• 제목/요약/키워드: Bilinear system

검색결과 197건 처리시간 0.034초

샘플링시간에 대한 근사 샘플치 비선형 관측기 (On time-wise approximate nonlinear observer for sampled-data nonlinear systems)

  • 정선태
    • 전자공학회논문지B
    • /
    • 제33B권2호
    • /
    • pp.28-36
    • /
    • 1996
  • By utilizing the interinsic structure of the underlying continous-time nonlinear system, one can design an approximate sampled-data observer improved with respect ot the sampling-time for the systems. In this paper, we characterize the conditions for the solvability of the improved approximate sampled-data nonlinear observer design problem. In particular, it is shown that when the dimension of the state space is two, the nonlinear systems for which it is possible ot desing 3rd or higher order approximate sampled-data nonlinear observer are locally state-equivalent to an observable bilinear system. The practical implication is that seeking higher order approximate sampled-data nonlinear observer for nonlinear systems is very restricted.

  • PDF

토지정보관리체계의 수치지형정보에 활용되는 보간법에 대한 비교연구 (The Survey of Interpolation Methods for the Digital Terrain Model in the Geographic Information System)

  • 이규석;이환용;서혜진
    • 한국측량학회지
    • /
    • 제8권2호
    • /
    • pp.17-22
    • /
    • 1990
  • 토지정보관리체계에 있어서 지형표고를 나타내는 수치지형정보는 각종 계산 및 출력을 위하여 큰 간격으로 추출된 원래자료로부터 조밀한 자료로 바꾸어 주어야 할 필요가 있다. 이때 보간법을 사용하게 되는데, 여러 보간법 중 선형적인 평균에 의한 방법, 그레고리-뉴톤 보간법에 의한 방법, B-Spline에 의한 보간법을 실제로 지형에 적용시켜 봄으로써 각 보간법에 의한 결과를 비교 분석하였다.

  • PDF

강도한계 이선형 단자유도 시스템의 비탄성 변위비 (Inelastic Displacement Ratio for Strength-limited Bilinear SDF Systems)

  • 한상환;이태섭;석승욱
    • 한국지진공학회논문집
    • /
    • 제14권4호
    • /
    • pp.23-28
    • /
    • 2010
  • 본 연구는 철골 모멘트 골조의 이력거동을 잘 나타내는 강도한계 이선형 단자유도 시스템에 대하여 지반조건, 후탄성 기울기, 감쇠비, 항복강도 저감계수, 고유주기 등의 변화가 비탄성변위비에 미치는 영향을 분석하였다. NEHRP의 기준에 따라 B(보통암지반), C(매우 조밀한 토사지반), D(단단한 토사지반)의 지반조건에 해당하는 총 240개의 지진 가속도에 대하여 비선형 시간이력 해석을 수행하였다. 본 연구에서는 비탄성 거동 하에서 P-$\Delta$ 효과를 반영할 수 있도록 음강성비를 -0.1 에서 -0.5까지 고려하였다. 비선형 회귀분석을 통하여 감쇠비 2%, 5%, 10%, 20%에 대한 강도한계 이선형 모델의 비탄성 변위비와 로그표준편차식을 제안하였다.

전방향 안전성을 만족하며 인증서 기반이 아닌 비대화형 키 교환 프로토콜 (Certificateless Non-Interactive Key Exchange Protocol with Forward Secrecy)

  • 이영경;엄지은;서승현;이동훈
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.531-546
    • /
    • 2015
  • 비대화형 키 교환 프로토콜은 키 교환을 위한 별도의 통신을 없애 시스템 내 효율성을 높일 수 있는 키 교환 프로토콜이다. 그러나 개인키 업데이트를 하지 않는 일반적인 비대화형 키 교환 프로토콜은 임시키를 사용하지 않기 때문에 전방향 안전성(forward secrecy)을 만족하지 못한다. 2012년 Sang 등은 인증서를 사용하지 않는 공개키 기반의 비대화형 키 교환(CL-NIKE : Certificateless Non-Interactive Key Exchange) 프로토콜을 제안하였지만, 이에 대한 안전성 증명이 없고 전방향 안전성을 제공하지 않는다. 본 논문에서는 새로운 CL-NIKE와 그에 대한 안전성 모델을 제안하고, 제안한 프로토콜이 해당 모델에서 안전함을 DBDH 가정(Decision Bilinear Diffie-Hellman Assumption)을 기반으로 증명한다. 추가적으로 다선형 함수(Multilinear map)를 사용한 개인키 업데이트를 통해 전방향 안전성을 만족하는 인증서 기반이 아닌 비대화형 키 교환 프로토콜을 제안하고 증명한다.

컨테이너 크레인 시스템의 하물중량 추정에 관한 연구 (A Study on the Estimation of Cargo Weight for Container Crane System)

  • 김환성;박흥수;김상봉
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 1998년도 추계학술대회논문집:21세기에 대비한 지능형 통합항만관리
    • /
    • pp.175-180
    • /
    • 1998
  • In container crane system, the variation of cargo weight have effect on the travelling and sway control of load. For precise travelling and/or anti-sway control of crane system, the cargo weight should be measured and considered with control algorithm. But, and added attachment for measuring the cargo weight put restraint upon the control freedom for travelling and anti-sway. In this paper, we propose an estimation method for cargo weight in container crane system by using observation technique. First of all, we model the container crane system as a bilinear system and transform this model into linear system with external disturbance model. Second, we propose a generalized type - disturbance estimation observer and set a disturbance model, where, the cargo weight is related with the sway of load, and the sway is represented as a periodic external disturbance. Lastly, by using simulation we verify that the proposed algorithm of disturbance estimation observer is effective to estimate the cargo weight, and it will be used with anti-sway control algorithm.

  • PDF

Secure and Efficient Identity-based Batch Verification Signature Scheme for ADS-B System

  • Zhou, Jing-xian;Yan, Jian-hua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6243-6259
    • /
    • 2019
  • As a foundation of next-generation air transportation systems, automatic dependent surveillance-broadcast (ADS-B) helps pilots and air traffic controllers create a safer and more efficient national airspace system. Owing to the open communication environment, it is easy to insert fake aircraft into the system via spoofing or the insertion of false messages. Efforts have thus been made in academic research and practice in the aviation industry to ensure the security of transmission of messages of the ADS-B system. An identity-based batch verification (IBV) scheme was recently proposed to enhance the security and efficiency of the ADS-B system, but current IBV schemes are often too resource intensive because of the application of complex hash-to-point operations or bilinear pairing operations. In this paper, we propose a lightweight IBV signature scheme for the ADS-B system that is robust against adaptive chosen message attacks in the random oracle model, and ensures the security of batch message verification and against the replaying attack. The proposed IBV scheme needs only a small and constant number of point multiplication and point addition computations instead of hash-to-point or pairing operations. Detailed performance analyses were conducted to show that the proposed IBV scheme has clear advantages over prevalent schemes in terms of computational cost and transmission overhead.

A Coordinated Ciphertext Policy Attribute-based PHR Access Control with User Accountability

  • Lin, Guofeng;You, Lirong;Hu, Bing;Hong, Hanshu;Sun, Zhixin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1832-1853
    • /
    • 2018
  • The personal health record (PHR) system is a promising application that provides precise information and customized services for health care. To flexibly protect sensitive data, attribute-based encryption has been widely applied for PHR access control. However, escrow, exposure and abuse of private keys still hinder its practical application in the PHR system. In this paper, we propose a coordinated ciphertext policy attribute-based access control with user accountability (CCP-ABAC-UA) for the PHR system. Its coordinated mechanism not only effectively prevents the escrow and exposure of private keys but also accurately detects whether key abuse is taking place and identifies the traitor. We claim that CCP-ABAC-UA is a user-side lightweight scheme. Especially for PHR receivers, no bilinear pairing computation is needed to access health records, so the practical mobile PHR system can be realized. By introducing a novel provably secure construction, we prove that it is secure against selectively chosen plaintext attacks. The analysis indicates that CCP-ABAC-UA achieves better performance in terms of security and user-side computational efficiency for a PHR system.

암 치료를 위한 면역반응의 체계적인 연구 (A Systems Approach to Immune Response for Cancer Treatment)

  • 이권순
    • 대한의용생체공학회:의공학회지
    • /
    • 제13권3호
    • /
    • pp.181-188
    • /
    • 1992
  • This paper provides an overview of system analysis of immunology. The theoretical research in this area is aimed at an understanding of the precise manner by which the immune system controls Infec pious diseases, cancer, and AIDS. This can provide a systematic plan for immunological experimentation by means of an integrated program of immune system analysis, mathematical modeling and computer simulation. Biochemical reactions and cellular fission are naturally modeled as nonlinear dynamical processes to synthesize the human immune system! as well as the complete organism it is intended to protect. A foundation for the control of tumors is presented, based upon the formulation of a realistic, knowledge based mathematical model of the interaction between tumor cells and the immune system. Ordinary bilinear differential equations which are coupled by such nonlinear term as saturation are derived from the basic physical phenomena of cellular and molecular conservation. The parametric control variables relevant to the latest experimental data are also considered. The model consists of 12 states, each composed of first-order, nonlinear differential equations based on cellular kinetics and each of which can be modeled bilinearly. Finally, tumor control as an application of immunotherapy is analyzed from the basis established.

  • PDF

Concealed Policy and Ciphertext Cryptography of Attributes with Keyword Searching for Searching and Filtering Encrypted Cloud Email

  • Alhumaidi, Hind;Alsuwat, Hatim
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.212-222
    • /
    • 2022
  • There has been a rapid increase in the use of cloud email services. As a result, email encryption has become more commonplace as concerns about cloud privacy and security grow. Nevertheless, this increase in usage is creating the challenge of how to effectively be searching and filtering the encrypted emails. They are popular technologies of solving the issue of the encrypted emails searching through searchable public key encryption. However, the problem of encrypted email filtering remains to be solved. As a new approach to finding and filtering encrypted emails in the cloud, we propose a ciphertext-based encrypted policy attribute-based encryption scheme and keyword search procedure based on hidden policy ciphertext. This feature allows the user of searching using some encrypted emails keywords in the cloud as well as allowing the emails filter-based server toward filter the content of the encrypted emails, similar to the traditional email keyword filtering service. By utilizing composite order bilinear groups, a hidden policy system has been successfully demonstrated to be secure by our dual system encryption process. Proposed system can be used with other scenarios such as searching and filtering files as an applicable method.

블록체인 기반 스마트 미터 집계 보안 시스템 구축 (Implementation of Secure System for Blockchain-based Smart Meter Aggregation)

  • 김용길;문경일
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.1-11
    • /
    • 2020
  • 스마트 그리드 환경의 중요한 기본 구성 요소라 할 수 있는 스마트 미터기는 유틸리티 기관에게 실시간 전력소비 정보를 제공한다. 그렇지만, 스마트 미터기에 의한 전력 소비 데이터 집계 과정에서 정보 보안 및 사생활 보호를 보장하는 작업은 쉽지 않다. 최근 몇 년 동안 특정 소비자의 전력 소비 정보 추출을 방지하는 정보 보안 데이터 집계 프로세스에 관해 많은 연구가 있었으나 대부분 내부 공격자로부터 안전하지 않거나 데이터 무결성을 제공하지 못하고 있다. 게다가, bilinear pairing 또는 hash-to-point 작업이 스마트 미터기에서 수행되기 때문에 계산 비용이 만족스럽지 않은 상황이다. 현재 에너지 공급 회사, 신생 기업, 기술 개발자, 금융 기관, 국가 정부 및 학계에서 큰 관심을 끌고 있는 기술로 블록체인 또는 분산 원장 기술이 활발히 연구되고 있다. 특히, 전력 소비 네트워크와 관련하여 블록체인은 상당한 이점과 혁신을 가져올 것으로 소개되고 있다. 이에 본 연구에서는 블록체인 기술을 사용한 분산된 전력 소비 정보 보호 및 보안 미터 데이터 집계 시스템을 제안하고, 손쉽게 구현할 수 있는 자바 프로그램을 나타낸다. 여기에서 스마트 미터 데이터는 계층적 Merkle 트리에 의해 집계 및 검증되며, 비잔틴 결함 허용 프로토콜에 의한 합의 방식이 지원된다.