• 제목/요약/키워드: Network shares

검색결과 105건 처리시간 0.03초

주식 포트폴리오 추천을 위한 주식 시장 네트워크 분석 (Analysis of the Stock Market Network for Portfolio Recommendation)

  • 이윤정;우균
    • 한국콘텐츠학회논문지
    • /
    • 제13권11호
    • /
    • pp.48-58
    • /
    • 2013
  • 주식시장은 시간에 따라 계속 변하고 특별한 이유 없이 주가가 급등하거나 급락하는 사건들이 발생하기도 한다. 이런 이유로 주식시장은 복잡계로 인식되고 있으며 주가 변동을 예측하는 것은 어려운 일이다. 이 논문에서는 주식시장을 개별 주식들의 네트워크로 이해하고 시간에 따라 변하는 한국 주식시장 네트워크를 분석하였다. 코스피200 지수를 구성하는 137개 회사의 주식들을 대상으로 주식 사이의 상관관계를 측정한 결과 주식 간 상관관계가 매우 높을 때 주가가 급락하는 경향이 있는 것으로 나타났다. 또한, 우리는 이러한 네트워크 분석 결과를 바탕으로 주식 포트폴리오를 구성하는 방법을 제안한다. 제안 방법으로 구성된 포트폴리오의 효율성을 보이기 위해 실제 주식들을 대상으로 모의 투자 실험을 수행하였고, 마코위츠의 효율적 포트폴리오 구성 알고리즘을 이용해 구성한 포트폴리오의 수익률과 비교하였다. 실험 결과 제안 방법으로 구성된 포트폴리오는 평균적으로 약 10.6%의 수익률을 보였으며, 같은 기간 마코위츠의 효율적 포트폴리오의 수익률보다 약 3.7% 높으며, 코스피200 수익률보다 약 5.6% 정도 높게 나타났다.

900MHz 대역의 LR-WPAN에 의한 간섭영향 분석 (Analysis of Interference Effects Caused by LR-WPAN in the Frequency Band of 900MHz)

  • 강상기
    • 한국정보통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.215-220
    • /
    • 2009
  • IEEE 802.15.4로 알려진 LR-WPAN(Low-Rate Wireless Personal Area Network)은 현재까지 발표된 시스템 규격 중에서 가장 USN(Ubiquitous Sensor Network)을 구현하기 적합한 시스템으로 인식되고 있다. 본 논문에서는 LR-WPAN이 900MHz 대역에서 이용되는 경우, 타 시스템에 미치는 간섭 영향을 시뮬레이션하였다. 국내의 900MHz 대역 주파수 이용 현황을 고려해보면, LR-WPAN이 RFID/USN으로 할당된 주파수를 공유해서 이용하는 것을 생각해볼 수 있다. LR-WPAN이 RFID/USN 대역을 공동으로 이용하는 경우에 대한 간섭 시뮬레이션 결과, CT1과 RFID에 미치는 간섭 확률은 각각 2.5%와 2.1%로 계산되었으며, 공공통신에 미치는 간섭영향이 없기 위해서는 약 100m 이상의 보호거리가 필요한 것으로 계산되었다.

FANET에서의 비밀분산 기반 노드 인증 (Secret Sharing based Node Authentication in FANET)

  • 양지훈;이수진
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.25-34
    • /
    • 2022
  • 본 논문은 군집 드론, 무인기 편대 운용 시 자율적인 통신망 구축을 위해 활용 가능한 FANET(Flying Ad-Hoc Network)에 적용할 비밀분산 기반의 신속한 노드 인증 기법을 제안한다. FANET 환경에서 운용되는 각 노드는 필드에 전개되기 이전에 지수 분산비밀(share), 지수 원본비밀(secret) 및 PUF CRP(Challenge-Response Pair) 테이블 중 일부분을 저장한다. 필드에 배치된 이후 네트워크 형성 초기 단계에서 각 노드는 ID, 지수 분산비밀과 자신의 PUF Response 및 의사난수가 결합되어 해시 된 값을 네트워크로 브로드캐스트한다. 개별 노드는 이웃 노드들로부터 전송받은 지수 분산비밀을 이용, 지수 원본비밀의 복원 연산을 수행한다. 지수 원본비밀이 복원되면 연산에 사용된 지수 분산비밀을 전송한 모든 노드에 대한 동시 인증이 완료된다. 잘못된 지수 분산비밀을 전송하여 인증과정에서 원본비밀 복원을 방해하는 노드는 원본비밀 복원 연산을 수행하기 이전에 PUF 값을 검증하여 탐지하고, 복원 연산에서 배제한다.

t-(v,k,1) 조합 디자인 기반의 데이터 분산 관리 방식 (Distributed Data Management based on t-(v,k,1) Combinatorial Design)

  • 송유진;박광용;강연정
    • 정보처리학회논문지C
    • /
    • 제17C권5호
    • /
    • pp.399-406
    • /
    • 2010
  • 유비쿼터스 네트워크 환경에서 다양한 데이터 서비스가 가능해지면서 악의적인 공격자나 내부 사용자에 의한 보안 취약성 및 프라이버시 침해로 인한 문제를 해결하기 위해 다양한 콘텐츠나 대용량 데이터의 안전한 보안 관리 문제가 주요 이슈로 떠오르고 있다. 기존 다항식 기반을 이용한 Ito, Saito, Nishizeki 할당 방식은 분산된 비밀정보를 복원하기 위해 Share 모두가 필요하게 된다. 반면, 본 제안 방식의 경우, 임계치 이상의 Share가 모아지면 비밀정보를 복원할 수 있다. 또한, 데이터를 분산 복원하는 분산 DBMS 운영상의 효과 특히, 데이터베이스(DB) 서버 및 Share 선택의 규칙성이 있고 조합적 구조인 Combinatorial Design상의 파라메터 t,v,k를 이용함으로써 구현상의 유연성(flexibility)을 갖는다. 본 논문에서는 Share의 할당 문제를 해결하고자 비밀분산 방식을 이용하여 데이터를 분산저장관리 할 때 Share의 할당을 위해 t-(v,k,1) 디자인이 갖는 행렬구조를 적용시킴으로써 새롭게 Share 할당법을 구성하고 데이터 분산저장관리에의 응용에 대해 검토한다.

스마트홈 환경에서 컴퓨터 포렌식스의 디지털 증거 무결성 보증 메커니즘 (A Mechanism for Securing Digital Evidences of Computer Forensics in Smart Home Environment)

  • 이종섭;박명찬;장은겸;최용락;이범석
    • 정보학연구
    • /
    • 제10권3호
    • /
    • pp.93-120
    • /
    • 2007
  • A Smart Home is a technically expanded from home network that gives us a comfortable life. But still there is a problem such as mal function of devices and intrusions by malicious parties since it is based on home network. The intrusion by malicious parties causes a critical problem to the individual's privacy. Therefore to take legal actions against to the intruders, the intrusion evidence collecting and managing technology are widely researched in the world. The evidence collecting technology uses the system which was damaged by intruders and that system is used as evidence materials in the court of justice. However the collected evidences are easily modified and damaged in the gathering evidence process, the evidence analysis process and in the court. That's why we have to prove the evidence's integrity to be valuably used in the court. In this paper, we propose a mechanism for securing the reliability and the integrity of digital evidence that can properly support the Computer Forensics. The proposed mechanism shares and manages the digital evidence through mutual authenticating the damaged system, evidence collecting system, evidence managing system and the court(TTP: Trusted Third Party) and provides a secure access control model to establish the secure evidence management policy which assures that the collected evidence has the corresponded legal effect.

  • PDF

블록암호 CLEFIA-128의 효율적인 하드웨어 구현 (An Efficient Hardware Implementation of Block Cipher CLEFIA-128)

  • 배기철;신경욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.404-406
    • /
    • 2015
  • 128-비트 마스터키를 지원하는 블록암호 CLEFIA-128의 저면적 하드웨어 구현에 대해 기술한다. 라운드 키 생성을 위한 중간값 계산과 라운드 변환이 단일 데이터 프로세싱 블록으로 처리되도록 설계하였으며, 변형된 GFN(Generalized Feistel Network) 구조와 키 스케줄링 방법을 적용하여 데이터 프로세싱 블록과 키 스케줄링 블록의 회로를 단순화시켰다. Verilog HDL로 설계된 CLEFIA-128 프로세서를 FPGA로 구현하여 정상 동작함을 확인하였다. Vertex5 XC5VSX50T FPGA에서 823 slices로 구현되었으며, 최대 145 Mhz 클록으로 동작하여 105 Mbps의 성능을 갖는 것으로 예측되었다.

  • PDF

객체의 움직임을 고려한 탐색영역 설정에 따른 가중치를 공유하는 CNN구조 기반의 객체 추적 (Object Tracking based on Weight Sharing CNN Structure according to Search Area Setting Method Considering Object Movement)

  • 김정욱;노용만
    • 한국멀티미디어학회논문지
    • /
    • 제20권7호
    • /
    • pp.986-993
    • /
    • 2017
  • Object Tracking is a technique for tracking moving objects over time in a video image. Using object tracking technique, many research are conducted such a detecting dangerous situation and recognizing the movement of nearby objects in a smart car. However, it still remains a challenging task such as occlusion, deformation, background clutter, illumination variation, etc. In this paper, we propose a novel deep visual object tracking method that can be operated in robust to many challenging task. For the robust visual object tracking, we proposed a Convolutional Neural Network(CNN) which shares weight of the convolutional layers. Input of the CNN is a three; first frame object image, object image in a previous frame, and current search frame containing the object movement. Also we propose a method to consider the motion of the object when determining the current search area to search for the location of the object. Extensive experimental results on a authorized resource database showed that the proposed method outperformed than the conventional methods.

Intraoral Scanner로 촬영된 치아 이미지의 정렬 (Registration of Dental Range Images from a Intraoral Scanner)

  • 고민수;박상철
    • 한국CDE학회논문집
    • /
    • 제21권3호
    • /
    • pp.296-305
    • /
    • 2016
  • This paper proposes a framework to automatically align Dental range image captured by depth sensors like the Microsoft Kinect. Aligning dental images by intraoral scanning technology is a difficult problem for applications requiring accurate model of dental-scan datasets with efficiency in computation time. The most important thing in dental scanning system is accuracy of the dental prosthesis. Previous approaches in intraoral scanning uses a Z-buffer ICP algorithm for fast registration, but it is relatively not accurate and it may cause cumulative errors. This paper proposes additional Alignment using the rough result comes after intraoral scanning alignment. It requires that Each Depth Image of the total set shares some overlap with at least one other Depth image. This research implements the automatically additional alignment system that aligns all depth images into Completed model by computing a network of pairwise registrations. The order of the each individual transformation is derived from a global network and AABB box overlap detection methods.

An Automation Instructor System using Finite State Machine within Web services

  • Aldriwish, Khalid
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.233-240
    • /
    • 2021
  • The majority of the Web's success can be related to its productivity and flexibility. Web Services (WSs) have the means to create new patterns for the delivery of software capabilities. The WS easily provides the use of existing components available via the Internet. WSs are a new trend that shares ubiquitous systems with others, so the popularity of the Web is increased day by day with their associated systems. This paper will explore and adopt the possibility of developing a technique that will automate instructors' scheduling of timetables within a Web services environment. This technique has an advantage that facilitates users to reduce the time cost and effort by reducing errors and costs for institutes. Providing dependable tables to avoid mistakes related to instituting schedules is ensured by an automated repetitive manual procedure. Automated systems are increasingly developed based on organizations and their customers. Still, the setting's difficulty of automation systems increases to rise as the system architecture and applications must accomplish various requirements and specifications of ever-demanding project scenarios. The automation system is composed of an operating system, platforms, devices, machines, control system, and information technology. This architecture provides more productivity and optimized services. The main purpose of this paper is to apply an automation system to enhance both quality and productivity. This paper also covers an agile method of proving an automation system by Finite State Machine (FSM) and Attributed Graph Grammar (AGG) tool.

K-means 클러스터링과 트랜스포머 기반의 교차 도메인 추천 (Cross-Domain Recommendation based on K-Means Clustering and Transformer)

  • 김태훈;김영곤;박정민
    • 한국인터넷방송통신학회논문지
    • /
    • 제23권5호
    • /
    • pp.1-8
    • /
    • 2023
  • 교차 도메인 추천은 다른 도메인에 있는 관련 사용자 정보 데이터와 아이템 데이터를 공유하는 방법입니다. 주로 사용자 중복이 많은 온라인 쇼핑몰이나 유튜브, 넷플릭스와 같은 멀티미디어 서비스 컨텐츠에서 사용됩니다. K-means 클러스터링을 통해 사용자 데이터와 평점을 기반으로 군집화를 실시하여 임베딩을 생성합니다. 이 결과를 트랜스포머 네트워크를 통해 학습한 후 사용자 만족도를 예측합니다. 그런 다음 트랜스포머 기반 추천 모델을 사용하여 사용자에게 적합한 아이템을 추천합니다. 이 연구를 통해 추천함으로써 더 적은 시간적 비용으로 초기 사용자 문제를 예측하고 사용자들의 만족도를 높일 수 있다는 결과를 실험을 통해 보여주었습니다.