• Title/Summary/Keyword: 완전정보

Search Result 1,493, Processing Time 0.029 seconds

String Matching Algorithm on Multi-byte Character Set Texts (다중바이트 문자집합 텍스트에서의 문자열 검색 알고리즘)

  • Kim, Eun-Sang;Kim, Jin-Wook;Park, Kun-Soo
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.16 no.10
    • /
    • pp.1015-1019
    • /
    • 2010
  • An extensive research on exact string matching has been done, but there have been few researches on the matching in multi-byte character set texts such as EUC~KR. This paper shows that false matches may occur in multi-byte character set texts such as EUC-KR when using KMP algorithm, and presents a refined KMP algorithm without false matches applying a character-based prefix function. And also, Experimental results show that our algorithm is faster than string matching algorithms of widely used editors, Vim and Emacs, and the existing automata-based algorithm.

A UMTS Key Agreement Protocol Providing Privacy and Perfect Forward Secrecy (프라이버시와 완전한 전방향 안전성을 제공하는 UMTS 키 동의 프로토콜)

  • Kim, Dae-Young;Cui, Yong-Gang;Kim, Sana-Jin;Oh, Hee-Kuck
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.3
    • /
    • pp.81-90
    • /
    • 2007
  • In the UMTS (Universal Mobile Telecommunication System), which is one of 3G mobile communication standards, the protocol called UMTS AKA (Authentication and Key Agreement) is used to authenticate mobile stations. However, the UMTS AKA protocol has some weakness, including network bandwidth consumption between a SN (Serving Network) and a HN (Home Network) and SQN (SeQuence Number) synchronization. In this paper, we propose a new improved protocol for UMTS that overcomes UMTS AKA weakness. Our protocol solves the privacy problem caused by IMSI (International Mobile Subscriber Identity)'s disclosure and provides perfect forward secrecy using ECDH (Elliptic Curve Diffie Hellman).

Precise Max-Pooling on Fully Homomorphic Encryption (완전 동형 암호에서의 정밀한 맥스 풀링 연산)

  • Eunsang Lee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.3
    • /
    • pp.375-381
    • /
    • 2023
  • Fully homomorphic encryption enables algebraic operations on encrypted data, and recently, methods for approximating non-algebraic operations such as the maximum function have been studied. However, precise approximation of max-pooling operations for four or more numbers have not been researched yet. In this study, we propose a precise max-pooling approximation method using the composition of approximate polynomials of the maximum function and theoretically analyze its precision. Experimental results show that the proposed approximate max-pooling has a small amortized runtime of less than 1ms and high precision that matches the theoretical analysis.

국가정보화의 통합적 관리체계

  • 임성묵;윤정원;정승호;서용윈
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2003.05a
    • /
    • pp.991-998
    • /
    • 2003
  • 우리나라 전자정부 추진 과정 중에 드러난 문제점들은 정보화 투자의 비효율성, 일관성 결여 및 중복성, 정보화 수요의 폭발적 증가에 따른 양적인 대응의 한계, 전산환경 운영의 비효율성 등으로 요약될 수 있다. 이러한 문제점들은 범정부적인 정보자원에 대한 일관된 관리운용체계의 확보를 통해 해결될 수 있다. 점차 경량화되는 정부가 혁신된 정보자원 관리운용체계를 효과적으로 유지하기 위해서는 이를 뒷받침하는 지원 기능이 강화되어야 한다. 본 연구에서는 우리나라 차세대 전자정부 추진 목표로 완전 통합 단계의 달성을 상정하고, 그 방안으로 국가정보기술원의 역할모형을 제시하였다. 국가정보기술원은 정부가 추진하는 모든 정보화사업이 일관성있고, 효율적으로 진행될 수 잇도록 국가정보화에 필요한 전반적인 기능들을 섭렵하여 지원하는 전담기관으로, 정보화기획, 정보화사업관리, 정보자원 운영, 국가표준관리, 감리 및 평가 동의 기능을 수행한다. 특히, 본 연구에서는 범정부적 정보인프라의 통합운영을 담당하는 국가정보센터의 모형을 제시하였는데 국가정보기술원은 이를 통해 정보자원 운영 기능을 수행하게 된다. 본 연구에서 제시된 국가정보기술원의 역할 모형은 정부의 정보자원 관리운용체계를 혁신하고, 유지하는데 필요한 기능을 충분히 수행할 수 있을 것으로 기대된다.

  • PDF

정보시스템의 효과성 평가를 위한 개념적 틀

  • 한영춘;임성택
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.1 no.1
    • /
    • pp.267-300
    • /
    • 1996
  • 정보기술에 대한 투자가 증대되고 그 전략적 중요성이 높아짐에 따라 정보시스템의 효과성 평가문제는 실무적으로나 학문적으로나 중요한 이슈중의 하나가 되었다. 정보시스템의 효과성은 보는 관점에 따라 여러 가지의 개념을 내포하고 있어 단일의 기준으로는 평가될 수 없다. 본 연구에서는 정보시스템의 효과성을 종합적으로 평가할 수 있을 뿐만 아니라 평가의 목적에 따라 적절한 기준을 선택할 수 있도록 하는 개념적 틀을 구축하였다. 조직이론에서 제시하고 있는 효과성 평가의 세가지 접근방법인 자원획득 접근법, 내부과정 접근법, 목표달성 접근법을 정보시스템의 기능인 정보기술의 가치부가 활동에 적용하여 정보기술의 획득, 정보기술의 전환, 정보기술의 활용이라는 세가지 평가영역을 도출하였다. 또한 평가기준의 완전성 정도에 따라 각 영역별 세부 평가기준과 대표적인 측정치를 제시하였다.

  • PDF

Topology Building Transaction Processing (위상구축 트랜잭션의 처리)

  • 신명진;장인성;이기준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.201-203
    • /
    • 1999
  • 지리정보시스템의 정보를 관리하는 공간데이터베이스 관리시스템에서는 위상정보에 대한 효율적인 저장과 관리가 필요하다. 이렇게 기하학적인 정보만을 가진 객체의 자료 구조에 위상정보를 추가하거나 또는 위상적인 정보만으로 이러한 지도를 만드는 작업을 위상정보 구축작업이라고 한다. 공간데이터베이스의 위상정보를 생성하는 작업은 많은 연산과 상당한 시간을 요구하므로 일종의 장기 트랜잭션이라 할 수 있다. 이런 위상정보 구축 트랜잭션은 위상적 데이터의 특성을 이용하면 기존에 제안된 방법보다 효과적으로 처리할 수 있다. 본 논문에서는 위상정보 생성시의 장기 트랜잭션을 위하여 정의한 위상구축 트랜잭션이 완전성을 유지하면서 하위 트랜잭션으로 나눌수 있도록 Plane-sweeping을 이용한 위상구축 알고리즘을 제안하였다. 이 방법을 이용하면 위상구축이 수행되는 동안에도 위상이 구축되어 있는 지역에 대한 질의의 결과를 보장할 수 있다.

  • PDF

A Review on Exchange of Building Design Information based on IFC (IFC 기반 건축 구조설계 정보 교환 방안에 대한 고찰)

  • Jung, Jong-Hyun
    • Proceedings of the Computational Structural Engineering Institute Conference
    • /
    • 2009.04a
    • /
    • pp.68-71
    • /
    • 2009
  • IFC는 건축물의 전체 생애주기에 걸친 모든 정보들을 신속하고 정확하게 관련 참여자들과 교환 및 공유하기 위해서 개발된 중립적인 포맷, 즉 정보모델로서, 현재 많은 건축 관련 분야의 소프트웨어들이 지원하고 있다. 최근 BIM의 개요, 효과, 필요성 등이 널리 인식되면서 건물에 대한 정보를 표현, 저장, 교환, 공유하기 위한 표준적인 정보모델인 IFC의 중요성이 더욱 커지고 있다. 하지만, 건축물의 구조해석 및 구조설계 분야에서는 IFC를 적극적으로 활용하지 못하고 있는 실정이다. 이러한 현상에 대한 원인은 다양하지만, 가장 직접적인 원인은 IFC에 구조해석 및 구조설계 분야에서 필요한 정보모델이 완전하게 포함되어있지 않기 때문이다. 비록 IFC에 구조분야에 필요한 정보모델이 일부 포함되어 있지만 아직 발전시켜야 할 부분이 많이 있으며, 동적해석이나 비선형해석에 필요한 정보모델은 아직 개발되어 있지 않다. 이에 본 연구에서는 IFC의 구조분야 정보모델을 분석하고 그 활용사례 등을 검토하여 현황, 한계 및 문제점, 향후 기대사항 등을 고찰하고자 한다.

  • PDF

An Efficient Group Key Agreement Protocol using a Tree (트리를 이용한 효율적인 그룹키 동의 프로토콜)

  • 박영희;정병천;윤현수
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.77-80
    • /
    • 2002
  • 그룹에 속한 멤버들만이 통신하고자 하는 그룹웨어 응용프로그램이 보안상 중요한 문제로 인식되면서, 그룹키를 안전하게 생성하여 나누어 갖는 것이 필요하게 되었다. 본 논문은 어떤 그룹에 속한 모든 멤버들이 잘 알려진 두 멤버간의 Diffie-Hellman의 키 교환 프로토콜을 이용하여, 모든 메시지들을 안전하게 전달함으로써 그룹키를 나누어 갖는 새로운 그룹키 동의 프로토콜을 제안한다. 이 프로토콜은 완전 이진 트리를 이용하여 기존의 많은 양의 모듈러 멱승 연산을 일부 곱셈 연산으로 전환함으로써, 그룹키를 만드는데 있이 모듈러 멱승 계산량을 줄이는데 효과적이다.

  • PDF

Efficient Test Compaction Algorithms for Combinational Logic Circuits (조합논리회로를 위한 효율적인 테스트 컴팩션 알고리즘)

  • Kim, Yun-Hong
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.28 no.4
    • /
    • pp.204-212
    • /
    • 2001
  • 본 논문에서는 조합논리회로의 테스트 컴팩션을 위한 두 가지 효율적인 알고리즘을 제안한다. 제안된 알고리즘들은 각각 동적인 컴팩션 기법과 정적인 컴팩션 기법을 사용하고 있으며, 실험을 위해 기존의 ATPG시스템인 ATALANTA에 통합 구현하였다. ISCAS85와 ISCAS89(완전스캔 버전) 벤치마크 회로에 대한 실험에서 본 시스템은 기존에 발표된 다른 컴팩션 알고리즘에 비하여 보다 작은 테스트 집합을 보다 빠르게 생성하였으며, 실험 결과를 통하여 제안된 알고리즘들의 유효성을 입증할 수가 있었다.

  • PDF

A View Maintenance Algorithm Considering Network Delay in Data Warehouse Systems based on Materialized Views (실체 뷰를 기반으로 하는 데이터 웨어하우스 시스템에서 통신지연을 고려한 뷰 유지 알고리즘)

  • Han, Geun-Su;Sin, Dong-Cheon
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.6
    • /
    • pp.780-790
    • /
    • 1999
  • 데이터 웨어하우스는 의사결정을 위하여 여러 소스로부터 데이터를 계속 축적하는 저장고로 볼 수 있다. 따라서, 데이터웨어하우스와 지역소스사이의 일관성 유지문제는 데이터 웨어하우스 환경에서 가장 중요한 문제중의 하나로 인식되어 오고 있다. 본 논문에서는 실체 뷰를 기반으로 하는 데이터 웨어하우스 시스템에서 통신지연을 고려한 일관성 유지 알고리즘을 제안한다. 기존의 연구와 달리 제안한 알고리즘은 다중 갱신을 허용하면서도 완전 일관성을 수준을 보장한다.