• 제목/요약/키워드: Source Coding

검색결과 364건 처리시간 0.028초

An amplify-and-forward relaying scheme based on network coding for Deep space communication

  • Guo, Wangmei;Zhang, Junhua;Feng, Guiguo;Zhu, Kaijian;Zhang, Jixiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권2호
    • /
    • pp.670-683
    • /
    • 2016
  • Network coding, as a new technique to improve the throughput, is studied combined with multi-relay model in this paper to address the challenges of long distance and power limit in deep space communication. First, an amplify-and-forward relaying approach based on analog network coding (AFNC) is proposed in multi-relay network to improve the capacity for deep space communication system, where multiple relays are introduced to overcome the long distance link loss. The design of amplification coefficients is mathematically formulated as the optimization problem of maximizing SNR under sum-power constraint over relays. Then for a dual-hop relay network with a single source, the optimal amplification coefficients are derived when the multiple relays introduce non-coherent noise. Through theoretic analysis and simulation, it is shown that our approach can achieve the maximum transmission rate and perform better over single link transmission for deep space communication.

SW 개인 개발자를 위한 Secure_Coding 가이드 지원 도구 설계 (Secure Coding guide support tools design for SW individual developers)

  • 손승완;김광석;최정원;이강수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.595-598
    • /
    • 2014
  • 최근의 사이버 공격은 보안패치가 발표되기 이전의 보안취약점을 악용하는 제로 데이(Zero Day) 공격, 웹 사이트를 대상으로 한 공격이 주를 이루고 있다. 이러한 공격은 소프트웨어 자체에 내장된 보안취약점을 이용하는 것이 대부분으로, 특히나 소스코드의 보안취약점을 이용한 사이버 공격은 보안장비로는 대응이 어려운 특성을 가진다. 따라서 이러한 공격을 예방하기 위해 소프트웨어를 구현하는 단계에서부터 보안취약점을 배제 시켜야한다. 본 논문에서는 구현단계에서부터 보안위협을 해소하는 Secure Coding 가이드 지원 도구를 설계하고자 한다.

  • PDF

Network Coding-based Maximum Lifetime Algorithm for Sliding Window in WSNs

  • Sun, Baolin;Gui, Chao;Song, Ying;Chen, Hua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1298-1310
    • /
    • 2019
  • Network coding (NC) is a promising technology that can improve available bandwidth and packet throughput in wireless sensor networks (WSNs). Sliding window is an improved technology of NC, which is a supplement of TCP/IP technology and can improve data throughput and network lifetime on WSNs. This paper proposes a network coding-based maximum lifetime algorithm for sliding window in WSNs (NC-MLSW) which improves the throughput and network lifetime in WSN. The packets on the source node are sent on the WSNs. The intermediate node encodes the received original packet and forwards the newly encoded packet to the next node. Finally, the destination node decodes the received encoded data packet and recovers the original packet. The performance of the NC-MLSW algorithm is studied using NS2 simulation software and the network packet throughput, network lifetime and data packet loss rate were evaluated. The simulations experiment results show that the NC-MLSW algorithm can obviously improve the network packet throughput and network lifetime.

2.4kbps EHSX 음성부호화기와 결합된 채널코딩 방법 (Design of Channel Coding Combined with 2.4kbps EHSX Coder)

  • 이창환;김영준;이인성
    • 한국콘텐츠학회논문지
    • /
    • 제10권9호
    • /
    • pp.88-96
    • /
    • 2010
  • 본 논문에서는 2.4kbps EHSX 음성코더와 결합된 채널 코딩 방법을 제안한다. 채널 코더의 부호율은 1/2로 하였고, 그에 따라 부호율이 1/3인 convolutional 코더를 펑처링(puncturing)함으로써 부호율을 맞추었다. 채널 코더의 부호율을 1/3에서 1/2로 하기 위한 펑처링에 소스 부호화된 비트들의 중요도를 고려하여 채널 코딩을 수행할 때 성능 향상을 얻도록 하였다. 소스 코더로 사용된 EHSX 코더의 부호와된 비트들의 중요도는 4명의 여성과 남성으로 구성된 음성을 사용하여 분석하였고, 실험 결과, EHSX 코더가 출력하는 부호화된 비트들은 서로 다른 비트 에러 감응도(sensitive)를 가짐을 알 수 있었다. 소스 코더와 결합된 채널 코더의 성능 평가를 위한 모의 실험은 Rayleigh 페이딩 채널과 AWGN 채널 상에서 수행되었으며, 제안된 방법을 통해 MOS 0.25~0.35 정도의 성능 향상을 이루었다.

DCF와 DCF with XOR에서 동적인 트래픽 상태에 따른 네트워크 코딩 지연시간 분석 (Network Coding delay analysis under Dynamic Traffic in DCF without XOR and DCF with XOR)

  • 오하영;리준걸;김종권
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권3호
    • /
    • pp.251-255
    • /
    • 2009
  • 네트워크 코딩은 소스의 패킷이 최종 목적지로 전송되는 데 있어 총 전송 횟수를 줄여 전체 네트워크 측면에서 성능(throughput)의 이득이 있기 때문에 현재 매우 각광받고 있는 무선 기술 중 하나이다. 하지만 소스의 패킷을 최종 목적지까지 보내는데 거치게 되는 중간의 코딩 노드가 다른 소스의 패킷을 네트워크 코딩(XOR)하는 데 필요로 하는 시간(processing delay)과 다른 패킷이 전송될 때까지 해당 패킷이 큐에서 기다려야 하는 시간(queuing delay)이 추가적으로 필요하기 때문에 delay측면에서 손해를 볼 수 있다. 따라서 본 논문에서는 이런 queuing delay가 각 소스에서 발생한 패킷들의 arrival rate에 매우 의존적임을 분석한다. 또한 패킷 arrival rate에 따른 동적인 트래픽 상태에서 네트워크 코딩을 사용하지 않을 때(DCF without XOR)와 사용할 때(DCF with XOR)를 지연 시간 분석을 통해 비교한다.

Efficient Post-Quantum Secure Network Coding Signatures in the Standard Model

  • Xie, Dong;Peng, HaiPeng;Li, Lixiang;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2427-2445
    • /
    • 2016
  • In contrast to traditional "store-and-forward" routing mechanisms, network coding offers an elegant solution for achieving maximum network throughput. The core idea is that intermediate network nodes linearly combine received data packets so that the destination nodes can decode original files from some authenticated packets. Although network coding has many advantages, especially in wireless sensor network and peer-to-peer network, the encoding mechanism of intermediate nodes also results in some additional security issues. For a powerful adversary who can control arbitrary number of malicious network nodes and can eavesdrop on the entire network, cryptographic signature schemes provide undeniable authentication mechanisms for network nodes. However, with the development of quantum technologies, some existing network coding signature schemes based on some traditional number-theoretic primitives vulnerable to quantum cryptanalysis. In this paper we first present an efficient network coding signature scheme in the standard model using lattice theory, which can be viewed as the most promising tool for designing post-quantum cryptographic protocols. In the security proof, we propose a new method for generating a random lattice and the corresponding trapdoor, which may be used in other cryptographic protocols. Our scheme has many advantages, such as supporting multi-source networks, low computational complexity and low communication overhead.

Achievable Rate Analysis for Opportunistic Non-orthogonal Multiple Access-Based Cooperative Relaying Systems

  • Lee, In-Ho;Lee, Howon
    • Journal of Information Processing Systems
    • /
    • 제13권3호
    • /
    • pp.630-642
    • /
    • 2017
  • In this paper, we propose the opportunistic non-orthogonal multiple access (NOMA)-based cooperative relaying system (CRS) with channel state information (CSI) available at the source, where CSI for the source-to-destination and source-to-relay links is used for opportunistic transmission. Using the CSI, for opportunistic transmission, the source instantaneously chooses between the direct transmission and the cooperative NOMA transmission. We provide an asymptotic expression for the average achievable rate of the opportunistic NOMA-based CRS under Rayleigh fading channels. We verify the asymptotic analysis through Monte Carlo simulations, and compare the average achievable rates of the opportunistic NOMA-based CRS and the conventional one for various channel powers and power allocation coefficients used for NOMA.

The Entropy of Recursively-Indexed Geometric Distribution

  • Sangsin Na;Kim, Young-Kil;Lee, Haing-Sei
    • Journal of Electrical Engineering and information Science
    • /
    • 제1권1호
    • /
    • pp.91-97
    • /
    • 1996
  • This paper proves by straightforward computation an interesting property of a recursive indexing: it preserves the entropy of a geometrically-distributes stationary memoryless source. This result is a pleasant surprise because the recursive indexing though one-to-one, is a symbol-to-string mapping and the entropy is measured in terms of the source symbols. This preservation of the entropy implies that the minimum average number of bits needed to represent a geometric memoryless source by the recursive indexing followed by a good binary encoder of a finite imput alphabet remains the same as that by a good encoder of an infinite input alphabet. Therefore, the recursive indexing theoretically keeps coding optimality intact. For this reason recursive indexing can provide an interface for a binary code with a finite code book that performs reasonably well for a source with an infinite alphabet.

  • PDF

AMI/HDB-3 회선부호화 및 HDLC FLAG를 고려한 KS × 1001 정보 교환용 로마문자 부호체계고찰 (Consideration of Roman Character in KS × 1001 Code System for Information Interchange considered AMI/HDB-3 and HDLC FLAG)

  • 홍완표
    • 한국전자통신학회논문지
    • /
    • 제8권7호
    • /
    • pp.1017-1023
    • /
    • 2013
  • 데이터를 원거리에 전송하는 회선부호화 방식으로는 AMI방식을 사용한다. AMI방식의 단점은 원천부호에 일정한 개수 이상의 0의 비트가 존재할 경우 비트동기를 상실하게 되는 것이다. 이 단점을 보완하기 위해 스크램블링 기술을 적용한다. HDB-3 스크램블링 방식은 원천부호에 비트 0이 네 개 이상 연속하여 있을 때 이것을 인위적으로 변환시킨다. 그러므로 원천 부호 중에 연속하여 네 개 이상의 0의 비트로 구성된 부호가 많을 경우, 회선부호화 과정 중에서 데이터전송효율을 감소시키게 된다. 한편 HDLC 통신규약에서는 플래그 비트열과 유사한 비트열의 오인을 방지위해 비트 또는 문자 스터핑 방식을 사용한다. 본 논문은 이러한 관점에서 $KS{\times}1001$에 포함된 로마문자용 부호집합을 분석대상으로 하였다. 이러한 분석결과를 토대로 하여 데이터의 전송효율을 제고시키는 최적의 로마문자 원천부호체계를 제시하였다. 본 연구에는 문자의 ($4{\times}4$)비트 원천 부호화 규칙과 영어 알파벳의 사용빈도 통계를 적용하였다. 연구결과 본 논문에서 제시하는 로마문자용 부호집합체계를 적용할 경우에 약134%의 데이터처리 효율을 제고시키는 것으로 나타났다.