• Title/Summary/Keyword: 이가환

Search Result 6, Processing Time 0.021 seconds

다원환의 보편적 미분가군

  • Han, Jae-Yeong;Yeon, Yong-Ho
    • Communications of Mathematical Education
    • /
    • v.6
    • /
    • pp.383-407
    • /
    • 1997
  • 가환다원환의 대수적 미분에 관한 성질들은 많은 연구의 대상이 되어 왔다. 본 논문은 가환 다원환에서 정의된 대수적 미분의 일반화로써 가환일 필요가 없는 일반다원환의 대수적 미분의 성질을 연구한 것이다. 비가환다원환의 미분정의를 바탕으로 하여 가환다원환에서 연구되어 온 보편적 미분가군의 성질을 일반다원환 의 미분가군에 적용하려고 노력하였다. 이 논문에서 사용한 정리의 증명과정이나 기본개념은 가환다원환의 미분개념에서 나타난 성질들을 바탕으로 하였다.

  • PDF

A Forged Report Filtering Scheme in Sensor Networks Based on Fuzzy Logic and Commutative Cipher (센서 네트워크에서 퍼지 로직과 가환 암호를 기반으로 하는 위조 보고서 여과 기법)

  • Lee, Hae-Yeong;Jo, Dae-Ho
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.11a
    • /
    • pp.292-295
    • /
    • 2007
  • 센서 네트워크에서 공격자는 훼손된 노드들 이용하여 위조 보고서를 네트워크에 주입할 수 있다. Yang과 Lu는 이러한 위조 보고서를 전달 중에 여과하기 위하여 가환 암호 기반 여과 기법을 제안하였다. 그러나 이 기법에서는 클러스터 헤드가 훼손된 경우에 위조 보고서를 전달 중에 여과할 수 없는 문제가 있다. 본 논문에서는 클러스터 헤드 훼손 여부에 관계없이 보고서를 전달 중에 여과할 수 있는 퍼지 로직 및 가환 암호 기반 위조 보고서 여과기법을 제안한다. 기본적으로 제안된 방법은 가환 암호를 기반으로 감지 보고서를 생성 및 검증하며, 보조 검증 수단으로 대칭 암호를 사용한다. 에너지 소비 절감을 위하여 퍼지 규칙 기반 시스템이 계산 비용이 큰 가환 암호 검증의 확률과 보조 검증 수단 사용 여부를 결정한다.

  • PDF

A Homomorphism on Orthoimplication Algebras for Quantum Logic (양자논리를 위한 직교함의 대수에서의 준동형사상)

  • Yon, Yong-Ho
    • Journal of Convergence for Information Technology
    • /
    • v.7 no.3
    • /
    • pp.65-71
    • /
    • 2017
  • The quantum logic was introduced by G. Birkhoff and 1. von Neumann in order to study projections of a Hilbert space for a formulation of quantum mechanics, and Husimi proposed orthomodular law and orthomodular lattices to complement the quantum logic. Abott introduced orthoimplication algebras and its properties to investigate an implication of orthomodular lattice. The commuting relation is an important property on orthomodular lattice which is related with the distributive law and the modular law, etc. In this paper, we define a binary operation on orthoimplication algebra and the greatest lower bound by using this operation and research some properties of this operation. Also we define a homomorphism and characterize the commuting relation of orthoimplication algebra by the homomorphism.

An Experimental Discussion of Using Chaekmun in the Field of Politics (책문(策文)의 정치적 활용성에 관한 시론 - 정조시대 이가환의 「소하대기미앙궁론(蕭何大起未央宮論)」 분석을 중심으로 -)

  • Baek, Jin-woo
    • (The)Study of the Eastern Classic
    • /
    • no.57
    • /
    • pp.359-382
    • /
    • 2014
  • This paper is an essay on Chaekmun(Answer papers of official examination in Pre-modern period). Especially I tried to point out the possibility of practical use in the field of politics. For this purpose, I analyzed an examination paper written by Lee Ga-hwan, and the title is "a debate about construction of the Miang palace". Exquisite writing skill is also important in Chaekmun, but it is not everything. The subject of Chaekmun concerns various fields such like politics, economy, society, culture, and history. So that writers should have sufficient knowledge and opinion. The King, as an examiner, wants to test retainers' ability both in writing and politics. In this paper, I focused on using in field of politics between the King and the retainers. And as an good example, I analyzed a paper which dealt the event of building huge palace named Miang palace. That is because the King reflects his concerns by setting exam questions. And his concerns also could not be free of contemporary political conditions. Therefore we should be careful of reading those articles. Regarding this, Lee Ga-hwan's article had a distinctive characteristic. Unlike any other articles dealing with same event, he tried to access through creative point of view. And his thought were much close to the King's heart.

Weakness and Improvements of Yong-Lee's Anonymous Fingerprinting Protocol (Yong-Lee의 익명 핑거프린팅 프로토콜의 안전성 취약점 및 개선 방안)

  • Sohn, Ki-Wook;Lee, Yun-Ho;Won, Dong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.6
    • /
    • pp.151-155
    • /
    • 2006
  • In 2005, Yong and Lee proposed a buyer-seller fingerprinting protocol using symmetric and commutative encryptions. They claimed that their protocol was practical and anonymous since they used symmetric and commutative encryptions. However, an attacker can get the content embedded with one or more honest buyers' fingerprints using man-in-the-middle attack. In this letter, we point out the weakness and propose methods for improving to their protocol.