• 제목/요약/키워드: P 코드

검색결과 219건 처리시간 0.028초

CRC-p 코드 성능분석 및 VHF 대역 해양 ad-hoc 무선 통신용 최적 CRC 코드의 결정 (Analysis of CRC-p Code Performance and Determination of Optimal CRC Code for VHF Band Maritime Ad-hoc Wireless Communication)

  • 차유강;정차근
    • 한국통신학회논문지
    • /
    • 제37권6A호
    • /
    • pp.438-449
    • /
    • 2012
  • 본 논문에서는 다양한 CRC 코드의 성능분석을 기반으로 새로운 VHF 대역 해양 무선통신용 최적 CRC-p 코드를 제안한다. 이를 위해, 먼저 CRC 코드의 부호어 길이의 변화에 따른 미검출 오류확률과 최소해밍거리를 구하는 방법을 기술한다. 즉 순회 해밍코드나 원시 BCH 코드의 쌍대코드가 최대장 코드가 되는 것을 이용해서 천이 레지스터에 의한 간단한 회로구성으로 무게분포와 미검출 오류확률을 계산하는 방법과 MacWilliam의 항등식에 의한 최소해밍거리를 계산하는 방법을 제시한다. 다음으로 VHF 대역 해양 무선통신 시스템의 전송 프레임의 구성과 주요 통신 파라미터의 규격을 제시하고, 기존의 연구된 다양한 CRC 코드의 생성다항식을 대상으로 미검출 오류확률과 최소해밍거리의 결과를 기반으로 새로운 CRC-p 코드를 선정하고, 라이시안 해양 채널모델과 ${\pi}$/4-DQPSK 변복조기에 의한 비트오류율(BER)의 모의실험 결과를 통해 성능을 검증한다.

유비쿼터스 네트워크 환경의 멀티미디어 콘텐츠 보호를 위한 공모공격 방지 임베디드 시스템 설계 (An Embedded System Design of Collusion Attack Prevention for Multimedia Content Protection on Ubiquitous Network Environment)

  • 이강현
    • 전자공학회논문지CI
    • /
    • 제47권1호
    • /
    • pp.15-21
    • /
    • 2010
  • 본 논문은 비디오 콘텐츠가 P2P 환경에서 배포될 때, 멀티미디어 핑거프린팅 코드를 삽입하는 알고리즘을 제안하고 공모공격 방지를 위한 공모 코드북 SRP(Small RISC Processor) 임베디드 시스템을 설계한다. 구현된 시스템에서는 웹서버에 업로드를 요청하는 클라이언트 사용자의 비디오 콘텐츠에 삽입된 핑거프린팅 코드를 검출하여 인증된 콘텐츠이면 스트리밍 서버로 전송을 하여 P2P 네트워크에 배포를 허락하고, 공모코드가 검출되면 스트리밍 서버로 비디오 콘텐츠의 전송을 차단하여 P2P 네트워크에 배포를 중지시키고, 또한 공모코드에 가담한 공모자를 추적한다. BIBD 코드 v의 10%를 공모자로 하여 평균화공격의 공모코드를 생성하였다. 이를 기반으로 공모공격 방지의 코드북이 설계 되었다. 비디오 콘텐츠의 온라인 스트리밍 서비스 ASF와 오프라인 제공 MP4의 비디오 압축에서는 I-프레임의 휘도성분 Y의 비트플랜 0~3에 핑거프린팅 코드의 삽입량이 0.15% 이상에서 삽입된 원코드와 검출된 코드의 상관계수는 0.15 이상이었다. 상관계수 0.1 이상에서 공모코드 검출율은 38% 그리고 상관계수 0.2 이상에서 공모자 추적율은 20%임을 확인하였다.

파운틴 코드를 이용한 효율적인 P2P 비디오 멀티캐스트 시스템 (An Effective P2P Video Multicast System using Fountain Code)

  • 공경빈;송황준
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(D)
    • /
    • pp.375-377
    • /
    • 2012
  • 본 논문은 P2P 환경에서 파운틴 코드를 이용하여 효율적으로 비디오 스트리밍 서비스를 제공하는 멀티캐스트 시스템을 제안한다. 제안하는 시스템은 멀티캐스트 트리 전체의 전송 지연과 복구 지연의 합을 최소화하는 초기 코드율과 복구 노드 벡터를 결정하고, 부분 부호화 복구 기법을 사용하여 복구 지연을 감소시킨다. 실험 결과를 통해 제안한 시스템이 오버레이 멀티캐스트 트리 상에서 빠르고 효율적으로 비디오 스트리밍 서비스를 제공함을 보인다.

코드분할 다중통신용 새로운 다진법 코드의 개발 (A New Family of Nonbinary Sequences Having large Complexity For CDMA)

  • Chulki Kim;Dongchan Shin;Sooryong Lee
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1991년도 학술발표논문집
    • /
    • pp.134-143
    • /
    • 1991
  • 코드분할 다중통신(Code Division Multiple Access Communication)은 Spread Spectrum 통신의 발전된 형태로서 군사목적상 이동 무선통신(Combat Multiple Communication)을 위해서 최근들어 급속도로 중요시 되고있다. 잘 알려진 바와 같이 두 가지 가장 일반적인 다중통신 방식은 주파수 분할 다중통신방식과 시분할 다중 통신 방식이다. 주파수 분할 다중통신 방식에서는 모든 사용자가 각각 다른 주파수를 사용하여 동시에 신호를 보내고 시분할 다중통신에서는 같은 주파수를 사용하되 시간대를 달리하고 있다. 이 두가지 방식을 결합하여 모든 사용자가 같은 시각과 같은 주파수를 공유하여 통신을 가능케 할 수 있는 방식이 코드분할 다중통신이다. 여기에서 사용자는 각각 고유한 코드를 부여받는다. 이때 각 코드간에는 낮은 상관계수(Cross-correlation )를 가져야 하며, 이러한 성질을 만족하는 코드 집합을 구하기 위한 노력이 경주되었으며 현재까지 2진법 코드 집합으로서 Gold, Kasami, No 코드가 알려져 있으며, 복잡성(Complexity)을 증가시키기 위한 노력으로서 (군사목적에 중요) 다진법 코드에 대한 연구가 활발해지고 있으나 공개된 것은 없었다. 최근에 (1990), 다진법 코드로서 Kumar 코드가 발표되었다. 그러나 이러한 코드들은 복잡성(Complexity or Linear Span)을 증가시키지는 못하였다. 본 논문은 복잡성(Complexity)이 증가한 새로운 다진법 코드의 집합을 제안하였다. 각 집합은 $P^{n}$ 개의 코드로 구성되며, 최대 상관계수 값은 $f^{m}$ (p-1)-1 이다. (n=2m)

  • PDF

한글도메인이름을 지원하기 위한 Proxy HDNS 구현 (P-HDNS : A New Scheme to Support Multilingual Domain Names)

  • 김원;진용옥
    • 전자공학회논문지C
    • /
    • 제36C권12호
    • /
    • pp.1-10
    • /
    • 1999
  • 주어진 도메인 이름에 대하여 클라이언트 프로그램은 DNS(Domain Name System)을 통하여 해당 IP주소를 얻는데 현제의 인터넷상에서는 ASCII 코드로 표현되는 도메인이름의 사용만 가능하다. 이로 인하여 ASCII 코드와는 다른 코드체계를 갖는 국가들도 ASCII 코드로 표현된 도메인 이름을 사용할 수밖에 없다. 그러므로 보다 편리한 인터넷 사용자 환경을 위해서는 기존의 ASCII 코드로만 제한되어 있는 도메인 이름 보다는 해당 국가의 코드로 표현할 수 있도록 해야 한다. 본 고에서는 기존의 DNS 상에서 도메인 이름을 다국어로 표현할 수 있는 기법을 제안한다. 제안하는 기법은 기존의 운 도메인이름 표현규약 하에서의 UTF5를 기반으로 하는 다국어 코드와 ASCII 코드간의 상호 변환 방법, 변환된 코드값을 도메인 데이터 패킷에 적용하는 기법, 그리고 변환된 도메인 이름 데이터를 저장하는 네임서버의 설정 방법으로 구성된다. 제안하는 기법을 기초로 하여 클라이언트 프로그램과 DNS 사이에서 게이트웨이로서 동작하는 Proxy HDNS(P-HDNS)를 구현하여 실제로 한글도메인이름이 국내 인터넷 환경에서 사용할 수 있었다. 본 고에서는 제안하는 기법과 P-HDNS의 구현 내용에 대하여 기술한다.

  • PDF

파운틴 코드 기반의 하이브리드 P2P 스토리지 클라우드 (Fountain Code-based Hybrid P2P Storage Cloud)

  • 박기석;송황준
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권1호
    • /
    • pp.58-63
    • /
    • 2015
  • 본 논문은 높은 데이터 상환율 및 저장된 데이터의 프라이버시를 보장함과 동시에 데이터 전송시간을 최소화하는 클라우드 스토리지와 P2P 스토리지를 결합한 파운틴 코드 기반의 하이브리드 P2P 클라우드 스토리지 시스템을 제안한다. 사용자는 저장 공간의 효율성 및 자신의 데이터 프라이버시를 보장하기 위해 저장하고자 하는 데이터에 대해 파운틴 코드 기반의 인코딩을 시행한 후 인코딩 된 데이터를 분할하여 전송한다. 또한, 제안하는 알고리즘은 각 피어의 생존 확률을 고려하여 데이터를 저장함으로써 사용자의 데이터 상환을 보장한다. 실험 결과는 제안한 알고리즘이 다양한 시스템 안정도에서 사용자의 전송시간을 줄일 수 있음을 보인다.

광원 라인폭이 Spectral Amplitude Coding Optical CDMA시스템의 성능에 미치는 영향 (Effect of Line-Width of Optical Sources on Performance of Spectral Amplitude Coding Optical CDMA Systems)

  • 지윤규
    • 전자공학회논문지
    • /
    • 제52권2호
    • /
    • pp.119-124
    • /
    • 2015
  • 본 논문은 광원 라인폭이 spectral amplitude coding (SAC) OCDMA 시스템에 미치는 영향을 구하였다. q와 m값에 따라 다양한 코드를 구현할 수 있으므로 symmetric balance incomplete block design(BIBD) 코드를 분석에 사용하였다. 그 결과 입력파워가 큰 경우 ($P_{sr}=-10dBm$) 이상적인 BIBD 코드가 비이상적인 BIBD 코드보다 더 좁은 광원 라인폭이 요구되었다. 그러나 입력파워가 작은 경우 ($P_{sr}=-25dBm$)에는 그 반대로 비이상적인 BIBD 코드가 이상적인 BIBD 코드보다 더 좁은 광원 라인폭이 필요했다.

악성코드의 위협과 대응책 (Threats and countermeasures of malware)

  • 임동열
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.13-18
    • /
    • 2015
  • 악성코드란 해커가 악의적인 목적을 위하여 작성이 되어있는 실행 가능한 코드의 통칭으로써 자기복제 능력과 감염 대상 유무에 따라 바이러스, 웜, 트로이목마 등으로 분류된다. 주로 웹페이지 검색이나 P2P사용, 셰어웨어를 사용 할 때 등, 이런 상황에서 침투가 많이 발생이 되고 있다. 악성코드로 공격을 당하게 되면 이메일이 자동으로 발송이 된다거나, 시스템 성능 저하, 개인 정보 유출 등의 피해를 입게 된다. 이번에 악성코드를 소개 하면서 악성코드에 관련된 내용들을 설명하고 대응책을 알아본다. 그리고 향후 연구방향에 대해서도 생각해본다.

  • PDF

GPS P코드와 위상 정보를 이용한 이온층 TEC 측정

  • 허윤정;이창복;김천휘
    • 한국우주과학회:학술대회논문집(한국우주과학회보)
    • /
    • 한국우주과학회 2004년도 한국우주과학회보 제13권1호
    • /
    • pp.43-43
    • /
    • 2004
  • 국제적인 시각비교를 위해 GPS를 이용하고 있으나, GPS 신호에는 위성까지의 거리정보뿐 아니라 위성시계, 대류층, 이온층, 다중경로 오차 등이 포함되어 있다. 그 중 이온층 지연시간을 측정하기 위해서는 Ll과 L2 반송파 신호로부터 얻어지는 P코드와 위상정보를 이용할 수 있다. 반송파 위상 정보는 P코드보다 해상도가 좋기 때문에 위상정보를 이용하게 되면 고정밀도의 이온층 지연시간을 얻게 된다. 이온층 지연시간을 통해 총전자수를 나타내는 TEC 값을 얻을 수 있는데, 관측지점으로부터 시간에 따라 가장 높은 고도의 위성을 선택하여 P코드와 반송파 위상 정보를 통한 이온층 총전자수를 파악하고 정밀도를 비교분석 하였다. (중략)

  • PDF

USB 기반 악성코드 감염 윈도우 피해시스템 분석 연구 (The Analysis of Windows system that infected by USB-Based Malware)

  • 최윤미;정지훈;황현욱;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.758-761
    • /
    • 2010
  • 악성코드는 P2P, 전자메일, 메신저나 저장매체, 인터넷 사이트 등 여러 가지 경로를 통해 전파된다. 특히 USB 기반 악성코드는 USB가 시스템에 연결될 때 악성코드를 자동 실행시키고, 로컬 드라이브 영역에 자기복제를 하는 등 특정 행위를 보인다. 포렌식 수사에서는 이러한 악의적 행위를 빠르게 분석하고 여러 가지 증거를 수집하여 감염의 원인을 신속하게 파악하는 것이 요구된다. 본 논문에서는 USB 기반 악성코드에 감염된 시스템의 피해 흔적을 분석하고 패턴을 정형화하여 USB 기반 악성코드의 감염 여부를 판별하는 방법론을 제시한다.