한 제시된 모델을 통합보안관리시스템에 적용시킴으로써 효과적인 침입탐지 및 대응을 위한 보안 정책 모델를 기반으로 통합보안관리시스템을 설계하였다. Recently It's difficult to deal with about variety of attack. And Simple Security management have a problem. It is that they don't develop system measuring their system envoirment and have efficient attack detector, countermeasure organization about large network. Therefore, need model about enterprise management of various security system and intrusion detection of each systems and response. In this paper, improve PBNM structure that manage wide network resources and presented suitable model in intrusion detection and response of security system. Also, designed policy-based enterprise security management system for effective intrusion detection and response by applying presented model to enterprise security management system.