• Title/Summary/Keyword: 변조구조

Search Result 581, Processing Time 0.025 seconds

Electronic voting system using block chain (블록체인을 이용한 전자투표 시스템)

  • Roh, Chang-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.159-160
    • /
    • 2018
  • 블록체인은 분산 원장 기술 중 하나로 여러 개의 노드들이 참여하며, 이 노드들 간의 합의 알고리즘을 통하여 데이터의 위 변조를 막고, 이미 기록된 데이터를 바꿀 수 없는 구조를 장점으로 가진다. 이러한 특성 때문에 블록체인은 신뢰성이 중요시되는 플랫폼에 많이 적용이 되며 많은 플랫폼 중 전자투표의 중요한 기술로서 인식되고 있다. 전자투표는 선거의 모든 과정을 전자화 하여 선거를 관리하는 사람이나 투표자 모두에게 편리함을 제공하는 시스템으로 기술적인 보안성이나 시스템의 안정성이 완벽하게 보장되지 않아 유권자들에게 신뢰를 주지 못해 현실에서 쉽게 적용하지 못하고 있다. 이러한 문제를 해결하기 위해 본 논문에서는 블록체인을 적용하여 투표의 변조를 막고 유권자들의 신뢰와 시스템의 안정성을 제공하는 전자투표 시스템을 제안한다.

Design of Low Power 4th order ΣΔ Modulator with Single Reconfigurable Amplifier (재구성가능 연산증폭기를 사용한 저전력 4차 델타-시그마 변조기 설계)

  • Sung, Jae-Hyeon;Lee, Dong-Hyun;Yoon, Kwang Sub
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.54 no.5
    • /
    • pp.24-32
    • /
    • 2017
  • In this paper, a low power 4th order delta-sigma modulator was designed with a high resolution of 12 bits or more for the biological signal processing. Using time-interleaving technique, 4th order delta-sigma modulator was designed with one operational amplifier. So power consumption can be reduced to 1/4 than a conventional structure. To operate stably in the big difference between the two capacitor for kT/C noise and chip size, the variable-stage amplifier was designed. In the first phase and second phase, the operational amplifier is operating in a 2-stage. In the third and fourth phase, the operational amplifier is operating in a 1-stage. This was significantly improved the stability of the modulator because the phase margin exists within 60~90deg. The proposed delta-sigma modulator is designed in a standard $0.18{\mu}m$ CMOS n-well 1 poly 6 Metal technology and dissipates the power of $354{\mu}W$ with supply voltage of 1.8V. The ENOB of 11.8bit and SNDR of 72.8dB at 250Hz input frequency and 256kHz sampling frequency. From measurement results FOM1 is calculated to 49.6pJ/step and FOM2 is calculated to 154.5dB.

Performance Evaluation of RAM IEEE 802.11a Convolutional Encoder according to Puncturing Pattern (WLAN IEEE 802.11a Convolutional 부호기의 Puncturing Pattern에 따른 성능 분석)

  • 조영규;정차근
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2002.11a
    • /
    • pp.21-24
    • /
    • 2002
  • 본 논문에서는 광대역 무선 데이터 서비스용으로 표준화된 WLAN IEEE 802.11a Convolutional 부호기의 펑처링 패턴에 따른 성능을 분석하고, 간략화 된 구현 방법을 제시한다. 제한된 주파수 대역에서 Convolutional 부호기의 구조를 변경함이 없이 정보 전송율을 향상시키기 위해 부호기에서 출력되는 비트열을 일정한 비트 간격마다 1비트씩 생략하는 펑처링 기법이 주로 이용된다. IEEE 802.11a WLAN 채널코딩에서도 부호율이 l/2, 구속장 7인 Convolutional 부호기를 기반으로 2/3와 3/4과 같은 높은 부호율을 얻기 위해 펑처링 기법을 채택하고 있다. 본 논문에서는, 단일 하드웨어 구조를 사용해서 1/2의 기본 부호율로부터 전송율에 따라 WLAN IEEE 802.11a의 펑처링에 의한 부호율 2/3와 3/4에서, 부호기의 구조를 간략화하기 위해 펑처링 패턴 구조에 따른 부호화 성능을 조사하고 단일하드웨어 구조를 사용해서 이들 부호율의 시스템을 구현할 수 있도록 한다. 모의 실험에서는 부가 백색 가우시안 잡음 현상이 존재하는 채널을 모델링 해서, BPSK와 QPSK의 변조방법에 대해 WLAN IEEE 802.11a 펑처링 패턴에 따른 부호화 성능을 제시한다.

  • PDF

Analysis of the Bogus Routing Information Attacks in Sensor Networks (센서 네트워크에서 AODV 라우팅 정보 변조공격에 대한 분석)

  • Lee, Myung-Jin;Kim, Mi-Hui;Chae, Ki-Joon;Kim, Ho-Won
    • The KIPS Transactions:PartC
    • /
    • v.14C no.3 s.113
    • /
    • pp.229-238
    • /
    • 2007
  • Sensor networks consist of many tiny sensor nodes that collaborate among themselves to collect, process, analyze, and disseminate data. In sensor networks, sensor nodes are typically powered by batteries, and have limited computing resources. Moreover, the redeployment of nodes by energy exhaustion or their movement makes network topology change dynamically. These features incur problems that do not appear in traditional, wired networks. Security in sensor networks is challenging problem due to the nature of wireless communication and the lack of resources. Several efforts are underway to provide security services in sensor networks, but most of them are preventive approaches based on cryptography. However, sensor nodes are extremely vulnerable to capture or key compromise. To ensure the security of the network, it is critical to develop suity mechanisms that can survive malicious attacks from "insiders" who have access to the keying materials or the full control of some nodes. In order to protect against insider attacks, it is necessary to understand how an insider can attack a sensor network. Several attacks have been discussed in the literature. However, insider attacks in general have not been thoroughly studied and verified. In this paper, we study the insider attacks against routing protocols in sensor networks using the Ad-hoc On-Demand Distance Vector (AODV) protocol. We identify the goals of attack, and then study how to achieve these goals by modifying of the routing messages. Finally, with the simulation we study how an attacker affects the sensor networks. After we understand the features of inside attacker, we propose a detect mechanism using hop count information.

The structural dependence of current blocking layers on the static and dynamic performances in a direct modulated semiconductor laser (반도체 레이저의 전류 차단층 구조들이 정적 및 동적특성에 미치는 영향)

  • 김동철;심종인;박문규;강중구;방동수;장동훈;어영선
    • Korean Journal of Optics and Photonics
    • /
    • v.14 no.4
    • /
    • pp.423-428
    • /
    • 2003
  • In a direct modulated semiconductor laser diode. the structural dependence of current blocking layers was studied in view of the leakage current reduction and the bandwidth expansion. To analyze the leakage current and the parasitic effects, the current-voltage derivation characteristics and the subtraction method were used, respectively. It was shown that the‘inin’type current blocking structure might be the best choice for the purpose of the static and dynamic characteristics.

An Efficient Patch File Distribution Method for PMS Using P2P (P2P를 이용한 패치 분배 시스템의 효율적인 패치 파일 분배 방안 연구)

  • Lee, Su-Young;Lee, In-Yong;Moon, Jong-Sub
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.13-16
    • /
    • 2008
  • 패치 분배 시스템은 중앙 집중 방식의 구조를 가지고 있다. 이런 중앙 집중 방식의 구조는 많은 사용자가 존재할 경우 영향력이 서버에 집중된다. 따라서 한 노드로 미치는 영향을 최소화하기 위해서 본 논문에서는 P2P 통신 구조의 유연함과 분산적인 성격을 이용한 패치 분배 시스템 구조를 제시한다. 또한 패치 파일이 정상적으로 안전하게 전송 하도록 P2P 프레임 워크를 제안 한다. 이 프레임 워크는 파일에 대한 내용변조에 민감하게 반응 하도록 설계 되었다. 그러므로 우리는 웜, 바이러스, 그리고 해킹에 입구가 되는 취약점을 없애기 위한 패치 파일을 빠른 속도로 네트워크의 구성원에 전파 할 수 있게 된다.

  • PDF

Architecture and Noise Analysis of Frequency Discriminators (주파수 판별기 구조 및 잡음 성능 분석)

  • Park, Sungkyung
    • Journal of IKEEE
    • /
    • v.17 no.3
    • /
    • pp.248-253
    • /
    • 2013
  • Frequency detector is a circuit that converts the frequency to a digital representation and finds its application in various fields such as modulator and synchronization circuitry. In this paper, a couple of first-order and second-order frequency discriminator structures are modeled and analyzed with their quantization noise sources. Also a delta-sigma frequency detector architecture is proposed. Through theoretical analysis and derived equations, the output noise is obtained, which is validated by simulation. The proposed all-digital frequency discriminator may be applied in the feedback path of the all-digital phase-locked loop.

Design of Multi-Structured CAPI(Cryptographic Application Programming Interface) Module for Strengthening of Security Service (보안서비스 강화를 위한 다중구조 CAPI 모듈 설계)

  • 조상규;김광종;이연식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.865-867
    • /
    • 2001
  • 최근 활발하게 이루어지고 있는 정보 보안에 관한 연구 및 개발 중 보안 API는 보안 서비스를 제공하는 인터페이스 규격으로서의 중요성이 증대되고 있다. 그러나 대표적인 기존 보안 구조들인 CryptoKi, CryptoAPI, CSSM API, GSS-API, 및 GCS-API등의 보안 API는 응용개발자와 보안 장비 개발자의 편리성 및 독립성 보장 측면에서 다양한 문제점들을 가지고 있는 실정이다. 따라서 본 논문에서는 인터넷 응용환경에서의 신분위장, 통신내용의 도청 및 변조, 의도적인 업무 방해 등 수 많은 위협 요소들로부터의 정보 보호를 위한 사용자 인증, 데이터 기밀성 및 무결성 서비스를 제공하는 다중구조의 CAPI(Cryptographic Application Programming Interface) 보안 서비스 모듈을 설계한다. 설계된 다중구조 CAPI는 사용자 인증, 접근통제 등 상위 어플리케이션 계층에 보안 시스템 서비스 체계를 적용하여 운용 시스템 환경에 따라서 다양하게 개발 및 적용될 수 있다.

  • PDF

Structural and Functional Analyses of ProGuard Obfuscation Tool (프로가드 난독화 도구 구조 및 기능 분석)

  • Piao, Yuxue;Jung, Jin-Hyuk;Yi, Jeong Hyun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38B no.8
    • /
    • pp.654-662
    • /
    • 2013
  • Android applications can be easily decompiled owing to their structural characteristics, in which applications are developed using Java and are self-signed so that applications modified in this way can be repackaged. It will be crucial that this inherent vulnerability may be used to an increasing number of Android-based financial service applications, including banking applications. Thus, code obfuscation techniques are used as one of solutions to protect applications against their forgery. Currently, many of applications distributed on Android market are using ProGuard as an obfuscation tool. However, ProGuard takes care of only the renaming obfuscation, and using this method, the original opcodes remain unchanged. In this paper, we thoroughly analyze obfuscation mechanisms applied in ProGuard, investigate its limitations, and give some direction about its improvement.

Geometrical Analysis and Implementation of the Real-Time Tuning Structure Using Spatial Light Modulator in Photorefractive Tunable Filter (광굴절 가변 필터에서 공간광학변조기를 이용한 실시간 튜닝 구조의 기하학적 해석 및 구현)

  • An, Jun-Won;Kim, Seong-Goo;Kim, Nam
    • Journal of the Korean Institute of Telematics and Electronics D
    • /
    • v.36D no.12
    • /
    • pp.43-52
    • /
    • 1999
  • We propose a new method for tuning of center wavelength in photorefractive filter using $LiNbO_3$ crystal doped with 0.015Wt.% Fe. through the filter bandwidth property analysis using the geometrical method, a new wavelength selectivity theory was presented. In this scheme, the tuning of the center wavelength can be achieved by the real time incident angle control of the received heam, which was gotten by the spatial light modulator. So, tuning time depend on the response time of the SLM and results in the high speed turing. Because the use of thermally fixed grating in our filter, it has uniform diffraction property to the all filtering wavelength. Designed tunable filter has 4nm bandwidth and composed of the three channel with 10nm space. From the optical experiment, we get the 4.5nm, 4.25nm, 4nm bandwidth and 1530.5nm, 1540.5nm, 1549.5nm center wavelength respectively.

  • PDF