• 제목/요약/키워드: Constant operations

검색결과 272건 처리시간 0.021초

프로그램유도 컴비네이터를 이용하는 함수프로그램의 포로세스망 구성 (Functional Programs as Process Networks using Program-derived Combinators)

  • 신승철;유원희
    • 한국정보처리학회논문지
    • /
    • 제3권3호
    • /
    • pp.478-492
    • /
    • 1996
  • 병렬 구문을 갖지 않는 함수 프로그램의 병렬 수행을 위해 람다 계산 해석법(λ- calculus encoding)이 도입되었고 이것은 함수 프로그램을 프로세스 계산(process calculus) 을 이용하여 프로세스망으로 구성하고 프로세스간의 통신 행위에 의해 결과를 얻는 새로운 계산 모델에서 사용될 수 있다. 그러나 람다 계산 해석 법은 상수식 조차도 너무 많은 통신 행위를 야기시키는 문제가 지적되어 왔다. 본 논문은병렬 구문을 갖지 않는 컴비네이터 프로그램을 위한 해석법을 제안한다. 또 이것은 프로세스망 리덕션을 결합할 수 있도록 계산 프로세스인 초어 프로세스(chore process ; chore)를 도입한다. 초어는 지역 그래프 리덕션이 가능한 상수식을 위한 그래프 리덕션 함수를 포함할 수 있으며 초어 프로세스의 생성은 주어진 컴비네이터 프로그램에 대한 표식과 변환에 의해 추출되는 컴비네이터 적용식을 포함하지 않는 G-감축가능한 (G-reducible) 부분식으로부터 이루어진다. 본 논문은 이러한 초어 프로세스를 포함하는 해석법으로 생성된 프로세스망이 초어를 갖지 않는 것보다 더 적은 통신 행위의 회수를 발생한다는 것을 보인다.

  • PDF

철도교량 단부 회전에 따른 콘크리트 궤도의 변형특성에 관한 실험적 연구 (Experimental Study on Characteristics of Deformation for Concrete Track on Railway Bridge Deck End induced by Bridge End Rotation)

  • 임종일;송선옥;최정열;박용걸
    • 한국철도학회논문집
    • /
    • 제16권3호
    • /
    • pp.217-225
    • /
    • 2013
  • 본 연구에서는 교량 단부의 레일지지점 간격, 교량과 교대사이 거리(유간) 및 교량 단부 회전각을 고려하여 콘크리트 궤도가 부설된 교량 단부 궤도의 거동을 분석하였다. 궤도구조가 고려된 교량 및 교대 시험체를 이용한 실내시험 결과, 동일한 유간(레일지지점 간격)에서 교량 단부 회전각이 증가함에 따라 레일의 변위가 선형적으로 비례하는 것으로 나타났다. 또한 이러한 레일의 변위는 레일 및 체결구의 발생응력에 직접적인 영향을 미치는 것으로 분석되었다. 실험결과를 바탕으로 다중 회귀분석을 수행하여 레일지지점 간격 및 교량의 단부 회전각을 매개변수로 하는 철도교량 단부 궤도의 궤도-교량 상호작용력 예측식을 도출하였다.

Comparison of Horticultural Therapy in Korea and Japan: History, Inspiration, and Education

  • Zhang, Won Tae;Yun, Suk Young;Choi, Byung Jin
    • 인간식물환경학회지
    • /
    • 제21권6호
    • /
    • pp.533-543
    • /
    • 2018
  • This study aimed to examine how the horticultural therapy that was originated in the US has influenced South Korea and Japan and developed in the two countries as an interim check to promote qualitative growth of horticultural therapy with the growing social attention. It also aimed to look into the background of how horticultural therapy was introduced in Japan (which introduced horticultural therapy around the same time as Korea), and the process of the introduction, and compare them with those of Korea in order to set the direction for horticultural therapy. Data was collected to prepare the chronological table of horticultural therapy in Korea and Japan and investigate the flow. Interviews were conducted with the professors who first opened a horticultural therapy course in university so as to determine the introduction background. The analysis results are summarized as follows: Horticultural therapy was created to give mental comfort and emotional purification to those concerned with horticulture that had concerns over social phenomena. In Korea, there had been a process of finding a way of getting mental comfort and emotional purification in the economic slowdown in the late 1990s. Since 2001, there have been more attention and demand for horticultural therapy. As a result, there has been a tendency of studying general horticultural welfare activities and professional horticultural therapy separately. In Japan, the environmental pollution that has arisen since 1970s led to a concern over social orientation in the relation between plants and humans. The academic conference of global researchers to establish the horticultural therapy studies influenced the introduction of horticultural therapy in Korea and Japan. Both countries had no operations and system, and developed them independently. They had similar directions to seek, such as the department of horticultural therapy, need for professional education, active introduction of hospital practice (internship), and security of operating budget. Horticultural therapy has many competencies and thus requires constant research and expansion.

안전성이 증명 가능한 효율적인 동적 그룹 키 교환 프로토콜 (Provably-Secure and Communication-Efficient Protocol for Dynamic Group Key Exchange)

  • Junghyun Nam;Jinwoo Lee;Sungduk Kim;Seungjoo Kim;Dongho Won
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.163-181
    • /
    • 2004
  • 그룹 키 동의 프로토콜은 일련의 그룹을 형성하는 다수의 통신 참여자들이 공개된 통신망을 통해 안전하고 효율적인 방법으로 그룹의 세션키를 설정하기 위한 목적으로 설계된다. 하지만, 기존에 제안된 그룹 키 동의 프로토콜들은 모두 상당한 양의 통신 부하를 유발하기 때문에 전송 지연이 긴 WAN 환경에는 적합하지 않다. 이러한 네트워크 환경에서는 특히 라운드 복잡도와 메시지 복잡도가 프로토콜의 수행 시간을 결정하는 핵심 요소들로서, 무엇보다 이들을 줄이는 것이 효율적인 그룹 키 동의 프로토콜의 설계를 위해 중요하다고 할 수 있다. 따라서 본 논문에서는 라운드 수와 메시지 수 측면에서 효율적인 그룹 키 동의 프로토콜을 제안하고, 이의 안전성을 소인수 분해 문제에 기반 하여 랜덤 오라클 모델에서 증명한다. 제안된 프로토콜은 완전한 전방향 안전성과 최적의 메시지 복잡도를 제공하면서도 상수 라운드만에 그룹멤버의 변경에 따른 세션키 갱신을 수행한다.

검색 정보 사전 동기화를 이용한 저비용 RFID 인증 방식 (Low-cost Authentication Protocol Using Pre-synchronized Search Information in RFID System)

  • 하재철;박제훈;하정훈;김환구;문상재
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.77-87
    • /
    • 2008
  • 최근 유비쿼터스 분산 환경에 적합한 해쉬 기반의 효율적인 RFID 인증 프로토콜들이 제안되었다. 분산 환경에 적합하기 위해서는 고정된 ID를 사용하는 것을 일반적인 특징으로 하는데, 기존 방식들은 ID를 Back-end DB에서 검색하는데 시간이 많이 소요되거나 안전성 측면에서 몇 가지 취약점을 가지고 있다. 본 논문에서는 분산 환경에 적합하도록 고정 ID를 사용하면서 DB에서 ID 검색이 용이한 RFID 인증 프로토콜을 제안하고자 한다. 제안 프로토콜의 특징은 DB가 다음 세션의 ID 검색을 용이하게 하기 위해 이전 세션에서 미리 검색 정보를 저장하여 둔다는 점이다. 제안 프로토콜에서는 태그와 DB간의 비동기 현상이 일어나지 않을 경우, 태그와 DB가 각각 단 3번씩의 해쉬 연산만으로 상호 인증을 수행할 수 있다.

WLAN/WiMAX 대역에서 동작하는 두 개의 슬릿 구조를 갖는 CPW 급전방식 소형 안테나 (A Compact CPW-fed Antenna with Two Slit Structure for WLAN/WiMAX Operations)

  • 김우수;윤중한
    • 한국전자통신학회논문지
    • /
    • 제17권5호
    • /
    • pp.759-766
    • /
    • 2022
  • 본 논문에서는 WLAN와 WiMAX 대역에서 동작하는 CPW 급전방식을 갖는 다중대역 소형 안테나를 제안하였다. 제안된 안테나는 모노폴 형태의 변형된 방사체에 두 개의 슬릿 구조를 갖고 유전율 4.4이고 두께 1.0 mm인 FR-4 기판위에 설계하였다. 제안된 안테나의 크기는 15.1 mm⨯16.4 mm이며 전체 기판의 크기는 17.5 mm⨯16.4 mm 이다. 제작 및 측정결과, -10 dB 반사손실 특성을 기준으로 2400 MHz에서는 439 MHz (2.06~2.499 MHz), 3500 MHz 대역에서는 940 MHz (3.31~4.25 GHz) 그리고 5000 MHz 대역에서는 1,315 MHz (5.23~6.545 GHz)대역폭을 얻었다. 또한 제안된 안테나의 측정된 방사패턴은 3D 패턴을 제시하였으며 측정된 이득은 3개 대역에서 최대이득을 각각 2.24 dBi, 2.83 dBi 그리고 2.0 dBi를 얻었다.

PEDOT:PSS/그래핀 코팅된 폴리아미드/폴리우레탄 혼방 편직물 기반의 전기전도성 텍스타일 제조 (Fabrication of Electroconductive Textiles Based Polyamide/Polyurethan Knitted Fabric Coated with PEDOT:PSS/Non-oxidized Graphene)

  • ;조길수
    • 한국의류산업학회지
    • /
    • 제24권1호
    • /
    • pp.146-155
    • /
    • 2022
  • We proposed a simple process of creating electroconductive textiles by using PEDOT:PSS(Poly(3,4-ethylenedioxythiophene):poly(styrenesulfonate))/non-oxidized graphene to coat polyamide or polyurethane knitted fabric for smart healthcare purposes. Electroconductive textiles were obtained through a coating process that used different amounts of PEDOT:PSS/non-oxidized graphene solutions on polyamide/polyurethane knitted fabric. Subsequently, the surface, electrical, chemical, weight change, and elongation properties were evaluated according to the ratio of PEDOT:PSS/non-oxidized graphene composite(1.3 wt%:1.0 wt%; 1.3 wt%:0.6 wt%; 1.3 wt%:0.3 wt%) and the number of applications(once, twice, or thrice). The specimens' surface morphology was observed by FE-SEM. Further, their chemical structures were characterized using FTIR and Raman spectroscopy. The electrical properties measurement (sheet resistance) of the specimens, which was conducted by four-point contacts, shows the increase in conductivity with non-oxidized graphene and the number of applications in the composite system. Moreover, a test of the fabrics' mechanical properties shows that PEDOT:PSS/non-oxidized graphene-treated fabrics exhibited less elongation and better ability to recover their original length than untreated samples. Furthermore, the PEDOT:PSS/non-oxidized graphene polyamide/polyurethane knitted fabric was tested by performing tensile operations 1,000 times with a tensile strength of 20%; Consequently, sensors maintained a constant resistance without noticeable damage. This indicates that PEDOT:PSS/non-oxidized graphene strain sensors have sufficient durability and conductivity to be used as smart wearable devices.

Alliance of the Baltic States in the System of Collective Security

  • Kikste, Kaspars;Djakona, Antonina
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.189-194
    • /
    • 2022
  • The formation of a new world order is primarily caused by new conditions and military operations on the European continent. The intensification of military-political tension led to the formation of new centers of power and gravity, which in turn led to the concentration of weapons and general militarization. Changes in the world order as a result of military conflicts and an increase in hot spots in the world, an increase in threats and the formation of centers of military gravity, the inability of existing institutions to resolve the situation lead to the need to develop new security mechanisms. Studies show that in the current situation, the countries of the Baltic countries are especially actively increasing their level of technologization of the army and militarization in general. The creation of any alliance is always conditioned by the presence of external threats. Naturally, the increase in the number of threats creates preconditions for the development of new forms of cooperation within existing military alliances. It seems obvious that due to the current situation in the context of the military conflict and military aggression of Russia in Ukraine, as well as its constant threats, including to the Baltic countries, there is a need to form a certain alliance that can protect the eastern border of Europe and form a certain border between European countries and aggressor countries. The Baltic countries are actively involved in these processes, in addition, it is the Baltic countries that can enter the new military alliance proposed by Britain, which will unite Poland, Ukraine, the Baltic countries and, possibly, Great Britain.

북극항로 무역 성장을 위한 러시아 북극의 항만 효율화에 관한 연구 (A Study on Port Efficiency in the Russian Arctic as a Key Factor for Trade Growth in the Northern Sea Route)

  • 일라나;이향숙
    • 무역학회지
    • /
    • 제48권4호
    • /
    • pp.121-148
    • /
    • 2023
  • 북극 해빙의 급속한 용해는 유럽과 아시아 사이의 실행 가능한 대체 해로로서 북극항로에 대한 관심을 증대시켜 왔다. 현재까지 북극항로의 기술적 실현 가능성, 안전성, 수익성, 환경 영향 등을 고려한 광범위한 연구가 진행되어 왔다. 북극항로는 국제 교역의 중요한 루트가 될 것이며, 무역 원활화를 위해서는 항만 효율성이 무엇보다 중요하다. 그럼에도 불구하고 북극항로의 중요한 위치해 있는 항만들, 특히 러시아 북극 항만들의 효율성 평가에 대한 연구가 제한적인 상황이다. 따라서 본 연구는 데이터 포락 분석(DEA) 모델과 Malmquist 생산성 지수를 적용하여 러시아 17개 항구의 운영 현황을 분석하고, 효율성을 평가하고자 한다. DEA 분석 결과, 주로 서부 지역에 속하는 항만들의 효율성이 높게 나타났으며, 특히 무르만스크와 바란데이와 같은 항구는 지속적으로 높은 효율성과 꾸준한 규모의 수익을 보여주고 있음이 규명되었다. DEA-Malmquist 모형 결과에 의하면 기술발전에도 불구하고 모든 항구에 대한 전반적인 자원 활용 효율성의 개선 정도가 상대적으로 적은 것으로 나타났다. 본 연구의 결과는 인프라 개발 계획 및 관련 정책 수립을 위한 기초자료를 제공하고, 북극항로 항만 당국에 실질적인 시사점을 제공한다.

Montgomery Multiplier with Very Regular Behavior

  • Yoo-Jin Baek
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제16권1호
    • /
    • pp.17-28
    • /
    • 2024
  • As listed as one of the most important requirements for Post-Quantum Cryptography standardization process by National Institute of Standards and Technology, the resistance to various side-channel attacks is considered very critical in deploying cryptosystems in practice. In fact, cryptosystems can easily be broken by side-channel attacks, even though they are considered to be secure in the mathematical point of view. The timing attack(TA) and the simple power analysis attack(SPA) are such side-channel attack methods which can reveal sensitive information by analyzing the timing behavior or the power consumption pattern of cryptographic operations. Thus, appropriate measures against such attacks must carefully be considered in the early stage of cryptosystem's implementation process. The Montgomery multiplier is a commonly used and classical gadget in implementing big-number-based cryptosystems including RSA and ECC. And, as recently proposed as an alternative of building blocks for implementing post quantum cryptography such as lattice-based cryptography, the big-number multiplier including the Montgomery multiplier still plays a role in modern cryptography. However, in spite of its effectiveness and wide-adoption, the multiplier is known to be vulnerable to TA and SPA. And this paper proposes a new countermeasure for the Montgomery multiplier against TA and SPA. Briefly speaking, the new measure first represents a multiplication operand without 0 digits, so the resulting multiplication operation behaves in a very regular manner. Also, the new algorithm removes the extra final reduction (which is intrinsic to the modular multiplication) to make the resulting multiplier more timing-independent. Consequently, the resulting multiplier operates in constant time so that it totally removes any TA and SPA vulnerabilities. Since the proposed method can process multi bits at a time, implementers can also trade-off the performance with the resource usage to get desirable implementation characteristics.