http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
텍스타일 와인딩머신의 권취 사장 측정 및 장력제어에 관한 연구
김환국(Hwan-kuk Kim),백운재(Woon-Jae Back) 대한기계학회 2010 대한기계학회 춘추학술대회 Vol.2010 No.11
Among the textile machinery, winding machine is a kind of preparatory machinery and refers to the machine that wind the bobbin with yarn in a uniform density, length and size for the processes required to shuttleless loom, knitting machine, embroidery and sewing machine, etc. From grey yarn to weaving, yarn is wound many times in various ways, and the most important factor in the process of winding is the technology to maintain uniform yarn tension. Therefore, in this study, we researched the high-precision techniques of measuring yarn length for its exact measurement and the yarn winding tension capable of maintaining the uniform yarn tension during the winding process of winding machine. In addition, we configured and verified the high-precision yarn length measurement and the yarn winding tension control system through the experimental devices. As a result, we verified the stable control result value of 50% reduction in average tension for the case of Active Disturbance Rejection Control (ADRC) yarn winding tension control system, and also verified the result of about 80% reduction in the yarn length errors during winding 10,000m in the high-precision measurements of yarn length.
정보통신망법 개정에 따른 기업 정보보호 제도 현황 및 정보보호 관리체계의 인증기준 비교
김환국(Kim Hwan Kuk),고규만(Ko Kym Man),이재일(Lee Jae Il) 한국정보보호학회 2013 情報保護學會誌 Vol.23 No.4
최근 사이버공격은 지능화, 대규모화되고 있는 반면, 경기침체 등으로 인해 기업의 정보보호 투자가 저조하고 인터넷 침해사고 예방활동이 미흡한 실정이다. 정부는 취약한 기업의 정보보호 환경을 개선하기 위해 정보보호 안전진단 제도를 폐지하고 정보보호 관리체계(ISMS) 인증제도로 일원화하였으며, ISMS 인증기업을 대상으로 한 정보보호 관리등급제, 정보보호 사전점검, 임원급 정보보호 최고책임자(CISO) 지정 등 신설하였다. 본 고에서는 개정 정보통신망법에 따라 신설ㆍ보완된 기업 정보보호 관련 제도현황과 변경된 정보보호 관리체계 인증기준에 대해 소개하고자 한 다.
5G 구조에 적합한 보안 기술 설계를 위한 해외 보안요구사항 동향 분석
김환국(Kim Hwan Kuk) 한국정보보호학회 2020 情報保護學會誌 Vol.30 No.6
2019년 NAS기반 5G 서비스가 국내에서 상용화 된지 1년 반이 지났다. 그동안 5G로의 전환에 따라 발생 될 수 있는 새로운 보안 위협에 대한 우려가 지속적으로 제기되었고, 현재 보안기술의 한계를 극복하기 위한 다양한 5G 보안 연구들이 다각도로 시도되고 있다. 5G 보안은 이전 세대 보안과는 강한 보안 기능의 설계가 요구된다. 특히 5G 보안 위협 요소들을 식별하고 분석을 통한 5G 네트워크 및 서비스의 보안 아키텍처 설계가 중요한데, 이는 인증, 암호화, 침입탐지 등 기존 보안 메커니즘들이 새로운 5G 기술을 통합되고 수용될 수 있도록 유연하게 설계가 되어야 하기 때문이다. 본 논문에서는 해외 3GPP, NGMN, 5G Americas 분석한 5G 보안 요구사항을 살펴보고, 5G 네트워크의 구성요소별 보안 요구사항을 고찰하고자 한다.
5G 네트워크 기술 진화에 따른 새로운 5G 보안 도전과제와 해외 보안 아키텍처 연구 동향
김환국(Kim Hwan Kuk),최보민(Bomin Choi),고은혜(Eunhye Ko),박성민(Seongmin Park) 한국정보보호학회 2019 情報保護學會誌 Vol.29 No.5
2019년 4월, 4세대 이동통신보다 최대 20배 빠른 속도, 10배 많은 IoT 기기의 연결, 10배 짧은 저지연 서비스를 제공하기 위해 5세대 이동통신이 세계최초로 상용화되었다. 5G 이동통신기술은 고속 대용량의 음성 및 데이터 통신을 제공할 뿐만 아니라 지연 속도와 신뢰성에 민감한 IoT 기기를 수용하기 위해 다양한 최신 기술을 적용하는 기술적 진보가 있었다. 그러나 5G 네트워크 및 서비스가 개방성, 확장성, 유연성을 제공하기 위해 분산 코어 네트워크 구조와 소프트웨어기반 아키텍처(SDN·NFV, MEC, 클라우드 컴퓨팅 등)로의 기술적 변화는 새로운 공격 접근 경로와 네트워크 슬라이싱과 같은 논리적인 계층의 복잡한 보안 가시성 이슈 등 사이버보안관점에서 새로운 도전(Challenges)이 되고 있다. 본 논문에서는 5G 모바일 네트워크의 기술적 변화에 따른 보안도전과제와 해외 5G 보안 아키텍처 연구들을 분석하여 5G 보안 설계 및 운영 고려사항을 고찰하고자 한다.
김환국,백운재,전두환,Kim, Hwan-Kuk,Back, Woon-Jae,Chun, Du-Hwan 한국섬유공학회 2011 한국섬유공학회지 Vol.48 No.5
Among textile machinery, a winding machine is a kind of preparatory machine and refers to the machine that winds the bobbin with yarn in a uniform density, length and size for the processes required to shuttle less looms, knitting machines, embroidery and sewing machines, etc. From grey yarn to weaving, yarn is wound many times in various ways, and the most important factor in the process of winding is maintaining uniform yarn tension through technology. Therefore, in this study, we researched the high-precision techniques of measuring yarn length very precisely and the yarn winding tension capable of maintaining uniform yarn tension during the winding process by the winding machine. In addition, we configured and verified the high-precision yarn length measurement and the yarn winding tension control system through experimental devices. As a result, we verified the stable control result value of a 50% reduction in average tension for the case of the active disturbance rejection control (ADRC) yarn winding tension control system, and also verified the result that there is about an 80% reduction in yarn length errors after winding 10,000m by the high-precision measurements of yarn length.
MRG(Mechanical Rubber Goods) 보강사 제조시스템의 건조부에서의 배기구 형상이 유동 및 온도 분포에 미치는 영향에 관한 연구
김환국,권혜인,도규회,Kim, Hwan Kuk,Kwon, Hye In,Do, Kyu Hoi 한국염색가공학회 2022 韓國染色加工學會誌 Vol.34 No.2
Tire codes are made of materials such as hemp, cotton, rayon, nylon, steel, polyester, glass, and aramid are fiber reinforcement materials that go inside rubber to increase durability, driveability, and stability of vehicle tires. The reinforcement of the tire cord may construct a composite material using tires such as automobiles, trucks, aircraft, bicycles, and fibrous materials such as electric belts and hoses as reinforcement materials. Therefore, it is essential to ensure that the adhesive force between the rubber and the reinforced fiber exhibits the desired physical properties in the rubber composite material made of a rubber matrix with reinforced fibers. This study is a study on the heat treatment conditions for improving the adhesion strength of the tire cord and the reinforced fiber for tires. The core technology of the drying process is a uniform drying technology, which has a great influence on the quality of the reinforcement. Therefore, the uniform airflow distribution is determined by the geometry and operating conditions of the dryer. Therefore, this study carried out a numerical analysis of the shape of a drying nozzle for improving the performance of hot air drying in a dryer used for drying the coated reinforced fibers. In addition, the flow characteristics were examined through numerical analysis of the study on the change in the shape of the chamber affecting drying.
음성망 환경에서 DDoS 공격 탐지 알고리즘 설계 및 평가
윤성열,김환국,박석천,Yun, Sung-Yeol,Kim, Hwan-Kuk,Park, Seok-Cheon 한국정보통신학회 2009 한국정보통신학회논문지 Vol.13 No.12
본 논문에서 제안한 알고리즘은 IP데이터망에서 웜 스캐닝 공격을 탐지하는 TRW 알고리즘을 분석하고 음성망에 적용하기 위해 연결 과정과 연결 종료 과정을 설계하며, 이를 카운트하는 확률 함수를 정의하였다. 제안한 알고리즘을 평가하기 위해 임계치를 설정하고, 공격 트래픽 종류에 따른 연결확률을 변화시켜 알고리즘의 효율성을 측정하였으며, 공격패킷의 공격 속도에 따른 탐지시간을 측정하였다. 평가 결과 본 논문에서 제안한 알고리즘은 공격 속도가 초당 10패킷일 경우, DDoS 공격이 시도되고 약 1.2초 후에 탐지를 하고 초당 20개일 경우에는 약 0.5초 후에 탐지함을 확인하였다. The algorithm that is proposed in this paper defined a probability function to count connection process and connection-end process to apply TRW algorithm to voice network. Set threshold to evaluate the algorithm that is proposed, Based on the type of connection attack traffic changing the probability to measure the effectiveness of the algorithm, and Attack packets based on the speed of attack detection time was measured. At the result of evaluation, proposed algorithm shows that DDoS attack starts at 10 packets per a second and it detects the attack after 1.2 seconds from the start. Moreover, it shows that the algorithm detects the attack in 0.5 second if the packets were 20 per a second.