• Title/Summary/Keyword: 랜덤 방식

Search Result 312, Processing Time 0.026 seconds

Design and Implementation of Indoor Location Recognition System based on Fingerprint and Random Forest (핑거프린트와 랜덤포레스트 기반 실내 위치 인식 시스템 설계와 구현)

  • Lee, Sunmin;Moon, Nammee
    • Journal of Broadcast Engineering
    • /
    • v.23 no.1
    • /
    • pp.154-161
    • /
    • 2018
  • As the number of smartphone users increases, research on indoor location recognition service is necessary. Access to indoor locations is predominantly WiFi, Bluetooth, etc., but in most quarters, WiFi is equipped with WiFi functionality, which uses WiFi features to provide WiFi functionality. The study uses the random forest algorithm, which employs the fingerprint index of the acquired WiFi and the use of the multI-value classification method, which employs the receiver signal strength of the acquired WiFi. As the data of the fingerprint, a total of 4 radio maps using the Mac address together with the received signal strength were used. The experiment was conducted in a limited indoor space and compared to an indoor location recognition system using an existing random forest, similar to the method proposed in this study for experimental analysis. Experiments have shown that the system's positioning accuracy as suggested by this study is approximately 5.8 % higher than that of a conventional indoor location recognition system using a random forest, and that its location recognition speed is consistent and faster than that of a study.

Randomization of Elliptic Curve Secret Key to Efficiently Resist Power Analysis (전력분석공격을 효율적으로 방어하는 타원곡선 비밀키의 랜덤화)

  • 장상운;정석원;박영호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.5
    • /
    • pp.169-177
    • /
    • 2003
  • We establish the security requirements and derive a generic condition of elliptic curve scalar multiplication to resist against DPA and Goubin’s attack. Also we show that if a scalar multiplication algorithm satisfies our generic condition, then both attacks are infeasible. Showing that the randomized signed scalar multiplication using Ha-Moon's receding algorithm satisfies the generic condition, we recommend the randomized signed scalar multiplication using Ha-Moon's receding algorithm to be protective against both attacks. Also we newly design a random recoding method to Prevent two attacks. Finally, in efficiency comparison, it is shown that the recommended method is a bit faster than Izu-Takagi’s method which uses Montgomery-ladder without computing y-coordinate combined with randomized projective coordinates and base point blinding or isogeny method. Moreover. Izu-Takagi’s method uses additional storage, but it is not the case of ours.

A Survey on Greedy Node Problems depending on Contention Windows Size (충돌 윈도우 크기 조정에 의한 탐욕적(Greedy) 노드문제 분석)

  • Han, Yu-Hun;Seok, Seung-Joon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.289-292
    • /
    • 2009
  • IEEE 802.11 WLAN(Wireless LAN)은 효율성과 편리함으로 시장에 급격히 보급되었다. 이 IEEE 802.11 WLAN은 CSMA/CA를 기반으로 하는 DCF방식을 주로 사용하고 있으며, Contention Window, Backoff Size를 이용한 각 단말기들간의 자유 경쟁에 의한 전송 방식을 택하고 있다. 그 주된 방법으로 단말기는 CW를 설정하고 CW범위안에서 랜덤한 값을 정해 Backoff Counter를 줄여 채널을 점유하는 방식이다. DCF방식은 채널을 두고 여러 대의 단말기가 서로 경쟁을 함으로써 채널을 할당 받아 사용하게 된다. 본 논문에서는 이러한 채널 할당시 CW값을 조절하여 다른 단말기보다 채널을 빨리 할당받고 높은 처리량을 나타내는 탐욕적(Greedy) 노드문제에 대해서 분석하는 방법에 대해서 설명하려고 한다.

  • PDF

A Multi Carrier RPWM Technique for the Single-Phase 5-Level Cascaded Inverters (단상 5-레벨 cascade 인버터를 위한 멀티 캐리어 RPWM기법)

  • Kim J. N.;Lim Y. C.;Jung Y. G.;Kim Y. C.
    • Proceedings of the KIPE Conference
    • /
    • 2004.07a
    • /
    • pp.389-392
    • /
    • 2004
  • 본 연구에서는 단상 5-레벨 cascaded 인버터의 출력 전압 및 전류의 파워 스펙트럼을 광대역으로 분산시키기 위한 멀티 캐리어 RPW(Random PWM)기법을 제안하였다. 제안된 방법은 고정 주파수의 멀티 캐리어 대신에 랜덤한 주파수의 삼각파 캐리어를 사용하고 있다. PD(Phase Disposition)방식 및 H(Hybrid)방식의 멀티 캐리어 RPW을 단상 cascade H-브리지 멀티 레벨 인버터에 적용하였다. 각 방식에 따른 출력 전압과 전류 파형 및 고조파 스펙트럼을 PSIM에 의하여 확인하였으며, 제안된 방식의 타당성을 입증할 수 있었다.

  • PDF

VLSI Design of a New Dyanmic GSMP V3 Architecture (새로운 Dynamic GSMP V3 구조의 VLSI 설계)

  • Kim, Yeong-Cheol;Lee, Tae-Won;Kim, Gwang-Ok;Lee, Myeong-Ok
    • The KIPS Transactions:PartC
    • /
    • v.8C no.3
    • /
    • pp.287-298
    • /
    • 2001
  • 본 논문에서는 ATM 기반 MPLS 망에서 효율적으로 IP 서비스를 전송하기 위한 동적 버퍼관리 방식의 Dynamic GSMP V3(General Switching Management Protocol Version 3)의 VLSI 구현을 위한 하드웨어 구조를 제안하고 설계하였다. 또한 현재 표준화중인 GSMP와 동적 버퍼관리 방식을 수용한 GSMP를 셀 손실률 측면에서 비교 분석하였다. ATM 스위치 상에 연결 제어의 성능 향상을 위해 스위치 상에 연결 제어의 성능 향상을 위해 스위치에서 연결설정 및 제어를 수행하는 Dynamic GSMP V3의 Slave 블록을 삼성 SoG 0.5$\mu\textrm{m}$ 공정으로 설계하였다. 기존의 방식과 제안한 방식의 성능 평가를 위해 확률 랜덤 변수에 의해 발생된 셀과 최소 버퍼 알고리즘을 이용하여 모의 실험을 하였으며, 이때 셀 손실률이 향상되었음을 알 수 있었다.

  • PDF

Investigation on Frequency Spectral Characteristics in Switching Frequency Modulation Control (스위칭주파수 변조제어의 주파수 스펙트럼 특성 고찰)

  • 박석하;김양모
    • The Transactions of the Korean Institute of Power Electronics
    • /
    • v.5 no.3
    • /
    • pp.221-228
    • /
    • 2000
  • 본 논문에서는 전기·전자 장비의 활용이 확대되면서 더욱 더 관심이 고조되고 있는 전자파장해에 대하여 논하고자 한다. 기존 PWM 직류전원장치에서는 회로 소자 및 배치에 따른 기생소자와 갑작스런 전압/전류의 변화에 의해 전자파장해를 발생시킨다. 본 논문에서는 PWM 직류전원장치에서 발생하는 전자파장해의 특성을 고찰하고, 출력전압 조절에 큰 영향을 주지 않는 범위내에서 PWM 제어가 가능하면서 두 개의 고정된 스위칭주파수로 연속적으로 변조하는 Bi-FM 변조제어방식과 랜덤하게 변화하는 스위칭주파수 변조제어방식을 이용하여 전도잡음을 저감시킬 수 있는 변조방식을 논할 것이다. 또한 이들 변조 방식의 주파수 스펙트럼 특성을 비교·분석하여 설명하고, 제어기를 분석·설계하여 실험을 통하여 스위칭주파수와 그 고조파 주파수들의 측대역으로 전도잡음이 분산되고 전도잡음의 피크치가 감소됨을 확인하고자 한다.

  • PDF

Performance Improvement of a Buck Converter using a 2nd-order Space Dithered Sigma-Delta Modulation based Random PWM Switching Scheme (2차 Space Dithered Sigma-Delta Modulation 기반의 Random PWM 스위칭 기법을 이용한 강압형 DC-DC 컨버터의 성능 개선)

  • Kim, Seo-Hyeong;Ju, Seong-Tak;Jung, Hea-Gwang;Lee, Kyo-Beum;Jung, Gyu-Beum
    • Proceedings of the KIPE Conference
    • /
    • 2008.10a
    • /
    • pp.196-198
    • /
    • 2008
  • 본 논문에서는 강압형 DC-DC 컨버터의 성능 개선을 위한 스위칭 기법인 2차 SDSDM(Space Dithered Sigma-Delta Modulation)방식을 제안한다. PWM 방식은 일정 스위칭 주파수 대역에서의 고조파로 인해 소음, 전자파 장애, 스위칭 손실 등을 초래한다. 이러한 문제를 해결하기 위한 DSDM 방식의 일종인 1차 SDSDM은 랜덤 디더(Random Dither) 발생기가 1차 SDM의 양자화기(quatizer) 입력 단에 위치하여 스위칭 주파수가 분산된다. 강압형 DC/DC 컨버터에 제안하는 2차 SDSDM의 방식을 적용한 실험 결과를 통해 타당성을 검증한다.

  • PDF

A CDMA System for Wireless ATM Service: Access Method and Control Algorithm (무선 ATM 서비스를 위한 CDMA 시스템 : 접속 방식과 무선망 제어 알고리즘)

  • 임광재;곽경섭
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.24 no.6A
    • /
    • pp.803-819
    • /
    • 1999
  • We introduces a wireless multimedia CDMA system configuring multiple transmission links between a user and radio ports. We propose a centralized reservation access control scheme with transmission scheduling and dynamic allocation (CRMA/TSDA) to support the diverse multimedia traffic in the introduced CDMA system. We propose two types of transmission allocation algorithms: slot and link allocation algorithms with local information and global information. The transmission allocation algorithm proposed in this paper allocates a set of ports configuring multiple radio links and transmission slot/power to each of scheduled transmission requests. We perform simulations for the proposed system and algorithms. Through the simulation, we show that the performance of the algorithm with local information stands comparison with that of the quasi-optimum algorithm with global information. Also, the two algorithms in the system has shown to have better performance than the conventional CDMA system with a distributed random transmission method.

  • PDF

Sweet Spot Search of Array Antenna Beam (Array 안테나 빔의 스위트 스폿 탐색)

  • Eom, Ki-Hwan;Kang, Seong-Ho;Lee, Chang-Young;NamKung, Wook;Hyun, Kyo-Hwan
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2005.08a
    • /
    • pp.115-119
    • /
    • 2005
  • In this paper, we propose a method that search the sweet spot of array antenna beam, and keep it for fast speed transmission in millimeter wave on single array antenna link. We use TDD(Time Division Duplex) as transfer method, and it transfers the control data of antenna. The proposed method is the modified genetic algorithm which selects a superior initial group through slave-processing in order to resolve the local solution of genetic algorithm. The efficiency of the proposed method is verified by means of simulations with white Gaussian noise and not on single array antenna link.

  • PDF

A Study on the Blockchain-Based Access Control Using Random-List in Industrial Control System (산업제어시스템에서 랜덤리스트를 이용한 블록체인 기반 접근제어 방식에 관한 연구)

  • Kang, Myung Joe;Kim, Mi Hui
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.11 no.5
    • /
    • pp.147-156
    • /
    • 2022
  • Industrial control systems that manage and maintain various industries were mainly operated in closed environment without external connection, but with the recent development of the Internet and the introduction of ICT technology, the access to the industrial control system of external or attackers has become easier. Such incorrect approaches or attacks can undermine the availability, a major attribute of the industrial control system, and violation of availability can cause great damage. In this paper, when issuing commands in an industrial control system, a verification group is formed using a random list to verify and execute commands, and a trust score technique is introduced that applies feedback to the verification group that conducted verification using the command execution result. This technique can reduce overhead generated by random generation in the process of requesting command verification, give flexibility to the verification process, and ensure system availability. For the performance analysis of the system, we measured the time and gas usage when deploying a smart contract, gas usage when verifying a command. As a result, we confirmed that although the proposed system generates a random list compared to the legacy system, there was little difference in the time when it took to deploy smart contract and that the gas used to deploy smart contract increased by about 1.4 times in the process of generating a random list. However, the proposed system does not perform random operations even though the operation of command verification and confidence score technique is performed together during the command verification process, thus it uses about 9% less gas per verification, which ensures availability in the verification process.