• Title/Summary/Keyword: 한성

Search Result 4,176, Processing Time 0.027 seconds

Sexual Differences of Cocoon weight, Cocoon Shell Weight, and Cocoon Shell Percentage in the Sex- limited Silkworm Strains, Bombyx mori L., (한성계통의 전견중, 견층중, 견층비율에 대한 성차)

  • 이상몽;김삼은
    • Journal of Sericultural and Entomological Science
    • /
    • v.27 no.1
    • /
    • pp.31-36
    • /
    • 1985
  • Using sexual differences between female and male as the indication of the degree of the physiological distrubance in the sex-limited larval marking strains or sex-limited egg colour strains, it was investigated whether the physiological distrubance caused y the translocated autosome fragment on the W-sex determination chromosome, have an effect on expression of the three quantitative characters; cocoon weight, cocoon shell weight, and cocoon shell percentage in the female silkworm. The mean values of the ratios of female to male the above two experimental groups were 127%, 107%, 85%, in cocoon shell weight, and cocoon shell percentage, respectively. On the other hand, those from the three normal stains, namely the basic stock strains, white egg strains, and hybrids were 129% for cocoon weight, 110% for cocoon shell weight, and 85% for cocoon shell percentage, respectively. From the results, it comes to the conclusion that the translocated autosome fragment on the W-chromosome has no influences on the expression of the quantitative characters of the female silkworm because sexual differences of the sex-limited strains were very similar to those of the three normal strains.

  • PDF

업체탐방 - 전자동 무선철 제책기 전문생산업체 한성기계

  • Park, Seong-Gwon
    • 프린팅코리아
    • /
    • v.8 no.4
    • /
    • pp.92-95
    • /
    • 2009
  • 인쇄 후가공 분야인 제책 공정. 자르고(재단), 접는(접지기) 과정을 거쳐 하나의 완제품이 나오는 최종 출구 역할을 담당한다. 인쇄물이 편집과 기획 등의 프리프레스 작업을 거쳐 출력과 인쇄과정을 마치면 최종적으로 제책 단계가 남는다. 이러한 마무리 작업을 탄탄한 설계 작업을 통해 맞춤형으로 공급하는 업체가 있다. 전자동 무선철기 전문 제작 공급업체인 한성기계(대표 한승학)다. 주력으로 공급하고 있는 기종인 6콤마 무선철기는 국내뿐만 아니라 세계에서도 오직 한성기계에서만 생산하는 유일제품이다. HS-815C모델로 한성기계 전자동 무선철 제책기는 특히 한국인 체형에 알맞게 설계된 독창적인 제품으로 업계에서 평가 받고 있다.

  • PDF

양자컴퓨터를 이용한 암호분석 최신동향

  • Jang, Kyungbae;Kim, Hyunji;Song, Gyeongju;Seo, Hwajeong
    • Review of KIISC
    • /
    • v.31 no.6
    • /
    • pp.13-18
    • /
    • 2021
  • 본 고에서는 최근 급격히 발전하고 있는 양자컴퓨터와 이를 이용한 암호분석의 최신 동향에 대해 확인해 보도록 한다. 특히 양자컴퓨터를 이용한 블록암호에 대한 대표적인 공격 기법인 Grover 알고리즘과 최근에 연구가 진행되고 있는 양자인공지능을 활용한 암호 공격에 확인해 보도록 한다.

KpqC 공모전 2라운드 암호 소개 및 동향

  • Si-Woo Eum;Min-Ho Song;Sang-Won Kim;Hwa-Jeong Seo
    • Review of KIISC
    • /
    • v.34 no.2
    • /
    • pp.39-48
    • /
    • 2024
  • 2022년 KpqC 공모전을 통해 국내에서 자체적인 양자 컴퓨터에 대한 내성을 갖는 양자 내성 암호 개발을 진행하고 있다. 2022년 16개의 알고리즘이 1라운드를 진행하여, 2023년 12월 1라운드를 통과한 8개의 알고리즘이 현재 2라운드를 진행하고 있다. 본 논문에서는 1라운드를 통과한 2라운드 후보 알고리즘에 대해서 소개하고 1라운드 이후 2라운드 후보 알고리즘의 최신 개발 동향에 대해서 소개한다.

Performance Evaluation of Video Recommendation System with Rich Metadata (풍부한 메타데이터를 가진 동영상 추천 시스템의 성능 평가)

  • Min Hwa Cho;Da Yeon Kim;Hwa Rang Lee;Ha Neul Oh;Sun Young Lee;In Hwan Jung;Jae Moon Lee;Kitae Hwang
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.23 no.2
    • /
    • pp.29-35
    • /
    • 2023
  • This paper makes it possible to search videos based on sentence by improving the previous research which automatically generates rich metadata from videos and searches videos by key words. For search by sentence, morphemes are analyzed for each sentence, keywords are extracted, weights are assigned to each keyword, and some videos are recommended by applying a ranking algorithm developed in the previous research. In order to evaluate performance of video search in this paper, a sufficient amount of videos and sufficient number of user experiences are re required. However, in the current situation where these are insufficient, three indirect evaluation methods were used: evaluation of overall user satisfaction, comparison of recommendation scores and user satisfaction, and evaluation of user satisfaction by video categories. As a result of performance evaluation, it was shown that the rich metadata construction and video recommendation implementation in this paper give users high search satisfaction.

Trends in Artificial Neural Network-based Cryptanalysis Technology (인공신경망 기반의 암호 분석 연구 동향)

  • Kim, Hyun-Ji;Kang, Yea-Jun;Lim, Se-Jin;Kim, Won-Woong;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.501-504
    • /
    • 2022
  • 안전한 암호 시스템은 평문을 복원하거나 키를 유추해낼 수 없도록 설계된다. 암호 분석은 이러한 암호 시스템에서 평문과 키를 추정하는 것이며, 알려진 평문 공격, 선택 평문 공격, 차분분석 등 다양한 방법이 존재한다. 또한, 최근에는 데이터의 특징을 추출하고 학습해내는 인공신경망 기술을 기반으로 하는 암호 분석 기법들이 제안되고 있다. 현재는 라운드 축소된 S-DES, SPECK, SIMON, PRESENT 등의 경량암호 및 고전암호에 대한 공격이 대부분이며, 이외에도 암호 분석을 위한 active S-box의 수를 예측하는 등과 같이 다양한 측면에서 인공신경망이 적용되고 있다. 향후에는 신경망의 효율적 구현, full-round에 대한 공격과 그에 대한 암호학적 해석이 가능한 연구들이 진행되어야 할 것으로 생각된다.

Trends in deep learning techniques based on Homomorphic Encryption (동형암호 기반 딥러닝 기법 연구 동향)

  • Lim, Se-Jin;Kim, Hyun-Ji;Kang, Yea-Jun;Kim, Won-Woong;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.505-508
    • /
    • 2022
  • 딥러닝 기술이 발전하면서 적용되는 산업 분야가 늘어남에 따라 딥러닝 모델에서 역으로 학습 데이터를 추출하는 등 다양한 딥러닝 모델 공격 이슈가 발생하고 있다. 이러한 위협에 대응하기 위해 딥러닝 학습에 사용되는 데이터의 노출을 방지할 수 있도록 사용자 프라이버시를 보호하는 기법의 중요성이 대두되고 있다. 동형암호는 학습 데이터를 보호할 수 있는 기법 중 하나로, 복호화 과정없이 암호화된 상태로 연산, 탐색, 분석 등을 수행할 수 있는 차세대 암호 알고리즘이다. 본 논문에서는 동형암호 기반의 딥러닝 기법 연구 동향에 대해 알아본다.

NIST PQC 벤치마크 플랫폼 최신 동향

  • Hyeok-Dong Kwon;Min-Joo Sim;Gyeong-Ju Song;Min-Woo Lee;Hwa-Jeong Seo
    • Review of KIISC
    • /
    • v.33 no.2
    • /
    • pp.69-77
    • /
    • 2023
  • 미국 국립표준기술연구소에서 개최한 양자내성암호 표준화 공모전이 2022년 표준화 선정을 마치고 4라운드 추가 표준선정에 진입하였다. 공모전에 제출된 후보 알고리즘은 각자의 성능 지표를 제시하였지만, 서로 다른 환경에서 성능을 측정하였기에 객관적인 비교가 어려웠다. 이를 해결하기 위해 양자내성암호 벤치마크 플랫폼이 등장하였다. 양자내성암호 벤치마크 플랫폼은 양자내성암호 후보 알고리즘을 모두 동일한 환경에서 벤치마크하여 객관적인 결과를 제공하는데 집중하였다. 이때 각 알고리즘이 지니는 다양한 구동 의존성 때문에 알고리즘을 동일 환경에서 가동하는 데에 제한이 있다. 따라서 벤치마크 플랫폼은 알고리즘들의 의존성을 제거하고 동일한 환경을 제공하는데 집중하였으며 이를 통해 양자내성암호의 성능에 대한 접근성을 높여 사람들의 양자내성암호 연구에 큰 도움을 주었다.

Research Trends in Steganography Based on Artificial Intelligence (인공지능 기반 스테가노그래피 생성 기술 최신 연구 동향)

  • Hyun Ji Kim;Se Jin Lim;Duk Young Kim;Se Young Yoon;Hwa Jeong Seo
    • Smart Media Journal
    • /
    • v.12 no.4
    • /
    • pp.9-18
    • /
    • 2023
  • Steganography is a technology capable of protecting data by hiding the existence of data. Recently, with the development of deep learning technology, deep learning-based steganography are being developed. Deep learning can learn by analyzing high-dimensional features of data, so it can improve the performance and quality of steganography. In this paper, we investigated the research trend of image steganography based on deep learning.

양자내성 블록체인에 관한 기술적 동향

  • Kwon, HyeokDong;Sim, MinJoo;Lim, SeJin;Kang, YeaJun;Seo, Hwajeong
    • Review of KIISC
    • /
    • v.32 no.1
    • /
    • pp.7-17
    • /
    • 2022
  • 양자컴퓨터 개발이 가속화됨에 따라 기존 암호 기술이 기반하고 있는 수학적 난제가 실시간으로 해결될 수 있다는 문제점에 현실화되고 있다. RSA와 타원곡선 기반의 공개키 암호와 해시함수를 활용하여 만든 블록체인 역시 양자컴퓨터에 의해 해킹 가능성이 높아지고 있다. 블록체인 상에서 데이터 위·변조를 어렵게하기 위한 장치로 사용한 암호가 양자컴퓨터상에서 동작하는 양자알고리즘에 의해 해킹된다면 블록체인으로 보호되고 있는 데이터들의 안전성은 보장받을 수 없다. 이를 해결하기 위한 하나의 방안으로 양자알고리즘에 의해서도 해킹되지 않는 양자내성을 가진 블록체인이 제안되었다. 이와 더불어 블록체인이 기존에 가지고 있던 정보에 대한 안전한 이전을 성립하기 위한 기술에 대한 연구도 활발히 진행되고 있다. 본 고에서는 양자 내성 블록체인과 이를 구현하기 위한 기술적 동향에 대해서 확인해 보도록 한다.