• Title/Summary/Keyword: 정보 이론

Search Result 7,216, Processing Time 0.038 seconds

A study on chaos synchronization and secure communication of Chua's circuit with equivalent lossy transmission line (등가손실 전송선로를 가진 Chua 회로에서의 카오스 동기화 및 암호화 통신에 관한 연구)

  • 배영철
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.4 no.1
    • /
    • pp.241-250
    • /
    • 2000
  • Chua's circuit is a simple electronic network which exhibits a variety of bifurcation and attractors. The circuit consists of two capacitors, an inductor, a linear resistor, and a nonlinear resistor. In this paper, a transmitter and a receiver using two identical Chua's circuits are proposed and synchronizations and secure communication of a lossy equivalent transmission are investigated. Since the synchronization of the lossy equivalent transmission system is impossible by coupled synchronization, theory having both the drive-response and the coupled synchronization is proposed. The proposed method is synthesizing the desired information with the chaos circuit by adding the information signal to the chaos signal in the lossy equivalent transmission system.

  • PDF

The Influence of Sanctions and Protection Motivation on the Intention of Compliance with Information Security Policies: Based on Parameter of Subjective Norm (제재 및 보호동기와 정보보호정책 준수 의도에 관한 연구: 주관적 규범을 매개로)

  • Shin, Hyuk
    • Convergence Security Journal
    • /
    • v.19 no.2
    • /
    • pp.47-58
    • /
    • 2019
  • This study applied the Theory of Reasoned Action by Fishbein & Ajzen(1975) as the grounded theory and adopt sanctions of the General Deterrent Theory and protection motivation of the Protection Motivation Theory as the antecedents to discuss the theoretical factors and the cases of application in the field of information security. Then, it adopted subjective norm, a variable of the Theory of Reasoned Action, as a parameter to analyze the causality of sanctions, perceived vulnerability, response cost, and self-efficacy with the intention to follow the information security policies. As a result, all of the antecedents except for sanctions had causality with the intention and subjective norm proved its mediating effect as a parameter between the antecedents and the intention.

Science Technology - 아인슈타인은 옳았다

  • Choe, Won-Seok
    • TTA Journal
    • /
    • s.134
    • /
    • pp.22-23
    • /
    • 2011
  • 사사주간지 타임이 선정한 20세기에 가장 영향력 있는 사람으로 선정된 아인슈타인. 타임지가 쟁쟁한 정치인이나 연예인, 예술가 등을 제치고 아인슈타인을 선정한 것은 그가 발표한 상대성이론의 영향력이 그만큼 크기 때문이다. 이러한 상대성이론의 영향력은 종종 다윈의 진화론이나 코페르니쿠스의 지동설이 사회와 문화전반에 걸쳐 작용한 충격과 비교되기도 한다. 하지만 상대성이론이 몰고 온 의식의 변화는 사실 그 이상이었다. 그렇다면 상대성 이론이 무엇이 길래 그러한 변화를 몰고 온 것일까?

  • PDF

게임이론을 응용한 무선설계 기술

  • Hong, In-Gi;Lee, Deok-Ju
    • Information and Communications Magazine
    • /
    • v.28 no.2
    • /
    • pp.25-34
    • /
    • 2011
  • 본 고에서는 최근 들어 분산적이고 자율적인 통신네트워크가 등장하면서 이러한 시스템을 분석하기 위한 도구로서 주목받고 있는 게임이론을 응용한 무선 설계 기술에 대한 소개를 목적으로 하고 있다. 게임이론의 기본적인 개념을 소개하고, 게임이론을 적용한 무선 설계 기술 중 인접셀 간섭을 줄이기 위한 전력제어 방식에 대하여 간단히 소개하고자 한다.

게임이론과 그 응용

  • Kim, Seung-Uk
    • Information and Communications Magazine
    • /
    • v.30 no.12
    • /
    • pp.66-75
    • /
    • 2013
  • 수학을 기반으로 경제학에서 널리 사용되던 게임이론이 최근 네트워크 디자인 분야에서 중요한 수단으로 활용되고 있다. 통신 네트워크에서 게임이론의 응용 분야로는 혼잡 제어, 네트워크 라우팅, 네트워크 부하균형, 통신보안, 대역폭 가격선정, 무선 협력통신, 트래픽 컨트롤, 전력제어, 자원 할당과 서비스 품질 보장 등 다양한 분야가 존재한다. 본 고에서는 최근 주목받고 있는 게임이론의 기본개념과 발전해온 역사, 그리고 대표적인 게임모델들에 대하여 간단히 소개하고자 한다.

비협력 게임 이론을 적용한 무선 설계 기술

  • Kim, Yun-Hui;Hong, In-Gi
    • Information and Communications Magazine
    • /
    • v.26 no.7
    • /
    • pp.10-16
    • /
    • 2009
  • 본고에서는 무선 통신 망에서 게임 이론이 적용된 주요 물리 계층 설계 기술을 소개한다. 셀룰러 망과 ad-hoc 망에서 일반적으로 적용할 수 있는 비협력 게임 이론 모형을 제시하고 서로 다른 목적을 위해 제안된 게임 전략과 유틸리티 함수를 소개함으로써 게임 이론으로 다양한 분산 알고리즘을 도출할 수 있음을 보인다.

게임이론과 네트워크의 만남

  • Mo, Jeong-Hun;Park, Gwang-U;Kim, Tae-Hyeon
    • Information and Communications Magazine
    • /
    • v.26 no.7
    • /
    • pp.17-23
    • /
    • 2009
  • 최근 네트워크에서의 많은 문제가 게임이론을 이용하여 정형화되고 있다. 기본적으로 분산시스템인 인터넷의 활성화, 스스로 망을 조직화하는 무선시스템의 개발로 인하여 다수의 의사결정자가 필요한 게임이론이 적용될 수 있는 영역이 확대된 결과이다. 본 고에서는 게임이론이 네트워크의 다양한 문제에 어떻게 적용되었는지를 다룬다.

프로그래밍 언어에 기반한 정보흐름 보안

  • Lee, Eun-Young
    • Review of KIISC
    • /
    • v.16 no.5
    • /
    • pp.35-44
    • /
    • 2006
  • 컴퓨터가 다루고 있는 정보의 기밀성(confidentiality of information)을 보호하는 일은 매우 중요하며, 그 중요성은 날이 갈수록 증가하고 있다. 그럼에도 불구하고, 실제로 정보의 기밀성과 무결성(integrity)을 완벽하게 보호해 주는 컴퓨터 시스템은 매우 찾기가 어렵다는 것이 또한 알려진 사실이다. 기존에 존재하는 이론적인 프레임워크들은 기밀성을 표현하기에는 부적절하며, 기밀성 보호를 위한 실제적인 시스템들 역시 이론적인 면에서 충분히 만족스럽지 못하다. 이와 같은 현실에서 타입시스템을 가지는 프로그래밍 언어가 정보 기밀성 보호를 위한 효과적인 방법으로 새로운 관심을 받고 있으며, 상당한 연구가 이 방향으로 진행되고 있다. 본 논문에서는 이제까지 진행되었던 연구들을 중심으로 프로그래밍 언어를 이용한 정보 기밀성 보호의 연구 동향과 주요 과제들을 소개하고자 한다.

Influencing Factors for Compliance Intention of Information Security Policy (정보보안 정책 준수 의도에 대한 영향요인)

  • Kim, Sang-Hoon;Park, Sun-Young
    • The Journal of Society for e-Business Studies
    • /
    • v.16 no.4
    • /
    • pp.33-51
    • /
    • 2011
  • This research derived the influencing factors for employees' compliance with the information security policy in organizations on the basis of Neutralization Theory, Theory of Planned Behavior and Protection Motivation Theory. To empirically analyze the research model and the hypotheses, data were collected by conducting web survey, 194 of 207 questionnaires were available. The test of causal model was conducted by PLS. Reliability, validity and model fit were found to be statistically significant. the results of hypotheses tests showed that seven ones of eight hypotheses could be accepted. The theoretical implications of this study are as follows : 1) this study is expected to play a role of baseline for future research about employee compliance with the information security policy, 2) this study attempted interdisciplinary approach through combining psychology and information system security research, and 3) it suggested concrete operational definitions of influencing factors for information security policy compliance through comprehensive theoretical review. Also, this study has some practical implications. First, it can provide the guideline to support the successful execution of the strategic establishment for implement of information system security policies in organizations. Second, it is proved that the need for conducting education and training program suppressing employees. neutralization psychology to violate information security policy should be emphasized in the organizations.

Pregnant Women's Information Seeking Experience : Structure and Process of Information Seeking (임신부의 정보추구 경험 - 정보추구의 구조와 과정 -)

  • Kim, Kap-Seon
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.40 no.1
    • /
    • pp.13-37
    • /
    • 2006
  • Using Grounded Theory. the present study was to discover structure and process of pregnant women's information seeking experience through identifying concepts and relationships of the experience. In-depth interviews were conducted with 16 Participants selected by theoretical sampling. The findings were : 1) Pregnant womens' information seeking was caused by Acceptance of Pregnancy . 2) The phenomenon of information seeking was for Maintaining Normalcy to Pregnancy(MNP), 3) MNP occurred in connection with Perceived Anxiety and Desire to Know 4) Action/interaction Strategies to MNP were related to the Awareness of Ways Acquiring Information. Previous Knowledge. Self-Regulation, and Information Access Environment. 5) Action/interaction Strategies to MNP were Seeking Diagnostic Data of Antenatal Care. Seeking Standard Knowledge. Seeking Experience. and Seeking Emotional Support. 6) As consequences of taking strategies, pregnant women were experienced in Sufficient. or Insufficient. 7) A three-stage process of information seeking was discovered : Comparing, Contextualising, Making sure. 8) In terms of change of information needs during pregnancy, a four-phasic process was discovered. Acceptance Phase. Adjusted Phase, Focusing Phase, and Transitional Phase. Based upon these results. it needs to generate a substantive theory contributed to holistically explain and predict pregnant women's information seeking behavior.