• Title/Summary/Keyword: P 코드

Search Result 219, Processing Time 0.025 seconds

Analysis of CRC-p Code Performance and Determination of Optimal CRC Code for VHF Band Maritime Ad-hoc Wireless Communication (CRC-p 코드 성능분석 및 VHF 대역 해양 ad-hoc 무선 통신용 최적 CRC 코드의 결정)

  • Cha, You-Gang;Cheong, Cha-Keon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37 no.6A
    • /
    • pp.438-449
    • /
    • 2012
  • This paper presents new CRC-p codes for VHF band maritime wireless communication system based on performance analysis of various CRC codes. For this purpose, we firstly describe the method of determination of undetected error probability and minimum Hamming distance according to variation of CRC codeword length. By using the fact that the dual code of cyclic Hamming code and primitive BCH code become maximum length codes, we present an algorithm for computation of undetected error probability and minimum Hamming distance where the concept of simple hardware that is consisted of linear feedback shift register is utilized to compute the weight distribution of CRC codes. We also present construction of transmit data frame of VHF band maritime wireless communication system and specification of major communication parameters. Finally, new optimal CRC-p codes are presented based on the simulation results of undetected error probability and minimum Hamming distance using the various generator polynomials of CRC codes, and their performances are evaluated with simulation results of bit error rate based on the Rician maritime channel model and ${\pi}$/4-DQPSK modulator.

An Embedded System Design of Collusion Attack Prevention for Multimedia Content Protection on Ubiquitous Network Environment (유비쿼터스 네트워크 환경의 멀티미디어 콘텐츠 보호를 위한 공모공격 방지 임베디드 시스템 설계)

  • Rhee, Kang-Hyeon
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.47 no.1
    • /
    • pp.15-21
    • /
    • 2010
  • This paper proposes the multimedia fingerprinting code insertion algorithm when video content is distributed in P2P environment, and designs the collusion codebook SRP(Small RISC Processor) embedded system for the collusion attack prevention. In the implemented system, it is detecting the fingerprinting code inserted in the video content of the client user in which it requests an upload to the web server and in which if it is certified content then transmitted to the streaming server then the implemented system allowed to distribute in P2P network. On the contrary, if it detects the collusion code, than the implemented system blocks to transmit the video content to the streaming server and discontinues to distribute in P2P network. And also it traces the colluders who generate the collusion code and participates in the collusion attack. The collusion code of the averaging attack is generated with 10% of BIBD code v. Based on the generated collusion code, the codebook is designed. As a result, when the insert quantity of the fingerprinting code is 0.15% upper in bitplane 0~3 of the Y(luminance) element of I-frame at the video compression of ASF for a streaming service and MP4 for an offline offer of video content, the correlation coefficient of the inserted original code and the detected code is above 0.15. At the correlation coefficient is above 0.1 then the detection ratio of the collusion code is 38%, and is above 0.2 then the trace ratio of the colluder is 20%.

An Effective P2P Video Multicast System using Fountain Code (파운틴 코드를 이용한 효율적인 P2P 비디오 멀티캐스트 시스템)

  • Gong, Gyeong-Bin;Song, Hwang-Jun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.375-377
    • /
    • 2012
  • 본 논문은 P2P 환경에서 파운틴 코드를 이용하여 효율적으로 비디오 스트리밍 서비스를 제공하는 멀티캐스트 시스템을 제안한다. 제안하는 시스템은 멀티캐스트 트리 전체의 전송 지연과 복구 지연의 합을 최소화하는 초기 코드율과 복구 노드 벡터를 결정하고, 부분 부호화 복구 기법을 사용하여 복구 지연을 감소시킨다. 실험 결과를 통해 제안한 시스템이 오버레이 멀티캐스트 트리 상에서 빠르고 효율적으로 비디오 스트리밍 서비스를 제공함을 보인다.

A New Family of Nonbinary Sequences Having large Complexity For CDMA (코드분할 다중통신용 새로운 다진법 코드의 개발)

  • Chulki Kim;Dongchan Shin;Sooryong Lee
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.134-143
    • /
    • 1991
  • 코드분할 다중통신(Code Division Multiple Access Communication)은 Spread Spectrum 통신의 발전된 형태로서 군사목적상 이동 무선통신(Combat Multiple Communication)을 위해서 최근들어 급속도로 중요시 되고있다. 잘 알려진 바와 같이 두 가지 가장 일반적인 다중통신 방식은 주파수 분할 다중통신방식과 시분할 다중 통신 방식이다. 주파수 분할 다중통신 방식에서는 모든 사용자가 각각 다른 주파수를 사용하여 동시에 신호를 보내고 시분할 다중통신에서는 같은 주파수를 사용하되 시간대를 달리하고 있다. 이 두가지 방식을 결합하여 모든 사용자가 같은 시각과 같은 주파수를 공유하여 통신을 가능케 할 수 있는 방식이 코드분할 다중통신이다. 여기에서 사용자는 각각 고유한 코드를 부여받는다. 이때 각 코드간에는 낮은 상관계수(Cross-correlation )를 가져야 하며, 이러한 성질을 만족하는 코드 집합을 구하기 위한 노력이 경주되었으며 현재까지 2진법 코드 집합으로서 Gold, Kasami, No 코드가 알려져 있으며, 복잡성(Complexity)을 증가시키기 위한 노력으로서 (군사목적에 중요) 다진법 코드에 대한 연구가 활발해지고 있으나 공개된 것은 없었다. 최근에 (1990), 다진법 코드로서 Kumar 코드가 발표되었다. 그러나 이러한 코드들은 복잡성(Complexity or Linear Span)을 증가시키지는 못하였다. 본 논문은 복잡성(Complexity)이 증가한 새로운 다진법 코드의 집합을 제안하였다. 각 집합은 $P^{n}$ 개의 코드로 구성되며, 최대 상관계수 값은 $f^{m}$ (p-1)-1 이다. (n=2m)

  • PDF

P-HDNS : A New Scheme to Support Multilingual Domain Names (한글도메인이름을 지원하기 위한 Proxy HDNS 구현)

  • Kim, Weon;Chin, Yong-Ohk
    • Journal of the Korean Institute of Telematics and Electronics C
    • /
    • v.36C no.12
    • /
    • pp.1-10
    • /
    • 1999
  • Given a domain, client applications over the Internet are in support of the DNS (Domain Name System) to get its corresponding IP address. Currently, only domain names expressed by ASCII code are recognized over the Internet. This enforces the usage of ASCII domain names even in countries which use languages based on multilingual code other than ASCII code. In this paper, we present a methodology to support multilingual domain names on top of the existing DNS. The methodology is based on code translation of domain names in multilingual code into ASCII code via UTF5. We implement a gateway, called Proxy Hangul DNS (P-HDNS) based on the proposed methodology. This paper presents the principles of the methodology and the implementation details of P-HDNS.

  • PDF

Fountain Code-based Hybrid P2P Storage Cloud (파운틴 코드 기반의 하이브리드 P2P 스토리지 클라우드)

  • Park, Gi Seok;Song, Hwangjun
    • KIISE Transactions on Computing Practices
    • /
    • v.21 no.1
    • /
    • pp.58-63
    • /
    • 2015
  • In this work, we present a novel fountain code-based hybrid P2P storage system that combines cloud storage with P2P storage. The proposed hybrid storage system minimizes data transmission time while guaranteeing high data retrieval and data privacy. In order to guarantee data privacy and storage efficiency, the user transmits encoded data after performing fountain code-based encoding. Also, the proposed algorithm guarantees the user's data retrieval by storing the data while considering each peer's survival probability. The simulation results show that the proposed algorithm enables fast completion of the upload transmission while satisfying the required data retrieval and supporting the privacy of user data under the system parameters.

Effect of Line-Width of Optical Sources on Performance of Spectral Amplitude Coding Optical CDMA Systems (광원 라인폭이 Spectral Amplitude Coding Optical CDMA시스템의 성능에 미치는 영향)

  • Jhee, Yoon Kyoo
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.52 no.2
    • /
    • pp.119-124
    • /
    • 2015
  • In this paper, we analyze the effect of line-width of optical sources on the performance of spectral amplitude coding (SAC) optical code division multiple-access (OCDMA) systems. For a performance analysis we use a symmetric balanced incomplete block design (BIBD) code as the code sequence because we can construct a series of code families by choosing different values of q and m. The ideal BIBD code (m=2) requires narrower line-width than the nonideal BIBD codes when the effective power is large ($P_{sr}=-10dBm$). But the nonideal BIBD codes (m>2) need narrower line-width than the ideal BIBD code when $P_{sr}=-25dBm$.

Threats and countermeasures of malware (악성코드의 위협과 대응책)

  • Lim, Dong Yul
    • Journal of Convergence Society for SMB
    • /
    • v.5 no.1
    • /
    • pp.13-18
    • /
    • 2015
  • The malware, as hackers generic name of executable code that is created for malicious purposes, depending on the presence or absence of a self-replicating ability infected subjects, and are classified as viruses, worms, such as the Trojan horse. Mainly Web page search and P2P use, such as when you use a shareware, has become penetration is more likely to occur in such a situation. If you receive a malware attack, whether the e-mail is sent it is automatically, or will suffer damage such as reduced system performance, personal information leaks. While introducing the current malware, let us examine the measures and describes the contents related to the malicious code.

  • PDF

GPS P코드와 위상 정보를 이용한 이온층 TEC 측정

  • 허윤정;이창복;김천휘
    • Bulletin of the Korean Space Science Society
    • /
    • 2004.04a
    • /
    • pp.43-43
    • /
    • 2004
  • 국제적인 시각비교를 위해 GPS를 이용하고 있으나, GPS 신호에는 위성까지의 거리정보뿐 아니라 위성시계, 대류층, 이온층, 다중경로 오차 등이 포함되어 있다. 그 중 이온층 지연시간을 측정하기 위해서는 Ll과 L2 반송파 신호로부터 얻어지는 P코드와 위상정보를 이용할 수 있다. 반송파 위상 정보는 P코드보다 해상도가 좋기 때문에 위상정보를 이용하게 되면 고정밀도의 이온층 지연시간을 얻게 된다. 이온층 지연시간을 통해 총전자수를 나타내는 TEC 값을 얻을 수 있는데, 관측지점으로부터 시간에 따라 가장 높은 고도의 위성을 선택하여 P코드와 반송파 위상 정보를 통한 이온층 총전자수를 파악하고 정밀도를 비교분석 하였다. (중략)

  • PDF

The Analysis of Windows system that infected by USB-Based Malware (USB 기반 악성코드 감염 윈도우 피해시스템 분석 연구)

  • Choi, Yun-Mi;Jung, Ji-Hoon;Hwang, Hyeon-Uk;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.758-761
    • /
    • 2010
  • 악성코드는 P2P, 전자메일, 메신저나 저장매체, 인터넷 사이트 등 여러 가지 경로를 통해 전파된다. 특히 USB 기반 악성코드는 USB가 시스템에 연결될 때 악성코드를 자동 실행시키고, 로컬 드라이브 영역에 자기복제를 하는 등 특정 행위를 보인다. 포렌식 수사에서는 이러한 악의적 행위를 빠르게 분석하고 여러 가지 증거를 수집하여 감염의 원인을 신속하게 파악하는 것이 요구된다. 본 논문에서는 USB 기반 악성코드에 감염된 시스템의 피해 흔적을 분석하고 패턴을 정형화하여 USB 기반 악성코드의 감염 여부를 판별하는 방법론을 제시한다.