RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        논문 : 漢語第一人稱指示語的語用指示功能

        장엽 중국어문학회 2011 中國語文學誌 Vol.37 No.-

        직시사(Deixis)는 어용론(Pragmatics)에서 중요한 과제들 중의 하나이다. 우리는 일정한 발화 상황을 근거해야 직시사가 어떠한 대상이나 정보를 가리 키는지를 알 수 있다. 직시사는 다섯 종류로 나뉠 수 있으며, 즉 인칭직시, 장소직시, 담화직시, 사회직시, 시간직시 등이 있다. 본문에서는 현대 중국어 제 1인칭직시사의 어용적 직시 기능을 고찰하고자 한다. 중국어 제 1인칭직 시사 의미는 비록 간단하지만, 실제의 언어 운용에 있어 단순히 ``나`` ``우리`` 등을 의미하는 것이 아니라, 발화 상황에 따라 각종 직시 정보와 어용 기능을 갖고 있다. 본문에서 많은 예문들을 통해 중국어 제1인칭직시사의 어용 직시기능을 탐구하고자 한다. 중국어 교육자와 학습자에게 유용한 참고가 되기를 바란다.

      • KCI등재

        중간자 PLC를 이용한 CPS 은닉형 공격 실험환경 구축 방안

        장엽,이우묘,신혁기,김신규 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.1

        Cyber-Physical System (CPS) is a system in which a physical system and a cyber system are strongly integrated. In orderto operate the target physical system stably, the CPS constantly monitors the physical system through the sensor andperforms control using the actuator according to the current state. If a malicious attacker performs a forgery attack on themeasured values of the sensors in order to conceal their attacks, the cyber system operated based on the collected data cannot recognize the current operation status of the physical system. This causes the delay of the response of the automationsystem and the operator, and then more damage will occur. To protect the CPS from increasingly sophisticated and targetedattacks, countermeasures must be developed that can detect stealthy deception attacks. However, in the CPS environmentcomposed of various heterogeneous devices, the process of analyzing and demonstrating the vulnerability to actual fielddevices requires a lot of time. Therefore, in this study, we propose a method of constructing the experiment environment ofthe PLCitM (PLC in the middle) which can verify the performance of the techniques to detect the CPS stealthy deceptionattack and present the experimental results. 사이버 물리 시스템(CPS: Cyber-Physical System)은 물리시스템과 사이버시스템이 통합되어 운영되는 시스템을 말한다. CPS는 대상 물리시스템을 안정적으로 운영하기 위해 다수의 센서를 이용하여 끊임없이 물리 대상을모니터링하고 현재 상태에 따라 액추에이터 제어를 수행한다. 만약 악의적인 공격자가 자신들의 공격을 은닉하기 위해서 센서들의 측정값을 대상으로 위변조 공격을 수행한다면, 수집된 데이터에 기반하여 운영되는 사이버시스템은현재 물리시스템의 운영 현황을 확인할 수 없게 된다. 이는 자동화 시스템 및 운전원의 대응을 지연시켜 더욱 큰 피해가 발생하게 된다. 점차 정교해지는 타겟형 공격들로부터 CPS를 안전하게 보호하기 위해서는 센서 및 측정값을대상으로 수행되는 은닉형 공격을 탐지할 수 있는 대응기술을 개발해야 한다. 그러나 다양한 이기종 장치들이 존재하는 CPS에서 실제 현장장치들을 대상으로 취약점을 분석하고 실증하는 과정은 많은 시간을 필요로 한다. 따라서본 연구에서는 CPS 은닉형 공격 탐지 기술의 성능 검증에 활용 가능한 중간자 PLC 실험환경 구축 방안을 제안하고 그 실험결과를 제시한다.

      • KCI등재후보

        플랫 패널 TV 스탠드 디자인 개발에 관한 연구

        장엽,김인섭 한국가구학회 2008 한국가구학회지 Vol.19 No.1

        Revolution of software and hardware technology changed TV from cathode-ray tube to a LCD or PDP. And this change calls for change of TV decoration cabinet. The flat panel TV stands market is very a world-wide enormous size with the function which is various and breed and design is forming. Nonetheless, Our flat panel TV stands production method and technique is to a phase which imitates the product of the foreign nation which precedes. Currently our country TV/AV decoration cabinet is staying to only the acceptance function which is simple. Consequently, the development of the new flat panel TV stands that matches in the house culture which is modernized with applies the visual effect which is various, effective design and function is necessary. The fact that it develops the product which equips the function characteristic which is new and convenient is objective of sample planning.

      • KCI등재
      • 의미 네트워크 개념을 통한 창의적 디자인 사고의 확산방법에 관한 연구 : 제품디자인 중심으로

        장엽(Ye Zhang),정화(Hua Zheng),윤주현(Juhyun Eune) 한국HCI학회 2009 한국HCI학회 학술대회 Vol.2009 No.2

        창의력[創意力] 즉, 새로운 것을 생각해 내는 능력은 디자이너 모두가 추구하는 것이다. 하지만 사실 독창적이라는 것은 절대적으로 새로운 것만은 아니다. 특히 정보공유, 정보보급의 현 시대에 있어 작품의 창작은 공유된 모든 것을 재구축하고 그것을 작가 자신의 무엇인가 새로운 것과 관련짓는 것이기 때문에 새로운 디자인이란 독창적인 것이 아니라 재편성된 것이라고 할 수 있다. 또한 디자이너들이 각기 다른 아이디어를 창출할 수 있다는 것은 개개인이 가지고 있는 지식체계가 다르기 때문이다. 이로 볼 때 자신의 고유지식체계의 특징과 한계를 정확히 파악하여 동화(同化)와 변형의 과정에서 어떤 새로운 것과 관련짓는 능력을 높여 줄 수 있는 디자인 사고확산방안을 모색하는 것은 디자이너에게 있어 매우 중요한 과제라고 할 수 있다. 따라서 효율적인 인지활동을 위한 디자인사고확산방법을 모색해 볼 필요가 있다. 본 연구는 인간의 지식을 설명함에 있어 인지과학에서 사용되는 한 가지 방법으로의 의미 네트워크(semantic network)라는 구조화 수법의 개념을 응용하여 이에 대응하는 디자인 발상법과 그 디자인 발상법을 토대로 한 디자인사고 확산방법을 제시하고자 하였으며, 연구에서 창출된 디자인사고 발상법과 확산법을 정리·분류하고 융통성 있게 조합·변용함으로써 각 확산법의 우점을 더욱더 활발히 하는 동시에 각 확산방법들에 존재하는 한계를 극복하여 더욱더 효과적인 디자인사고를 할 수 있는 방법을 모색해보았다. 본 연구는 각 발상법을 사용한 후 더 이상 노드를 연결해 나갈 수 없을 때에는 확산법을 사용하여 지속적인 디자인 사고를 하게 하며, 조건점을 다양화하고 활성화하여 고유 사고방식을 탈피함으로써 효율적인 디자인 사고를 하게 한다. 따라서 네트워크원리를 응용한 디자인 사고확산방안의 제안은 동화(同化)와 변형의 과정에서 어떤 새로운 것과 관련짓는 능력을 높여 준다는 점에서 그 연구의 의의가 있다. Creativity, the ability to produce through imaginative skill, is pursued by all designers. However, originality does not refer to absolute novelty. In this age, information is shared and disseminated. Creation of works is an activity to re-establish all shared information and reorganize relationship among things. Therefore, a new design is a product of reorganization rather than originality. Moreover, designers can generate ideas different from each other because they individually espouse different system of knowledge. From such perspective, a very important task of designers is to explore methods of expanding design thinking that can enhance the ability to new connection among things in the process of assimilation and modification. The task can be carried out by identifying characteristics and limits of their unique system of knowledge. Therefore, it is necessary to seek methods of expanding design thinking for efficient cognitive activities. In explaining human knowledge, this study applied semantic network, a method used in cognitive science for creating structure, and the method of expanding design thought was proposed by corresponding method of design conceptualization. By organizing, categorizing, and flexibly combining and modifying the methods of design thinking conceptualization and expansion generated by this study, strengths of each method were enhanced and limits of each method were overcome to enable more effective design thinking. In this study, the method of expansion was used when connecting of nodes cannot be sustained after using each method of conceptualization. By avoiding unique method of thinking through diversification and vitalization of conditional points, efficient design thinking was achieved. The value of this study lies in the fact that the proposed method of expanding thinking using the mechanism of network enhances the ability to establish new connections in the process of assimilation and modification.

      • KCI등재

        PLC 로그의 사고조사 활용 가능성에 관한 연구

        장엽(Yeop Chang),김태연(Taeyeon Kim),김우년(Woo-Nyon Kim) 한국정보보호학회 2020 정보보호학회논문지 Vol.30 No.4

        산업제어시스템이란 전력, 수처리, 교통과 같은 주요기반시설이나, 자동화 공장, 화학 플랜트와 같이 산업분야의 프로세스를 안전하고 효율적으로 모니터링 및 제어하는 시스템을 말한다. 이러한 산업제어시스템을 대상으로 하는 사이버 공격이 성공한다면 큰 인명 피해, 경제적 피해를 유발할 수 있어, 국가단위 해커 집단들의 주요 공격 대상이 될 가능성이 높다. Stuxnet, Industroyer, TRITON과 같은 사이버 공격은 이러한 우려가 실제 현실로 드러난 사례이며, 사이버 공격으로 실제 물리적 피해를 발생시키기 위해 대상 제어시스템에 대한 깊은 지식을 기반으로 개발된 것으로 확인되었다. 따라서 산업제어시스템의 사고조사를 위해서는 사고분석가 역시 제어시스템 운영 프로세스에 대한 지식을 보유하고 제어시스템에 특화된 사고조사 기술을 확보해야 한다. 이를 위해 사이버와 물리적 경계에 위치한 임베디드 제어기기와 같이 사이버 공격의 대상이 될 수 있지만, IT분야에서 사용되지 않아 즉시 활용할 기술이 없는 장치들을 대상으로 하는 사고조사 기술 개발이 필요하다. 이러한 연구 개발의 첫 단계로써 대표적인 임베디드 제어기기인 PLC(Programmable Logic Controller) 4종을 대상으로 PLC의 로깅 기능 및 본 논문에서 제안한 공격 시나리오에서 사고조사에 활용 가능한 로그 생성 여부를 분석한 결과를 제시한다. An ICS(industrial control system) is a complex system that safely and efficiently monitors and controls industrial processes such as electric power, water treatment, transportation, automation plants and chemical plants. Because successful cyber attacks targeting ICS can lead to casualties or serious economic losses, it becomes a prime target of hacker groups sponsored by national state. Cyber campaigns such as Stuxnet, Industroyer and TRITON are real examples of successful ICS attacks, and were developed based on the deep knowledge of the target ICS. Therefore, for incident investigation of ICSs, inspectors also need knowledge of control processes and accident investigation techniques specialized for ICSs. Because there is no applicable technology, it is especially necessary to develop techniques and tools for embedded controllers located at cyber and physical boundaries. As the first step in this research, we reviewed logging capability of 4 PLC(Programmable Logic Controller)s widely used in an ICS area, and checked whether selected PLCs generate logs that can be used for digital investigation in the proposed cyber attack scenario.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼