• 제목/요약/키워드: keys

검색결과 1,080건 처리시간 0.029초

매트릭스 구성 키보드의 n-키 롤-오버 처리를 위한 소프트웨어 알고리즘에 관한 연구 (A Study on Software algorithm for Processing n-key roll-over at Matrix Keyboard)

  • 전호익;이현창
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제16권1호
    • /
    • pp.89-94
    • /
    • 2020
  • 본 논문에서는 매트릭스 형태로 구성된 키보드의 다이나믹 스캐닝 검출에 있어 눌리는 키의 수에 제한 없이 모든 키를 감지하는 n-키 롤-오버를 구성할 수 있는 소프트웨어 알고리즘을 제시하였다. 제시한 알고리즘은 컴퓨터 키보드 제어용 마이크로컨트롤러의 타이머 인터럽트를 이용하므로 일정하고 정확한 검출 간격을 얻을 수 있으며, 정확한 디바운스 시간을 부여할 수 있는 장점이 있다. 제시한 알고리즘의 효과를 확인하기 위해 건반 형태로 구성된 장난감 키보드에 마이크로컨트롤러를 접속하고 실험을 진행하였으며, 실험 결과 동시에 눌리는 키의 수에 관계없이 모든 키에 대한 검출이 정확히 이루어짐을 확인하였다.

Evaluation of shear-key misalignment in grouted connections for offshore wind tower under axial loading

  • Seungyeon Lee;Seunghoon Seo;Seungjun Kim;Chulsang Yoo;Goangseup Zi
    • Computers and Concrete
    • /
    • 제33권5호
    • /
    • pp.509-518
    • /
    • 2024
  • In this study, we investigated the effect of shear-key placement on the performance of grouted connections in offshore wind-turbine structures. Considering the challenges of height control during installation, we designed and analyzed three grouted connection configurations. We compared the crack patterns and strain distribution in the shear keys under axial loading. The results indicate that the misalignment of shear keys significantly influences the ultimate load capacity of grouted connections. Notably, when the shear keys were positioned facing each other, the ultimate load decreased by approximately 15%, accompanied by the propagation of irregular cracks in the upper shear keys. Furthermore, the model with 50% misalignment in the shear-key placement exhibited the highest ultimate strength, indicating a more efficient load resistance than the reference model. This indicates that tensile-load-induced cracking and the formation of compressive struts in opposite directions significantly affect the structural integrity of grouted connections. These results demonstrate the importance of considering buckling effects in the design of grouted connections, particularly given the thin and slender nature of the inner sleeves. This study provides valuable insights into the design and analysis of offshore wind-turbine structures, highlighting the need for refined design formulas that account for shifts in shear-key placement and their structural implications.

센서 네트워크에서의 쿼럼 시스템을 이용한 키 사전 분배 (Key Pre-distribution using the Quorum System in Wireless Sensor Networks)

  • 강지명;이성렬;조성호;김종권;안정철
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권3호
    • /
    • pp.193-200
    • /
    • 2006
  • 센서 네트워크는 침입탐지, 원격 감시 등 보안이 꼭 필요한 환경에서 사용될 것으로 예상된다. 이와 같은 센서네트워크에서 기밀성과 같은 보안성을 제공하기 위해서 센서 노드들은 공유키를 가지고 있어야 한다. 현재까지 제안된 기본적인 키 분배 기법은 키가 너무 많이 필요하거나, 노출된 센서에 의해서 키가 너무 많이 노출되는 등 보안 측면에서 취약했다. 이와 같은 문제를 해결하기 위하여 확률적 키 분배기법이라는 적은 수의 키로 노드 간의 키 공유를 확률적으로 보장하는 새로운 키 분배 기법이 제안되었다. 그러나 이 기법은 노드 간에 키의 공유가 항상 보장되지 않기 때문에 물리적인 이웃 노드라도 통신을 진행하지 못하게 되어 비효율적인 라우팅이 발생하거나, 별도의 라우팅 프로토콜을 필요로 하는 문제가 있다. 본 논문에서는 쿼럼 시스템(quorum system)을 이용하여, 노드에서 필요로 하는 키의 수를 줄이면서도 이웃 노드와 키 공유를 언제나 보장하는 새로운 키 분배 방법을 제안한다. 또한 노드 분포 정보(deployment knowledge)를 아는 상황에서 쿼럼 시스템을 확장하여 센서 노드에서 필요로 하는 키의 수를 줄이고 보안성과 연결성을 지원할 수 있는 방안을 제시한다.

Diagnostic keys of the overcoming risk factors and achieving predictable esthetics in anterior single implant

  • Choi, Geun-Bae;Yang, Jong-Sook
    • 대한심미치과학회지
    • /
    • 제16권2호
    • /
    • pp.7-18
    • /
    • 2007
  • There is now an increased demand for harmony between the peri-implant gingiva and adjacent dentition. In the event of a pending loss of a single tooth in the aesthetic zone with healthy periodontium, expectation for optimal gingival and prosthodontic aesthetics are often very high. Unfortunately, bone resorption is common following the removal of an anterior tooth, compromising the gingival tissue levels for the eventual implant restoration. Also, improper implant placement and inadequate osseous-gingival support potentially deleterious aesthetic result. The creation of an esthetic implant restoration with gingival architecture that harmonizes with the adjacent dentitionis formidable challenge. The predictability of the peri-implant esthetic outcome may ultimately be determined by the patient's own presenting anatomy rather than the clinician's ability to manage state-of-the-art procedures. To more accurately predict the peri-implant esthetic outcome before removing a failing tooth, a considering of diagnostic keys is essential. This presentation addresses the useful diagnostic keys that affect the predictability of peri-implant gingival aesthetics and the overcoming of the risk factors in anterior single-tooth replacement; it also describes a surgical and prosthodontic technique in achieving a long term successful esthetic outcome. Proper diagnosis and understanding of the biological and periodontal variables of failing dentition and their response to surgical and prosthodontic procedures are the essence of predictability. Using a smart protocol that alters the periodontium toward less risk and more favorable assessment of the diagnostic keys before implant placement will provide the most predictable esthetic outcome. Simple diagnostic keys suggested this presentation are useful method to evaluate the overcoming of the risk factors in anterior single implant restoration.

  • PDF

클라이언트 서버 시스템 환경하에서 2개의 패스워드를 사용하는 안전한 인증 모델 (A Secure Authentication Model Using Two Passwords in Client Server Systems)

  • 이재우
    • 한국산학기술학회논문지
    • /
    • 제12권3호
    • /
    • pp.1350-1355
    • /
    • 2011
  • 클라이언트 서버 환경하에서 정당한 클라이언트를 인증하고 시스템 자원들을 보호하는 일은 매우 중요한 이슈 중에 하나이다. 즉, 인가받지 않은 사용자들에 의해 시스템이 보안 공격을 막아내기 위해서는 사용자의 아이디와 패스워드로는 불충분하다. 본 논문에서는 클라이언트 인증키와 서버 인증키를 사용하는 안전한 데이터베이스 인증모델을 제안하였다. 제안모델은 2개의 인증키를 사용하여 보안성을 높이고자 하였는데, 클라이언트와 서버간 데이타베이스 트랜잭션을 처리할 때 서로의 인증 패스워드를 관리하여 사용자의 별도의 입력 작업 없이 사용자 패스워드에 더하여 인증패스워드를 사용함으로써 시스템의 보안성을 높여줄 수 있는 안전한 인증모델을 제시하고자 하였다.

임베디드 시스템에서 효율적인 키 갱신을 적용한 Traitor Tracing (A Traitor Tracing Using an Efficient Key Renewal in Embedded System)

  • 박종혁;이덕규;여상수;김태훈;이승;조성언
    • 한국항행학회논문지
    • /
    • 제12권3호
    • /
    • pp.245-254
    • /
    • 2008
  • 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데, 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. 또한 사용자가 탈퇴나 새로운 가입 시에 효율적인 키 갱신이 필요하게 되며 사용자의 악의적인 행동이나 기타 공격자에 대한 공격에 대해 추적하고 확인할 수 있어야 한다. 이를 실현할 수 있는 방식이 Traitor Tracing 방법으로 본 논문에서는 공격자 확인과, 추적을 행할 수 있으며, 키 생성에서 각 사용자의 키가 효율적인 갱신 주기를 가질 수 있도록 Proactive 방식을 이용하여 제안한다.

  • PDF

마코프 체인과 객체 판독키를 적용한 범죄 예측 확률지도 생성 기법 연구 (A Study on Generation Methodology of Crime Prediction Probability Map by using the Markov Chains and Object Interpretation Keys)

  • 노찬숙;김동현
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권11호
    • /
    • pp.107-116
    • /
    • 2012
  • 본 논문에서는 과거 발생했던 범죄 빈도수가 적용된 해당 지역의 도시 공간 정보를 구성하고 있는 객체를 바탕으로 육안으로 판별이 가능한 특징들을 판독키로 정하고, 위험도를 계량화하였으며, 미래 예측 기법인 마코프 체인 방식을 적용하여 래스터 형태의 위험도 확률지도를 생성하는 기법을 제안한다. 이때 객체 판독키는 일정 크기의 셀로 나누어 셀에 해당하는 계량화된 위험지수를 적용하고, 여러 계층의 범죄 예측 확률지도를 통합하여 통합된 위험도 확률지도를 생성한다. 이는 정적인 정보가 아닌 시간에 따라 위험도 확률지도가 변화될 수 있고, 객체 판독키의 추가 적용에 따라 달라질 수 있는 위험도 확률지도를 생성하여 범죄의 예방에 적용될 수 있는 모델 구성 방법을 제시한 것으로, 순찰 경로 및 감시 장비의 최적 배치에 활용될 수 있을 것이다.

무선 센서 네트워크를 위한 클러스터 기반의 효율적 키 관리 프로토콜 (A Cluster-based Efficient Key Management Protocol for Wireless Sensor Networks)

  • 정윤수;황윤철;이건명;이상호
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권2호
    • /
    • pp.131-138
    • /
    • 2006
  • 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화하고 인증하는 것이 중요하다. 그러나 자원의 제약성 때문에 일반 네트워크에서 사용하는 Diffie-Hellman이나 공개키 기반 키 협의 방법은 적합하지 않다. 최근 활발히 연구가 진행되고 있는 사전 키 분배 방법은 q-composite 랜덤 키 사전 분배 방법을 사용하여 확률적으로 키를 분배하지만 센서 노드간의 공유키가 존재하지 않을 가능성이 매우 높고, 공유키를 발견하는데 시간과 에너지가 많이 소요되어 무선 네트워크 환경에 적합하지 않다. 이 논문에서는 확률적 키에 의존하지 않는 클러스터 기반의 새로운 키 관리 프로토콜을 제안한다. 제안 프로토콜은 부트스트랩(bootstrap) 동안 사전 배치 전에 센서간 공유하고 있는 공통키 사용을 통하여 센서의 키 전송/수용과정을 제거하였기 때문에 키 관리 효율성이 높다. 또한 네트워크상에 존재하는 타협된 노드들을 안전하게 탐지할 수 있도록 lightweight 침입탐지 메커니즘 기능을 적용함으로써 안전성 문제를 해결한다.

Lazzro의 '4가지 재미요소' 기반 힐링 게임 특성 분석 (Study on Healing Game based on Lazzro's 'Four Keys to Fun')

  • 강호인;변혜원
    • 한국게임학회 논문지
    • /
    • 제18권6호
    • /
    • pp.39-48
    • /
    • 2018
  • 최근에 신체적, 심리적 힐링(healing) 기능이 있는 게임들이 출시되고 있다. 힐링 게임은 사용자에게 힐링의 요소를 제공하는 장점이 있는 반면에, 힐링 콘텐츠의 속성 상 콘텐츠가 비교적 단순하여 강한 자극 보다는 심리적 안정을 주는 특성이 강하다. 지속적인 자극과 게임의 몰입성 측면이 다소 약하여 힐링 게임의 경우 인기가 지속적이지 못한 경향이 있다. 이에 본 논문에서는 국내외 힐링 게임을 모바일, 콘솔, PC 등 플랫폼 종류별로 분류하여 조사하고 Nicole Lazzro가 제안한 '4가지 재미요소(Hard Fun, Easy Fun, Serious Fun, People Fun)'를 기준으로 힐링 게임들의 특성을 분석한다. 이 분석을 통해 기존의 힐링 게임들이 '4가지 재미요소'를 얼마나 포함하고 있는지 분석하고, 재미요소와 힐링 게임의 인기 간의 상관관계를 파악한다.

차량과 스마트키 RF통신에 대한 해킹 공격 및 취약점에 대한 연구 (Hacking attack and vulnerabilities in vehicle and smart key RF communication)

  • 김승우;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권8호
    • /
    • pp.1052-1057
    • /
    • 2020
  • ICT 신기술의 발달과 함께, 차량용 스마트키도 ICT 기술이 적용된 단말기이다. 따라서 차량과 스마트키가 RF통신을 할 때, 사이버 해킹공격이 가능하다. 스마트키에 대한 사이버 공격으로 차량 탈취 및 차량 통제권의 위협을 가져다줄 수 있다. 따라서 자율주행차량용 스마트키에 대한 해킹 공격 및 취약점에 대한 연구가 필요하다. 본 논문에서는 차량과 스마트키에 대한 RF 통신에 대한 사이버공격 사례를 분석한다. 그리고 스마트키에 대한 실제 RF 사이버공격을 시행하고, 동일 주파수대역의 전파 복제에 대한 취약점을 찾는다. 본 논문에서는 차량과 스마트키의 RF통신의 취약점을 분석하고, 사이버보안 대응방안을 제안한다. 향후 자율주행차량의 대중화로 사이버 공격 및 보안성 강화 방안은 인간 및 차량의 안전을 지킬 수 있는 기초자료가 될 것이다.