• 제목/요약/키워드: order preserving

검색결과 360건 처리시간 0.033초

갱신 의미 보존 객체-지향 뷰 (Update Semantic Preserving Object-Oriented View)

  • 나영국
    • 정보처리학회논문지D
    • /
    • 제8D권1호
    • /
    • pp.32-43
    • /
    • 2001
  • 데이터 모델링 능력이 한정되고 뷰 갱신 모호성 문제에 기인하여, 관계형 뷰는 공학 응용에 제한적으로 사용되어 왔다. 반면에 객체지향 데이터베이스의 뷰는 관계형 뷰의 이 두 가지 단점을 극복하기 때문에, 공학 응용을 위한 맞춤 인터페이스를 정의하는데 중요한 역할을 할 것이다. 특히 공학 응용을 위한 데이터베이스 인터페이스는 갱신을 충분히 지원하여 한다. 좀더 자세히 말하면, 인터페이스에 대한 갱신이 모호성이 없이 정의되어야 하며 이 정의는 베이스 스키마에 대한 갱신 행동과 일치하여야 한다. 이를 위하여 객체지향 뷰가 베이스 데이터 모델과 같은 갱신 행동을 보이기 위한 제반 조건 - 갱신 의미 보존(update semantic preserving)-을 정의하였다. 그리고 이 갱신 의미 보존 특성의 실현 가능성을 보이기 위하여 CAD에 특화된 객체지향 뷰 시스템, 멀티 뷰(MultiView), 을 선정하여 그 시스템의 뷰 모델에 대한 갱신 의미 보존 갱신 행동을 정의하고 구체적인 구현 알고리즘을 제시하였다. 이 연구는 객체지향 데이터베이스에서 가장 클래스를 모았을 때 단순한 클래스의 모임이 아니라 isa계층을 갖는 '스키마'가 될 수 있게하기 위해서는 가상 클래스에 대한 갱신 의미가 클래스간 isa 관계를 위반해서는 안된다는 것을 발견하였다. 그리고 이의 충분조건으로 '뷰 스키마가 베이스 스키마처럼 보이도록'하는 가상 클래스의 갱신 의미와 가상 클래스간 스키마 형성 가능 조건을 발견하였다. 이는 객체 지향 데이터베이스에서 뷰를 클래스 수준에서 스키마 수준으로 정의하는 충분조건을 발견하고 구현한 최초의 논문이다.

  • PDF

Traceable Dynamic Public Auditing with Identity Privacy Preserving for Cloud Storage

  • Zhang, Yinghui;Zhang, Tiantian;Guo, Rui;Xu, Shengmin;Zheng, Dong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권11호
    • /
    • pp.5653-5672
    • /
    • 2019
  • In cloud computing era, an increasing number of resource-constrained users outsource their data to cloud servers. Due to the untrustworthiness of cloud servers, it is important to ensure the integrity of outsourced data. However, most of existing solutions still have challenging issues needing to be addressed, such as the identity privacy protection of users, the traceability of users, the supporting of dynamic user operations, and the publicity of auditing. In order to tackle these issues simultaneously, in this paper, we propose a traceable dynamic public auditing scheme with identity privacy preserving for cloud storage. In the proposed scheme, a single user, including a group manager, is unable to know the signer's identity. Furthermore, our scheme realizes traceability based on a secret sharing mechanism and supports dynamic user operations. Based on the security and efficiency analysis, it is shown that our scheme is secure and efficient.

Secure and Privacy Preserving Protocol for Traffic Violation Reporting in Vehicular Cloud Environment

  • Nkenyereye, Lewis;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제19권7호
    • /
    • pp.1159-1165
    • /
    • 2016
  • Traffic violations such as moving while the traffic lights are red have come from a simple omission to a premeditated act. The traffic control center cannot timely monitor all the cameras installed on the roads to trace and pursue those traffic violators. Modern vehicles are equipped and controlled by several sensors in order to support monitoring and reporting those kind of behaviors which some time end up in severe causalities. However, such applications within the vehicle environment need to provide security guaranties. In this paper, we address the limitation of previous work and present a secure and privacy preserving protocol for traffic violation reporting system in vehicular cloud environment which enables the vehicles to report the traffic violators, thus the roadside clouds collect those information which can be used as evidence to pursue the traffic violators. Particularly, we provide the unlinkability security property within the proposed protocol which also offers lightweight computational overhead compared to previous protocol. We consider the concept of conditional privacy preserving authentication without pairing operations to provide security and privacy for the reporting vehicles.

행렬 기반 랜덤화를 적용한 프라이버시 보호 기술의 안전성 및 정확성 분석 (An Analysis of Privacy and Accuracy for Privacy-Preserving Techniques by Matrix-based Randomization)

  • 강주성;안아론;홍도원
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.53-68
    • /
    • 2008
  • 실용적인 프라이버시 보호 기술 중의 하나인 행렬 기반 랜덤화 기법에 대하여 세밀한 분석을 실시한다. 최적의 변환 행렬을 찾기 위한 프라이버시 손상 관점의 요구조건 및 정확성 측도로 제안된 행렬의 조건수 개념과 연관된 파라미터들간의 관계를 이론적으로 규명한다. 행렬 기반의 대표적 알고리즘인 랜덤 대치 기법의 효율적인 구현을 위하여 데이터 재구축 과정에서 필요한 역행렬을 간단히 구하는 공식을 제시하고, 행렬의 노름에 따른 변환 행렬의 조건수와 변환된 분포의 기댓값 및 분산을 계산함으로써 표준오차와 파라미터들 간의 관계식을 도출한다. 또한, 랜덤 대치 기법을 구현하여 다양한 시뮬레이션을 실시함으로써 이론적으로 얻은 결과를 실험적으로 검증한다.

봉제용 심방사와 일반 방적봉사와의 가봉성 비교연구 (A Comparative Study on Sewabilities of Core-spun and the Other Spun Sewing Threads)

  • 김진의;차옥선
    • 한국의류학회지
    • /
    • 제9권2호
    • /
    • pp.1-11
    • /
    • 1985
  • The purpose of this study was to research the effect of sewing threads on sewability. The materials used in this study were cotton threads, p/c spun thread, polyester spun thread and core-spun thread, which were the same in count, but different in fibers. In order to approach the purpose of this study, the change of sew-ability was measured according to the number of laundering. The results from this measure were as follows; 1. The order of seam strength according to the sewing threads was polyester spun threads, p/c spun thread, core-spun thread, and cotton thread in proportion to the loop strength of the sewing threads. The preserving rate of strength after laundering was the highest in core spun thread. 2. The order of seam elongation according to the sewing threads was polyester spun thread, p/c spun thread, core-spun thread and cotton thread in proportion to the elongation of the sewing threads. The preserving rate of elongation after laundering was the highest in core spun thread. 3. The order of seam puckering according to the sewing threads' was core-spun thread, p/c spun thread, polyester spun thread and cotton thread. The order of changing rate after laundering was the same as the former order. 4. The order of the needle temperature according to the sewing threads was polyester spun thread, core-spun thread, p/c spun thread and cotton thread.

  • PDF

A Lightweight and Privacy-Preserving Answer Collection Scheme for Mobile Crowdsourcing

  • Dai, Yingling;Weng, Jian;Yang, Anjia;Yu, Shui;Deng, Robert H.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2827-2848
    • /
    • 2021
  • Mobile Crowdsourcing (MCS) has become an emerging paradigm evolved from crowdsourcing by employing advanced features of mobile devices such as smartphones to perform more complicated, especially spatial tasks. One of the key procedures in MCS is to collect answers from mobile users (workers), which may face several security issues. First, authentication is required to ensure that answers are from authorized workers. In addition, MCS tasks are usually location-dependent, so the collected answers could disclose workers' location privacy, which may discourage workers to participate in the tasks. Finally, the overhead occurred by authentication and privacy protection should be minimized since mobile devices are resource-constrained. Considering all the above concerns, in this paper, we propose a lightweight and privacy-preserving answer collection scheme for MCS. In the proposed scheme, we achieve anonymous authentication based on traceable ring signature, which provides authentication, anonymity, as well as traceability by enabling malicious workers tracing. In order to balance user location privacy and data availability, we propose a new concept named current location privacy, which means the location of the worker cannot be disclosed to anyone until a specified time. Since the leakage of current location will seriously threaten workers' personal safety, causing such as absence or presence disclosure attacks, it is necessary to pay attention to the current location privacy of workers in MCS. We encrypt the collected answers based on timed-release encryption, ensuring the secure transmission and high availability of data, as well as preserving the current location privacy of workers. Finally, we analyze the security and performance of the proposed scheme. The experimental results show that the computation costs of a worker depend on the number of ring signature members, which indicates the flexibility for a worker to choose an appropriate size of the group under considerations of privacy and efficiency.

에지 보존 전달량 추정 및 Guided Image Filtering을 이용한 효과적인 단일 영상 안개 제거 (Effective Single Image Haze Removal using Edge-Preserving Transmission Estimation and Guided Image Filtering)

  • 김종호
    • 한국전자통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.1303-1310
    • /
    • 2021
  • 본 논문에서는 안개 및 스모그 등의 조건에 의해 열화된 실외영상의 화질을 개선하기 위하여 에지 근처에서 패치(patch) 단위 및 픽셀 단위의 dark channel을 비교하여 에지 정보를 보존하는 전달량 추정 방법을 제안한다. 또한 영상의 객체와 배경의 자연스러운 복원을 위하여 라플라시안 연산을 이용한 에지 정보에 Guided Image Filtering (GIF)을 적용하는 정련 과정을 통해 효과적인 단일 영상 기반 안개 제거 방법을 제안한다. 안개가 포함된 다양한 실외영상에 대해 수행한 실험 결과는 제안한 방법이 기존의 방법에 비해 적은 계산 복잡도를 갖는 동시에 후광효과와 같은 왜곡이 감소하고 우수한 안개 제거 성능을 보여 실시간성이 요구되는 기기를 포함한 다양한 분야에 적용될 수 있음을 확인할 수 있다.

형태보존암호화를 이용한 랜섬웨어 방지 및 스테가노그래피 보안강화기술 (Ransomware Prevention and Steganography Security Enhancement Technology Using Format Preserving Encryption)

  • 임지환;나관우;우재민;서화정
    • 한국정보통신학회논문지
    • /
    • 제22권5호
    • /
    • pp.805-811
    • /
    • 2018
  • 형태 보존 암호는 암호화하고자 하는 목적 정보에 대한 변형 없이 형태를 유지한 상태로 암호화하는 기법으로써 최근에 국가보안기술연구소에 의해 제안되었다. 본 논문에서는 형태 보존 암호를 활용하여 기존의 사이버 보안 관련 문제를 해결하는 방안을 제안하고자 한다. 먼저 랜섬웨어 공격을 효과적으로 방어하기 위해 시그니처 및 확장자를 형태보존암호로 암호화하는 방안을 제시한다. 해당 기법은 최소한의 정보를 암호화함으로써 랜섬웨어에 대한 노출을 최소화할 수 있다. 두 번째로 스테가노그래피와 같이 비밀 정보를 숨기는 기술상에서도 해당 정보의 양을 최소화함으로써 공격에 대비할 수 있는 방안을 제시한다. 마지막으로 형태보존암호와 경량암호에서 암호화에 따른 동작 속도를 비교하고, 형태보존암호를 최적화하였을 때, 그에 따른 성능 향상까지 비교하고자 한다.

ON THE HOLONOMIZATION OF SEMIHOLONOMIC JETS

  • MIKULSKI, WLODZIMIERZ M.
    • 대한수학회보
    • /
    • 제52권4호
    • /
    • pp.1365-1373
    • /
    • 2015
  • We find all ${\mathcal{F}}{\mathcal{M}}_m$-natural operators A transforming torsion free classical linear connections ${\nabla}$ on m-manifolds M into base preserving fibred maps $A({\nabla}):{\bar{J}}^rY{\rightarrow}J^rY$ for ${\mathcal{F}}{\mathcal{M}}_m$-objects Y with bases M, where ${\bar{J}}^r$, $J^r$ are the semiholonomic and holonomic jet functors of order r on the category ${\mathcal{F}}{\mathcal{M}}_m$ of fibred manifolds with m-dimensional bases and their fibred maps with embeddings as base maps.