• 제목/요약/키워드: Number Theoretic method

검색결과 23건 처리시간 0.021초

게임으로 만들어진 슬롯화된 ALOHA를 위한 Bayes 풍의 예측 (Bayesian Prediction for Game-structured Slotted ALOHA)

  • 최천원
    • 대한전자공학회논문지TC
    • /
    • 제49권1호
    • /
    • pp.53-58
    • /
    • 2012
  • 게임 이론적 시각으로 p-persistence 슬롯화된 ALOHA를 비협력 게임으로 구성하고, 이 게임에서 Nash equilibrium을 구해 찾아 패킷 전달을 시도할 확률 값을 마련한다. Nash equilibrium의 수학적 표현에는 반드시 활성 변방국의 수가 포함되지만, 많은 실제 응용에서 이러한 수를 거의 알 수가 없다. 따라서 본 논문에서는 패킷의 전달을 시도할 지 결정하기에 앞서 활성 변방국의 수를 예측하는 Bayes 풍의 방식을 제안한다. 제안하는 Bayes 풍의 방식은 변방국이 스스로 자연스럽게 구할 수 있는 최소 정보만을 필요로 하지만 상당량의 정보에 의존하는 방식에 비해 경쟁력 있는 예측 성능을 보여 준다.

선형변환기법을 이용한 능동여파기의 구성에 관한 연구 (Synthesis of Active Filers Using Linear Transformation)

  • 이태원;조용현
    • 대한전자공학회논문지
    • /
    • 제20권2호
    • /
    • pp.41-51
    • /
    • 1983
  • 선형변환기법을 이용하여 사다리형태의 수동여파회로를 능동화하는데 있어서 새로운 방식을 제시하였다. 전압과 전류영역으로 나타내는 회로망변수를 선형변환메이트릭스의 사용으로 새로운 영역의 변수로 바꾸어서 회로를 능동화하는 과정에서 종전의 방법은 개개의 리액턴스소자에 대해서 선형변환을 적용하는데 비하여 본연구에서는 병렬과 직렬의 두개의 리액턴스소자에 동시에 선형변환을 적용함으로써 회로능동화에 소요되는 연산증폭기의 개수를 여파기의 차수와 같도록 줄일수 있었다. 저역통과여파기의 경우. 선형변환메이트릭스를 적절하게 선택함으로써 사다리형회로의 리액턴스소자의 배치여하에 관계없이 규칙적이며 단계적인 회로능동화를 가능하게 하였다. 이 방법에 따라 5차 Chebyshev 저역통과여파회로를 능동화한 다음 이론치에 매우 근사한 주파수특성을 측정으로 얻음으로써 이 방식의 타당성을 입증하였다.

  • PDF

산란점 수 추정방법에 따른 표적의 길이 추정 (Target Length Estimation of Target by Scattering Center Number Estimation Methods)

  • 이재인;유종원;김남문;정광용;서동욱
    • 한국측량학회지
    • /
    • 제38권6호
    • /
    • pp.543-551
    • /
    • 2020
  • 본 논문에서는 레이더를 이용한 표적 길이 추정 정확도를 향상시키기 위한 방법에 관해 소개한다. 레이더 수신신호를 통해 만들어지는 고해상도 거리측면도(HRRP: High Resolution Range Profile)은 표적의 1차원적인 산란 특성을 나타내며, HRRP에서의 피크(peak)는 전자기파를 강하게 산란시키는 산란점(scattering center)을 의미한다. 추출된 산란점을 이용하여 레이더 가시선 방향(RLOS: Radar Line of Sight)의 길이인 표적 종방향 거리(downrange) 길이를 추정하며, 표적과 레이더 가시선 방향이 이루는 각도를 통해 표적의 실제 길이를 추정한다. 길이 추정의 정확도를 향상시키기 위해, HRRP를 이용하는 방법보다 정확하게 산란점을 추출하기 위한 방법인 매개변수 추정방법(parametric estimation method)을 이용할 수 있다. 매개변수 추정방법은 산란점 개수가 결정된 후에 적용되며, 따라서 산란점 개수 추정의 정확도에 크게 영향을 받는다. 본 논문에서는 레이더를 통한 표적 길이 추정 정확도를 향상시키기 위해, 정보 이론적 판단 기준에 바탕을 둔 신호원 수 추정방법인 AIC (Akaike Information Criteria), MDL (Minimum Descriptive Length), GLE (Gerschgorin Likelihood Estimators)방법들을 이용하여 산란점 개수를 추정하였다. 매개변수 추정방법으로 ESPRIT기법을 이용하여, 간단한 표적 캐드 모델에 대한 길이 추정 시뮬레이션을 수행하였으며, GLE방법이 산란점 개수 추정과 표적 길이 추정에 우수한 성능을 보임을 확인하였다.

IP Spoofing 대응 기능을 가진 방화벽 시스템 구현

  • 최석윤;김중규
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 1997년도 춘계학술대회 발표논문집
    • /
    • pp.163-181
    • /
    • 1997
  • This dissertation provides a theroetic study on the network security in general , the firewall in particular . In fact, the firewall has been recognized as a very promising option to obtain the security in the real world network environment . The dissertation provides a thorough theoretic investigation on the various problems raised in the computer network, and also explores a methodology of the security against IP spoofing. Moreover, it investigates a systematic procedure to make analysis plans of the firewall configuration. Based on the above investigation and analysis , this dissertation provides two approaches to network security, which address a number of issues both at the network and at application level. At the network level. a new methdo is proposed which uses packet filtering based on the analysis of the counter plot about the screen router. On the other hand at the application level, a novel method is exlored which employs security software , Firewall-1, on Bastion host. To demonstrate the feasibility and the effectiveness of the proposed methodologes, a prototype implementation is made. The experiment result shows that the screen router employing the proposesed anti-IP spoofing method at the network level is effective enough for the system to remain secure without being invaded by any illegarl packets entering from external hackers. Meanwhile , at the application level. the proposed software approach employing Firewall -1 is proved to be robust enough to provent hackings from the outer point to point protocol connection. Theoretically, it is not possible to provide complete secuirty to the network system, because the network security involove a number of issues raised from low level network equipments form high level network protocol. The result in this dissertation provides a very promising solution to network security due to its high efficiency of the implementation and superb protectiveness from a variety of hacking.

실수체 기반 타원곡선 암호의 성능 평가에 관한 연구 (A Study on the Performance Evaluation of Elliptic Curve Cryptography based on a Real Number Field)

  • 우찬일;구은희;이승대
    • 한국산학기술학회논문지
    • /
    • 제14권3호
    • /
    • pp.1439-1444
    • /
    • 2013
  • 최근 들어, 네트워크의 급속한 발전으로 온라인 뱅킹과 주식 거래 같은 응용프로그램들의 사용이 증가함에 따라 데이터에 대한 보안은 점점 더 중요해 지고 있다. 따라서, 데이터 보호를 위해 인터넷과 같은 개방형 네트워크에서 공개키 또는 대칭키 암호 알고리즘이 널리 사용되고 있다. 일반적으로 공개키 암호시스템은 인수분해와 이산대수의 문제를 기반으로 하고 있어, 대칭키 암호시스템에 비해 처리속도가 상대적으로 느리다. 공개키 암호시스템 중 타원곡선 암호는 RSA에 비해 보다 작은 사이즈의 키를 사용하여도 동일한 보안성을 제공하는 장점이 있어 처리 속도가 빠르다. 본 논문에서는 실수체를 기반으로 하는 타원곡선 암호의 효율적인 키 생성 방법을 제안한다.

Efficient Post-Quantum Secure Network Coding Signatures in the Standard Model

  • Xie, Dong;Peng, HaiPeng;Li, Lixiang;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2427-2445
    • /
    • 2016
  • In contrast to traditional "store-and-forward" routing mechanisms, network coding offers an elegant solution for achieving maximum network throughput. The core idea is that intermediate network nodes linearly combine received data packets so that the destination nodes can decode original files from some authenticated packets. Although network coding has many advantages, especially in wireless sensor network and peer-to-peer network, the encoding mechanism of intermediate nodes also results in some additional security issues. For a powerful adversary who can control arbitrary number of malicious network nodes and can eavesdrop on the entire network, cryptographic signature schemes provide undeniable authentication mechanisms for network nodes. However, with the development of quantum technologies, some existing network coding signature schemes based on some traditional number-theoretic primitives vulnerable to quantum cryptanalysis. In this paper we first present an efficient network coding signature scheme in the standard model using lattice theory, which can be viewed as the most promising tool for designing post-quantum cryptographic protocols. In the security proof, we propose a new method for generating a random lattice and the corresponding trapdoor, which may be used in other cryptographic protocols. Our scheme has many advantages, such as supporting multi-source networks, low computational complexity and low communication overhead.

인식기 풀 기반의 다수 인식기 시스템 구축방법 (Construction of Multiple Classifier Systems based on a Classifiers Pool)

  • 강희중
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제29권8호
    • /
    • pp.595-603
    • /
    • 2002
  • 우수한 인식 성능을 보이기 위하여 가용한 인식기 풀(pool)로부터 다수 인식기를 선택하는 방법에 관한 연구는 소수에 불과하였다. 그래서, 어떻게 또는 얼마나 많은 인식기를 선택해야 하는가에 관한 인식기의 선택 문제는 여전히 중요한 연구 주제로 남아 있다. 본 논문에서는 선택되는 인식기의 개수가 미리 제한되어 있다는 가정 하에서, 다양한 선택 기준을 제안하고, 이들 선택 기준에 따라서 다수 인식기 시스템을 구축하며, 구축된 다수 인식기 시스템의 성능을 평가함으로써 제안된 선택 기준을 평가하고자 한다. 모든 가능한 다수 인식기의 집합은 선택 기준에 의해서 조사되고, 그 중 일부가 다수 인식기 시스템의 후보로 선정된다. 이러한 다수 인식기 시스템 후보들은 Concordia 대학과 UCI(University of California, Irvine)의 기계학습 자료로부터 얻은 무제약 필기 숫자를 인식하는 실험에 의해 평가되었다. 다양한 선택기준 중에서, 특히 조건부 엔트로피에 기반한 정보 이론적 선택 기준에 의하여 구축된 다수 인식기 시스템 후보가 다른 선택 기준에 의한 후보보다 더 유망한 결과를 보여 주었다.

초등 정보과학영재를 위한 판별 방안 연구 (A Development and Application of Methods of Identifying for the Elementary Gifted Children of Information Science)

  • 황국환;이애정;이재호
    • 정보교육학회논문지
    • /
    • 제9권1호
    • /
    • pp.69-76
    • /
    • 2005
  • 본 논문에서는 초등정보과학영재의 판별 방안을 제안하기 위하여 수행한 연구는 아래와 같다. 첫째, 초등 정보과학영재의 정의와 판별을 위해 영재에 대한 이론적 연구를 시행하고, 여러 학자들의 이론과 수학 과학영재의 판별원칙 요소 절차를 바탕으로 하여 초등 정보과학영재의 판별원칙 요소 절차를 재구성하여 새로운 초등 정보과학영재의 판별방법을 제안한다. 둘째, 초등 정보과학영재의 판별절차와 그에 따른 내용을 정의하고, 6학년들을 대상으로 3단계에 걸친 관찰 및 평가를 통해 영재판별을 실시한다. 셋째, 판별절차에 의해 정해진 영재집단과 타 초등학교의 수학 과학 학업우수자인 일반집단과의 과제 성취를 비교, 분석하여 타당도를 분석한다.

  • PDF

게임이론 기반 무선 통신에서의 캐시 할당 기법 (Game Theoretic Cache Allocation Scheme in Wireless Networks)

  • 트라 후옹 티 리;김도현;홍충선
    • 정보과학회 논문지
    • /
    • 제44권8호
    • /
    • pp.854-859
    • /
    • 2017
  • 기지국(Base Station)에서 인기있는 콘텐츠(비디오)를 캐싱하는 것은 전송 대기 시간을 줄일 수 있는 효율적인 방법이다. 본 논문에서는 콘텐츠 제공자(CP)가 캐싱 절차에 참여하도록 동기를 부여하기 위해 무선 네트워크에서의 사전 인센티브 캐시 메커니즘을 제안한다. 하나 이상의 Infrastructure Provider(InP)와 많은 CP로 구성되어 있는 시스템에서, InP는 InP의 기지국에서 캐시하는 파일 수를 결정하기 위해 CP가 경쟁하는 동안 수익을 극대화할 수 있도록 CP에 청구되는 가격을 정의하는 것을 목표로 한다. 또한 InP와 CP는 Stackelberg 게임이론 내에서 각각 선도자와 추종자로 정의된다. Backward Induction을 기반으로, 각 CP가 각 기지국에서 임대한 캐시 공간의 양을 정확하게 측정한 후, 최적화 문제를 해결함으로써 InP가 각 CP를 임대하는 가격을 계산한다. 이것은 비 균일 가격 체계를 고려한 점에서 기존 연구와 차이가 있다. 수치 결과는 제안 된 방법을 통해 InP의 이익이 균일 가격 책정보다 높다는 것을 보여준다.

일라이어스와 페레즈의 방식에 기반한 하이브리드 무작위화 함수 (A Hybrid Randomizing Function Based on Elias and Peres Method)

  • 배성일;김민수
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권12호
    • /
    • pp.149-158
    • /
    • 2012
  • 본 논문에서는 점근적으로 최적인 두가지의 무작위화 함수인 일라이어스(Elias) 함수와 페레즈(Peres) 함수의 장단점을 고려한 하이브리드 무작위화 함수를 제안한다. 무작위화 함수는 편향성이 있는 무작위수의 공급원으로부터 균등한 무작위수를 생성하는데 쓰이는 알고리즘을 수학적으로 추상화한 것이다. 일라이어스 함수와 페레즈 함수는 입력의 길이가 무한으로 증가함에 따라 그 출력효율성이 정보론적 한계치에 다가간다. 특히, 일라이어스 함수는 주어진 (유한의) 입력길이에 대해 최적인 무작위화 함수이다. 그러나 그 계산은 간단하지 않고, 주어진 입력길이에 의존한다. 반면, 페레즈 함수는 정해진 입력의 길이에 대해 출력효율이 최적이지는 않으나, 점근적으로는 최적이고, 간단한 재귀식에 의해 정의되어서 그 계산이 매우 간단하고 적은 메모리를 필요로 한다. 이러한 계산복잡도와 출력효율에 대한 두가지 무작위화 함수의 장단점에 주목하여, 각각의 장점을 고려한 하이브리드 무작위화 함수를 제안하고 이를 분석한다.