• 제목/요약/키워드: Pseudo-symmetric

검색결과 70건 처리시간 0.023초

준3차원적 공간분포 계측에 의한 액체추력기 인젝터 연료분무의 분열 및 확산 거동에 관한 연구 (A Study on the Disintegration and Spreading Behavior of Fuel-spray Emanating from a Liquid-thruster Injector by Pseudo-3D Spatial Distribution Measurement)

  • 김진석;김정수
    • 한국추진공학회지
    • /
    • 제12권5호
    • /
    • pp.9-17
    • /
    • 2008
  • 액체추진제 추력기 인젝터로부터 발생하는 분무의 분열과 확산거동을 파악하기 위해 이중모드 위상 도플러속도계(DPDA)를 사용하여 분무액적의 준3차원적 공간분포를 계측하고 도시한다. 분무는 27.6 bar의 분사압력 조건에서 길이-직경비가 1.67인 노즐 오리피스로부터 지면에 수직으로 분사된다. 분무 액적의 수직 및 수평방향 평균속도, SMD, 그리고 체적유속은 분무의 상류/중심에서 하류/외곽으로 이동함에 따라 분무분열에 의해 그 크기가 감소한다. 분무특성 인자들의 대칭적 분포 경향에도 불구하고 그들의 절대값은 노즐 오리피스 중심축을 기준으로 대칭이 아니다.

암호화된 데이터베이스에서 인덱스 검색 시스템 구현 (The Implementation of the Index Search System in a Encrypted Data-base)

  • 신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제11권5호
    • /
    • pp.1653-1660
    • /
    • 2010
  • 데이터베이스에 저장된 고객 정보들에 대한 유출 사례가 빈번히 발생하고 있다. 악의적인 목적을 갖고 있는 내부 관리자나 외부 공격자로부터 정보를 막기 위해서는 정보를 암호화하여 DB에 저장하는 것이 가장 효율적인 방법 중 하나이다. 암호화를 해 놓고선 DB에 저장만 하여놓고 다른 어떤 활용도 할 수 없다면 차라리 파기하는 편이 나을 것이다. 암호화된 DB 검색시스템이 다양하게 발전하고 있고 여러 분야에서 활용되고 있다. 본 논문에서는 모바일 디바이스에서 신뢰할 수 없는 서버에게 사용자의 정보를 노출하지 않고 암호화된 문서를 검색할 수 있는 스킴을 구현하고 비교분석을 하였다. 구현 결과를 대칭키 기반의 DES, AES, ARIA별로 검색시간을 비교 분석하였다.

불균질 이방성 매질에서의 탄성파 주시 토모그래피 (Seismic Traveltime Tomography in Inhomogeneous Anisotropic Media)

  • 정창호;서정희
    • 한국지구물리탐사학회:학술대회논문집
    • /
    • 한국지구물리탐사학회 2007년도 공동학술대회 논문집
    • /
    • pp.209-214
    • /
    • 2007
  • In Korean geology that crystalline rock is dominant, the properties of subsurface including the anisotropy are distributed complexly and changed abruptly. Because of such geological environments, cross-hole seismic traveltime tomography is widely used to obtain the high resolution image of the subsurface for the engineering purposes in the geotechnical sites. However, because the cross-hole tomography has a wide propagation angle coverage relatively, its data tend to include the seismic velocity anisotropy comparing with the surface seismic methods. It can cause the misinterpretation that the cross-hole seismic data including the anisotropic effects are analyzed and treated with the general processing techniques assuming the isotropy. Therefore, we need to consider the seismic anisotropy in cross-hole seismic traveltime tomography. The seismic anisotropic tomography algorithm, which is developed for evaluation of the velocity anisotropy, includes several inversion schemes in order to make the inversion process stable and robust. First of all, the set of the inversion parameters is limited to one slowness, two ratios of slowness and one direction of the anisotropy symmetric axis. The ranges of the inversion parameters are localized by the pseudo-beta transform to obtain the reasonable inversion results and the inversion constraints are controlled efficiently by ACB(Active Constraint Balancing) method. Especially, the inversion using the Fresnel volume is applied to the anisotropic tomography and it can make the anisotropic tomography more stable than ray tomography as it widens the propagation angle coverage.

  • PDF

의사 랜덤치환을 이용한 다중레벨 키분배 (A Multilevel Key Distribution using Pseudo - random Permutations)

  • 김주석;신원;이경현
    • 한국정보처리학회논문지
    • /
    • 제4권10호
    • /
    • pp.2493-2500
    • /
    • 1997
  • 대칭키 관리 시스템에서 계층적 구조를 지닌 다중 사용자 그룹에 대한 새로운 키관리 방안을 제안한다. 제안된 방식은 의사 랜덤치환에 의해 새성되는 트랩도어 일방향 치환을 이용하며, 구현시 시간과 공간적 측면에서 유리하기 때문에, 완전순서 집합과 부분순서가 있는 집합으로 구성되는 다단계 계층적 구조에 사용 가능하다. 또한, 다른 제안 방식과 비교하여 성능을 분석하고, 제안 방식이 키생성 시간과 키저장 크기에서 보다 효율적인 것을 보인다.

  • PDF

Synthesis and Molecular Structure of p-tert-butylcalix[4]arene Hexanoate

  • Park, Young-Ja;Kwanghyun No;Cho, Sun-Hee
    • 한국결정학회지
    • /
    • 제10권1호
    • /
    • pp.1-8
    • /
    • 1999
  • Two conformational isomers of p-tert-butylcalix[4]arene hexanoate were prepared from the reaction of-p-tert-butylcalix[4]arene and hexanoly chloride in the presence of AlCl3 in CH2Cl2 and their structures were determined by NMR spectra and X-ray diffraction as a cone and a 1,3-alternate conformer, respectively. The crystal of cone conformer (C68H96O8·(CH3)2CO) is triclinic, P, a=15.066(1) , b=16.063(1) , c=16.365(1) , α=79.75(2)o, β=109.95(2)o, γ=80.32(0)o, V=3602.7(4) 3, Z=2. The intensity data were collected on Simens SMART diffractometer/CCD area detector. The structure was solved by direct method and refined by least-squares calculations to a final R value of 0.144 for 4638 observed reflections. The molecular conformation is distorted symmetric cone with the flattening A and D phenyl rings. The crystal of 1,3-alternate conformer (C68H96O8·2CHCl3) is orthorhombic, Pca21, a=34.586(5) , b=10.207(3) , c=20.394(4) , V=7199(3) 3, Z=4. The intensity data were collected on an Enraf-Noninus CAD-4 Diffractometer with a graphite monochromated Mo-K radiation. The structure was solved by direct method and refined by least-squares calculations to a final R value of 0.152 for 2241 observed reflections. The molecule has a pseudo mirror symmetric 1,3-alternate conformation.

  • PDF

기저 함수의 대칭성을 이용한 저니키 모멘트의 효율적인 계산 방법 (An Efficient Computation Method of Zernike Moments Using Symmetric Properties of the Basis Function)

  • 황선규;김회율
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제31권5호
    • /
    • pp.563-569
    • /
    • 2004
  • 저니키 모멘트(Zernike moment)는 영상의 표현 능력이 뛰어나기 때문에 객체 인식 또는 내용기반 영상 검색 시스템에서 많이 사용되었으나, 정의식이 복잡하기 때문에 많은 연산량을 필요로 하는 단점이 있다. 저니키 모멘트를 빠르게 계산하는 기존의 방법들은 주로 1차원 실수 방사 다항식을 빠르게 계산하는 방법에 중점을 두었다. 본 논문에서는 저니키 복소 기저 함수의 대칭성을 유도하여 저니키 기저함수를 빠르게 계산하고 입력 영상으로부터 저니키 모멘트를 효율적으로 추출하는 방법을 제안한다. 제안하는 방법은 저니키 기저 함수 계산에 필요한 연산량을 기존 방법의 약 20%로 줄이고, 저니키 모멘트 추출에 필요한 곱셈 연산을 25%로 감소시킨다. 또한, 저니키 모멘트를 특징 벡터로 이용하는 시스템 구현 시 필요한 메모리 요구량도 기존 방법의 25%만을 필요로 한다. 제안하는 방법은 회전 모멘트, 의사 저니키 모멘트, ART(Angular Radial Transform) 등의 계산에도 같은 방식으로 적용될 수 있다.

Security Improvement of Authentication Method Using Transfer Agent in USN

  • Cho, Do-Eun
    • International Journal of Contents
    • /
    • 제7권4호
    • /
    • pp.35-43
    • /
    • 2011
  • USN is a technology to detect human external environment. It is an important factor in buildinga ubiquitous computing environment. In this thesis, an authentication method was proposed to allow the sensor nodes, which have weak computing operation capability, to safely communicate with each other in USN and guarantee the anonymity of users for their privacy. In the proposed authentication method that takes into account the characteristics of sensor network, sensor nodes based on a symmetric key algorithm do not transfer keys directly, instead, they mix the random numbers received from AS to generate keys necessary for communications, having a master key and a pseudo-random number generator.In addition, in this thesis, TA was adopted to minimize the leakage of users' information, and a scheme through which virtual IDs received from AS are delivered to sensor nodes was applied to improve anonymity.

기판 위에 분포된 발열블록 주위의 3차원 혼합대류 열전달 해석 (Analysis of Three-Dimensional Mixed Convection Flow About Uniformly Distributed Heat-Generating Blocks on a Conductive Wall)

  • 윤병택;최동형
    • 대한기계학회논문집B
    • /
    • 제23권1호
    • /
    • pp.1-11
    • /
    • 1999
  • The three-dimensional laminar mixed convection flow between the conductive printed circuit boards. on which the heat generating rectangular blocks are uniformly distributed, has been examined in the present study. The flow and heat-transfer characteristics are assumed to be pseudo periodic in the streamwise direction and symmetric in the cross-stream direction. Using an algorithm of SIMPLER, the continuity equation. the Navier-Stokes equations and the energy equation are solved numerically in the three-dimensional domain Inside the channel. The convective derivative terms are discretized by the QUICK scheme to accurately capture the flow field. The flow and the heat transfer characteristics are thoroughly examined for various Re and Gr.

Reducing RFID Reader Load with the Meet-in-the-Middle Strategy

  • Cheon, Jung-Hee;Hong, Jeong-Dae;Tsudik, Gene
    • Journal of Communications and Networks
    • /
    • 제14권1호
    • /
    • pp.10-14
    • /
    • 2012
  • When tag privacy is required in radio frequency identification (ID) system, a reader needs to identify, and optionally authenticate, a multitude of tags without revealing their IDs. One approach for identification with lightweight tags is that each tag performs pseudo-random function with his unique embedded key. In this case, a reader (or a back-end server) needs to perform a brute-force search for each tag-reader interaction, whose cost gets larger when the number of tags increases. In this paper, we suggest a simple and efficient identification technique that reduces readers computation to $O$(${\sqrt{N}}$ log$N$) without increasing communication cost. Our technique is based on the well-known "meet-in-the-middle" strategy used in the past to attack symmetric ciphers.

무선 센서 네트워크에서 정보보호를 위한 키 관리 프로토콜 (Key Management Protocol for Information Security in Wireless Sensor Networks)

  • 조정식;여상수;김순석;김성권
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.430-432
    • /
    • 2004
  • 무선 센서 네트워크는 특정 관심 대상이나 환경으로부터 데이터를 수집하여 사용자에게 전달해 줌으로써 결정수단이나 연구를 목적으로 이용되어 지기 때문에 효과적인 보안이 요구되어 진다. 기존의 존재하는 많은 네트워크 보안은 센서 노드의 특성상 센서 네트워크에 적용될 수 없다 본 논문은 이런 센서 네트워크의 특성을 감안하여 대칭 키(symmetric key)를 기반으로 한 키(key) 관리 프로토콜을 제안한다. 제안 프로토콜은 키의 직접적인 이동 없이 마스터 키(Master Key), 의사 난수 생성기(Pseudo Random Number Generator:PRNG), 난수(Random Number:RN)의 조합을 통해 임의의 키를 생성함으로써 보안성을 강화함과 동시에, 다양한 통신 모델에서 사용되어지는 키들을 생성하고, 또한 통신 모델의 따라 프로토콜 축소와 확장이 가능하며, 다양한 네트워크 모델에 안도록 변형이 용이하게 설계되었다. 그리고 센서 노드의 에너지 소비를 감안하여 프로토콜 수행에 필요한 통신회수를 최소화하였다.

  • PDF