RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 경기·인천지역 농산업 클러스터 자원에 관한 조사연구 -농산물 생산을 중심으로-

        이영석,김성열,Lee, Y.S,Kim, S.Y. 국립한국농수산대학교 교육개발센터 2006 현장농업연구지 = Journal of practical agricultural resear Vol.8 No.1

        The Ministry of Agriculture and Forestry announced promoting the project, 'Regional Agricultural Clusters,' in Feb. 2004 through 「The Comprehensive Plan for the Agriculture and Agricultural Communities」 and initiated a model project from 2005. The purpose of 'Regional Agricultural Clusters' is to develop regional agriculture by concentrating the resources and capacities of the region and maximizing the effect of integrating related projects. 31 towns in Geonggi and 2 towns (Ganghwa and Ongjin) in Incheon were chosen for the study based on the crop areas of 36 agricultural products from the Agricultural Census in 2000. For those 33 towns, factors such as the top 20 agricultural products, main producing districts and surveys on each towns were considered and we have concluded that these items are good subjects for 'Regional Agricultural Clusters' : We have decided on 18 items for what we call, 'Mini-Clusters,' a cluster in which the item's main producing district is in only one area of the town in question (in 30 projects out of 21 towns). Secondly, we have decided on 11 items for what we call, 'Base-Clusters,' a cluster in which the item's main producing district can be associated by name with the item, the production is sizeable, and can be found in several locations of the town in question (in 13 projects out of 11 towns). Finally, we have decided on 12 items for what we call, 'Broad-Based-Clusters, a cluster which the item's main producing district expands the past the vicinity of the town in question (in 19 projects out of 19 towns).

      • KCI등재

        모바일 영어 학습을 위한 지능형 교육 시스템의 설계 및 구현

        이영석,조정원,최병욱,Lee, Young-Seok,Cho, Jung-Won,Choi, Byung-Uk 한국정보처리학회 2003 정보처리학회논문지 A Vol.10 No.5

        모바일 인터넷 서비스가 확대되면서 학생들의 사용도 증가하고 있다. 컨텐츠에 대한 처리 기술과 사용자 인터페이스의 발전으로 인해, 교육현장에서 광범위하게 사용되는 교육도구로 컴퓨터가 자리매김하고 있다. 제한된 교실 환경에성 컴퓨터를 활용한 영어교육은 학습자들에게 흥미를 유발하고, 의사소통능력의 신장을 유도하는 등의 장점이 있으나, 수준에 따른 개별학습과 상호작용 유도, 개인차를 고려한 평가 등을 수행하기 어려운 문제점이 있다. 본 논문에서는 이러한 장점을 극대화하고 단점을 보완하기 위해서 휴대 전화를 이용한 영어 학습 방안을 제안한다. 제안하는 시스템은 휴대전화의 제한성을 극복하고, 이에 적합한 컨텐츠를 활용하면서, 교사의 역할을 대신해 줄수 있는 지능형 교육 시스템을 도입하여 학습의 효과를 극대화 할수 있다. 본논문에서는 기존의 학습자 수준 추정 방법을 사용하고, 이에 더하여 학습자가 선호하는 교수 방법과 문항 배치 유형을 고려하여, 교사의 역할을 대신하여 피드백을 제공해 주는 모바일 영어 학습을 위한 지능형 교육 시스템의 전문가 모듈을 중심으로 설계 및 구현하였다. 이 시스템은 상호작용을 유도하여 학습 능률을 올리고, 교사의 역할을 효과적으로 대체할 수 있을 것이다. As the service of mobile internet has been expended, student users are increase. The computers have been widely used in a education field as the teaching tool by improvement of the multimedia contents processing and user interface. The English learning using the computers in the restricted education environment provides motivations and effective learning to learners, but still have some problem such as teaching and evaluating without consideration for differences of individual levels. In order to solve the problems and take the advantages, we propose the intelligent tutoring system for english learning with mobile technology. Overcoming limitations of the mobile environment and using proper treacher's roles,. We have applied the conventional estimation method of the intellectual learner level for students. Also, we have proposed the diagnostic function in order to determine the method of teaching-learing and item disposition that each leaner prefers. Then we have designed and implemented the expert module, providing the feedback for teaching, of the intelligent turoring system for mobile english learning. This system will be able to support the interaction between teachers and students and replace some roles of teacher in the mobile english learning.

      • KCI등재

        암호 프로그램 검증 시스템 설계 및 구현

        이영석,Lee, Young-Seok 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.4

        In this paper, we propose an automation system to verify the cryptographic modules. The automation system is the cryptographic verification tool that integrates the specific test technologies and manage the test results. The requirement of design and implementation for cryptographic verification system is described. We also describe the domestic cryptographic verification policy and CC to examine the information security products and to provide the enhancement of verification technology. The function requirement of automation tool for cryptographic software is produced to analyze the stability of encryption algorithm and to verify the safety evaluation. Cryptographic Software verification system is designed and implemented. 본 논문에서는 암호모듈 검증을 수행함에 있어서, 효율적으로 각종 세부 평가 기술을 통합하고, 평가결과를 관리할 수 있는 암호모듈 검증용 자동화 도구를 제시하고자 하며, 이를 위한 설계 및 구현 사항에 대하여 기술하고자 한다. 이를 위하여, 본 논문에서는 정보보호 제품에 대한 안전성을 평가해 제품의 신뢰성을 높이고, 암호 및 검증 기술의 향상을 제공하기 위해, 국외의 정보보호 제품에 대한 평가 프로그램인 국내외 암호모듈 검증정책에 대하여 기술하며, 이와 유사한 제도인 CC에 대하여 기술하고자 한다. 나아가 이를 바탕으로, 본 논문에서 제시하고자 하는, 효율적인 암호 알고리즘의 안전성 분석 및 암호모듈의 안전성 평가를 위한 암호모듈 검증용 자동화 도구 기능 요구사항을 도출하였고, 암호 프로그램 검증 시스템을 구현하였다.

      • SCIESCOPUSKCI등재

        치주염환자에서 Indirect Bonding Technique를 이용한 교정치료

        이영석,고은영,김진덕,김송욱,염창엽,김병옥,한경윤,Lee, Young-Seok,Ko, Eun-Young,Kim, Chin-Dok,Kim, Song-Uk,Yum, Chang-Yup,Kim, Byung-Ock,Han, Kyung-Yoon 대한치주과학회 1998 Journal of Periodontal & Implant Science Vol.28 No.1

        치주염환자에서는 치아의 회전이나 순측경사등으로 인한 상악 정중부 이개 등의 심미적, 기능적 문제들이 자주 수반되어 후속 적인 교정치료를 요하는 경우가 많다. 이러한 경우 보조적인 교정치료로도 치료가 가능한데, 안정된 후방구치에서는 교정력을 가하지 않고 고정 원으로써 작용하게 하고 해당 치아만을 이동시켜야만 한다. 그러나 성인교정에서는 제한점들이 많기 때문에 비교정전문의에게는 섣불리 교정치료를 하기가 어렵다. 더구나 정확히 브라켓을 장착하는 것이 중요한데 간단한 문제는 아니다. Silverman등이 indirect bonding technique을 소개하면서 이런 문제점들을 해결하는데 도움을 주게 되었다. 그후 여러 사람 들에서 다양한 방법들이 소개되었지만 기본적인 원리는 구강 외에서 이상적인 위치에 브라켓을 위치시키고 tray를 이용해서 구강내 치아면에 재현하는 방법이다. 이런 방법을 이용함으로써 molar uprighting, forced eruption, 악교정술시 surgical arch wire 장착, 설측교정술 등에도 쉽게 적용할 수 있다. 이러한 관점에서, 비교정전문의들도 보다 쉽고, 정확하게 브라켓을 위치시킬 수 있는 indirect bonding technique를 이용한다면 보조적인 교정치료 뿐만 아니라 포괄적인 교정치료도 가능하리라 사료된다. Periodontal disease and/or loss of teeth brings pathologic tooth migration that can result in esthetic and occlusal problems. Diastema and general spacing of the teeth, particularly in the anterior segments of the dentition are frequently developed in individuals with advanced periodontal disease. Thus, the overall treatment plan for a patent with advanced periodontal disease often involves periodontal orthodontic combined therapy. Orthodontic treatment in adults with periodontal disease is restricted to tooth alignment with special caution. Indirect bonding can achieve accurate bracket placement. A 38 year old woman with adult periodontitis was treated by periodontal therapy. Subsequently, her diastema was orthodontically corrected by indirect bonding technique. It must be an appropriate case report of periodontal-orthodontic combined therapy.

      • KCI등재

        방화벽이 존재하는 캠퍼스 망에서의 P2P 트래픽 측정 및 분석

        이영석,Lee, Young-Seok 한국통신학회 2005 韓國通信學會論文誌 Vol.30 No.11B

        본 논문은 P2P 트래픽을 차단시키는 방화벽이 존재하는 고속의 캠퍼스 망에서 세 개의 P2P 응용 트래픽을 장기간 측정하고 분석한 결과를 제시한다. P2P 트래픽을 탐지하기 위하여 다양한 방법들이 제안되고 있지만, 현재가장 간단하고도 비용이 저렴한 방법은 포트 번호를 이용한 방화벽이다. 이 방화벽이 설치되고 난 이후 대량의 P2P 트래픽이 줄어들 것으로 예측되었지만, 8개월간의 트래픽 측정 결과 세 개의 새로운 P2P 응용 트래픽($30\%$ 업로드, $5.6\%$ 다운로드 트래픽)과 포트번호를 숨기는 eDonkey P2P 응용 트래픽($6.7\%$ 업로드 트래픽, $4\%$ 다운로드 트래픽)으로 인하여 본 연구에서 판별한 P2P트래픽 양이 다시 증가하였다. 본 논문에서 수행한 장기간 트래픽 측정결과는 포트번호를 이용하는 트래픽 필터링 기법이 P2P 응용 탐지에 효과적이지 많다는 것을 보여주었고, 본 캠퍼스 망에서 관찰된 세가지 P2P 트래픽은 P2P응용 프로그램의 보상 체제와 고속의 캠퍼스 망 연결 등의 이유 때문에 의부로 향하는 업로드 트래픽의 양이 크다는 것을 보여주었다. This paper reports on the study of P2P traffic behaviors in a high-speed campus network under a simple firewall which drops packets with default port numbers for the well-blown P2P applications. Among several ways of detecting P2P traffic, the easiest method is to filter out packets with the default port number of each P2P application. After deploying the port-based firewall against P2P-traffic, it is expected that the amount of P2P traffic will be decreased. However, during the eight-month measurement period, three new commercial P2P applications have been identified and their traffic usages have reached up to $30/5.6\%$ of the total outbound/inbound traffic volumes at the end of the measurement period. In addition, the most famous P2P application, eDonkey, has adapted and has escaped detection through port hopping. The measurement result shows that the amount of eDonkey traffic is around $6.7/4.0\%$ of the total outbound/inbound traffic volume. From the measurement results, it is observed that the port-based firewall is not effective to limit the usage of P2P applications and that the P2P traffic is steadily growing due to not only the evolution of existing P2P applications such as port hopping but also appearances of new P2P applications.

      • SCIESCOPUSKCI등재

        치주치료를 받은(1981-1995) 환자들의 연령과 치료술식에 대한 조사 연구

        이영석,염창엽,김상목,김병옥,한경윤,Lee, Young-Seok,Yun, Chang-Yup,Kim, Sang-Mok,Kim, Byung-Ock,Han, kyung-Yoon 대한치주과학회 2001 Journal of Periodontal & Implant Science Vol.31 No.1

        The aim of this study was to recommend the optimal age for prevention of periodontal disease and to investigate the trend of treatment modality according to different period. From the chart recordings of the patients who had been treated periodontally from Jan. 1981 to Dec. 1995 in the dept .of periodontics, Chosun University Dental Hospital, those of the periodontally treated patients on more than 4 sixtants were selected for the present study. The distribution of the patients was counted according to the age group and the gender. And they were divided into 3 groups(group 1: 1987-1958, group 2: 1985-1990, group 3: 1991-1995) by 5 year interval according to the treated year. The periodontal treatment modalities were classified into non-surgical therapy, pocket elimination surgery, regenerative periodontal surgery, mucoginigival surgery, clinical crown lengthening, and others. The results were as follows; 1.In the distribution of the periodontally treated patients according to the age group, 40's age group was the highest, and 30's, 40's, and 50's age groups occupied more than two thirds(73%). 2.The sexual distribution of the periodontally treated patients showed that males(53.4%) were a little more than females(46.6%). Within 20's group female was higher, but within 40's male was higher. 3.Regardless of the age group and the gender, pocket elimination surgery was the most frequent treatment modality. 4.In group 1 and 2(1987-1990) the main treatment modality was pocket elimination surgery and non-surgical therapy, but in group 3(1991-1995) it was regenerative periodontal surgery and pocket elimination surgery. The above results suggest that the prevention of periodontal disease should be initiated from early twenties, and the most frequent treatment modality may be closely related with development of new material and method.

      • KCI등재

        이동성을 지원하는 MPLS 방식 가상사설망

        이영석,최훈,Lee, Young-Seok,Choi, Hoon 한국통신학회 2001 韓國通信學會論文誌 Vol.26 No.12

        MPLS 방식 공중망에 구축된 가상사설망(VPN)에서 이동성 지원 방안을 기술한다. 이 논문에서 제시된 MPLS VPN은 CE(Customer Edge) 라우터 기반의 VPN이다. MPLS VPN에서 Customer 사이트에 속한 노드의 이동 서비스를 지원하기 위해 CE 라우터에 이동 엔티티(홈 에이전트, 외부 에이전트, 대응 에이전트) 기능이 추가된다. 노드가 같은 VPN 내의 사이트로 이동하는 경우, 다른 VPN 내의 사이트로 이동하는 경우, 그리고 일반 인터넷 지역으로 이동하는 경우를 고려하여 이동성 지원 프로토콜을 설계한다. 시뮬레이션 도구 COVERS를 사용하여 프로토콜을 구현하고 성능 분석을 수행하며, PE(Provider Edge) 라우터 기반의 MPLS VPN과의 성능을 비교한다. In this paper, we describe a mechanism that supports the mobility service for VPN(Virtual Private Network) users on MPLS(Multiprotocol Label Switching) network. The MPLS VPN considered in this study is controlled by CE(Customer Edge) routers. In such a VPN, CE routers have additional functions to support mobile VPN users, i.e., Home Agent function, foreign Agent function, Correspondent Agent function. This mechanism is applied when a VPN node moves to other site of the saute VPN, or when it moves to other site of a different VPN, or to a non-VPN site. We perform a simulation study to compare the performance of CE based MPLS VPN with that of PE(Provider Edge) based MPLS VPN with mobility support.

      • 귀밑샘의 형질세포와 호산성 조직구를 다량 함유한 림프절외 변연부 B-세포 림프종의 세침흡인 세포검사 소견 -1예 보고-

        이영석,안정석,채양석,염범우,최종상,김철환,Lee, Young-Seok,An, Jung-Suk,Chae, Yang-Seok,Yeom, Bom-Woo,Choi, Jong-Sang,Kim, Chul-Hwan 대한세포병리학회 2007 대한세포병리학회지 Vol.18 No.2

        The authors present the fine needle aspiration cytology (FNAC) cytologic findings of a case of extranodal marginal zone B cell lymphoma (MZBCL), which featured abundant plasma cells and eosinophilic histiocytes arising in both parotid glands. A 49-year-old female presented with palpable masses in both parotid glands. She had been suffering from systemic lupus erythematosus and rheumatoid arthritis. The lesions were evaluated by FNAC and smears showed a small number of clusters of oncocytic cells with abundant eosinophilic granular cytoplasm and small nuclei, intermixed with small to medium-sized lymphoid cells containing round to lobulated nuclei, which suggested Warthin's tumor. Some of lymphoid cells had a plasmacytoid appearance, and some scattered large cells contained a large amount of eosinophilic cytoplasm. Bilateral superficial parotidectomy was performed and a histopathologic study indicated MZBCL with abundant plasma cells, intermixed with eosinophilic histiocytes. The presence of oncocytic cells and a mixture of lymphoid and plasma cells indicates Warthin's tumor, but the cytologic features of a relatively monotonous small to medium-sized lymphoid infiltrate suggest the possibility of MZBCL in the clinical setting of an FNAC study performed on a patient suffering from a connective tissue disease.

      • KCI등재후보

        안전한 사물 인터넷 환경을 위한 인증 방식

        이영석,Lee, Young-Seok 한국정보전자통신기술학회 2015 한국정보전자통신기술학회논문지 Vol.8 No.1

        사물 인터넷(Internet of Thing)은 다양한 기술 요소의 집합체로서, 최근 IoT 플랫폼의 개방화를 통하여 이기종 단말, 네트워크, 애플리케이션 간의 연동이 가속화될 것으로 예상된다. 이에 따라, IoT 환경에서 많은 기술적이고 관리적인 보안 위협이 발생할 것이다. 본 논문에서는 안전한 IoT 서비스를 위해 최근에 연구되었던 인증 기술을 분석하여 더욱 안전한 통신을 제공하기 위한 상호 인증 프로토콜을 제안한다. 제안한 인증 프로토콜은 게이트웨이와 IoT 디바이스 간 상호 인증을 제공함으로써 악의적인 게이트웨이나 불법적인 디바이스로 위장을 방지할 수 있다. 제안된 인증 프로토콜의 성능분석과 평가를 수행한다. Internet of Thing is a collection of various technical components, and the interworking among heterogeneous devices, networks, applications is expected to be accelerated through the openness of IoT platform. For this reason, many technical and administrative security threats will occur in IoT environments. In this paper, authentication methods of recent researches are analyzed for safe IoT services, and new mutual authentication protocol is proposed to provide more secure communication. The proposed protocol prevents an impersonation as malicious gateway or illegal device providing mutual authentication between gateway and IoT device. The performance analysis and evaluation of proposed authentication protocol are performed.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼