Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 190
No
1

방문자의 프라이버시를 보호하는 측정 방식

박춘식

한국디지털정책학회 디지털융복합연구 제11권 제5호 2013.05 pp.291-298

※ 기관로그인 시 무료 이용이 가능합니다.

방문 측정 방식은 많은 방문자, 서버들 그리고 서버들에 의해 처리되는 방문자의 정보를 수집하는 감사 기 관으로 구성된다. 많은 효율적이고 안전한 방문 측정 방식들이 문헌상에 제안되어 있지만, 이들은 방문자의 프라이버 시 문제를 고려하고 있지 않다. 관련 연구에서의 이러한 제약을 완화하기 위하여, 인터넷상의 방문자의 프라이버시를 보호하는 방문 측정 방식을 제안하고자 한다. 좀 더 구체적으로, 방문자와의 감사 기관 사이에 RSA 기반 blind signature를 적용하였다. 만일 방문자가 2회 이상의 방문 정보를 서버에 보내게 되는 경우, 서버나 감사 기관에 의해 방문자의 신분은 드러나게 된다.
Metering scheme is composed of servers, clients, and an audit agency who collects the information for the clients which have been processed by servers. Although many efficient and secure metering schemes have been proposed in the literature, they do not consider the client privacy issue. To mitigate this limitation of the related work, we propose a metering scheme to protect the privacy of clients in internet. More specifically, we apply RSA based blind signature to the interaction between client and audit agency. If a client spends metering information to the server more than twice, the identity of the client is revealed by the server or audit agency.

4,000원

2

지식청년영화에서 나타나는 문화대혁명의 상흔과 노스탤지어 - <천욕(天浴)>ㆍ<미인초(美人草)>ㆍ<산사나무 아래(山楂樹之戀)>의 소녀 형상을 중심으로

박춘식

동북아시아문화학회 동북아 문화연구 제36집 2013.09 pp.193-209

※ 기관로그인 시 무료 이용이 가능합니다.

This writing had research subjects as three pieces of movies titled (1998), (2003), (2010), which addressed Down to the Countryside in ‘Educated Youth’. Through analyzing these films, it examined how her ego and body are disrupted and destroyed in the space of political violence while being together with a sight of a girl in the man-in-the-middle position, not weak and fragile senior, child, and boy, who are exposed to madness of ideology. And it clarified a girl's sense of virginal purity, ego, conflict with social custom through the process that the violence of Cultural Revolution is internalized. In the meantime, it is a fact that is rare in critical mind about Cultural Revolution. However, it could examine with which method the thematic consciousness of Cultural Revolution proceeds with being revived and developed in three pieces of movies with gearing into popular culture while recalling that it is evolved into consumption of 'nostalgia' from ‘trauma’ with reaching the 1990s. is arousing political violence through a native man's libido in primitive nature. is depicting the stopped time and identity while giving a metaphor to the wild space in Yunnan Down to the Countryside with abyss of ego. is showing trauma of Cultural Revolution by twisting as nostalgia (consumption). The Cultural Revolution is expanded from the category of individual trauma and is being evolved into social contradiction and nostalgia of being emitted by the 1970s.

5,100원

3

4,900원

4

조직에서의 정보시스템 보안 전략 인식에 관한 연구

박상서, 박춘식

한국융합보안학회 융합보안논문지 제9권 제3호 2009.09 pp.35-41

※ 기관로그인 시 무료 이용이 가능합니다.

조직의 정보시스템을 보호하기 위해서는 전략의 도입이 필수적이다. 하지만 국내 조직에서 정보 시스템 보안 전략에 대하여 어떻게 이해하고 있는지에 관한 연구는 찾아보기 어렵다. 따라서 본 논문에서는 중견 조직을 대상으로 정보시스템 보안 전략에 관한 인식에 관하여 사례연구를 수행하였다. 본 연구를 통해 아직까지는 정보시스템 보안 전략에 관한 이해가 미흡하여 전술적 접근이 이루어지고 있을 뿐 아니라, 전략의 적용에 있어서도 균형이 필요함을 발견할 수 있었다.
order to protect information systems in organizations, it is necessary to employ strategies. However, it is hard to find studies on the perception on organizational information systems security strategies. This paper describes the case study result on the perception on the strategies of information systems security in organizations. We were able to find that not only organizations are approaching from the tactical viewpoint because of the lack of understanding on the strategies, but also balancing of the strategies are required when applying them into organizations.

4,000원

5

사용자 접근권한 인증을 이용한 안전한 VoIP 시스템 설계

양호경, 유황빈, 김진묵, 박춘식

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.41-49

※ 기관로그인 시 무료 이용이 가능합니다.

VoIP 서비스는 아날로그인 음성 신호를 디지털 신호로 변환한 후 패킷으로 구성하여 사용자에게 음성정보를 전달해주는 서비스로 기존의 음성전화 서비스에 비해 요금이 저렴하고 확장성이 뛰어난 장점을 가지고 있다. 그러나 VoIP 서비스는 기존의 음성전화 서비스(PSTN)에 비해서 열악한 통화품질과 보안측면의 취약성을 포함한 시스템 구조를 갖는다. 이와 같은 문제점을 보완하기 위해 TLS 서비스를 도입함으로서 보안성을 높였지만, 실제적인 시스템에서는 QoS 문제점이 발생하므로 보안적인 측면과 QoS를 동시에 만족시킬 수 있는 VoIP 보안 시스템 개발이 필요하다. 본 논문에서는 기존 VoIP 세션 설정단계에 AA 서버를 추가하여 사용자의 접근에 따른 차등 서비스를 제공함으로서 보안과 사용자에 따른 서비스를 제공할 수 있는 사용자 권한 인증 VoIP 시스템을 제안한다. 본 논문에서 제안한 시스템은 TLS 기술을 추가한 시스템보다 빠른 QoS를 제공하면서 비슷한 보안성을 제공한다는 이점을 가지고 있다. 또한 사용자별 다양한 부가서비스를 제공할 수 있다.
VoIP is a service that changes the analogue audio signal into a digital signal and then transfers the audio information to the users after configuring it as a packet; and it has an advantage of lower price than the existing voice call service and better extensibility. However, VoIP service has a system structure that, compared to the existing PSTN (Public Switched Telephone Network), has poor call quality and is vulnerable in the security aspect. To make up these problems, TLS service was introduced to enhance the security. In practical system, however, since QoS problem occurs, it is necessary to develop the VoIP security system that can satisfy QoS at the same time in the security aspect. In this paper, a user authentication VoIP system that can provide a service according to the security and the user through providing a differential service according to the approach of the users by adding AA server at the step of configuring the existing VoIP session is suggested. It was found that the proposed system of this study provides a quicker QoS than the TLS-added system at a similar level of security. Also, it is able to provide a variety of additional services by the different users.

4,000원

6

조직내 정보시스템 보안 전략의 성공적 구현을 위한 정보시스템 보안 전략의 특성

박상서, 박춘식

한국융합보안학회 융합보안논문지 제8권 제3호 2008.09 pp.101-106

※ 기관로그인 시 무료 이용이 가능합니다.

조직의 정보시스템 보안을 향상시키기 위해서는 전략의 도입이 필수적이다. 그리고, 이들 전 략을 조직내에 성공적․효율적으로 구현하기 위해서는 전략의 특성 중 전략의 구현에 영향을 주는 요인들을 고려하여야 한다. 본 논문에서는 전략의 여러 특성들 중 이러한 특성들을 연구하 였다.
It is essential for organizations to employ strategies for improving their information systems security. It is also required to consider features of information systems security strategies which affect their successful and efficient implementation in organizations. This paper identifies those features from various information systems security and strategies literatures.

4,000원

7

시스템 보안성 향상을 위한 패치관리시스템 설계 및 구현

서정택, 윤주범, 최대식, 박응기, 박춘식

한국융합보안학회 융합보안논문지 제4권 제2호 2004.06 pp.43-51

※ 기관로그인 시 무료 이용이 가능합니다.

운영체제 및 응용프로그램들은 프로그램 개발 과정의 특성상 보안 취약성을 가지고 있다. 최근 이러한 취약성을 악용하는 침해사례가 증가하고 있으며, 그 피해의 파급효과가 더욱 커지고 있다. 패치의 분배 및 설치는 취약성을 이용하는 침해사고를 예방하기 위한 가장 중요한 요소 중의 하나이다. 특정 기관이나 조직은 다양한 운영체제 및 응용프로그램을 사용하기 때문에 관리자가 매번 신속하게 모든 시스템들에 대하여 패치를 설치하기는 어려움이 있다. 본 논문에서는 중앙의 관리자가 패치관리서버를 이용하여 Windows, Linux, Solaris 클라이언트 시스템들에 대하여 안전하게 패치를 자동분배하고 설치하는 패치관리시스템을 설계 및 구현하였다 또한, 대규모 네트워크를 지원하기 위하여 확장성을 고려한 계층적인 패치 분배 구조로 설계 및 구현하였다.
Operating systems and application programs have security vulnerabilities derived from the software development process. Recently, incident cases related with the abuses of these vulnerabilities are increasing and the damages caused by them are becoming very important security issues all over the nations. Patch management is one of the most important processes to fix vulnerabilities of softwares and to ensure a security of systems. Since an institute or a company has distributed hierarchical and heterogeneous systems, it is not easy to update patches promptly. In this paper, we propose patch management framework to safely distribute and install the patches on Windows, Linux, and Solaris client systems. Besides, we considered extensibility and hierarchical structure for our patch management framework to support large scaled network environment.

4,000원

9

보안 모듈을 도입한 안전한 SCADA 시스템

김의형, 임광혁, 신윤호, 임을규, 박춘식, 김형식

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.3 2010.06 pp.205-214

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

SCADA (원방감시제어, Supervisory control and data acquisition) 시스템은 과거 폐쇄형 시스템이었기 때문에 외부 공격으로부터 비교적 안전했지만, 빠른 IT산업의 발달과 더불어 시스템이 범용성을 갖도록 요구되면서 기존 인터넷 망과 결합된 개방형 SCADA 시스템으로 발전하고 있다. 이로써 외부와의 접촉이 가능해짐에 따라 각종 외부로부터 위협의 대상이 되어오고 있어 이에 대한 보안 기술의 도입이 시급하다. 본 논문은 현존하는 SCADA 시스템의 취약점에 대응할 수 있는 안전한 SCADA 시스템의 모델에 응용될 수 있는, 보안 모듈들에 대해서 소개한다. SCADA 시스템에 특성화된 보안 모듈로는 SCADA 시스템 정책 등을 관리하는 보안 관리모듈, 암호와 인증을 담당하는 보안 장치, 침입탐지시스템(IDS, Intrusion Detection System)모듈이 있다. 아울러, 본 논문은 보안공학연구논문지에 게재하도록 논문게재 추천 위원회로부터 추천받은 논문으로서, 2010년 2월에 한국통신학회 동계종합학술발표회에서 발표한 “보안 관리와 침입 탐지 시스템을 도입한 안전한 SCADA 시스템” 논문의 확장본임을 밝힌다.
Because the SCADA (Supervisory control and data acquisition) system was closed system previously, it was more secure from external attacks, however, the open SCADA system including the Internet infrastructure have been needed in order to be widely used as dramatically developed IT services. Since the SCADA system can contact with external internet and this system has been purpose of several threats, the adopting security technology for the SCADA system is needed as soon as possible. This paper introduces security modules which can be applied in the SCADA system against vulnerabilities of the SCADA system existing. The characterized security modules are security management that manages system policies, security devices that charge encryption and authentication, and the IDS (Intrusion Detection system).

10

응력-변형률 관계 정식화의 적용성(II) -파라메타의 경향성-

박춘식

[Kisti 연계] 한국지반공학회 한국지반공학회 논문집 Vol.29 No.10 2013 pp.19-27

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Tatsuoka and Shibuya(1991)는 하나의 식으로 연약 점성토에서 연암에 이르는 광범위한 지반재료에 대해 적용 가능하며, 넓은 범위의 변형률 수준($10^{-6}{\sim}10^{-2}$)에 대해 적용할 수 있는 새로운 제안식을 발표하였다. 본 연구는 세계 각국의 주요 연구기관에서 사용되고 있는 7종류의 연구용 표준사 공시체 및 2종류의 유리 구슬(Glass beads) 공시체를 이용하여 평면변형률압축시험을 실시하고, 새롭게 제안된 식에 적용하여 각각의 파라메타의 경향성에 대해 연구하였다. 그 결과 구속압이 클수록 $C_1(X={\infty})$ 값이 크게 되지만, $C_2(X={\infty})$ 값은 거의 변화하지 않았다. ${\delta}$에 대한 $C_1(X={\infty})$ 값의 변화는 모래의 종류에 관계없이 ${\delta}$가 클수록 크게 되는 경향이 있지만, $C_2(X={\infty})$, $C_2$(X=Xe) 값은 ${\delta}$가 변화해도 그다지 변화하지 않았다. 한편, ${\alpha}$, ${\beta}$값은 ${\delta}$가 감소함에 따라 약간 감소하는 경향이 있었다.
Tatsuoka and Shibuya (1991) suggest a new single formulation applicable not only to a wide range of geo-materials from soft clay to soft rock, but also to a wide range of strain levels from $10^{-6}$ to $10^{-2}$. We have carried out the plain strain compression test employing 7 kinds of research standard sand specimens and 2 kinds of glass beads, which have been used at world-renowned research institutes. With the result applied to Tatsuoka and Shibuya's newly suggested formulation, we studied a trend of parameters. In conclusion, as the value of confining pressure increases, the value of $C_1(X={\infty})$ becomes greater but there are hardly any changes in the value of $C_2(X={\infty})$. The value of $C_1(X={\infty})$ also becomes greater as the ${\delta}$ value increases, regardless of sand types. However, the values of $C_2(X={\infty})$ and $C_2$(X=Xe) do not show any significant changes when there are changes in the value of ${\delta}$, while the values of ${\alpha}$ and ${\beta}$ tend to decrease as the ${\delta}$ value decreases.

원문보기
11

악성코드 은닉 문서파일 탐지를 위한 이메일 백신 클라우드 시스템

박춘식

[Kisti 연계] 한국멀티미디어학회 멀티미디어학회논문지 Vol.13 No.5 2010 pp.754-762

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 악성 문서파일이 첨부된 이메일을 특정인에게 발송하여 중요자료를 절취하는 형태의 해킹사고가 지속적으로 발생하고 있다. 이러한 공격에는 공격 성공률 향상과 바이러스 백신의 탐지회피를 위해 주로 제로데이 취약점이 이용되고 있으며, 적절한 사회공학적 기법이 병행되는 것이 일반적이다. 본 논문에서는 조직으로 유입되는 이메일 첨부 문서파일에 대한 행위기반 악성문서 탐지기술이 적용된 이메일 백신 클라우드 시스템을 제안한다. 이메일에 포함된 문서파일을 추출하여 이메일 백신 클라우드 시스템에 전달하면, 백신 클라우드에서 시그니쳐 기반 분석 및 행위기반 분석을 통해 악성코드 포함 여부를 판단 후 악성코드를 제거한다. 행위분석 과정에서 의도하지 않은 실행파일 생성, 프로세스 실행, 레지스트리 엔트리 접근, 인터넷 접속시도 등이 발견되면 악성문서로 판단하게 된다. 본 논문에서 제시된 이메일 백신 클라우드 시스템은 악성문서 첨부 이메일의 유입을 효과적으로 차단함으로써 중요자료 유출 등의 각종 사이버테러 예방에 도움이 될 것으로 기대 된다.
Nowadays, email-based targeted attacks using malcode-bearing documents have been steadily increased. To improve the success rate of the attack and avoid anti-viruses, attackers mainly employ zero-day exploits and relevant social engineering techniques. In this paper, we propose an architecture of the email vaccine cloud system to prevent targeted attacks using malcode-bearing documents. The system extracts attached document files from email messages, performs behavior analysis as well as signature-based detection in the virtual machine environment, and completely removes malicious documents from the messages. In the process of behavior analysis, the documents are regarded as malicious ones in cases of creating executable files, launching new processes, accessing critical registry entries, connecting to the Internet. The email vaccine cloud system will help prevent various cyber terrors such as information leakages by preventing email based targeted attacks.

원문보기
12

감기와 만성기침

박춘식

[Kisti 연계] 대한결핵협회 보건세계 Vol.53 No.2 2006 pp.22-24

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

13

전자투표

박춘식

[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.6 No.1 1996 pp.5-20

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

전자투표는 현행 투표방식의 많은 문제점들을 해결할 수가 있으며, 초고속 정보 통신의 보급을 위한 가장 좋은 수단으로써 활용될 수 있다. 본 논문에서는 전자투표에 대한 추진과 연구 현황을 소개하고, 암호를 이용한 전자투표 방식인 다자간 프로토콜을 이용한 방식과 익명 통신로를 이용한 전자투표 방식을 주로 분석하고자 한다. 또한 전자투표에 주로 많이 사용되는 암호학적인 도구들도 간략히 검토하고 다자간 프로토콜과 익명 통신로도 간략히 소개한다.

원문보기
14

레미콘공장의 자동화를 통한 원가절감 방안

박춘식

[Kisti 연계] 한국레미콘공업협회 레미콘 Vol.3 1985 pp.80-86

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

15

e-privacy와 정보보호기술

박춘식

[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.14 No.1 2004 pp.65-75

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

인터넷과 정보통신기술의 발달로 인하여 e-privacy 문제가 최근 많이 거론되고 있다. 많은 내용들이 제도나 법 차원에서 논의되고 있으나 기술적인 관점에서의 논의는 다소 부족한 실정이다. 본 논문에서는 e-privacy와 정보보호 기술과의 관계를 검토하여 보고, privacy 침해 기술과 privacy 보호 기술 그리고 privacy 보호 기술의 중심이 되는 익명성과 익명성 구현 기술, 익명성이 가지는 역기능과 고려사항 등에 대하여 논의해 보고자 한다. e-privacy는 정보보호 기술과 밀접한 관계를 가지고 있으며, 법이나 제도 등과 함께 고려될 때 보다 나은 e-privacy가 제공될 것으로 생각된다.

원문보기
16

일본 중소기업 정보보호 대책 가이드라인 동향

박춘식

[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.20 No.1 2010 pp.19-30

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

정보화의 진전에 따라 기업의 정보화도 급속하게 추진되고 이에 따른 역기능인 정보보호 문제도 함께 고려해야 하는 실정이다. 특히 개인 정보 유출, 영업 영보 누설, 기업 내부 핵심 기술 유출 등은 현재 중소기업이 직면하고 있는 문제이며 대기업으로 부터의 위탁 업무를 수행하거나 자체 업무를 위해서도 정보보호 대책을 마련하지 않으면 안 되는 상황임은 주지의 사실이다. 그러나 많은 통계나 보고 자료에서 알려진 바와 같이 자금 면이나 인력 면 등에서 중소기업이 정보보호 대책을 수립하고 이를 구현하여 운영하는 것은 여러 면에서 어려운 것 또한 사실이다. 이러한 중소기업의 실정을 고려하여 우리나라에서는 2006년도 정보보호진흥원(현재 한국인터넷진흥원)에서 중소기업을 위한 정보보호 가이드라인을 발행하여 중소기업의 정보 보호 대책을 수립하는 등 중소기업의 정보보호 대책을 위한 많은 지원을 해 왔다. 우리나라와 유사한 환경에 있는 일본에서도 최근 중소기업 정보보호 대책 가이드라인을 발행하였다. 이에 본고에서는 국내 중소기업 정보보호 대책 수립과 지원에 참고하고자 2009년도에 발행한 일본 중소기업 정보보호 대책 가이드라인을 소개하고 시사점을 살펴보고자 한다.

원문보기
17

패스워드 기반 키 교환 및 인증 프로토콜의 안전성에 관한 분석

박춘식

[Kisti 연계] 한국멀티미디어학회 멀티미디어학회논문지 Vol.11 No.10 2008 pp.1403-1408

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

서버의 부담을 줄이기 위하여 스마트카드를 이용한 3자간 키 교환 프로토콜 방식과 패스워드 기반 2자간 키 교환 및 인증 프로토콜 방식들이 많이 제안되고 있다. 본 논문에서는 스마트 카드 기반 3자간 키 교환 및 인증 프로토콜 방식의 취약점에 대한 분석 및 검토를 행하였다. 또한, 심 경아 등에 의한 오프라인 패스워드 추측 공격에 취약점을 보인 곽 진 등의 방식을 분석하여 보고 이 공격에 대한 대책도 제시하고자 한다.
A number of three party key exchange protocols using smart card in effort to reduce server side workload and two party password based key exchange authentication protocols has been proposed. In this paper, we introduce the survey and analysis on security vulnerability of smart card based three party authenticated key exchange protocols. Furthermore, we analyze Kwak et al's password based key exchange and authentication protocols which have shown security weakness such as Shim et al's off-line password guessing attack and propose the countermeasure to deter such attack.

원문보기
18

한솔제지 전주공장 4호 소각로 건설공사

박춘식

[Kisti 연계] 한국기술사회 기술사 Vol.32 No.3 1999 pp.77-82

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

19

일본 지자체 클라우드 도입 추진 동향 및 국내 적용 방안 검토

박춘식

[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.22 No.7 2012 pp.27-36

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

일본은 보이는 행정 서비스, 열린 정부, 행정 쇄신을 위하여 전자행정 클라우드를 추진하고 있다. 이러한 일본의 전자행정 클라우드는 크게 정부의 전자행정 클라우드인 카스미가세키 클라우드와 지방자치체의 전자행정 클라우드인 자치체 클라우드로 나누어서 추진되고 있다. 본 논문에서는 일본 자치체 클라우드를 중심으로 자치체 클라우드 도입 추진 현황, 자치체 클라우드 추진 전략, 자치체 클라우드 도입 효과 등에 대하여 살펴보고, 우리나라 지방 자치 단체 클라우드 도입을 위한 사전 방안 검토를 제시하였다.

원문보기
20

응력-변형률 관계 정식화의 적용성(I) -평면변형률압축시험에 대한 적용성-

박춘식

[Kisti 연계] 한국지반공학회 한국지반공학회 논문집 Vol.28 No.12 2012 pp.17-25

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

유한요소해석 등에 의한 수치해석에서는 정식화된 응력-변형률 관계가 필요하다. 그러나 현재까지 여러 연구자들에 의해 발표된 응력-변형률 관계의 정식화는 미소변형률 수준에서부터 피크에 이르기까지 전체를 모두 만족하지 못하게 표현하였다. Tatsuoka and Shibuya(1991)는 하나의 식으로 연약 점성토에서 연암에 이르는 광범위한 지반재료에 대해 적용 가능하며, 넓은 범위의 변형률 수준($10^{-6}{\sim}10^{-2}$)에 대해 적용할 수 있는 새로운 제안식을 발표하였다. 본 연구는 세계 각국의 주요 연구기관에서 사용되고 있는 7종류의 연구용 표준사 공시체 및 2종류의 유리 구슬(Glass beads) 공시체를 이용하여 평면변형률압축시험을 실시하였다. 최대주응력방향(${\sigma}_1$)의 변형률과 최소주응력방향(${\sigma}_3$)의 변형률을 각각 $10^{-6}$에서 $10^{-2}$까지 상세히 측정하였고, 얻어진 시험 결과를 새롭게 제안된 식에 적용하였다. 그 결과 미소변형률 수준에서 피크에 이르는 응력-변형률 관계의 실측된 데이터와 매우 잘 일치하는 결과를 얻었다.
FEM requires the stress-strain relationship equations for numerical analyses. However, most formulations for the stress-strain relationship published up to the present are not satisfactory enough to properly express all the levels from the small strain to the peak. Tatsuoka and Shibuya (1991) suggested a new single formulation applicable not only to a wide range of geo-materials from soft clay to soft rock, but also to a wide range of strain levels from $10^{-6}$ to $10^{-2}$. The plain strain compression test is carried out to seven samples of research standard sand specimens and two samples of glass beads, which have been used at world-renowned research institutes. In this study, strains of the maximum principal stress (${\sigma}_1$) and the minimum principal stress (${\sigma}_3$) were thoroughly measured from $10^{-6}$ to $10^{-2}$, and the result, applied to Tatsuoka and Shibuya's new formulation, coincided closely with the measured data of the stress-strain relationship from the small strain to the peak.

원문보기
 
1 2 3 4 5
페이지 저장