• 제목/요약/키워드: Key String

검색결과 49건 처리시간 0.025초

NON-INTERACTIVE IDENTITY-BASED DNF SIGNATURE SCHEME AND ITS EXTENSIONS

  • Lee, Kwang-Su;Hwang, Jung-Yeon;Lee, Dong-Hoon
    • 대한수학회보
    • /
    • 제46권4호
    • /
    • pp.743-769
    • /
    • 2009
  • An ID-based DNF signature scheme is an ID-based signature scheme with an access structure which is expressed as a disjunctive normal form (DNF) with literals of signer identities. ID-based DNF signature schemes are useful to achieve not only signer-privacy but also a multi-user access control. In this paper, we formally define a notion of a (non-interactive) ID-based DNF signature and propose the first noninteractive ID-based DNF signature schemes that are secure under the computational Diffie-Hellman and subgroup decision assumptions. Our first scheme uses random oracles, and our second one is designed without random oracles. To construct the second one, we use a novel technique that converts a non-interactive witness indistinguishable proof system of encryption of one bit into a corresponding proof system of encryption of a bit-string. This technique may be of independent interest. The second scheme straightforwardly yields the first ID-based ring signature that achieves anonymity against full key exposure without random oracles. We finally present two extensions of the proposed ID-based DNF signature schemes to support multiple KGCs and different messages.

세포 운동 가시화를 통한 상처 치유 과정 내 경계 이동의 규명 (Identification of boundary migration during the wound healing through the visualization of cell migrations)

  • 정현태;이재성;신현정
    • 한국가시화정보학회지
    • /
    • 제18권2호
    • /
    • pp.10-17
    • /
    • 2020
  • The curvature of wound boundaries has been identified as a key modulator that determines a type of force responsible for cell migration. While several studies report how certain curvatures of the boundary correlate with the rate at which the wound closes, it remains unclear how these curvatures are spatiotemporally formed to regulate the healing process. We investigated the dynamic changes in the boundary curvatures by visualizing cell migration patterns. Locally, cells at the convex boundary continuously move forward with transmitting kinetic responses behind to the cells away from the boundary, and cells at the concave boundary exhibit dramatic contracting motion, like a purse-string, when they accumulate enough negative curvatures to gain the thrust toward the void. Globally, the dynamics of boundary geometries are controlled by the diffusive flow of cells driven by the density gradient between the wound area and the cell layer.

분자구조 유사도를 활용한 약물 효능 예측 알고리즘 연구 (A Study on the Prediction of Drug Efficacy by Using Molecular Structure)

  • 정화영;송창현;조혜연;기재홍
    • 대한의용생체공학회:의공학회지
    • /
    • 제43권4호
    • /
    • pp.230-240
    • /
    • 2022
  • Drug regeneration technology is an efficient strategy than the existing new drug development process, which requires large costs and time by using drugs that have already been proven safe. In this study, we recognize the importance of the new drug regeneration aspect of new drug development and research in predicting functional similarities through the basic molecular structure that forms drugs. We test four string-based algorithms by using SMILES data and searching for their similarities. And by using the ATC codes, pair them with functional similarities, which we compare and validate to select the optimal model. We confirmed that the higher the molecular structure similarity, the higher the ATC code matching rate. We suggest the possibility of additional potency of random drugs, which can be predicted through data that give information on drugs with high molecular similarities. This model has the advantage of being a great combination with additional data, so we look forward to using this model in future research.

온라인 목록 검색 행태에 관한 연구-LINNET 시스템의 Transaction log 분석을 중심으로-

  • 윤구호;심병규
    • 한국도서관정보학회지
    • /
    • 제21권
    • /
    • pp.253-289
    • /
    • 1994
  • The purpose of this study is about the search pattern of LINNET (Library Information Network System) OPAC users by transaction log, maintained by POSTECH(Pohang University of Science and Technology) Central Library, to provide feedback information of OPAC system design. The results of this study are as follows. First, for the period of this analysis, there were totally 11, 218 log-ins, 40, 627 transaction logs and 3.62 retrievals per a log-in. Title keyword was the most frequently used, but accession number, bibliographic control number or call number was very infrequently used. Second, 47.02% of OPAC, searches resulted in zero retrievals. Bibliographic control number was the least successful search. User displayed 2.01% full information and 64.27% local information per full information. Third, special or advanced retrieval features are very infrequently used. Only 22.67% of the searches used right truncation and 0.71% used the qualifier. Only 1 boolean operator was used in every 22 retrievals. The most frequently used operator is 'and (&)' with title keywords. But 'bibliographical control number (N) and accessionnumber (R) are not used at all with any operators. The causes of search failure are as follows. 1. The item was not used in the database. (15, 764 times : 79.42%). 2. The wrong search key was used. (3, 761 times : 18.95%) 3. The senseless string (garbage) was entered. (324 times : 1.63%) On the basis of these results, some recommendations are suggested to improve the search success rate as follows. First, a n.0, ppropriate user education and online help function let users retrieve LINNET OPAC more efficiently. Second, several corrections of retrieval software will decrease the search failure rate. Third, system offers right truncation by default to every search term. This methods will increase success rate but should considered carefully. By a n.0, pplying this method, the number of hit can be overnumbered, and system overhead can be occurred. Fourth, system offers special boolean operator by default to every keyword retrieval when user enters more than two words at a time. Fifth, system assists searchers to overcome the wrong typing of selecting key by automatic korean/english mode change.

  • PDF

Numerical study on the mitigation of rain-wind induced vibrations of stay cables with dampers

  • Li, Shouying;Wu, Teng;Li, Shouke;Gu, Ming
    • Wind and Structures
    • /
    • 제23권6호
    • /
    • pp.615-639
    • /
    • 2016
  • Although the underlying mechanism of rain-wind induced vibrations (RWIVs) of stay cables has not been fully understood, some countermeasures have been successfully applied to mitigating this kind of vibration. Among these, installing dampers near the bridge deck was widely adopted, and several field observations have shown its effectiveness. In this study, the effectiveness of dampers to RWIVs of stay cables is numerically investigated comprehensively by means of finite difference method (FDM). Based on the free vibration analysis of a taut string, it is found that the 3-points triangle scheme, which can be easily implemented in FDM, can offer an excellent approximation of the concentrated damping coefficient (expressed as a Dirac delta function) at the location where the damper is installed. Then, free vibration analysis of a 3-D continuous stay cable attached with two dampers is carried out to study the relationship of modal damping ratio and damping coefficient of the dampers. The effects of orientation of the dampers and cable sag on the modal damping ratio are investigated in detail. Finally, the RWIV response of a 3-D continuous stay cable attached with two dampers is examined. The results indicate that 0.5% of damping ratio is sufficient to reduce the RWIV vibration of the Cable A20 on the No.2 Nanjing Bridge over Yangtze River.

웹서비스를 위한 지문인증 모듈에 관한 연구 (A Study on the Fingerprint Authentication Module for Web Services)

  • 오윤탁
    • 한국컴퓨터산업학회논문지
    • /
    • 제8권4호
    • /
    • pp.253-262
    • /
    • 2007
  • 인터넷 환경이 다양한 서비스 분야로 응용됨에 따라 보안에 대한 인식이 증가하고 있다. 웹서비스 상에서 이루어지는 사용자 인증 방식은 본인의 확인 없이 이루어지기 때문에 신뢰성, 안전성, 보안성 등이 문제가 될 수 있다. 이러한 문제를 해결하기 위해 사용자 아이디와 패스워드를 사용하거나 인증키를 사용하는 방법이 적용되어 왔다. 기존의 보안을 위해 사용되는 패스워드 및 인증키는 문자열의 조합으로 구성되어 있어 인증정보 유출이 쉽게 발생할 수 있고, 또한 해커들이 컴퓨터 해킹을 통해 인증정보를 쉽게 빼낼 수 있어 보안에 심각한 문제를 야기 시킬 수 있다. 본 논문에서는 웹 서비스 보안을 향상시키기 위하여 사용자의 고유한 생체 인식으로 이용되는 지문을 활용하여 웹서비스에 적용하는 모듈을 제안한다. 제안된 모듈은 사람의 고유한 특징인 지문인증을 사용하기 때문에 웹서비스 사용자의 본인을 정확히 확인할 수 있어 인증정보 유출이나 해커들의 해킹으로부터 보안성이 철저하게 유지될 수 있다. 따라서 제안된 방식이 웹서비스에 적용되는 기존의 패스워드나 인증번호 방식보다 보안성이 우수하다.

  • PDF

토크와 드래그를 고려한 시추궤도 모델링 연구 (Well Trajectory Modelling Considering Torque and Drag)

  • 김지훈;최준형;김도영;박태일;이대성
    • 한국지반환경공학회 논문집
    • /
    • 제24권1호
    • /
    • pp.51-60
    • /
    • 2023
  • 수직 시추와 다르게 방향성 시추작업에서 발생하는 드릴스트링(drill string) 변형, 케이싱(casing) 마모, 키 씨팅(key seating) 등의 문제를 방지하기 위해서는 시추 궤도 내에서 발생하는 토크(torque)와 드래그(drag)가 최소화되어야 한다. 토크와 드래그의 크기는 시추 궤도 형태, 이수(mud), 드릴스트링의 종류 그리고 킥오프 지점(KOP, kick-off point)과 같은 매개변수들에 의해 결정되기 때문에 시추 궤도 설계 과정에서 고려하여 설계하여야 한다. 본 연구에서는 가장 일반적인 방향성 시추 궤도인 빌드-홀드(Build-hold) 형태의 시추 궤도에 킥오프 지점이 각기 다른 시추 궤도를 선정하였고, 분포하중 모델(analytical friction model)을 이용하여 각 구간내에서의 분포하중을 계산하여 궤도 전체에 대한 토크와 드래그를 계산하였다. 또한 매개변수에 따른 분석 값을 비교하여 분포하중이 최소로 발생하는 최적의 시추 궤도를 선정하였다. 분석결과 분포 하중을 최소화하기 위해서는 윤활성이 높은 이수를 사용, 궤도 형태에 따른 알맞은 킥오프 지점과 가능한 최소의 도그-래그를 지정하여 설계하는 것이 효과적임을 알 수 있었다. 이러한 결과는 분포하중을 최소화하기 위한 모든 방향성 시추 궤도 설계에 사용된다.

정보 검색 기술을 이용한 대규모 이질적인 XML 문서에 대한 효율적인 선형 경로 질의 처리 (Efficient Linear Path Query Processing using Information Retrieval Techniques for Large-Scale Heterogeneous XML Documents)

  • 박영호;한욱신;황규영
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제31권5호
    • /
    • pp.540-552
    • /
    • 2004
  • 본 논문에서는 대규모 이질 XML 문서들에 대한 부분 매치 질의를 효과적으로 처리하는 새로운 방법 XIR-Linear를 제안한다. XPath 질의는 XML 문서를 표현하는 트리 구조에 대한 경로 표현식 (path expression)으로 쓰여진다. 주요한 형태의 XPath 질의는 부분 매치 질의(partial match query)이다. XIR-Linear의 목적은 이질적인 스키마들을 가진 대규모 문서들에 대한 부분 매치 질의를 효과적으로 지원하는 것이다. XIR-Linear는 관계형 테이블을 이용한 스키마-레벨 방법에 기반을 두고, 역 인덱스 (inverted index) 기술을 사용하여 XPath 질의 처리의 효율성을 획기적으로 향상시킨다. 본 방법은 레이블 경로(label path)를 덱스트로 간주하고 레이블 경로 내의 레이블(label)들을 텍스트 내에 있는 키워드(keyword)로 간주한 후, 레이블들을 정보 검색 기술을 이용하여 인덱스 함으로써 전통적인 방법들에서 사용된 스트링 매치(string match) 보다 효율적인 방법으로 질의와 매치되는 레이블 경로들을 찾을 수 있도록 하였다. 성능 평가에서는 인터넷에서 수집한 XML 문서들을 사용하여 기존의 관계형 테이블을 이용하는 XRel, XParent와 비교 실험함으로써, 제안한 방법의 효율성을 입증한다. 실험을 통해 XIR-Linear가 실험 범위 내에서 XRel 이나 XParent에 비해 수십 배 이상 좋은 성능을 보이며, XML 문서 수의 증가함에 따라 더욱 우수하다는 것을 보인다.

AI를 활용한 메타데이터 추출 및 웹서비스용 메타데이터 고도화 연구 (Metadata extraction using AI and advanced metadata research for web services)

  • 박성환
    • 문화기술의 융합
    • /
    • 제10권2호
    • /
    • pp.499-503
    • /
    • 2024
  • 방송 프로그램은 자체 방송 송출 외에도 인터넷 다시 보기, OTT, IPTV 서비스 등 다양한 매체에 제공되고 있다. 이 경우 콘텐츠 특성을 잘 나타내는 검색용 키워드 제공은 필수적이다. 방송사에서는 제작 단계, 아카이브 단계 등에서 주요 키워드를 수동으로 입력하는 방법을 주로 사용한다. 이 방식은 양적으로는 핵심 메타데이터 확보에 부족하고, 내용 면에서도 타 매체 서비스에서 콘텐츠 추천과 검색에 한계를 드러낸다. 본 연구는 EBS에서 개발한 DTV 자막방송 서버를 통해 사전 아카이빙 된 폐쇄형 자막 데이터를 활용하여 다수의 메타데이터를 확보하는 방법을 구현했다. 먼저 구글의 자연어 처리 AI 기술을 적용하여 핵심 메타데이터를 자동으로 추출하였다. 다음 단계는 핵심 연구 내용으로 우선순위와 콘텐츠 특성을 반영하여 핵심 메타데이터를 찾는 방법을 제안한다. 차별화된 메타데이터 가중치를 구하는 기술로는 TF-IDF 계산법을 응용하여 중요도를 분류했다. 실험 결과 성공적인 가중치 데이터를 얻었다. 이 연구로 확보한 문자열 메타데이터는 추후 문자열 유사도 측정 연구와 결합하면 타 매체에 제공하는 콘텐츠 서비스에서 정교한 콘텐츠 추천용 메타데이터를 확보하는 기반이 된다.

인공 신경망의 한국어 운율 발생에 관한 연구 (The Study on Korean Prosody Generation using Artificial Neural Networks)

  • 민경중;임운천
    • 한국음향학회:학술대회논문집
    • /
    • 한국음향학회 2004년도 춘계학술발표대회 논문집 제23권 1호
    • /
    • pp.337-340
    • /
    • 2004
  • 한국어 문-음성 합성 시스템(TTS: Text-To-Speech)은 합성음의 자연스러움을 증가시키기 위해 운율 발생 알고리듬을 만들어 시스템에 적용하고 있다. 운율 법칙은 각국의 언어에 대한 언어학적 정보나 자연음에서 구한 운율에 대한 지식을 기반으로 음성 합성 시스템에 적용하고 있다. 그러나 이렇게 구한 운율 법칙이 자연음에 존재하는 모든 운율 법칙을 포함할 수도 없고, 또 추출한 운율 법칙이 틀린 법칙이라면, 합성음의 자연감이나 이해도는 떨어질 것이므로, TTS의 실용화에 장애가 될 수 있다. 이러한 점을 감안하여 본 논문에서는 자연음에 내재하는 운율을 학습할 수 있는 인공 신경망을 이용한 운율발생 신경망을 제안하였다. 훈련단계에서 인공 신경망의 입력 단에 한국어 문장의 음소 열을 차례로 이동시켜 인가하면 입력 단의 중앙에 해당하는 음소의 운율 정보가 출력되도록 훈련시킬 때, 목표 패턴을 이용한 감독학습을 통해, 자연음에 내재하는 운율을 학습하도록 하였다. 평가 단계에서 문장의 음소 열을 입력하고, 추정율을 측정하여 인공 신경망이 한국어 문장에 내재하는 운율을 학습하여 발생시킬 수 있음을 살펴보았다.

  • PDF