• Title/Summary/Keyword: 통신량

Search Result 4,521, Processing Time 0.037 seconds

A Relative Performance Comparison of Signal Detectors Based on the Correlation Information (통계량들의 상관정보에 바탕을 둔 신호검파기의 성능 비교)

  • Joo, Hyun;Bae Jin-Soo;Song, Iick-Ho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.30 no.9C
    • /
    • pp.849-853
    • /
    • 2005
  • Signal detectors often utilize nonlinear statistics of observations rather than the observation as they are. The sign statistic, a typical example of the nonlinear statistics, for example, relies oかy on the sign information of observations. In this letter, a qualitative analysis is presented that the correlation coefficients between the statistics and original observations can be used to predict the asymptotic performance of a detection schemes utilizing the nonlinear statistics.

Estimation of Spectrum Requirements for 3G Mobile Communications Based on the Analysis of Korean Mobile Communications Traffic (국내 이동 통신 트래픽 분석에 의한 3G 이동 통신 주파수 소요량 산출)

  • Chung, Woo-Ghee
    • The Journal of Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.20 no.3
    • /
    • pp.257-263
    • /
    • 2009
  • Recently, as the 3G services of Korea have stepped into the developing stage and the traffic has been rapidly increasing, the spectrum requirements have been getting very large. Therefore spectrum reforming is considered actively and firstly exact methodology of spectrum requirement estimation is needed. But existing methodology depends on the future's service forecast than the present substantial data. This paper proposed the exact methodology of spectrum requirement estimation is based on the real data. So this paper analyzed the characteristics of Korean mobile communication traffic based on the real data and the algorithm suitable for estimation of spectrum requirements for 3G mobile communications, and calculated the parameters needed to estimate the spectrum requirements. Based on the traffic parameters of December 2007, simulations to Bet the estimation of annual spectrum requirements were implemented for the two different cases: one of which is 44 % annual increase in the data traffic and the other is 21 % annual increase. The simulation results show 90 MHz for the first case and 60 MHz for the second case in December 2011.

Traffic Summary for Analyzing Network Load in Mobile Communication System (이동통신 망 부하 해석을 위한 대표통화량의 설정)

  • Lee, Y.D.;Koh, S.G.;Ahn, B.J.
    • The Korean Journal of Applied Statistics
    • /
    • v.19 no.3
    • /
    • pp.379-393
    • /
    • 2006
  • In this paper, we propose a method to summarize the monthly traffic amount for analyzing network load in mobile communication system. We used the traffic data obtained from a domestic telecommunication company. Based on the statistical properties of the traffic data, we devise an efficient method to summarize monthly traffic amount.

Theoretical Maximum Throughput (TMT) Analysis of the Multiple UAVs datalink system using WLAN (IEEE 802.11b) (무선랜 기반의 복수 무인기 통신링크 최대 처리량 분석)

  • Kim, In-Kyu;Moon, Sang-Man
    • Aerospace Engineering and Technology
    • /
    • v.12 no.2
    • /
    • pp.118-122
    • /
    • 2013
  • In this study, We show that multiple UAVs (Unmaned Air Vehicle) have datalink system which includes the IEEE 802.11b technology. we are predicting and calculating to the number of the UAV and data rate between UAV and ground control system, using the IEEE 802.11 standards which include the transmit/receive the delay time and theoretical maximum throughput (TMT).

A New Server-Aided Secret Computation(SASC) Protocol for RSA Signature Generation (RSA 서명생성을 위한 새로운 SASC(Server-Aided Secret Computation) 프로토콜)

  • 신준범;홍성민;이광형;윤현수;한상근
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.161-170
    • /
    • 1997
  • SASC(Server-Aided Secret Computation) 프로토콜은 클라이언트(스마트 카드)의 비밀정보를 공개하지 않으면서 서버(untrusted auxiliary device)에게 서명을 생성하는데 도움을 받도록 하는 프로토콜이다. RSA서명을 위한 최초의 SASC 프로토콜은 RSA-S1 으로서 그 실효성이 크기 때문에, 그 후로 SASC 프로토콜에 대한 연구가 많이 이루어져 왔다. 기존의 SASC 프로토콜들의 공통된 접근방식은, 클라이언트의 비밀정보를 서버로부터 감추기 위해, 비밀정보를 여러 조각으로 나누어 일부불만을 서버에게 전달하는 방식이었다. 그러나, 이러 한 접근방식은 클라이언트의 계산량은 줄어들지만 서버의 계산량과 통신량이 너무 많고, 능동적 공격(active attack)에 노출되기 쉽다는 단점을 가진다. 본 논문에서는 이러한 단점을 극복하기 위해 RSA서명 생성을 위한 새로운 방식의 SASC 프로토콜을 제안한다. 본 논문에서 제안하는 방식은 비밀정보를 서버로부터 감추기 위해 비밀정보에 난수들을 곱하거나 더하여 서버에게 전달하는 방식이다. 제안 프로토콜은 능동적 공격에 대해 안전하며, 안전성이 데이타의 개수에 의존하지 않으므로 서버의 계산량과 통신량이 매우 적다. 또한, 클라이언트가 수행해야 할 계산량도 기존 프로토콜들의 43%로 줄게 된다.

  • PDF

Tree-based Authenticated Group Key Agreement Protocol (트리 기반 그룹키 인증 및 합의 프로토콜)

  • Lee, Sang-Won;Kim, Jin;Kim, Kwang-Jo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.17-20
    • /
    • 2003
  • 안전하고 안정적인 그룹통신은 최근 그룹 및 그룹 구성원간의 협조가 필요한 응용 분야가 발전하면서 점차 그 필요성이 대두되고 있다. 이 중 가장 중요한 문제는 그룹내의 키 관리 문제이다. 중앙에 의존하는 키 관리 방식의 경우 대용량의 멀티캐스트 그룹에 어울리는 반면 중앙 센터 없이 구성원간의 협조에 의하여 이루어지는 그룹의 경우 분산키 관리 방법, 즉 그룹키 합의 방법이 필요하다. 기존의 그룹 키 합의 방법들은 계산량의 효율성에 치중한 연구만을 해왔다. 한 가지 예외로 STR 프로토콜[4]은 디피-헬만 프로토콜을 키 트리에 응용하고 키 트리가 한쪽으로 치우친 구조를 가지고 있어 통신량을 최적화하고 있다. 하지만 계산량에 있어서 그룹 멤버의 변경 시 현재 그룹 구성원의 수에 비례한 계산량이 필요하다. 본 논문에서는 pairing을 응용하여 STR 키 합의 방식에 계산량에 있어서 효율성을 제공하고 통신 효율성을 유지하며 그룹키를 인증할 수 있는 방식을 제시한다.

  • PDF

Image processing of pseudo rate-distortion function based on MSSSIM and KL-Divergence, using multiple video processing filters for video compression. (MSSIM 및 KL Divergence 기반 의사 율-왜곡 평가 함수와 복수개의 영상처리 필터를 이용한 동영상 전처리 방법)

  • Seok, Jinwuk;Cho, Seunghyun;Kim, Hui Yong;Choi, Jin Soo
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2018.06a
    • /
    • pp.169-172
    • /
    • 2018
  • 본 논문에서는 동영상 화질을 최대한 유지하면서 압축 비트량 절감을 효율적으로 이루기 위해 복수개의 영상처리 필터를 영상의 블록에 따라 선택적으로 적용하고, 영상처리 필터의 선택을 위한 MSSIM 및 KL Divergence 기반의 영상 처리 평가 함수를 제안한다. 영상압축의 경우, 영상 내 특징에 따라 화질과 비트량 절감의 특성이 다르며, 이에 따라 단일 목적을 가진 영상처리 필터로서는 화질을 유지하면서, 비트량 절감이라는 목적을 동시에 만족 시키기 어렵다. 이에 따라, 주관적 화질을 최대한 유지하면서, 비트량을 절감시키기 위해 주관적 화질 측도로서 MSSSIM(Multi-scale Structural Similarity)를 사용하고 비트량 측도를 위하여 KL Divergence 를 사용함과 동시에 두 가지 척도를 하나의 척도로 결합시키기 위한 방법을 제안한다. 아울러 제안한 측도를 사용하여 서로 다른 특성을 가진 영상처리 필터를 전처리 필터로 사용할 경우, 주관적 화질을 최대한 유지하면서 비트량 절감을 유지할 수 있도록 동영상 압축이 가능함을 확인할 수 있었다.

  • PDF

A Study on the Key Distribution System based on the Zero-Knowledge Proof (영지식증명을 이용한 키분배방식에 관한 연구)

  • 이윤호;양형규;장청룡;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.85-94
    • /
    • 1991
  • Fiat, Shamir의 ZKIP(zero knowledge interactive proofs) 방식을 이용한 새로운 키분배방식을 제안한다. 본 방식은 평방잉여를 이용한 Fiat, Shamir의 ZKIP 방식을 이용하여 상호인증을 행하고 그 과정에서 교환되는 데이타를 사용하여 비밀통신용 공통키를 생성한다. 공통키 생성 과정에 사용된 데이타가 인증 과정에서 사용된 데이타이고, 인증 과정은 ZKIP 방식을 이용했으므로 제안한 키분배방식 역시 zero knowledge일 것으로 생각되며 ZKIP 방식은 인증 과정의 반복으로 인한 통신량이 많은 반면 제안한 방식은 인증과정에서의 반복횟수가 1이기 때문에 상대적으로 통신량이 적은 이점이 있다.

  • PDF

Design of Internet Traffic Monitoring System Using TCP/IP (TCP/IP를 이용한 인터넷 교통량 모니터링 시스템설계)

  • Jin, Hyun-Soo
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.10 no.4
    • /
    • pp.99-104
    • /
    • 2010
  • We introduce Internet TCP/IP control system to monitor the traffic volume on the traffic network system. To check the traffic volume on traffic road, we use the traffic detector system shppe of circle or diamond or rectangular. Nevertheless we use traffic detector, we will use internet addressin TCP/IP system. If we use TCP/IP control system, we acquire many good point, we achive high sircurity and low costness traffic monitoring system coming difficulty and high level position. But internet system is very easy and low cost direction. Traffic control system is very more depending on the high techinquesion and very complexity. Therefore we introducing TCP/IP internet addressing control system schemetic point.

A Lightweight Authentication and Key Agreement Protocol in Wireless Sensor Networks (무선센서 네트워크에서 경량화된 인증과 키 동의 프로토콜)

  • Yoon, Sin-Sook;Ha, Jae-Cheol
    • Journal of Internet Computing and Services
    • /
    • v.10 no.2
    • /
    • pp.41-51
    • /
    • 2009
  • Recently, there are many researches on security to remove vulnerability which is caused by wireless communication in wireless sensor networks. To guarantee secure communication, we should basically provide key management for each node, mutual authentication and key agreement protocol between two nodes. Although many protocols are presented to supply these security services, some of them require plentiful storage memory, powerful computation and communication capacity. In this paper, we propose a lightweight and efficient authentication and key agreement protocol between two sensor nodes, which is an enhanced version of Juang's scheme. In Juang's protocol, sensor node's information used to share a secret key should be transmitted to registration center via a base station. On the contrary, since node's information in our protocol is transmitted up to only base station, the proposed scheme can decrease computation and communication cost for establishing the shared key between two nodes.

  • PDF