• 제목/요약/키워드: standardization algorithm

검색결과 122건 처리시간 0.038초

CDMA 채널 환경에서의 MAP 기반 터보 부호에 관한 연구 (A Study on Iterative MAP-Based Turbo Code over CDMA Channels)

  • 박노진;강철호
    • 융합신호처리학회 학술대회논문집
    • /
    • 한국신호처리시스템학회 2000년도 추계종합학술대회논문집
    • /
    • pp.13-16
    • /
    • 2000
  • 최근의 이동통신 시스템에서 오류 정정 부호화 방식으로 사용되는 Turbo Code의 성능은 부호기에 내재되어 부호의 자유 거리 결정에 큰 영향을 미치는 인터리버와 복호기에서 수행되는 반복 복호에 의한 것이다. 하지만 우수한 성능을 얻기 위해 수신과정에서 많은 지연시간이 요구되는데 이는 주로 인터리버의 크기에 의존하게 된다 또한 Turbo Code는 페이딩 채널 상에서도 신뢰성 있는 강력한 코딩 기법으로 알려져, 최근 ITU 둥에서 IMT-2000과 같은 차세대 이동 통신에서 채널 코드의 표준으로 채택되었다. 따라서 본 논문에서는 복잡도는 2배로 증가하나 성능을 개선시킨 터보 복호기를 제안하고, 차세대 무선 멀티미디어 통신에서 실시간 음성 덴 비디오 서비스를 제공시 복호 지연시간을 단축시키기 위해 가변 복호 방법을 이용하여 AWCN과 페이딩 채널 환경에서의 컴퓨터 모의 실험을 통해 성능 분석을 하였다.

  • PDF

제품 개발 혁신을 위한 PPM 알고리즘에 관한 연구 (A Study on the Development of PMM Algorithms for a Product Development Innovation)

  • 이재명;이홍철
    • 한국산학기술학회논문지
    • /
    • 제10권7호
    • /
    • pp.1750-1759
    • /
    • 2009
  • 최근 기업에서는 제품의 Life Cycle 단축과 다품종소량 생산으로 인하여 수많은 종류의 제품을 동시에 개발하고 생산하지 않으면 안 될 환경에 직면해 있다. 이러한 환경에 대응하기 위해, 좋은 제품을 개발하는 것도 중요하지만, 제품을 어떠한 방향을 연구하고 개발할 것인가는 기술혁신의 핵심과제로 인식되고 있다. 이러한 관점에서 본 연구에서는 제품의 개발 방법과 투자 방향을 결정하기 위하여 PPM (Product Portfolio Management) 알고리즘을 제안하였다. 제안된 PPM 알고리즘 분석으로 제품을 표준화형, 차별화형, 재료비검토형, 가공비검토형, 판매촉진형, 폐지형의 6가지 그룹으로 나누어 연구 개발 방향을 제시하였다. 연구 방법은 기존 연구의 포트폴리오 고찰과 R&D분야의 컨설팅 경험을 바탕으로, 알고리즘의 분석 모형을 제시하고, 적용 사례로 구성하였다.

XOB: XMDR 기반의 온톨로지 생성 시스템 (XOB: An XMDR-based Ontology Builder)

  • 이석훈;정동원;김장원;백두권
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권9호
    • /
    • pp.904-917
    • /
    • 2010
  • 인공지능, 시맨틱 웹의 분야에서 지식을 표현하고 의미적으로 연결하기 위해 온톨로지가 연구되어 왔다. 그러나 온톨로지는 정의하는 사람의 의도와 지식 수준에 따라 다양하게 표현되고 정의될 수 있다. 이는 동일한 개념을 서로 다르게 표현하는 이질성 문제를 야기한다. 이 논문에서는 이러한 문제를 해결하기 위하여 XMDR에 기반한 온톨로지 생성 시스템인 XOB(XMDR-based Ontology Builder)를 소개한다. XOB는 XMDR에서 정의한 클래스 및 클래스 간의 관계성 등을 재사용하여 온톨로지를 생성함으로써 생성된 온톨로지 간 의미 이질성 문제를 해결 또는 최소화 할 수 있다. 이 논문에서는 제안 시스템인 XOB의 개념 모델 및 전체적인 구조를 소개한다. 또한 XMDR에 등록된 개념들을 이용하여 온톨로지 생성 시 요구되는 프로세스, 알고리즘 및 온톨로지 생성 규칙 등을 정의한다. 제안 시스템은 기존 방법에 비해 높은 표준화를 제공하며 이는 일관성 있는 개념의 활용, 용이한 의미 교환 등의 장점을 제공한다. 따라서 XOB는 고품질의 온톨로지 생성을 가능하게 하며 온톨로지 통합 및 시스템 개발을 위한 비용을 감소시킨다.

모바일 포렌식의 무결성 보장을 위한 효과적인 통제방법 (An Effective Control Method for Improving Integrity of Mobile Phone Forensics)

  • 김동국;장성용;이원영;김용호;박창현
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.151-166
    • /
    • 2009
  • 포렌식 수사 절차상의 무결성을 입증하기 위한 방안으로 해쉬 함수 알고리즘을 적용한 디지털 증거의 경우, 무결성이 손상되면 그 자료는 폐기되어야만 했다. 즉, 주요 사건의 핵심 부분에 대한 증거 확보를 위해서는 삭제 영역에 대한 증거 복원이 필수적임에도 불구하고, 전체적인 해쉬값이 처음 해쉬값과 달라 증거 데이터가 훼손됨으로 인하여 결정적인 증거 능력 확보에 어려움이 있었다. 본 논문에서는 이와 같은 문제점을 해결하기 위한 방안으로서 새로운 모바일 포렌식 절차 모델인"Evidence-Finder (이하 E-Finder) 모바일 포렌식 절차 모델"을 제안한다. E-Finder 절차는 5개 영역의 총 15개 절차 모델로 구성되며 E-Finder 절차를 기존 NIST(National Institute of Standards and Technology)모델, Tata Elxsi Security Group 모델과 비교 및 고찰하였다. 이로 인하여, 현재까지 모바일 포렌식 분야에서 표준화 되지 않고, 검증되지 않은 방법론을 개선하는 기대효과를 달성하였다.

스트림 암호 Rabbit에 대한 전력분석 공격 (Power Analysis Attacks on the Stream Cipher Rabbit)

  • 배기석;안만기;박제훈;이훈재;문상재
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.27-35
    • /
    • 2011
  • 무선 센서 네트워크(wireless sensor network)의 센서 노드는 특성상 전력 소모량, 전송 속도 및 도달 거리 등이 고려되어 설계되야 하며, 여러 형태의 공격(도청, 해킹, 가입자 비밀정보 유출, 서비스 도착상태 등)에 안전해야 한다. 최근 유럽연합의 eSTREAM 공모사업에서 소프트웨어 분야에 선정된 Rabbit 알고리듬은 ISO/IEC 18033-4 기술분야에 추가 선정되었으며 무선 센서 네트워크에 적용 가능한 스트림 암호이다. 이러한 Rabbit 알고리듬은 이론적 분석에 의해 부채널분석 공격에 대한 복잡도가 중간수준(medium)으로 평가됨에 따라, 본 논문에서는 Rabbit에 대한 전력분석 공격방법을 제안하고 실험을 통하여 검증하였다. 실험을 위해서 프로그래밍이 가능한 고성능 8비트 RISC 계열의 AVR 마이크로프로세서 (ATmega128 L)를 장착한 IEEE 802.15.4/ZigBee 보드에 전력분석 공격의 대응방법이 적용되지 않은 시스템을 구현하고, 해밍무게 모델을 적용한 전력분석 공격을 실시하였다.

Personalized Size Recommender System for Online Apparel Shopping: A Collaborative Filtering Approach

  • Dongwon Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권8호
    • /
    • pp.39-48
    • /
    • 2023
  • 본 연구는 의류의 디자인 간 치수의 불일치와 비표준화로 인해 온라인 구매 시 발생하는 치수 선택의 오류 문제를 해결할 수 있는 방안을 제시하기 위해 수행되었다. 본 논문은 구매자에게 개인화된 치수를 제시할 수 있는 기계 학습 기반 추천 시스템의 구현 방안을 다루고 있다. 온라인 상거래로부터 발생된 구매 데이터를 사용하여 비음수 행렬 분해(NMF), 특이값 행렬 분해(SVD), k-최근접 이웃(KNN), 공동 클러스터링(Co-Clustering) 등 여러 검증된 협업 필터링 알고리즘을 훈련하였고, 이들 간에 성능을 비교하였다. 연구 결과, 비음수 행렬 분해 (NMF) 알고리즘이 다른 알고리즘들보다 뛰어난 성능을 보임을 확인할 수 있었다. 동일한 계정을 사용하는 여러 구매자가 포함되는 구매 데이터의 특성에도 불구하고, 제안 모형은 충분한 정확도를 보였다. 본 연구의 결과는 치수 선택의 오류로 인한 반품률을 감소하고 전자상거래 플랫폼에서의 고객 경험을 향상시키는 데 기여할 것으로 기대된다.

Fractal dimension analysis as an easy computational approach to improve breast cancer histopathological diagnosis

  • Lucas Glaucio da Silva;Waleska Rayanne Sizinia da Silva Monteiro;Tiago Medeiros de Aguiar Moreira;Maria Aparecida Esteves Rabelo;Emílio Augusto Campos Pereira de Assis;Gustavo Torres de Souza
    • Applied Microscopy
    • /
    • 제51권
    • /
    • pp.6.1-6.9
    • /
    • 2021
  • Histopathology is a well-established standard diagnosis employed for the majority of malignancies, including breast cancer. Nevertheless, despite training and standardization, it is considered operator-dependent and errors are still a concern. Fractal dimension analysis is a computational image processing technique that allows assessing the degree of complexity in patterns. We aimed here at providing a robust and easily attainable method for introducing computer-assisted techniques to histopathology laboratories. Slides from two databases were used: A) Breast Cancer Histopathological; and B) Grand Challenge on Breast Cancer Histology. Set A contained 2480 images from 24 patients with benign alterations, and 5429 images from 58 patients with breast cancer. Set B comprised 100 images of each type: normal tissue, benign alterations, in situ carcinoma, and invasive carcinoma. All images were analyzed with the FracLac algorithm in the ImageJ computational environment to yield the box count fractal dimension (Db) results. Images on set A on 40x magnification were statistically different (p = 0.0003), whereas images on 400x did not present differences in their means. On set B, the mean Db values presented promising statistical differences when comparing. Normal and/or benign images to in situ and/or invasive carcinoma (all p < 0.0001). Interestingly, there was no difference when comparing normal tissue to benign alterations. These data corroborate with previous work in which fractal analysis allowed differentiating malignancies. Computer-aided diagnosis algorithms may beneficiate from using Db data; specific Db cut-off values may yield ~ 99% specificity in diagnosing breast cancer. Furthermore, the fact that it allows assessing tissue complexity, this tool may be used to understand the progression of the histological alterations in cancer.

6 라운드로 축소된 Sparkle384와 7 라운드로 축소된 Sparkle512에 대한 새로운 구별 공격 (New Distinguishing Attacks on Sparkle384 Reduced to 6 Rounds and Sparkle512 Reduced to 7 Rounds)

  • 홍득조;장동훈
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.869-879
    • /
    • 2023
  • Sparkle은 NIST에서 최근까지 진행한 경량 암호 표준화 프로세스의 최종 후보 알고리즘 중 하나로서, 비선형 퍼뮤테이션이며, 인증 암호화 알고리즘 Schwaemm 및 해시함수 Esch의 핵심 구성 요소이다. 본 논문에서는 Sparkle의 두 버전 Sparkle384의 6 라운드와 Sparkle512의 7 라운드에 대해 특정한 형태의 입력 차분과 출력 차분을 제시하고, 그것을 만족시키는 입력쌍을 찾는 복잡도에 관한 공식을 제시한다. 또한, 같은 입출력 크기를 갖는 랜덤 퍼뮤테이션에 대한 동일 작업 보다 복잡도가 훨씬 낮을 가능성이 매우 크다는 것을 보인다. 그러므로, 이것들은 유효한 구별 공격이 된다. 공격되는 라운드 수(6과 7)는 실제 사용되는 라운드 수의 최소값(7과 8)과 매우 가깝다.

Montgomery Multiplier with Very Regular Behavior

  • Yoo-Jin Baek
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제16권1호
    • /
    • pp.17-28
    • /
    • 2024
  • As listed as one of the most important requirements for Post-Quantum Cryptography standardization process by National Institute of Standards and Technology, the resistance to various side-channel attacks is considered very critical in deploying cryptosystems in practice. In fact, cryptosystems can easily be broken by side-channel attacks, even though they are considered to be secure in the mathematical point of view. The timing attack(TA) and the simple power analysis attack(SPA) are such side-channel attack methods which can reveal sensitive information by analyzing the timing behavior or the power consumption pattern of cryptographic operations. Thus, appropriate measures against such attacks must carefully be considered in the early stage of cryptosystem's implementation process. The Montgomery multiplier is a commonly used and classical gadget in implementing big-number-based cryptosystems including RSA and ECC. And, as recently proposed as an alternative of building blocks for implementing post quantum cryptography such as lattice-based cryptography, the big-number multiplier including the Montgomery multiplier still plays a role in modern cryptography. However, in spite of its effectiveness and wide-adoption, the multiplier is known to be vulnerable to TA and SPA. And this paper proposes a new countermeasure for the Montgomery multiplier against TA and SPA. Briefly speaking, the new measure first represents a multiplication operand without 0 digits, so the resulting multiplication operation behaves in a very regular manner. Also, the new algorithm removes the extra final reduction (which is intrinsic to the modular multiplication) to make the resulting multiplier more timing-independent. Consequently, the resulting multiplier operates in constant time so that it totally removes any TA and SPA vulnerabilities. Since the proposed method can process multi bits at a time, implementers can also trade-off the performance with the resource usage to get desirable implementation characteristics.

지역사회중심의 독립형 가정간호 시범사업소 운영체계 개발 및 운영결과 분석 (Development and Analysis of Community Based Independent Home Care Nursing Service)

  • 박정호;김매자;홍경자;한경자;박성애;윤순녕;이인숙;조현;방경숙
    • 대한간호학회지
    • /
    • 제30권6호
    • /
    • pp.1455-1466
    • /
    • 2000
  • The purpose of this study was to develop the framework of community-based home care nursing delivery system, and to demonstrate and evaluate the efficiency of it. The study was carned out over a period of 3years from September 1996 to August 1999. The researchers developed Standards for operations, this was all aimed toward a home care recording system, and an assessment intervention algorithm for various diseases quality control and standardization. In the center, 185 patients enrolled, and of the enrollments cerebrovascular disorder and cancer were the most prevailment diseases. Also, a home care nursing activity classification was developed in six domains. Those domains were assessment, medication, treatment, education and consultation, emotional care, and referral or follow-up care. Ten sub-domains were divided according to the systematic needs. Among these nursing activities, treatment, assessment, and education and consultation were frequently performed. In sub-domain classification, skin integrity, respiration, circulation, and immobility related care were provided most frequently. The cost of home care nursing per visit was also suggested. The cost include direct and indirect nursing care, management, and transportation cost. Also, the researchers tried to overcome the limitations of hospital-based home care to provide more accessible, efficient, safe, and stable home care nursing. Therefore, clients were referred from other patients, families, public health care centers, industries, and even hospitals. As a result of this study, several limitations of operation were found. First, it was difficult to manage and communicate with doctor in the emergency situations. Second, there was too much time spent for transportation. This was because they are only five nurses, who cover all of the areas of Seoul and nearby cities. Third, preparation for special care of home care nurses was lacking. Fourth, criteria for the termination of care and the frequency of home visits were ambiguous. Finally, interconnection with home care machinery company was so yely needed. New paragraphs' strategies for solving these problems were suggested. This study will be the basis of community-based home care nursing, and the computerized information delivery system for home care nursing in Korea.

  • PDF