• 제목/요약/키워드: issue convergence

검색결과 803건 처리시간 0.025초

다중변수 혼돈계를 이용한 이미지 암호화 방법의 설계 및 구현 (Design and Implementation of Image Encryption Method for Multi-Parameter Chaotic System)

  • 임거수
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.57-64
    • /
    • 2008
  • 컴퓨터성능의 향상과 인터넷의 발달로 인하여 디지털 이미지의 보안에 대한 중요성이 계속 증가 하고 있고, 이런 현상때문에 혼돈신호를 이용한 암호화 알고리즘은 새롭고 효과적인 이미지 암호화 방법중의 하나로 제시되고 있다. 본 논문에서 우리는 기존의 혼돈신호를 이용한 암호화 방법의 혼돈신호가 특정 값에 변중된 분포로 생성되는 현상에 대한 암호화의 문제점을 보이고 우리가 설계한 다중변수 혼돈계를 이용한 암호화 알고리즘은 혼돈신호의 분포가 생성되는 신호의 전체 영역에 일정한 분포로 발생되는 것을 보인다. 우리는 이미지를 암호화하고 복호화한 결과값으로 우리가 제시한 다중변수 혼돈계를 이용한 암호화 방법의 타당성을 제시한다.

  • PDF

네트워크 중심전(NCW)하의 국방정보체계 제대별/기능별 정보보호지침 연구 (A Study on the Defense Information System Security Guideline for Network Centric Warfare)

  • 권문택
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.9-18
    • /
    • 2008
  • 본 연구는 네트워크 중심전(NCW) 환경하에서 국방정보체계에 대한 정보보호 지침을 마련하고자 수행하였다. 본 연구에서는 국방정보체계 분야에 다년간 근무했던 전문가들로 워킹그룹을 편성하여 그룹의사결정기법을 활용한 연구방법을 통해 네트워크 중심전(NCW)하에서의 정보보호 지침을 제대별, 기능별로 도출하였다. 본 연구에서 제시하는 제대별, 기능별 정보보호 지침을 활용하여 현존하는 국방정보체계의 정보보호 수준을 평가하고 미흡한 점을 보완한다면 보다 완벽한 정보보호 대책을 마련할 수 있을 것이다.

  • PDF

The Performance Analysis of Digital Watermarking based on Merging Techniques

  • Ariunzaya, Batgerel;Chu, Hyung-Suk;An, Chong-Koo
    • 융합신호처리학회논문지
    • /
    • 제12권3호
    • /
    • pp.176-180
    • /
    • 2011
  • Even though algorithms for watermark embedding and extraction step are important issue for digital watermarking, watermark selection and post-processing can give us an opportunity to improve our algorithms and achieve higher performance. For this reason, we summarized the possibilities of improvements for digital watermarking by referring to the watermark merging techniques rather than embedding and extraction algorithms in this paper. We chose Cox's function as main embedding and extraction algorithm, and multiple barcode watermarks as a watermark. Each bit of the multiple copies of barcode watermark was embedded into a gray-scale image with Cox's embedding function. After extracting the numbers of watermark, we applied the watermark merging techniques; including the simple merging, N-step iterated merging, recover merging and combination of iterated-recover merging. Main consequence of our paper was the fact of finding out how multiple barcode watermarks and merging techniques can give us opportunities to improve the performance of algorithm.

IT 모듈에서의 열전달 해석과 방열 특성 연구 (Thermal Dissipation Study of IT Module Simulation)

  • 김원종
    • 한국산업융합학회 논문집
    • /
    • 제23권3호
    • /
    • pp.427-431
    • /
    • 2020
  • In this Study, as the structure of IT module for smart phone display becomes thin to catch up with slim product trend, the reliability of display module is on the rise as a issue for product design. Especially, almost part of cellular phone should undergo thermal dissipation test. thus many manufacturers have considered design guide line using CAE and simulation for more effective usage of limited resources on the market. This test simulates the case when cellular phone slips through user's fingers while he is talking on the phone. This paper studies a thermal simulation of display module in smart phone. This design for reliability improvements are suggested on the basis of the results of FVM Analysis and display of IT module and smart phone design.

A Study on the Software Safety Assessment of Healthcare Systems

  • Olenski, Rafal;Park, Man-Gon
    • Journal of Multimedia Information System
    • /
    • 제2권2호
    • /
    • pp.241-248
    • /
    • 2015
  • The safety-critical software in healthcare systems needs more and more perceptive excess among human observation and computer support. It is a challenging conversion that we are fronting in confirming security in healthcare systems. Held in the center are the patients-the most important receivers of care. Patient injuries and fatalities connected to health information technologies commonly show up in the news, contrasted with tales of how health experts are being provided financial motivation to approve the products that may be generating damage. Those events are unbelievable and terrifying, however they emphasize on a crucial issue and understanding that we have to be more careful for the safety and protection of our patients.

Analyzing the Major Issues of the 4th Industrial Revolution

  • Jeon, Jeonghwan;Suh, Yongyoon
    • Asian Journal of Innovation and Policy
    • /
    • 제6권3호
    • /
    • pp.262-273
    • /
    • 2017
  • Recently, the attention to the $4^{th}$ Industrial Revolution has been increasing. In the $4^{th}$ Industrial Revolution era, the boundaries between physical space, digital space, and biological space are becoming blurred because of the active convergence between various fields. There are many issues about the $4^{th}$ Industrial Revolution such as artificial intelligence, Internet of things, big data, and cyber physical system. To cope with the $4^{th}$ Industrial Revolution, an accurate analysis and technology planning need to be undertaken from a broad point of view. However, there is little research on the analysis of the major issues about the 4th Industrial Revolution. Accordingly, this study aims to analyse these major issues. Data mining such as topic modelling method is used for this analysis. This study is expected to be helpful for the researcher and policy maker of the 4th Industrial Revolution.

네트워킹기능과 정보보호기능 연동기술 메커니즘 구현 (A Securing Method of Relational Mechanism Between Networking Technology and Security Technology)

  • 노시춘;나상엽
    • 융합보안논문지
    • /
    • 제7권1호
    • /
    • pp.11-17
    • /
    • 2007
  • 네트워크보안에서 네트워킹기능과 정보보호기능을 분리하여 관리하지 않고 연계하여 종합 메커니즘을 구성 및 적용할 경우 종합적인 정보보호 효율은 시너지효과로 나타난다. 본 연구는 네트워킹 기능과 정보보호기능을 연계하여 정보보호기능을 적용했을 경우의 연동 메커니즘 구현방법 개발과 그 성과를 측정하기 위한 것이다. 연동 메커니즘에 의한 보안차단성과는 분리상황의 성과보다 $8{\sim}10%$ 증대되어 나타난다. 따라서 네트워크 정보보호기능 구현은 반드시 네트워킹기능과 정보보호기능을 연계하여 구성하고 그 성과를 측정 관리하는 것이 정보보호 성과 관리에 효율적 방법임을 본 연구를 통해 제시하고자 한다.

  • PDF

유비쿼터스 환경에서의 NCW 정보보호 대책 (A Study on the Network Centric Warfare Information Security for Ubiquitous Network Computing)

  • 권문택
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.15-22
    • /
    • 2010
  • 본 연구는 유비쿼터스 환경에서 네트워크 중심전(NCW)을 원활하게 실시하기 위해 필요한 정보보호 대책을 제시하기 위한 것이다. 대책을 도출하기 위해 우선 유비쿼터스 환경에서 NCW가 구현 되었을 때 예상되는 전투양상을 전장기능별로 조명해보고, 유비쿼터스 환경에서 일어날 수 있는 정보보호 위협의 특징을 도출하였다. 이러한 특징을 바탕으로 위협을 해결하기 위한 국방 정보보호 대응 방안을 제시하였다. 본 연구에서 제시한 대응방안을 바탕으로 추후 세부 실행과제를 도출한다면 보다 완벽한 NCW 개념 실현을 위한 국방정보보호 대책이 마련될 수 있을 것이다.

셀룰러 네트워크의 동적채널에서 빠른 분산 전력 제어 기법의 특성에 대한 연구 (A Study on the Characteristics of Fast Distributed Power Control Schemes in Cellular Network under Dynamic Channel)

  • 이영대;박현숙
    • 한국인터넷방송통신학회논문지
    • /
    • 제8권2호
    • /
    • pp.49-55
    • /
    • 2008
  • To address the convergence issue of power control algorithms, a number of algorithms have been developed hat shape the dynamics of up-link power control for cellular network. Power algorithms based on fixed point iterations can be accelerated by the use of various methods, one of the simplest being the use of Newton iterations, however, this method has the disadvantage which not only needs derivatives of the cost function but also may be weak to noisy environment. we showed performance of the power control schemes to solve the fixed point problem under static or stationary channel. They proved goof performance to solve the fixed point problem due to their predictor based optimal control and quadratic convergence rate. Here, we apply the proposed power control schemes to the problem of the dynamic channel or to dynamic time varying link gains. The rigorous simulation results demonstrated the validity of our approach.

  • PDF

클라우드 컴퓨팅 보안에 따른 이산화탄소 배출에 관한 연구 (A study of Carbon Dioxide Emissions due to the Cloud computing security)

  • 전정훈
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.101-108
    • /
    • 2014
  • 최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈로 부각되고 있으며, 이산화탄소 배출을 경감하는 것으로도 많은 주목을 받고 있다. 그러나 클라우드 컴퓨팅의 탄소배출은 긍정적인 측면과는 달리, 여러 취약점들로 인해, 경감정도에 차이를 갖고 있다. 따라서 본 논문은 클라우드 컴퓨팅의 이산화탄소 배출과 관련한 보안 시스템의 배출량 측정 실험과 클라우드 이산화탄소 배출 관련 사례연구를 통해 배출 요인을 분석함으로써, 향후, 클라우드 컴퓨팅의 보안 설계와 성능 향상을 위한 자료로 활용될 것으로 기대한다.