• 제목/요약/키워드: mutual information analysis

검색결과 488건 처리시간 0.026초

Mutual Information Analysis with Similarity Measure

  • Wang, Hong-Mei;Lee, Sang-Hyuk
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제10권3호
    • /
    • pp.218-223
    • /
    • 2010
  • Discussion and analysis about relative mutual information has been carried out through fuzzy entropy and similarity measure. Fuzzy relative mutual information measure (FRIM) plays an important part as a measure of information shared between two fuzzy pattern vectors. This FRIM is analyzed and explained through similarity measure between two fuzzy sets. Furthermore, comparison between two measures is also carried out.

향 자극에 대한 뇌파의 상호 정보량 분석 (Mutual information analysis of EEG in stimuli of odors)

  • 민병찬;강인형;최지연;정순철;김철중
    • 감성과학
    • /
    • 제6권2호
    • /
    • pp.17-20
    • /
    • 2003
  • 판매직에 종사하는 여성을 대상으로 100%의 Basil oil, Lavender oil, Lemon oil, Jasmin oil, Ylang-ylang oil (KIMEX co. Ltd), Skatole의 총 6가지 종류의 천연향을 사용하여 자극하였을 때의 상호 정보량을 분석, 비교하였다. 그 결과, 선호도가 낮은 Basil과 Skatole을 자극할 때 무향에 비해 상호 정보량이 많고, 향간의 비교에서도 선호도가 낮은 향에 대한 상호 정보량이 선호도가 높은 향에 비해 더 많음을 보여주었다. 이는 뇌에서 상호 정보량이 향에 대한 선호도와 관련이 있고, 특히 선호도가 낮은 향의 경우, 정보량의 증가 경향이 확인되었다.

  • PDF

Mutual Information Analysis for Three-Phase Dynamic Current Mode Logic against Side-Channel Attack

  • Kim, Hyunmin;Han, Dong-Guk;Hong, Seokhie
    • ETRI Journal
    • /
    • 제37권3호
    • /
    • pp.584-594
    • /
    • 2015
  • To date, many different kinds of logic styles for hardware countermeasures have been developed; for example, SABL, TDPL, and DyCML. Current mode-based logic styles are useful as they consume less power compared to voltage mode-based logic styles such as SABL and TDPL. Although we developed TPDyCML in 2012 and presented it at the WISA 2012 conference, we have further optimized it in this paper using a binary decision diagram algorithm and confirmed its properties through a practical implementation of the AES S-box. In this paper, we will explain the outcome of HSPICE simulations, which included correlation power attacks, on AES S-boxes configured using a compact NMOS tree constructed from either SABL, CMOS, TDPL, DyCML, or TPDyCML. In addition, to compare the performance of each logic style in greater detail, we will carry out a mutual information analysis (MIA). Our results confirm that our logic style has good properties as a hardware countermeasure and 15% less information leakage than those secure logic styles used in our MIA.

물류기업의 조직간 관계요인 및 기술요인이 물류성과에 미치는 영향 (The Effect of Organizational Relations and Technology Factors on Logistics Performance of Logistics Firms)

  • 이선규
    • 서비스연구
    • /
    • 제7권1호
    • /
    • pp.41-52
    • /
    • 2017
  • 본 연구는 물류정보시스템을 구축하여 운영 중인 업체를 대상으로 물류기업의 조직 간 관계요인 및 기술요인이 물류성과에 미치는 영향을 분석하였다. 분석결과 물류성과에 영향을 미치는 요인으로 조직 간 관계요인의 정보공유, 상호신뢰, 상호이익은 모두 물류성과에 긍정적인 영향을 미치는 요인으로 분석되었고, 기술요인에서는 IT기반구조 및 기술의 신뢰요인은 물류성과에 긍정적인 영향을 미치는 요인으로 분석되었으나 시스템 운영능력은 물류성과에 긍정적인 영향을 미치지 않는 요인으로 분석되었다. 이러한 분석결과에 따라 물류기업은 상호간의 정보공유나 상호 이익 및 신뢰를 위해 노력을 하여야 기업의 물류성과가 극대화될 수 있다는 점을 확인할 수 있었고, 기술적으로 기술에 대한 신뢰 역시 중요한 요인임을 확인할 수 있었다.

항재밍 3차원 GPS 배열 안테나를 위한 Mutual coupling 보상 및 재밍 방향탐지 알고리즘 (Mutual Coupling Compensation and Direction Finding for Anti-Jamming 3D GPS Antenna Array)

  • 강규식;신천식;김선우
    • 한국통신학회논문지
    • /
    • 제42권4호
    • /
    • pp.723-730
    • /
    • 2017
  • 본 논문에서는 안테나 간의 상호 결합을 고려한 온라인 보상 알고리즘을 고려하였으며, 이를 적용하기 위한 새로운 GPS(Global Positioning System)용 안테나 배열을 제안하였다. 제안한 안테나 배열 및 ULA(Uniform Linear Array), URA(Uniform Rectangular Array)에 대한 항재밍 성능 평가를 위해 복수의 재밍신호 환경에 대한 방향탐지를 환경 조건 별로 나누어서 진행하였다. 1. 상호 결합이 존재하지 않는 환경. 2. 상호 결합이 있으나 보상이 이루어지지 않는 환경. 3. 상호 결합 보상이 이루어진 환경. RMSE(Root Mean Square Error) 분석을 통해 온라인 보상 알고리즘이 작동함을 확인하고 복수의 재밍신호에서도 피크 검출이 가능함을 보였다.

개선된 해시기반의 RFID 상호인증 프로토콜 (Improved An RFID Mutual Authentication Protocol Based on Hash Function)

  • 신주석;오세진;정철호;정경호;안광선
    • 한국통신학회논문지
    • /
    • 제37권3C호
    • /
    • pp.241-250
    • /
    • 2012
  • 2010년 Jeon-Kim은 상호인증 기법, 해시함수 및 비밀 키 업데이트를 이용하여 RFID 시스템에서의 다양한 보안상 문제점을 해결한 HMAP(Hash-based Mutual Authentication Protocol for RFID Environment)를 제안하였다. 안전성 분석을 통하여 Jeon-Kim은 HMAP가 도청공격을 포함한 다양한 공격들에 안전함을 증명하였다. 하지만 그들이 주장한 바와는 달리 HMAP 프로토콜은 도청공격으로 인해 다음 세션에서 사용하게 될 비밀 키가 노출되는 문제점이 있다. 본 논문에서는 보안성 분석을 통하여 HMAP의 문제점을 분석 및 증명하고 이를 해결하기 위해 개선된 해시기반의 RFID 상호인증 프로토콜을 제안한다.

상호정보와 엔트로피를 활용한 대표문항 선택방법 (A Method Finding Representative Questionare for Mutual Information and Entropy)

  • 최병수;김현지
    • Communications for Statistical Applications and Methods
    • /
    • 제17권4호
    • /
    • pp.591-598
    • /
    • 2010
  • 설문문항에는 유사한 문항이나 중복문항이 있는 경우들이 있다. 본 연구에서는 전체 문항의 응답패턴을 군집분석하여 군집의 성격을 파악하고, 유사한 문항을 묶어 대표 문항을 찾는 방법을 시도하였다. 문항의 유사정 측정은 상호정보를 이용하였고 군집분석과 다차원척도법을 이용하여 대표 문항을 찾는 방법을 제안 하였으며 엔트로피를 이용하여 대표 문항을 평가하였다.

주요성분분석과 상호정보 추정에 의한 입력변수선택 (Input Variable Selection by Principal Component Analysis and Mutual Information Estimation)

  • 조용현;홍성준
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2006년도 추계학술대회 학술발표 논문집 제16권 제2호
    • /
    • pp.175-178
    • /
    • 2006
  • 본 논문에서는 주요성분분석과 상호정보 추정을 조합한 입력변수선택 기법을 제안하였다. 여기서 주요성분분석은 2차원 통계성을 이용하여 입력변수 간의 독립성을 찾기 위함이고, 상호정보의 추정은 적응적 분할을 이용하여 입력변수의 확률밀도함수를 계산함으로써 변수상호간의 종속성을 좀더 정확하게 측정하기 위함이다. 제안된 기법을 인위적으로 제시된 각 500개의 샘플을 가지는 6개의 독립신호와 1개의 종속신호를 대상으로 실험한 결과, 빠르고 정확한 변수의 선택이 이루어짐을 확인하였다.

  • PDF

기술협력과 정보관리정책의 상관관계에 관한 고찰 -한.러 및 한.중 과학기술협력을 중심으로-

  • 곽동철
    • 한국도서관정보학회지
    • /
    • 제27권
    • /
    • pp.97-136
    • /
    • 1997
  • Korea has good mutual relations with Russia and China in many fields, not just in science and technology, but also in trade. That is, it stands on a point of time in which an epoch-making turning point for mutual interests could be realized depending on how to join Russia's high technology with Korea's industrial technology with capital, or how to connect Korean -Chinese mutual concern and each other's advanced technology. The purpose of this study is to present scientific and technical information management policy for efficient su n.0, pport for technical cooperation with Russia and China. Bearing this purpose in mind, the concept of technical cooperation along with scientific and technical information management policy was closely examined. The correlation between the progress of technology and the type of scientific and technical information was examined, while the flow of scientific and technical information accompanying technical cooperation was studied. The methodology adopted for this study includes document research, empirical analysis and fact-finding survey. For document research, the writer analyzed the contents of scientific and technical information managing operations and the types of information to be utilized in the course of technical cooperation by examining domestic and foreign documents on international technical cooperation. For empirical analysis, the contents of actual results of scientific and technical information managing operations for technical cooperation with Russia and China were put in order and analyzed, while contents of survey conducted by organizations related to these countries for technical cooperation were synthesized and examined for fact -finding survey.

  • PDF

A Robust Mutual Authentication between User Devices and Relaying Server(FIDO Server) using Certificate Authority in FIDO Environments

  • Han, Seungjin
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권10호
    • /
    • pp.63-68
    • /
    • 2016
  • Recently, Biometrics is being magnified than ID or password about user authentication. However, unlike a PIN, password, and personal information there is no way to modify the exposure if it is exposed and used illegally. As FIDO(Fast IDentity Online) than existing server storing method, It stores a user's biometric information to the user device. And the user device authentication using the user's biometric information, the user equipment has been used a method to notify only the authentication result to the server FIDO. However, FIDO has no mutual authentication between the user device and the FIDO server. We use a Certificate Authority in order to mutually authenticate the user and the FIDO server. Thereby, we propose a more reliable method and compared this paper with existed methods about security analysis.