• Title/Summary/Keyword: 상호정보량 기법

Search Result 159, Processing Time 0.028 seconds

Energy Scheduling Weighted-value Control Algorithm in MANET (모바일 에드혹 네트워크에서 에너지 스케쥴링 가중치 제어 알고리즘)

  • Oh, Young-jun;Kim, Yong-hwan;Lee, Kang-whan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.10a
    • /
    • pp.510-512
    • /
    • 2013
  • 본 논문에서는 이동 에드 혹 네트워크(Mobile Ad-hoc network: MANET)에서의 상황인식 기반의 에너지 스케쥴링 기법인 ESWC(Energy Scheduling Weighted-value Control) 알고리즘을 제안한다. 기존 MANET에서 노드의 에너지를 관리하기 위한 여러 가지의 방법들이 제안 되고 있다. 특히 이동노드들의 경우 이동성에 따라 에너지 소모율이 다르며, 이때 상호 노드간 전송하는 데이터와 상호 위치에 따라 에너지 소모율은 다르게 된다. 본 논문에서는 계층적 클러스터 단위의 동적인 토폴로지에서 전송 거리와 전송 데이터의 패킷량이 어떠한 상호관계에 따라 노드의 소모 에너지에 미치는 영향이 있는지를 분석한다. ESWC에서 도출된 에너지의 가중치 결과는 최종적으로 전송 경로에 있어 에너지 소모율을 분석하여 네트워크상에서 전체적인 노드의 라이프타임을 향상 시킬 수 있다. 본 연구의 주어진 모의실험환경에서 노드의 방향성 및 시간에 따른 이동성을 반영함으로써 에너지 효율적인 클러스터링 및 라우팅 경로 알고리즘이 제공되어 네트워크의 최적화된 에너지 소모 결과를 보여주었다.

  • PDF

Efficient Outsourced Multiparty Computations Based on Partially Homomorphic Encryption (부분동형암호와 외부서버를 이용한 효율적인 다자간 연산 기법)

  • Eun, Hasoo;Ubaidullah, Ubaidullah;Oh, Heekuck
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.3
    • /
    • pp.477-487
    • /
    • 2017
  • Multiparty computation (MPC) is a computation technique where many participants provide their data and jointly compute operations to get a computation result. Earlier MPC protocols were mostly depended on communication between the users. Several schemes have been presented that mainly work by delegating operations to two non-colluding servers. Peter et al. propose a protocol that perfectly eliminates the need of users' participation during the whole computation process. However, the drawback of their scheme is the excessive dependence on the server communication. To cater this issue, we propose a protocol that reduce server communication overhead using the proxy re-encryption (PRE). Recently, some authors have put forward their efforts based on the PRE. However, these schemes do not achieve the desired goals and suffer from attacks that are based on the collusion between users and server. This paper, first presents a comprehensive analysis of the existing schemes and then proposes a secure and efficient MPC protocol. The proposed protocol completely eliminates the need of users' participation, incurs less communication overhead and does not need to solve the discrete logarithm problem (DLP) in order to get the computation results.

Low Complexity Power Allocation Scheme for MIMO Multiple Relay System With Weighted Diagonalization (다중 안테나 다중 중계 시스템을 위한 가중치 대각화 기반의 저 복잡도 전력 할당 기법)

  • Lee, Bumsoo;Lee, Chungyong
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.50 no.2
    • /
    • pp.27-34
    • /
    • 2013
  • We propose a simple power allocation scheme for an amplify-and-forward multiple relay system with multiple-input multiple-output antennas. Unlike the existing relay precoding matrix with full elements, proposed precoder is a diagonal matrix whose diagonal element is the relay gain for each stream. Furthermore, a weight vector is applied to streams, such that the mutual information of the system approaches that of the exhaustive search scheme, regardless of the number of antennas. Numerical results show that proposed scheme outperforms the conventional schemes with respect to mutual information.

A Three Schematic Analysis of Information Visualization (정보시각화에 대한 스킴모형별 비교 분석)

  • Seo, Eun-Kyoung
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.36 no.4
    • /
    • pp.175-205
    • /
    • 2002
  • Information visualization in information retrieval is a creating tool that enables us to observe, manipulate, search, navigate, explore, filter, discover, understand, interact with large volumes of data for more rapidly and far more effectively to discover hidden patterns. The focus of this study is to investigate and analyze information visualization techniques in information retrieval system in the three-schematic levels. In result, it was found that first, scientific data, documents, and retrieval result information are visualized through various techniques. Second, information visualization techniques which facilitate navigation and interaction are zoom and pan, focus+context techniques, incremental exploration, and clustering. Third, the visual metaphors used by the visualization systems are presented in the linear structure, hierarchy structure, network structure, and vector scatter structure.

A Comparative Study on Feature Selection and Classification Methods Using Closed Frequent Patterns Mining (닫힌 빈발 패턴을 기반으로 한 특징 선택과 분류방법 비교)

  • Zhang, Lei;Jin, Cheng Hao;Ryu, Keun Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.148-151
    • /
    • 2010
  • 분류 기법은 데이터 마이닝 기술 중 가장 잘 알려진 방법으로서, Decision tree, SVM(Support Vector Machine), ANN(Artificial Neural Network) 등 기법을 포함한다. 분류 기법은 이미 알려진 상호 배반적인 몇 개 그룹에 속하는 다변량 관측치로부터 각각의 그룹이 어떤 특징을 가지고 있는지 분류 모델을 만들고, 소속 그룹이 알려지지 않은 새로운 관측치가 어떤 그룹에 분류될 것인가를 결정하는 분석 방법이다. 분류기법을 수행할 때에 기본적으로 특징 공간이 잘 표현되어 있다고 가정한다. 그러나 실제 응용에서는 단일 특징으로 구성된 특징공간이 분명하지 않기 때문에 분류를 잘 수행하지 못하는 문제점이 있다. 본 논문에서는 이 문제에 대한 해결방안으로써 많은 정보를 포함하면서 빈발패턴에 대한 정보의 순실이 없는 닫힌 빈발패턴 기반 분류에 대한 연구를 진행하였다. 본 실험에서는 ${\chi}^2$(Chi-square)과 정보이득(Information Gain) 속성 선택 척도를 사용하여 의미있는 특징 선택을 수행하였다. 그 결과, 이 연구에서 제시한 척도를 사용하여 특징 선택을 수행한 경우, C4.5, SVM 과 같은 분류기법보다 더 향상된 분류 성능을 보였다.

Improving the Performance of Mutual Authentication and Session Key Agreement Protocols for Mobile Communication (이동 통신 환경에서의 상호인증 및 세션키 공유 프로토콜의 성능 향상)

  • Lee, Seung-Won;Hong, Seong-Min;Yun, Hyeon-Su;Jo, Yu
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.11
    • /
    • pp.1391-1400
    • /
    • 1999
  • 이동 통신은 대기를 전달매체로 하고 이동단말기를 사용하기 때문에 가로채기나 불법사용과 같은 공격에 취약하다. 이를 극복하기 위해, 이동 통신 환경에서 이동단말기와 기지국 사이에 안전한 통신을 제공하기 위한 많은 프로토콜들이 제안되어왔다. 그러나 이동단말기의 부족한 계산능력과 전력량 때문에 공개키를 이용한 프로토콜들은 많은 장점에도 불구하고 충분히 활용되지 못했다. 본 논문에서는 이동 통신 환경에서 기지국과 이동단말기 사이의 상호인증 및 세션키 공유 프로토콜들의 성능을 향상시킬 수 있는 기법을 제안한다. 본 논문에서 제안하는 기법은 이동단말기의 비밀 정보를 기지국에게 드러나게 하지 않으면서 많은 계산을 기지국으로 하여금 대신 수행하도록 하는 것이다. 제안된 기법은 기존의 프로토콜들을 최대 5배까지 성능을 향상시키며 해당하는 만큼 이동단말기의 전력량 소모를 감소시킬 수있다.Abstract Mobile communication is more vulnerable to security attacks such as interception and unauthorized access than fixed network communication. To overcome these problems, many protocols have been proposed to provide a secure channel between a mobile station and a base station. However, these public-key based protocols have not been fully utilized due to the poor computing power and small battery capacity of mobile stations. In this paper, we propose techniques for accelerating public-key based key establishment protocols between a mobile station and a base station. The proposed techniques enable a mobile station to borrow computing power from a base station without revealing its secret information. The proposed schemes accelerate the previous protocols up to five times and reduce the amount of power consumption of mobile stations.

AKA protocol assuring anonymity of user in mobile communications (이동통신 환경에서의 사용자 익명성을 보장하는 AKA 프로토콜)

  • 이동규;황성민;최영근;김순자
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.449-453
    • /
    • 2002
  • 본 논문에서는 이동통신 환경에서 signcryption 기법을 적용하여 연산량과 통신 오버헤드를 개선한 공개키 기반의 인증 및 키 합의 프로토콜을 제안한다. 제안된 프로토콜에서는 사용자와 서비스를 제공하는 네트워크간 사용자 익명성을 보장하고, 사용자와 네트워크가 상대 개체를 안전하게 상호 인증한다. 또한 보안 요구 조건들을 제시하고 기존의 익명성을 제공하는 프로토콜들에 대한 간략한 소개와 문제점들을 살펴본 뒤, 제안된 프로토콜과 비교 분석한다.

  • PDF

Improved Dynamic ID-based Remote User Authentication Scheme Using Smartcards (스마트카드를 이용한 향상된 동적 ID기반 원격 사용자 인증 기술)

  • Shim, Hee-Won;Park, Joonn-Hyung;Noh, Bong-Nam
    • Journal of Internet Computing and Services
    • /
    • v.10 no.4
    • /
    • pp.223-230
    • /
    • 2009
  • Among the remote user authentication schemes, password-based authentication methods are the most widely used. In 2004, Das et al. proposed a "Dynamic ID Based Remote User Authentication Scheme" that is the password based scheme with smart-cards, and is the light-weight technique using only one-way hash algorithm and XOR calculation. This scheme adopts a dynamic ID that protects against ID-theft attack, and can resist replay attack with timestamp features. Later, many flaws of this scheme were founded that it allows any passwords to be authenticated, and can be vulnerable to impersonation attack, and guessing attack. By this reason many modifications were announced. These scheme including all modifications are similarly maintained security against replay the authentication message attack by the timestamp. But, if advisory can replay the login immediately, this attempt can be succeeded. In this paper, we analyze the security vulnerabilities of Das scheme, and propose improved scheme which can resist on real-time replay attack using the counter of authentication. Besides our scheme still secure against impersonation attack, guessing attack, and also provides mutual authentication feature.

  • PDF

Virtual Two-View Technique for Real 3D Hand Interface (사실적 3D 손 인터페이스를 위한 가상 양시점화 기법)

  • Bae, Dong-Hee;Kim, Jin-Mo;Cho, Hyung-Je
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06b
    • /
    • pp.162-166
    • /
    • 2010
  • 기존의 인간과 컴퓨터 사이의 상호작용을 제어하는 손 인터페이스들은 대부분이 2차원 영상을 분석, 제어하는 간단한 구조로 되어 있거나 3차원 분석의 경우 주로 두 대의 카메라로 영상을 입력 받아 매 프레임 많은 연산을 처리하는 불필요한 구조로 구현된 경우가 많다. 본 논문에서 제안하는 가상 양시점화 기법은 두 카메라 사이의 변환 정보를 호모그래피(Homography) 행렬로 계산한 후에는 오직 한 대의 카메라만을 이용하여 사실적인 3차원 손 좌표 복원을 수행한다. 즉, 초기에 구해진 호모그래피 행렬을 통해 가상의 두 번째 카메라의 좌표 값을 예측하여 한 대의 카메라만을 사용하면서도 두 대의 카메라로 처리하는 것과 같은 결과를 얻으려는 시도이다. 이는 단일 손 영상을 분석하여 3차원 정보를 유추하는 기존의 3차원 손인터페이스 방식에 비해 보다 정확한 3차원 정보를 얻을 수 있으며, 두 대의 카메라를 동시에 구동할 때보다 연산량의 감소로 실시간 처리에 있어 효율적이다.

  • PDF

Evaluating Hydrologic Behavior of Hydrology Simulation using Time Area (HYSTAR) Model through Sensitivity Analysis (민감도 분석을 통한 분산형 연속 강우유출모형(HYSTAR)의 수문학적 거동 평가)

  • Her, Younggu
    • Journal of The Korean Society of Agricultural Engineers
    • /
    • v.57 no.3
    • /
    • pp.41-54
    • /
    • 2015
  • 시간-면적 기법을 이용해 유역의 수문과정을 묘사하는 분산형 (distributed) 연속 (continuous) 강우유출모형인 HYSTAR의 거동특성과 주요 매개변수에 대한 민감도를 분석하였다. 유역의 수문조건에 따른 모형거동의 변화를 분석하기 위해 연속되는 4개의 개별 강우사상에 대한 민감도를 조사하고 비교하였다. 또한, 매개변수의 상호작용이 민감도 분석결과에 미치는 영향을 파악하기 위해 두 가지 서로 다른 기법 (one-factor-at-a-time 과 all-factor-at-a-time 방법)을 이용하여 산정된 민감도를 비교하였다. 분석결과, 모형의 직접유출량, 첨두유량 및 도달시간 모의결과는 유출곡선번호 (curve number)에 가장 민감하게 반응하는 것으로 나타났으며, 토양의 깊이, van Genuchten 식의 매개변수, 작물계수에 큰 영향을 받았다. 한편, 모의된 기저유출량은 토양의 깊이를 비롯하여 van Genuchten 식의 매개변수, 작물계수 (crop coefficient), 이방성계수 (anisotropic coefficient), 유출곡선번호의 변화에 민감하였다. 매개변수에 대한 민감도는 분석에 이용된 강우사상에 따라 다르게 나타났으며, 유역의 토양수분조건에 따라 다르게 거동하는 모형의 중요한 특성을 잘 반영하였다. 두 가지 서로 다른 기법을 이용한 민감도 분석결과는 모의된 직접유출량 및 기저유출량의 변화가 매개변수의 상호작용에 의해 제한될 수 있음을 보여 주었다. 본 연구는 HYSTAR 모형의 매개변수에 대한 민감도 분석을 통해서 해당 모형의 거동을 정량적으로 보여주었고, 이를 통해 모형의 건전성 (soundness)을 입증할 수 있는 하나의 근거를 제시하였다. 본 연구결과는 향후 HYSTAR 모형을 이용한 수문분석 시 보정을 위한 매개변수 선정에 활용될 수 있을 것으로 사료된다. 또한, 본 연구결과에서 나타난 민감도의 수문조건 (또는 선정된 강우사상)에 대한 의존성은 연속유출 모형의 민감도 분석을 위한 강우 사상 선정 및 민감도 분석결과의 해석에 유용한 정보를 제공할 수 있을 것으로 기대된다.