• Title/Summary/Keyword: 분배시스템

Search Result 1,146, Processing Time 0.028 seconds

A study on Spectrum Allocation for Very High Speed Wireless Access Network in 5GHz Band (5GHz대역 초고속 무선랜의 주파수분배에 관한 연구)

  • 허보진;이재욱;박덕규
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.05a
    • /
    • pp.474-479
    • /
    • 2003
  • We discussed the usage of a radio resource, the spectrum allocation and the trends of policy about 5㎓ band in other countries, We studied about the technical regulation on high speed wireless access system and the spectrum allocation of ISM bard in 5㎓ bard for other countries. We also analyzed the efficient use of radio resource, the method of frequency sharing and the calculation of spec01m requirement in noel to progress the high speed wireless access system In addition We proposed the schemes of domestic spectrum allocation for high speed wireless access system at 5㎓ band

  • PDF

Design and Implementation of Secure Internet Banking System using Cryptography Library (암호 라이브러리를 이용한 안전한 인터넷 뱅킹 시스템 설계 및 구현)

  • Kim, Jin-Mook;Ryou, Hwang-Bin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.447-464
    • /
    • 2000
  • 많은 사람들이 관심을 가지고 급속도로 발전하는 인터넷 환경의 웹 서비스 중에서 인터넷 뱅킹 시스템은 반드시 필요한 서비스 중의 하나지만, 아직까지 많은 보안상의 문제점을 내포하고 있다. 본 논문에서는 이런 보안상의 문제들 중에서 사용자 인증에 관한 부분, 데이터 암호화에 관한 부분, 키 분배 문제에 관한 부분을 해결할 수 있는 방안을 제시하려 한다. 이를 위해 공개적으로 사용이 가능한 암호 라이브러리인 Crypto++3.1을 이용하여 인터넷 환경에서 보안 서비스를 제공할 수 있는 안전한 인터넷 뱅킹 시스템인 SIBS(Secure Internet Banking System)을 설계 및 구현하였다. SIBS는 빠른 데이터 암호화 처리를 위해 IDEA암호 알고리즘을 사용하였다. 데이터 암호화에 사용할 키를 분배하기 위해서 Diffie-Hellaman키 분배 알고리즘을 이용한다. 또한, 사용자의 인증을 위해 X.509형식의 인증서를 이용하기 위해서 SSLeay를 설치하여 인증서(Certificate)를 발급 받는다. 그러므로, 사용자는 인터넷에서 SIBS의 GUI(Graphic User Interface)를 이용해 빠르고 편리한 접근이 용이하고, 암호 알고리즘에 대한 지식이나 특별한 조치가 없이도 빠른 데이터 암호화 처리와 인증서를 이용한 확실한 사용자 인증을 보장 받을 수 있다.

  • PDF

Implementation of a Webtoon Transaction and Profit Distribution System using NFT. (NFT 를 활용한 웹툰 거래 및 수익분배 시스템 구현)

  • Lee, Su-Jin;Lee, Hye-Seung;Lee, Hee-Yeon;Cho, Eun-Min
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.341-343
    • /
    • 2021
  • 현재 웹툰 시장이 크게 성장하고 있는 가운데, 과도한 매출 수수료 및 불공정 계약 등 부조리한 수익분배 문제가 불거지고 있다. 본 논문은 웹툰 플랫폼의 수익모델을 보완하는 NFT 기반 웹툰거래 및 수익분배 시스템을 소개하고자 한다. NFT 는 고유한 값을 가진 토큰으로, 디지털 자산에 대한 소유권 인증에 용이하며 블록체인 네트워크 상에서 구매 이력 등의 데이터 위변조가 어렵다는 특징이 있다. 또한 암호화폐처럼 손쉽게 거래할 수 있고 재판매가 가능하다는 장점 때문에 예술 분야에서 각광받고 있다. 이에 웹툰에 NFT 를 발행하여 웹툰을 소장 및 거래하고, NFT 소장 비율에 따라 해당 웹툰의 열람 수익을 나눠 가질 수 있는 시스템을 개발하여 제안한다.

Agricultural Water Supply and Allocation using SWMM Model (SWMM 모형을 이용한 농업용수 물공급 및 분배 모의)

  • Shin, Ji-Hyeon;Nam, Won-Ho;Bang, Na-Kyoung;Kim, Han-Joong
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2020.06a
    • /
    • pp.129-129
    • /
    • 2020
  • 전국적으로 약 18,000여개가 축조되어 있는 농업용 저수지는 국내농업용수 사용량 중 약 60%를 공급하는 핵심 농업기반시설로서 홍수기에 풍부한 수량을 저류한 후 관개기 혹은 갈수기에 주로 논벼 재배지역에 용수를 공급한다. 최근에는 가뭄에 의한 피해 심각성이 증가함에 따라 농업용 수확보대책 수립, 저수지 준설, 관정개발, 양수저류 등의 다양한 대응 방안을 마련하여 농업가뭄 극복을 위해 노력하고 있으나, 농업용수공급은 현장 물관리자의 경험을 토대로 공급되고 있어 공급량 관리가 정성적이고 제한적인 한계가 발생한다. 따라서, 농업용수의 효율적인 물 관리, 수원공으로부터 물공급의 합리적인 분배, 말단 수로 및 포장까지 안정적인 용수공급을 위한 물공급 및 분배 효율 분석이 필요하다. 본 연구에서는 서산지역의 신송저수지를 대상으로 2019년 5월부터 8월까지 통수일지 자료를 활용하여 농업용수 물공급 및 분배 모의, 관개효율을 분석하였다. 이를 위하여 부정류해석이 가능한 SWMM (Storm Water Management Model) 모형을 기반으로관개지구 용수공급 체계 네트워크와 들녘별로 용수공급이 가능하도록 구축하였고, 해당 지구의 실제 통수 시 수위 유량 계측을 통해 모델의 필수 변수 입력자료를 구축하였다. 전체면적 대비 수혜면적 비율과 전체 관개량 대비 해당 간선의 관개량 비율의 비교를 통해 수혜면적에 따른 관개효율을 분석하였으며, 각 수로별 공급량 대비 관개량 비율을 산정하여 수로별 관개효율을 분석하였다. 농업용수공급 효율 평가 결과는 수혜면적의 용수부족지역 파악, 시기별 용수배분의 공간적인 분포 모니터링 등 농업용수 이수대책에 활용하여 농업가뭄 상황 시 효율적인 물 배분 및 관리에 활용될 수 있을 것으로 판단된다.

  • PDF

Partitioning of Lactobacillus helveticus Cells and Lactic Acid in Aqueous PEI/HEC Two-Phase Systems. (수용성 이상계에서의 젖산과 Lactobacillus helveticus세포의 분배특성)

  • 안한군;권윤중
    • Microbiology and Biotechnology Letters
    • /
    • v.26 no.1
    • /
    • pp.55-60
    • /
    • 1998
  • For an ideal extractive bioconversion in aqueous two-phase systems, the product has to be preferentially partitioned into the phase opposite to the one in which the biocatalyst is located. Partitioning behaviors of Lactobacillus helveticus IAM 11090 and lactic acid in aqueous two-phase systems composed a polycation, poly(ethylenimine) (PEI), and an uncharged polymer (hydroxyethyl)cellulose (HEC) were investigated. L. helveticus cells were preferentially partitioned to the HEC-rich top phase while about 85% of lactic acid was partitioned to the PEI-rich bottom phase. These results indicate that extraction of charged, low molecular weight products in an aqueous two-phase systems can be promoted by using an oppositely charged polymer as one of the phase-forming polymer. By the ideal partitioning of the cells and lactic acid, an aqueous PEI/HEC two-phase system can be used as a potential system for the extractive lactic acid fermentation of cheese whey.

  • PDF

통신위성 전력시스템의 기본 설계

  • Choe, Jae-Dong
    • Aerospace Engineering and Technology
    • /
    • v.1 no.1
    • /
    • pp.84-96
    • /
    • 2002
  • The major goal of this research is to use as a baseline guide for a flight model design of power system of next domestic communication satellite. For this purpose, the EPS(Electrical Power Subsystem) is designed to compliance performance requirements specified in EPS subsystem specification during all expected spacecraft operations. The regulated electrical power bus gives 42.5V to the various spacecraft loads from PCDU(Power Control & Distribution Unit) and the solar arrays are composed of 6 panel, each panel has 3 circuits including 7 string. The battery system is comprised of two batteries consisting of 26 IPV(Individual-Pressure-Vessel) NiH2 cells. Each battery can be capable of delivering 2878Watt-hours at a 80% maximum DOD(Depth of Discharge) based on the nameplate capacity of 150 amper-hours.

  • PDF

Secret Group Key Distribution and Re-sharing Protocol Based on the Identity Security System. (ID보안 시스템에 기반한 그룹 비밀키 분배 및 갱신 프로토콜)

  • 오명옥;정일용;김성열
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.757-759
    • /
    • 2002
  • 본 논문에서는 ID 보안 기술에 기반을 둔 디지털서명, 키분배 기법을 이용하여 그룹 비밀키의 분배와 갱신을 위한 효율적인 프로토콜을 제안한다. 제안된 프로토콜의 안전성은 이산대수 문제에 근거하고 있으며 단말기의 저장능력과 처리의 능력이 적을 경우도 적절하게 운영될 수 있고, 그룹 내에서 제외하고자하는 통화자가 동시에 여러 명일 경우에도 적용한 수 있다. 또한 통화자의 변동 없이 그룹 비밀키를 변경하고자 하는 경우에도 용이하게 키를 갱신할 수 있도록 설계되었다.

  • PDF

A "Paradoxical" ID-Based Key Distribution Protocol for Mobile Communication Systems (이동통신 시스템을 위한 "역설적인" ID-Based 키분배 방식)

  • 최연이;김성덕;양형규;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.307-313
    • /
    • 1995
  • 본 논문에서는 기존에 제안된 이동통신용 키분배 방식의 문제점을 분석하고, Girault가 제안한 자체인증 공개키(Self-certified public keys) 개념을 이용한, 인증자에 기반을 둔(Certification-based) 방식이 아닌 개인식별정보에 기반을 둔(Identity-based) 방식이면서도 사용자가 자신의 비밀키를 선택할수 있는, 이동 퉁신망에 적용가능한 "역설적인" ID-based 키분배 방식을 제안한다. 제안한 방식의 안전성은 고차 잉여류 문제(${\gamma}$$^{th}$ -residuosity problem)와 이산대수(discrete logarithm) 문제에 근거한다. 문제에 근거한다.

  • PDF

Design and Implementation of Public key-based Video Conference System for Authentication and Encryption (공개키기반 사용자인증과 암호화를 적용한 영상회의 시스템 설계 및 구현)

  • Jung Yong-Deug;Lee Sang-Hun;Jin Moon-Seog
    • The KIPS Transactions:PartC
    • /
    • v.11C no.7 s.96
    • /
    • pp.971-980
    • /
    • 2004
  • This paper describes the design and implementation of the video conferencing system using public key infrastructure which is used for user authentication and encryption. Public key infrastructure reinforces the authentication process for conference participant, and the symmetric key system blocks malicious access to information and protect conference control information. This paper shows the implementation of the trans portation layer secure protocol in conformity with Korea public key authentication algorithm standard and symmetric encryption algorithm (DES, 3DES and AES) for media stream encryption. In this paper, we deal with two ways of protecting information : transportation layer secure protocol secures user authentication process and the conference control information; while public key-based authentication system protects personal information of users when they connect to the network. When distributing the session keys for encryption, Internet Key Exchange is used for P2P communication, and secure protocol is employed for 1 : N multi-user communication in the way of distributing the public key-based en-cryption key.

Design of Quantum Key Distribution System without Fixed Role of Cryptographic Applications (암호장치의 송·수신자 역할 설정이 없는 양자키분배 시스템 설계)

  • Ko, Haeng-Seok;Ji, Se-Wan;Jang, Jingak
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.5
    • /
    • pp.771-780
    • /
    • 2020
  • QKD(Quantum Key Distribution) is one of the protocols that can make two distant parties safely share secure keys against the threat of quantum computer. Generally, cryptographic applications which are connected to the QKD device have fixed roles as a transmitter and a receiver due to the race condition and complexity of implementation. Because the conventional QKD system is mainly applied to the link encryptor, there are no problems even if the roles of the cryptographic devices are fixed. We propose a new scheme of QKD system and protocol that is easy to extend to the QKD network by eliminating quantum key dependency between cryptographic device and QKD node. The secure keys which are generated by the TRNG(True Random Number Generator) are provided to the cryptographic applications instead of quantum keys. We design an architecture to transmit safely the secure keys using the inbound and outbound quantum keys which are shared between two nodes. In this scheme, since the dependency of shared quantum keys between two QKD nodes is eliminated, all cryptographic applicatons can be a master or a slave depending on who initiates the cryptographic communications.