• Title/Summary/Keyword: 1:1 검증

Search Result 15,973, Processing Time 0.042 seconds

An Active Validation Mechanism for XML Databases (XML 데이터베이스의 능동적 검증 기법)

  • 김상균;전희영;이경하;이규철;이미영;손덕주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.12-14
    • /
    • 2000
  • XML[1]은 문서의 논리적인 구조를 가지고 있으며 XML 문서를 파싱할 때 이 구조에 맞는지 검증을 하게 된다. 이때 대부분 파서의 경우에는 문서 단위로 검증을 하며 문서의 일부분만 검증할 수 없다. 또한 XML 문서가 변경되었을 때 이 문서가 유효(valid)한지 검사할 때에도 문서 전체를 검증해야 한다. 이렇게 되면 검증할 필요가 없는 부분도 다시 검증하게 되는 오버헤드가 발생하는데 만약 XML 문서가 데이터베이스에 저장되어 있다면 문서 전체를 꺼내어서 검증하고 다시 삽입해야 한다. 본 논문에서는 이러한 문제점을 해결하기 위하여 XML 문서가 변경되었을 때 변경된 부분만 검증할 수 있는 기법을 제한한다.

  • PDF

Design and Verification Standard for Safety and Cybersecurity of Autonomous Cars: ISO/TR 4804 (자율주행자동차의 안전 및 보안을 위한 설계 및 검증 표준: ISO/TR 4804)

  • Lee, Seongsoo
    • Journal of IKEEE
    • /
    • v.25 no.3
    • /
    • pp.571-577
    • /
    • 2021
  • This paper describes ISO/TR 4804, an international standard to describe how to design and verify autonomous cars to ensure safety and cybersecurity. Goals of ISO/TR 4804 are (1) positive risk balance and (2) avoidance of unreasonable risk. It also 12 principles of safety and cybersecurity to achieve these goals. In the design procedures, it describes (1) 13 capabilities to achieve these safety and cybersecurity principles, (2) hardware and software elements to achieve these capabilities, and (3) a generic logical architecture to combine these elements. In the verification procedures, it describes (1) 5 challenges to ensure safety and cybersecurity, (2) test goals, platforms, and solutions to achieve these challenges, (3) simulation and field operation methods, and (4) verification methods for hardware and software elements. Especially, it regards deep neural network as a software component and it describe design and verification methods of autonomous cars.

Design of Validation System for a Crypto-Algorithm Implementation (암호 알고리즘 구현 적합성 평가 시스템 설계)

  • Ha, Kyeoung-Ju;Seo, Chang-Ho;Kim, Dae-Youb
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39B no.4
    • /
    • pp.242-250
    • /
    • 2014
  • Conventional researches of standard tool validating cryptographic algorithm have been studied for the internet environment, for the mobile internet. It is important to develop the validation tool for establishment of interoperability and convenience of users in the information systems. Therefore, this paper presents the validation tool of Elliptic Curve Cryptography algorithm that can test if following X9.62 technology standard specification. The validation tool can be applied all information securities using DES, SEED, AES, SHA-1/256/384/512, RSA-OAEP V2.0, V2.1, ECDSA, ECKCDSA, ECDH, etc. Moreover, we can enhance the precision of validation through several experiments and perform the validation tool in the online environment.

A Study on Duplication Verification of Public Library Catalog Data: Focusing on the Case of G Library in Busan (공공도서관 목록데이터의 중복검증에 관한 연구 - 부산 지역 G도서관 사례를 중심으로 -)

  • Min-geon Song;Soo-Sang Lee
    • Journal of Korean Library and Information Science Society
    • /
    • v.55 no.1
    • /
    • pp.1-26
    • /
    • 2024
  • The purpose of this study is to derive an integration plan for bibliographic records by applying a duplicate verification algorithm to the item-based catalog in public libraries. To this, G Library, which was opened recently in Busan, was selected. After collecting OPAC data from G Library through web crawling, multipart monographs of Korean Literature (KDC 800) were selected and KERIS duplicate verification algorithm was applied. After two rounds of data correction based on the verification results, the duplicate verification rate increased by a total of 2.74% from 95.53% to 98.27%. Even after data correction, 24 books that were judged to be similar or inconsistent were identified as data from other published editions after receiving separate ISBN such as revised versions or hard copies. Through this, it was confirmed that the duplicate verification rate could be improved through catalog data correction work, and the possibility of using the KERIS duplicate verification algorithm as a tool to convert duplicate item-based records from public libraries into manifestation-based records was confirmed.

HEXFEM 코드의 연소계산 검증

  • 이현철;김창효
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1996.05a
    • /
    • pp.15-20
    • /
    • 1996
  • 이 논문에서는 육방형 노심 해석용으로 제작된 코드인 HEXFEM의 연소계산 결과의 정확성을 VVER-1000 연소계산 벤치마크 문제를 통하여 검증하였으며 집합체내 연소도 구배효과에 따른 오차를 분석하였다. 집합체내 연소도 구배효과를 고려했을 때 집합체내 균일한 연소도를 가정했을 때보다 오차가 현저히 감소하였으며 Cubic Option의 결과는 제어봉이 삽입된 1주기초(BOC1 ARI), 1주기초(BOC1), 1주기말(EOC1), 2주기초(BOC2)에 대해 집합체별 상대출력 오차가 최대 0,4%로 매우 정확한 결과를 얻었고 Quadratic Option외 결과도 최대 2.0%로 비교적 정확한 결과를 얻었다.

  • PDF

An Efficient Authentication Scheme for Downloading and Updating Applications in Smart Cards (스마트 카드 응용 프로그램의 다운로드와 갱신에 대한 효율적인 인증 기법)

  • 박용수;조유근
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.31 no.1_2
    • /
    • pp.118-124
    • /
    • 2004
  • In this paper we propose a method for authenticating the application that is to be downloaded or updated in smart cards. Previous works have some drawbacks such as having a long verification delay or requiring a large amount of primary/secondary storage. We propose an efficient parameterized scheme by using the hash chain technique where the secondary storage requirement and verification delay of updating the application are O(k) and O(k+n/k), respectively. Moreover, both the first storage requirement and verification delay of downloading the application are O(1).

An Off-line Signature Verification Using PCA and LDA (PCA와 LDA를 이용한 오프라인 서면 검증)

  • Ryu Sang-Yeun;Lee Dae-Jong;Go Hyoun-Joo;Chun Myung-Geun
    • The KIPS Transactions:PartB
    • /
    • v.11B no.6
    • /
    • pp.645-652
    • /
    • 2004
  • Among the biometrics, signature shows more larger variation than the other biometrics such as fingerprint and iris. In order to overcome this problem, we propose a robust offline signature verification method based on PCA and LDA. Signature is projected to vertical and horizontal axes by new grid partition method. And then feature extraction and decision is performed by PCA and LDA. Experimental results show that the proposed offline signature verification has lower False Reject Rate(FRR) and False Acceptance Rate(FAR) which are 1.45% and 2.1%, respectively.

다기능 전자광학 카메라의 지상촬영을 통한 기능검증

  • Heo, Haeng-Pal;Yong, Sang-Sun
    • The Bulletin of The Korean Astronomical Society
    • /
    • v.37 no.2
    • /
    • pp.231.2-231.2
    • /
    • 2012
  • 원격탐사를 위한 지구관측용 전자광학 카메라는 높은 해상도, 넓은 관측 폭 및 높은 선명도를 제공하기 위하여 부피가 크고 무거우며, 큰 전력을 소모하여, 위성본체의 대부분을 차지하도록 개발된다. 그러나, 달 탐사를 위해 달 궤도선이나 달 착륙선에 장착되는 전자광학 카메라는, 고해상도의 고성능을 가지도록 개발되기 보다는, 다기능의 집적도 높은 소형카메라로 개발되는 것이 일반적이다. 이에 따라, 달 탐사용 다기능 전자광학 카메라 개발을 위한 기술검증을 위하여 지상모델이 개발되었다. 본 카메라는 CMOS 센서를 사용하여 컴팩트하게 설계하였고, 스테레오 영상생성을 위해 두 개의 카메라가 동시에 운영되며, 줌 기능을 구현하여 다양한 조건에서도 영상획득이 가능하도록 설계 되었다. 또한 달 궤도선과 착륙선에서 1D 관측 및 2D 관측이 선택적으로 가능하도록 설계되었다. 개발된 지상모델은 실험실에서 수행하는 통상적인 기능 및 성능시험을 수행하였고, 스테레오 영상의 생성기능 등의 검증을 위하여 야외에서 카메라를 정속으로 회전하며 push broom 방식의 1D 촬영모드에 대한 시험을 수행한다. 또한, 항공촬영을 통해 1D 및 2D 촬영을 수행하여, 영상데이터의 처리 및 스테레오 영상데이터 생성 등의 검증 단계를 거친다. 본 논문 발표에서는 다기능의 전자광학 카메라를 지상에서 동작시켜 실제영상을 뽑아내고, 생성된 데이터를 처리하여, 설계된 카메라의 여러 가지 기능들에 대해 검증하는 방법들에 대해 정리 및 발표한다. 즉, 달 궤도에 맞게 설계된 카메라의 노출시간 등을 조절하고, push broom 방식을 모사하기 위하여 카메라를 정속으로 회전시켜 영상을 획득하여 다양한 카메라의 기능을 검증하였다.

  • PDF

An Experimental Study on the Semi-Automated Formal Verification of Cryptographic Protocols (암호프로토콜 논리성 자동 검증에 관한 연구)

  • 권태경;양숙현;김승주;임선간
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.1
    • /
    • pp.115-129
    • /
    • 2003
  • This paper presents a semi-automated formal verification method based on the famous SVO logic, and discusses its experimental results. We discuss several problems on automating the SVO logic and design its derivative, ASVO logic for automation. Also the proposed method is implemented by the Isabelle/Isar system. As a result, we verified the well-known weakness of the NSSK protocol that is vulnerable to the Denning-Sacco attack, using our Isabelle/ASVO system. Finally, we refined the protocol by following the logical consequence of the ASVO verification.

영국의 보안검증표시 스킴에 관한 분석

  • Yoo, Jung-Hyun;Son, Kyung-Ho;Yi, Wan-S.;Kwak, Jin
    • Review of KIISC
    • /
    • v.19 no.1
    • /
    • pp.91-102
    • /
    • 2009
  • 최근 정보보호의 중요성이 부각됨에 따라 보안성이 검증된 정보보호 제품/서비스에 대한 선호도가 높아지고 있다. 또한 보안성 평가로 검증된 정보보호 제품/서비스의 보안 기능에 대한 안전성과 신뢰성을 보증하기 위해서 보안검증표시 스킴의 필요성이 증대되고 있다. 이에 따라 본 고에서는 영국의 보안검증표시 스킴에서 규정하는 보안검증표시 스킴의 체계, 절차, 검증 제품에 대해서 분석하고자 한다.