• Title/Summary/Keyword: Boolean

Search Result 513, Processing Time 0.027 seconds

Object-based Thesaurus Construction and Design Pattern Retrieval using Boolean (객체기반 시소러스 구축과 부울리언을 이용한 설계패턴 검색)

  • Shon, Eun-Young;Han, Jung-Soo;Song, Young-Jae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.421-424
    • /
    • 2001
  • 본 논문은 설계 패턴의 효율적인 관리와 재사용을 위하여 패싯 방식을 이용한 패턴 분류와 패싯 항목과 패턴간의 관련성을 이용한 패턴 검색 시소러스를 구축하였다. 저장소에 패턴들의 관계성을 정의하고 새로운 패턴을 삽입 시 임의의 패턴과의 관계성을 지정해주면 시스템은 이 패턴에 연관된 패턴들을 보여주고 사용자는 패턴과의 관계성을 지정해 준다. 패턴 검색은 입력한 질의를 추론하여 검색할 수 있도록 부울 질의 형식을 사용하였다. 그리고 기존의 시소러스의 중복성과 복잡한 비교시간을 최소화하기 위하여 "Gamma 확장 + 패싯" 분류방법을 이용하여 패턴들을 분류하였고, 본 연구의 검색 결과가 보다 더 정확한 패턴이 검색될 수 있도록 하였다.

  • PDF

CTL Model Checking for Boolean Programs (이진 프로그램을 위한 CTL 모델 체킹)

  • Lee, Tae-Hoon;Kwon, Gi-Hwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.349-351
    • /
    • 2005
  • 마이크로소프트의 SLAM 프로젝트는 C 코드를 입력 받아서 프로그램이 주어진 속성을 만족하는지를 자동으로 검사한다. 그 결과, 실제 윈도우 2000에 탑재된 디바이스 드라이버의 버그를 찾아낼 수 있었다. 그러나 SLAM에서 검사할 수 있는 속성은 안전성 속성에만 국한되었다. 사용자가 검사하기를 원하는 속성은 안전성뿐만이 아니라 궁극성도 있지만, SLAM에서는 긍극성을 검사하지 못한다. 본 논문에서는 주어진 프로그램을 이진 프로그램으로 추상화 한 후에, 이진 프로그램에 대해서 CTL 모델 체킹을 수행하는 방법을 제안하였다. 그 결과 SLAM 보다도 더 많은 속성을 검사할 수 있다.

  • PDF

Gröbner Basis Attacks on Lightweight RFID Authentication Protocols

  • Han, Dae-Wan
    • Journal of Information Processing Systems
    • /
    • v.7 no.4
    • /
    • pp.691-706
    • /
    • 2011
  • Since security and privacy problems in RFID systems have attracted much attention, numerous RFID authentication protocols have been suggested. One of the various design approaches is to use light-weight logics such as bitwise Boolean operations and addition modulo $2^m$ between m-bits words. Because these operations can be implemented in a small chip area, that is the major requirement in RFID protocols, a series of protocols have been suggested conforming to this approach. In this paper, we present new attacks on these lightweight RFID authentication protocols by using the Gr$\ddot{o}$bner basis. Our attacks are superior to previous ones for the following reasons: since we do not use the specific characteristics of target protocols, they are generally applicable to various ones. Furthermore, they are so powerful that we can recover almost all secret information of the protocols. For concrete examples, we show that almost all secret variables of six RFID protocols, LMAP, $M^2AP$, EMAP, SASI, Lo et al.'s protocol, and Lee et al.'s protocol, can be recovered within a few seconds on a single PC.

A Comparative Study about Information Searching Behaviors of Educational Researchers Using Web Search Engines -Subject Specialists vs information specialists (교육학 분야 주제전문가와 탐색전문가의 인터넷 검색엔진을 사용한 정보 탐색 행태 비교연구)

  • Lee Myeong-Hee
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.32 no.3
    • /
    • pp.5-22
    • /
    • 1998
  • This study compared whether there are significant differences of searching characteristics between the subject specialists and professional searchers in education in terms of internet search engines. The major findings and conclusions from the study are as follows. Subject specialists used more search terms and Boolean operators and spent more times on the computers than professional searchers. However, professional searchers retrieved more relevant documents and had higher precision ratios than subject specialists.

  • PDF

A Study on the Construction Methods of Cryptographic Functions (암호 함수의 구성 방법에 관한 연구)

  • ;Tsutomu Matsumoto;Hideki lmai
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.16 no.1
    • /
    • pp.101-114
    • /
    • 1991
  • In a DES-like cryptosystem, the S(ubstitution) boxes determine its cryptographic strength as well as its nonlinearity. When in an S box a part of the output depends on a part of the input. It can be broken by the chosen plaintext attack. To prevent this attack, every output bit should changes with a probability of one half when ever a single input bit is complemented. We call this criterion Strict Avalanche criterion(SAC), which was proposed by Webster and Tavared. In this paper, we propose simple construction method of Boolean functions satisfying the SAC and bijective functions satisfying the maximum order SAC in order to design cryptographically desirable S-boxes. Also, practical construction examples of S-boxes are provided.

  • PDF

A Method of Dictionary Search for Typographical Error (사용자 입력오류를 고려한 사전 검색 방법)

  • Jeong, Hyoung-Il;Seon, Choong-Nyoung;Seo, Jung-Yun
    • Annual Conference on Human and Language Technology
    • /
    • 2010.10a
    • /
    • pp.183-185
    • /
    • 2010
  • 디지털 기기들의 발전은 사전 검색 수요의 증가와 함께 강건한 검색 기법의 필요성도 증가시키고 있다. 기존의 사전 검색 기법들은 사용자의 입력 오류를 고려하지 않고, 검색 최적화만을 위해 설계되었다. 본 논문에서는 언어 모델 키워드와 자소 범주 키워드를 이용하여 오타에 강건한 사전 검색 방법을 제안한다. 제안된 방법은 오류가 포함된 사용자의 입력 단어에 대하여 활용 가능한 수준의 높은 성능과 검색 속도를 보여주었다.

  • PDF

Conditional Proxy Re-Encryption Scheme that Supports OR Operation (OR 연산을 지원하는 조건부 프록시 재암호화 기법)

  • Eun, Hasoo;Lee, Hoonjung;Oh, Heekuck;Kim, Sangjin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1009-1012
    • /
    • 2012
  • 프록시 재암호화 기법이란 위임하는 사람의 공개키로 암호화된 암호문을 신뢰기관의 도움 없이 위임 받는 사람의 개인키로 복호화할 수 있도록 변환하는 기법이다. 이후 특정 조건을 만족하는 사용자만 복호화할 수 있도록 하기 위해 조건부 프록시 재암호화 기법이 제안되었다. 2009 년 Weng 등에 의해 조건부 프록시 재암호화 기법이 제안된 이래 조건에 대해 Boolean 연산자를 모두 지원하는 방법은 아직까지 Open Problem 으로 남아있다. 현재 AND 연산에 대해서는 기존의 기법을 확장하여 지원할 수 있으나 OR, NOT 등에 대해서는 아직 제안되지 않았다. 본 논문에서는 기존의 기법을 확장하여 AND 연산과 함께 OR 연산도 지원할 수 있는 조건부 프록시 재암호화 기법을 제안한다

Visualization of Multiple Transcript Sequences and Comparison using Boolean Query (다중 전사체 서열의 시각화와 불리언 질의를 이용한 비교)

  • Park, TaeWon;Cho, Hwan-Gue;Lee, DoHoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1330-1332
    • /
    • 2012
  • 생물정보학 데이터를 분석하는 과정에서 서열 데이터의 시각화는 연구자에게 방대한 서열 데이터의 특성을 눈으로 쉽게 이해하기 위한 필수 과정이다. 대조 실험 데이터나 다중 서열 데이터를 시각화해 주는 많은 도구들이 있지만 방대한 유전체 서열에서 사용자가 원하는 다중 데이터간의 비교 영역을 찾아서 시각화해주는 기능이 부족한 것이 현 상황이다. 본 논문은 불리언 질의를 통해서 다중 전사체 서열을 효율적으로 비교하고 그 결과를 시각화해주는 방법을 제안한다.

CO-FUZZY ANNIHILATOR FILTERS IN DISTRIBUTIVE LATTICES

  • NORAHUN, WONDWOSEN ZEMENE;ZELEKE, YOHANNES NIGATIE
    • Journal of applied mathematics & informatics
    • /
    • v.39 no.3_4
    • /
    • pp.569-585
    • /
    • 2021
  • In this paper, we introduce the concept of relative co-fuzzy annihilator filters in distributive lattices. We give a set of equivalent conditions for a co-fuzzy annihilator to be a fuzzy filter and we characterize distributive lattices with the help of co-fuzzy annihilator filters. Furthermore, using the concept of relative co-fuzzy annihilators, we prove that the class of fuzzy filters of distributive lattices forms a Heyting algebra. We also study co-fuzzy annihilator filters. It is proved that the set of all co-fuzzy annihilator filters forms a complete Boolean algebra.

Extracting Structural Information from CNF (회로에서 생성된 CNF에서 회로 정보 추출)

  • Nam, Myoung-Jin;Sung, Chang-Hun;Choi, Jin-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.997-1000
    • /
    • 2004
  • Boolean Satisfiability (SAT)는 전산학의 중요한 문제로서 SAT problem을 풀기 위한 많은 알고리즘과 도구들이 제안되어 왔다. 특히, 지난 몇 년 간 많은 발전을 이루어왔고, 하드웨어 검증과 모델 체킹 등의 분야에서 많이 적용되어 왔다. 여러 문제들을 Conjunctive Normal Form (CNF)로 표현하여 CNF의 특성을 이용하여 SAT 알고리즘이 발전되어 왔다. 그런데, 회로를 CNF로 표현할 때 몇 가지 문제점이 발생하는데 특히 CNF는 회로의 structural information 을 잃어버린다는 것이 큰 문제점이다. 이를 보완하기 위하여 회로의 structural information을 이용하기 위한 많은 연구가 진행되어 왔다. 이러한 대부분의 연구는 회로의 정보를 가지고 있다는 경우에 한정된다. 그러나, 하드웨어 검증에서 회로의 정보 없이 검증해야 하는 경우들도 발생한다. 이 논문은 회로의 정보를 가지고 있지 않을 때 CNF 만으로 회로의 structural information을 추론하는 방법을 제시한다.

  • PDF