• Title/Summary/Keyword: 계층적 파괴인성

Search Result 3, Processing Time 0.019 seconds

A Study on the Fracture Behavior of Tooth Interfacial Layer, DEJ (Dental Enamel Junction) (치아 계면 층 DEJ(Dental Enamel Junction)의 파괴 거동에 관한 수치해석적 연구)

  • Mishra, Dhaneshwar;Yoo, Seung-Hyun;Jeong, Ung-Rak
    • Journal of the Korean Society of Manufacturing Technology Engineers
    • /
    • v.20 no.3
    • /
    • pp.284-291
    • /
    • 2011
  • Numerical experiments on biological interfacial layer, DEJ by finite element software ABAQUS have been conducted to study its fracture behavior including crack bridging / arresting characteristics in the model. Crack growth simulation has been carried out by numerical tool, XFEM, devoted to study cracks and discontinuities. The fracture toughness of DEJ has been estimated before and after crack bridging. The implications of bridging in numerical study of fracture behavior of DEJ-like biological interface have been discussed. It has been observed that the results provided by the numerical studies without proper accommodation of bridging phenomenon can mislead. This study can be helpful for understanding the DEJ-like biological interface in terms of its fracture toughness, an important material characteristics. This property of the material is an important measure that has to be taken care during design and manufacturing processes.

A Study on The Access Control Model for Database Using SPKI (SPKI를 이용한 DB 접근통제 방안에 관한 연구)

  • Kim, Jang-Seong;Jang, Young-Dal;Kim, In-Sung;Kim, Ji-Hong
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 1999.06a
    • /
    • pp.109-117
    • /
    • 1999
  • 접근통제(Access Control)의 목적은 여러 자원들에 대하여 허가되지 않은 접근을 막는 것이다. 허가되지 않은 접근이란 자원의 불법적인 사용, 노출, 수정, 파괴 등을 포함한다. 즉, 접근 통제는 각 자원에 대한 기밀성, 무결성, 가용성 및 합법적인 이용과 같은 정보보호 서비스에 직접적으로 기여하게 되며, 이러한 서비스들의 권한부여를 위한 수단이 된다. 본 논문에서는 X.509 계층구조의 한계점을 극복하기 위해 인터넷 드래프트 표준으로 제안된 SPKI(Simple Public Key Infrastructure) 인증서를 분석하고, 이를 DB 접근통제 수단으로 이용하는 방안을 제시한다.

  • PDF

Research for Expert Opinion-Based Cyber Infringement Prediction Methodology (전문가 의견 기반 사이버 침해 예측 방법론 연구)

  • Kang, Young-Gil;Yun, Jong-Hyun;Lee, Soo-Won;Park, In-Sung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.112-117
    • /
    • 2007
  • 사이버 침해란 정보시스템의 취약한 부분을 공격하여 시스템 내부에 침입하거나 시스템을 마비/파괴하는 등의 사고를 유발하는 모든 행위를 말한다. 이러한 사이버 침해의 피해를 줄이기 위해 국내외 많은 연구 기관과 업체에서는 침입탐지시스템과 같은 정보보호 기술을 연구 개발하여 상용화하고 있다. 그러나 기존의 정보보호 기술은 이미 발생한 침해를 탐지하여 피해의 확산을 막는 데만 한정적으로 사용되고, 침해의 발생 가능성을 예측하지는 못하기 때문에 점차 첨단화, 다양화되고 있는 사이버 침해에 대응하기 힘들다는 문제점을 갖는다. 본 논문에서는 보안 취약점을 이용한 사이버 침해를 대상으로 전문가 설문을 통해 사이버 침해의 발생 가능성을 예측하는 방법을 제안하고, 이를 위한 사이버 침해 예측 항목을 추출하였다. 예측 항목 추출은 3 단계로 구성되며, 첫 번째 단계에서는 기존 연구와 사례 분석을 통해 예측 항목의 계층 구조를 생성한다. 두 번째 단계에서는 첫 번째 단계를 통해 생성된 예측 항목들을 델파이 방법을 통해 개선하여 최적의 예측 항목을 결정한다. 마지막 단계에서는 각 항목들에 대한 쌍대 비교 설문을 진행하여 항목 간 가중치를 추출한다.

  • PDF