RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        가상 드론 시뮬레이터 구축을 위한 시스템 구성

        이택희 한국차세대컴퓨팅학회 2017 한국차세대컴퓨팅학회 논문지 Vol.13 No.6

        최근 드론은 배송, 농업, 공업, 엔터테인먼트 등 다양한 분야에 적용되어 사용 영역을 넓히고 있다. 실제 드론을 제어하기 위해선 많은 경험이 필요하지만 이를 위해선 드론 분실, 파손 등 여러 위험한 상황에 노출되기 쉽다. 가상드론 시스템은 이러한 위험성을 피하여 드론을 학습 할 수 있는 배경을 제공할 수 있다. 본 논문에서는 드론 학습을위한 가상 드론 시스템 구축을 위한 요구기술들에 대해 논한다. 먼저, 다양한 형태를 가질 수 있는 드론을 가상의환경에서 조립할 수 있는 저작도구가 필요하다. 가상의 저작도구는 실제 드론의 물리적 특성을 반영할 수 있어야 한다. 이에 실제 비행에 큰 영향을 비치는 로터의 위치나 배선의 간섭 등을 고려할 수 있는 가상 드론 저작 도구를 제안한다. 다음으로는 만들어진 가상의 드론을 실제 비행환경과 흡사한 물리적 조건하에서 구동 해 볼 수 있는 가상드론 시뮬레이터가 필요하다. 이 시뮬레이터는 실제와 근접한 렌더링 품질을 보장할 수 있어야 하며 기체 역학에 근거한 물리적 환경 하에 구동이 되어야 한다. 여기에 가상 드론의 동역학적 특징이 움직임에 반영 될 수 있도록SILS(Software in the loop simulation) 기반의 검증 기법을 추가하여 사실성을 높인다. 마지막으로 실제 드론컨트롤러 기반으로 가상의 드론을 구동할 수 있는 환경이 필요하다. 범용으로 사용되는 드론 컨트롤러의 신호를 시뮬레이터에서 받아 사용할 수 있는 가상 드론 컨트롤러 기술을 제안한다. 완성된 가상드론 저작도구, 시뮬레이터, 및 컨트롤러 연동 기술을 포함한 가상 드론 시스템은 100명의 사용자 대상 만족도 조사 결과 10점 기준 7.64의 만족도를 나타내었다. Recently, drone is extending its range of usability. For example, the delivery, agriculture, industry, and entertainment area take advantage of drone mobilities. To control real drones, it needs huge amount of drone control training steps. However, it is risky; falling down, missing, destroying. The virtual drone system can avoid such risks. We reason that what kinds of technologies are required for building the virtual drone system. First, it needs that the virtual drone authoring tool that can assemble drones with the physical restriction in the virtual environment. We suggest that the drone assembly method that can fulfill physical restrictions in the virtual environment. Next, we introduce the virtual drone simulator that can simulate the assembled drone moves physically right in the virtual environment. The simulator produces a high quality rendering results more than 60 frames per second. In addition, we develop the physics engine based on SILS(Software in the loop simulation) framework to perform more realistic drone movement. Last, we suggest the virtual drone controller that can interact with real drone controllers which are commonly used to control real drones. Our virtual drone system earns 7.64/10.0 user satisfaction points on human test: the test is done by one hundred persons.

      • KCI등재

        IC 카드용 타원곡선 암호 알고리즘

        이택희,서창호,김영철,이태훈,윤보현 한국정보과학회 2004 정보과학회 컴퓨팅의 실제 논문지 Vol.6 No.2

        본 논문에서는 IC 카드 용 ECC(Elliptic Curve Cryptography) 및 ECKCDSA(Elliptic Curve KCDSA) 알고리즘 설계, 구현 및 테스트 결과에 대해 기술하고 있다. 타원곡선 암호는 160 비트의 키 길이를 이용하여 현재 사용되는 공개키 암호 알고리즘(RSA)과 동등한 안전도를 제공해준다. 또한. 짧은 키 길이를 사용하기 때문에 작은 메모리와 처리 능력이 제한된 IC 카드나 이동 통신 등과 같은 분야에서 매우 유용하게 사용될 수 있으며, ECC나 ECKCDSA를 자바 카드 상에 구현하여 사용함으로써 사용자들은 보다 강화된 보안성과 안전성을 제공받을 수 있을 것이다. This paper describes implementations and test results of Elliptic Curve Cryptography (ECC) and Elliptic Curve KCDSA(ECKCDSA) algorithms based on Java card. 163-Bit ECC guarantees as secure as 1024-Bit Rivest-Shamir-Adleman (RSA) public key algorithm, which has been frequently used until now. According to our test results, 163-bit ECC processing time is about five times fast compared with 1024-bit RSA and amount of resource usages of ECC is smaller than RSA. Therefore, ECC is more appropriate for use on secure devices such as smart cards and wireless devices with constrained computational power consumption and small memory resources.

      • 공개키 기반의 IMT-2000 망의 인증기능 설계

        이택희 호남대학교 산업기술연구소 1997 산업기술연구논문집 Vol.5 No.-

        디지틀 이동통신망은 비인가자의 불법적인 망 접근과 이동국 및 이동통신망 자원의 불법적 사용을 방지하기 위하여 보안 및 인증 기능을 제공한다. 오늘날, 이러한 이동통신망의 인증기능은 대부분 비밀키 암호체계를 근간으로 설계되어 있다. 본 논문은 차세대 이동통신망인 IMT-2000(International Mobile Telecommunication-2000)망을 위하여 공개키 방식에 근거한 인증세센터를 설계한 것이다. 따라서 설계한 인증기능은 공개키 방식을 도입함으로써 비밀키방식의 문제점인 키분배의 어려움을 해결할 수 있으며, 전자상거래에 필수요소인 부인봉쇄 기능을 제공한다. Digital mobile communication networks offer securities and authentication services to protect the unauthorized or illegal use of a cellular telephone or cellular network resources. Today, authentication of these mobile networks is based on the secret key cryptographic technologies. This paper prepose a design of the AC(Authentication Center) for IMT-2000, and it is based on puboic key crypto-system for the maximum flexibility.

      • 통신망 전용 컴퓨터의 기반구조 연구

        이택희 호남대학교 1995 호남대학교 학술논문집 Vol.16 No.2

        In modern telecommunication applications, more and more attention is paid to flexibility. This flexibility can only be provided by increasing the processing power in the overall network and in every switching point. As a result, computers were introduced in the telephone network. Today, very high reuirements are put on telecommunication computers. This paper presents some analysis of telecommunication system and requirements for telecommunication computers. Also this paper proposes a basic architecture for embedded communication computer. This architecture is specifically designed for telecommunication applications. Future work be forcused on detail design and implementation.

      • 이동통신망 보안키 관리시스템 설계

        이택희 호남대학교 정보통신연구소 1998 정보통신연구 Vol.8 No.-

        Digital mobile communication networks offer securities and services to protect the unauthorized or illegal use of a cellular telephone or cellular network resources. Authentication is the process by which information is exchanged between a mobile station(subscriber)and base station(mobile network)for the purpose of confirming the identity of the mobile station. All secure functions arebased on cryptographic algorithm. So secure management for the secure keys is very important. In this paper, secure key management system and key distribution procedure are analyzed. The IMT-2000 services and security functions are based on ITU recommendation.

      • PKI 기반의 컴퓨터 바이러스 차단 구조 설계

        이택희 湖南大學校 情報通信硏究所 1999 정보통신연구 Vol.9 No.-

        All the current virus protection techniques are rely on anti-virus program. In this paper, some basic techniques are proposed to protect computer virus. They are based on PKI(Public Key Infrastructure). First, file integrity is offered by producer's signature, so modified program can be detected easily. Second, virus programming can be protected by authenticated relationship between file and producer. It uses certificate offered by CA(Certification Authority) of PKI. The last technique is to define 'file action type'. By this method, all program can be monitored by operating system. Here for the proposed structure, its procedure and performance is analyzed.

      • 비대칭키 암호체계에 의한 IMT-2000 망의 인증 성능

        이택희 호남대학교 1997 호남대학교 학술논문집 Vol.18 No.4

        Today, Authentication of digital mobile communication networks is based on the secret key cryptographic technologies. These technologies have merits of processing speed and easy implementation. But they have problems of shared secret key distribution and key database management. Public key cryptosystem can slove these problems and this system is suitable for large scaled system. But its processing algorithm is very slow. In this paper, simplified authentication model is used to check the public key based authentication procedure. This paper analyses the performance of public key based authentication at the view of network load, quality of services, key management, and inter-network authentication .And two types of cryptosystems are compared. As the result, AC for ????? key system needs 10-20 times computing power than that of secret key system. And the size of message to be encrypted should be minimized. Protocol overhead and network delay for public key based authentication is much the same as that of secret key based system, because big portion of network load depends on the authentication message amount. It is not proportional to the cryptographic algorithm speed. Public key management is much easier and key related procedures are much simple. The quality of security is remarkably better than secret key cryptographic algorithm because one key is opened to the public. To support the internetwork authentication in IMT-2000 network, AC should be extended to CA's functions. And crypto system should be based on public key crypto algorithm. In the near future mobile networks would be used to deliver more non-voice and multimedia data than voice traffic. Especially to support the digital signatures and smart card, public key cryptographic procedures are essentially required.

      • KCI등재SCISCIESCOPUS

        제어용 언어로서의 Ada

        이택희,송경준,김용준,Lee, Teag-Heui,Song, Gyeong-Jun,Kim, Yong-Jun 한국전자통신연구원 1988 전자통신 Vol.10 No.4

        Ada는 Embedded 시스팀을 위한 고급 프로그래밍 언어이다. 여기서는 Ada가 지닌 제어시스팀 개발용 언어로서의 특징을 살피고 Ada 개발환경인 APSE(Ada Programming Support Environment)를 분석하여 제어시스팀 개발에 응용할 수 있도록 하고자 한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼