• Title/Summary/Keyword: ID 방법

Search Result 612, Processing Time 0.028 seconds

Positioning Mechanism Using GPS and Pico-cell ID Access Probability (GPS와 Pico-cell ID접속 확률을 이용한 위치 추정 방법)

  • Jeong, Won-Young;Lee, Tae-Jin
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.12B
    • /
    • pp.1459-1467
    • /
    • 2011
  • Cell-ID based positioning solution is cheaper and easier to implement than other wireless positioning solutions. However, its accuracy is relatively low. So we propose a novel approach to improve its accuracy. Our approach uses the probability that an MS will connect to each of BSs among several BSs to which an MS can access in a pico-cell network, and Cell-ID based positioning method is applied. The simulation result shows that performance of the proposed approach is improved compared to the other positioning solutions.

Analysis of Stability Condition and Wideband Characteristics of 3D Isotropic Dispersion(ID)-FDTD Algorithm (3차원 ID-FDTD 알고리즘의 Stability Condition과 광대역 특성 분석)

  • Kim, Woo-Tae;Koh, Il-Suek;Yook, Jong-Gwan
    • The Journal of Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.22 no.4
    • /
    • pp.407-415
    • /
    • 2011
  • The stability condition and wideband characteristics of 3D ID-FDTD algorithm which has low dispersion error with isotropic dispersion are presented in this paper. 3D ID-FDTD method was proposed to improve the defect of the Yee FDTD such as the anisotropy and large dispersion error. The published paper calculated the stability condition of 3D ID-FDTD algorithm by using numerical method, however, it is thought that the examples were not sufficient to verify the stability condition. Thus, in this paper, various simulations are included in order to hold reliability under the conditions that the plane wave propagation is assumed with a single frequency and a wideband frequency. Also, the 3D ID-FDTD algorithm is compared to those that have the similar FDTD algorithm with ID-FDTD such as Forgy's method and non-standard FDTD method in a wideband. Finally, the radar cross section(RCS) for the large sphere with high dielectric constant is calculated.

A fasrter Spam Mail Prevention Algorithm on userID based (userID 기반의 빠른 메일 차단 알고리즘)

  • 심재창;고주영;김현기
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.211-214
    • /
    • 2003
  • The problem of unsolicited e-mail has been increasing for years, so many researchers has studied about spam filtering and prevention. In this article, we proposed a faster spam prevention algorithm based on userID instead of full email address. But there are 2% of false-negatives by userID. In this case, we store those domains in a DB and filter them out. The proposed algorithm requires small DB and 3.7 times faster than the e-mail address comparison algorithm. We implemented this algorithm using SPRSW(Spam Prevention using Replay Secrete Words) to register userID automatically in userID DB.

  • PDF

A Study on Cell ID Detection Scheme Using Synchronization Signals for 5G NR System (5G NR 시스템을 위한 동기 신호를 이용한 cell ID 검출을 위한 방법 연구)

  • Ahn, Haesung;Cha, Eunyoung;Kim, Hyeongseok;Kim, Jeongchang
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2020.07a
    • /
    • pp.593-595
    • /
    • 2020
  • 본 논문에서는 5G NR 시스템을 위한 동기 신호를 이용한 cell ID 검출 방법에 대한 성능을 비교하였다. 5G NR(fifth-generation new radio) 시스템의 송신기는 SS/PBCH (synchronization signal/physical broadcast channel) 블록을 송신하며, 수신기는 수신된 SS/PBCH 블록을 이용하여 주파수 및 타이밍 오프셋 (frequency and timing offset)을 추정 할 수 있으며, cell ID (cell identity)는 PSS (primary synchronization signal)와 SSS (secondary synchronization signal)를 통해 검출할 수 있다. 본 논문에서는 cell ID 를 검출할 수 있는 방법으로서 2-stage 디코딩 방법과 결합 최대우도 결정 규칙 (joint maximum-likelihood decision rule: joint ML) 디코딩 방법을 사용하였다. Joint ML 디코딩 방법은 2-stage 디코딩 방법에 비해 더 좋은 검출 성능을 보이지만, 복잡도 측면에서는 2-stage 디코딩 방법이 joint ML 디코딩 방법에 비해 더 낮은 복잡도를 갖는 것을 확인하였다.

  • PDF

Expression of Id-1 Gene in Mouse Uterus (생쥐 자궁에서의 Id-1 유전자의 발현)

  • Nah, Hee-Young;Hong, Seok-Ho;Lee, Ji-Yoon;Chae, Hee-Dong;Kang, Byung-Moon;Kim, Chung-Hoon
    • Clinical and Experimental Reproductive Medicine
    • /
    • v.30 no.2
    • /
    • pp.171-178
    • /
    • 2003
  • 연구 목적: Microarray data에 의해 밝혀진 생쥐자궁에서의 Id 유전자의 hormonal effect와 implantation process 동안의 관계를 조사하고자 실험을 수행하였다. 연구재료 및 방법: 난소절제한 생쥐에 estrogen을 주사하고 6시간, 12시간이 지난 후 자궁을 적출하여 두 가지 방법으로 sample을 준비하였다. 먼저 자궁전체의 RNA를 추출하여 실험하거나 laser capture microdissection (LCM) 방법으로 자궁내막상피세포, 자궁기질세포, 자궁근육층으로 분리하여 RNA를 추출하고 semi-quantative RT-PCR을 수행하여 Id 유전자의 발현을 조사하였다. 임신 4.5일째 생쥐에 Chicago blue dye를 주사하여 착상부위와 비착상부위를 분리하고 RNA를 추출하여 Id 유전자의 발현을 semiquantitative RT-PCR 방법으로 실험하였다. 결 과: Estrogen을 처리한 난소절제된 생쥐 자궁에서의 cDNA microarray 자료에서 Id-1 mRNA는 점진적으로 두 배 이상 증가하였고 Id-2 mNRA는 반대로 시간이 지날수록 두 배 이상 감소하였다. Microarray 자료를 재확인하기 위해 semi-quantitative RT-PCR을 이용하여 실험하였고, 그 결과 Id-1 유전자는 estrogen 처리 6시간까지는 큰 변화가 없었으나 12시간에서는 4배 이상의 높은 발현을 보였으며, Id-2 mRNA의 발현은 estrogen 처리 6시간과 12시간 모두에서 대조군에 비해 4배 가량 감소하였다. 이 실험군을 LCM을 이용하여 자궁내막상피세포, 자궁기질세포, 자궁근육층을 각각 분리하여 실험한 결과 estrogen 처리군에서 Id-1의 발현은 자궁내막상피세포에서만 높은 발현을 보였으며, estrogen 처리 6시간과 12시간에는 큰 차이를 보이지 않았다. 그러나, Id-2 mRNA는 자궁내막상피세포에서 estrogen 처리 6, 12시간 모두에서 높은 발현을 보였고, 근육세포층에서는 estrogen 처리 6시간에서는 변화가 거의 없었으나 12시간에는 현저하게 증가하였다. 단, 자궁기질세포에서는 대조군에 비해 estrogen 6, 12시간에서 Id-2 mRNA의 발현이 감소하였다. 임신한 생쥐 자궁의 착상부위에서는 Id-1 mNRA의 발현은 비착상부 위보다 월등하게 높은 증가를 보였다. 결 론: 난소절제 생쥐를 이용한 실험에서 Id-1, -3는 estrogen에 의해 발현이 증가하고, Id-2는 발현이 감소하였다. LCM을 이용한 실험에서는 Id-2는 이와는 달리 부위별 발현양상은 다르게 나타났지만 이는 넓은 부위를 차지하는 자궁기질에서의 발현감소가 전체적인 Id-2의 발현양상으로 나타난 것으로 추측된다. 착상부위에서의 Id의 발현은 Id-1만이 유일하게 월등한 증가를 보였다. 위의 결과를 종합해 볼 때 생쥐 자궁에서 Id 유전자는 estrogen에 의해 조절되며 직, 간접적으로 착상시기에 다양한 작용을 할 것으로 사료된다.

A Design of User Authentication System Using MOTP Based on OpenID (OpenID 기반의 MOTP를 이용한 사용자 인증 시스템의 설계)

  • Choi, Do-Hyun;Lee, Jae-Sik;Kim, Hyun-chul;Jeon, Mun-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1381-1384
    • /
    • 2009
  • 인터넷 인구가 크게 증가함에 따라 인터넷 상의 ID와 개인정보 관리 문제가 크게 대두되고 있다. 이에 대한 해결책으로 통합 ID 관리 시스템이 고안되었으며 이 방법들 중 하나로 사용자 중심의 분산형 인증을 제공하는 OpenID가 있다. 현재 OpenID는 보안적인 기능을 담당하는 신뢰모델에 대한 표준화가 되어있지 않기 때문에 ID와 Password 이외에 사용자를 인증하는 다른 방법이 없는 문제점이 있다. 본 논문에서는 OpenID의 인증 및 신뢰성을 강화하기 위해 OTP 생성 매체인 Mobile One Time Password를 적용한 OpenID기반의 MOTP를 이용한 사용자 인증 시스템을 제안하고 설계한다.

Privacy-Preserving ID-based Service in Anonimity-based Ubiquitous Computing Environment (익명기반 유비쿼터스 환경의 프라이버시 보장 ID기반 서비스)

  • 이건명;김학준
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2004.10a
    • /
    • pp.369-372
    • /
    • 2004
  • 유비쿼터스 환경에서는 프라이버시에 민감한 다양한 정보가 수집되고 이들이 통제되지 않은 채 배포될 수 있기 때문에 프라이버시 보호가 필수적이다. 유비쿼터스 환경에서 프라이버스 보안을 위해 사용되는 대표적인 방법론의 하나인 익명(anonymity) 기반 기법에서는, 사용자가 새로운 서비스 영역에 참여할 때 가명(pseudonym)을 사용할 수 있도록 하여, 사용자의 신분을 노출시키지 않도록 하는 방법이다. 이 방법은 사용자의 신분을 보호하는데는 효과적이지만, 친구 찾기 서비스, 위험지역경보, P2P통신 등 ID 기반의 서비스를 제공하기 어렵게 하는 단점이 있다. 이 논문에서는 익명기반의 프라이버스 보호 기법을 사용하는 유비쿼터스 환경에서 ID 기반의 서비스를 제공할 수 있도록 하는 시스템 구조를 제안한다.

  • PDF

A Naming Technique of the MPEG-4 Object for the Quick Search of the Scene Graph (씬 그래프의 빠른 탐색을 위한 MPEG-4 객체 Naming 기법)

  • 김남영;이숙영;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.208-210
    • /
    • 2002
  • 재생기에서 MP4 파일을 재생하기 위해서는 Drawing 정보와 Routing 정보가 필요하다. 기존의 저작도구에서의 객체 Naming은 그 객체와는 상관없이 단순히 문자열과 숫자의 조합으로 되어 있고 실제 화면상에 기술되는 객체의 ID값을 부여하는 방법이었다. 객체 Naming을 구현하는 객체 ID 설정이 이러한 방법이었기 때문에 재생기에서 객체 정보를 구하려면 Scene 그래프를 반복해서 검색하는 load가 발생한다. 본 논문에서는 이러한 load를 줄이기 위해서 비트 연산을 이용한 각 객체의 ID를 부여함으로써 각 객체에 속하는 Attribute의 ID가 자신의 실제 객체의 ID를 추론할 수 있는 방법으로 객체에 대한 Naming을 구현하였다. 이러한 객체 Naming 기법으로 설정된 객체의 ID값은 비트 연산과 시프트 연산을 이용해서 객체 정보를 구할 수 있기 때문에 Scene 그래프 탐색 load를 줄일 수 있다.

  • PDF

Car Theft Protection System using CAN Communication and Smart Devicenment (CAN 통신과 Smart Device를 이용한 차량 도난 방지 System)

  • Kim, Jae-Kyung;Hwang, Man-Tae;Kim, Young-Kil
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.10
    • /
    • pp.2136-2142
    • /
    • 2011
  • Smart Device Communications using the development of anti-theft system for vehicles have been investigated. because Progress of Smart Device If someone get the Key for Vehicle theft, he can be easily stolen vehicle. We thought about the concept of dual security devices. Using vehicle's identifier ID of CAN, when Comparing Smat phone identifier ID value and identifier ID received from the Can in the Head, If the same ID is compared. At this point after the activity of the vehicle's ACC On/Off the system allows the vehicle's ignition.

The Conversion method from ID-based Encryption to ID-based Dynamic Threshold Encryption (ID기반 암호시스템을 이용하여 ID기반 동적 임계 암호시스템으로 변환하는 방법)

  • Kim, Mi-Lyoung;Kim, Hyo-Seung;Son, Young-Dong;Lee, Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.733-744
    • /
    • 2012
  • Dynamic threshold public-key encryption provides dynamic setting of the group of all users, receivers and the threshold value. Over recent years, there are many studies on the construction of scheme, called ID-based dynamic threshold encryption, which combines the ID-based encryption with dynamic threshold encryption. In this paper, we analyze the ID-based dynamic threshold encryption proposed by Xing and Xu in 2011, and show that their scheme has a structural problem. We propose a conversion method from ID-based encryption which uses the bilinear map to ID-based dynamic threshold encryption. Additionally, we prove this converted scheme has CPA security under the full model.