http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
이문식,김홍태,홍정대,Lee, Moon Sik,Kim, HongTae,Hong, Jeoung Dae 한국군사과학기술학회 2014 한국군사과학기술학회지 Vol.17 No.3
In this paper, we present two constructions of the attribute-based broadcast encryption(ABBE) algorithm. Attribute-based encryption(ABE) algorithm enables an access control mechanism over encrypted data by specifying access policies among private keys and ciphertexts. ABBE algorithm can be used to construct ABE algorithm with revocation mechanism. Revocation has a useful property that revocation can be done without affecting any non-revoked uers. The main difference between our algorithm and the classical ones derived from the complete subtree paradigm which is apt for military hierarchy. Our algorithm improve the efficiency from the previously best ABBE algorithm, in particular, our algorithm allows one to select or revoke users by sending ciphertext of constant size with respect to the number of attributes and by storing logarithm secret key size of the number of users. Therefore, our algorithm can be an option to applications where computation cost is a top priority and can be applied to military technologies in the near future.
밀리미터파 대역 차량용 레이더를 위한 순서통계 기법을 이용한 다중표적의 데이터 연관 필터
이문식,김용훈,Lee, Moon-Sik,Kim, Yong-Hoon 대한전자공학회 2000 電子工學會論文誌-SP (Signal processing) Vol.37 No.5
차량 충돌 경보용 레이더 시스템의 개발에 있어 표적 추적의 정확도와 신뢰도는 매우 중요한 요소이다. 여러 표적을 동시에 추적할 때 중요한 것은 표적과 측정치와의 데이터 연관(data association) 이며, 부적절한 측정치가 어느 표적과 연관되면 그 표적은 트랙을 벗어나 추적능력을 잃어버릴 수 있고 심지어 다른 표적의 추적에도 영향을 줄 수 있다 지금까지 발표된 대부분의 데이터 연관 필터들은 근접하여 이동하는 표적들의 경우 이와 같은 문제점을 보여왔다 따라서, 현재 개발되고 있는 많은 알고리즘들은 이러한 데이터 연 관 문제의 해결에 초점을 맞추고 있다 본 논문에서는 순서통계(order statistics)를 이용한 새로운 다중 표적의 데이터 연관 방법에 대하여 서술하고자 한다 OSPDA와 OSJPDA로 불리는 제안된 방법은 각각 PDA 필터 또는 JPDA 필터에서 계산된 연관 확률을 이용하며 이 연관 확률을 결정 논리(dicision logic)에 의한 가중치로 함수화 하여 표적과 측정치 사이에 최적 혹은 최적 근처의(near optimal) 데이터 연관이 가능하도록 한 것이다 시뮬레이션 결과를 통해, 제안한 방법은 기존의 NN 필터, PDA 필터, 그리고 JPDA 필터의 성능과 비교 분석되었으며, 그 결과 제안한 OSPDA, OSJPDA 필터는 PDA, JPDA 필터보다 추적 정확도에 대해 각각 약 18%, 19% 이상으로 성능이 향상됨을 확인하였다 제안한 방법은 CAN을 통해 차량 엔진 등의 ECU와 통신하도록 개발된 DSP 보드를 이용하여 구현되었다 The accuracy and reliability of the target tracking is very critical issue in the design of automotive collision warning radar A significant problem in multi-target tracking (MTT) is the target-to-measurement data association If an incorrect measurement is associated with a target, the target could diverge the track and be prematurely terminated or cause other targets to also diverge the track. Most methods for target-to-measurement data association tend to coalesce neighboring targets Therefore, many algorithms have been developed to solve this data association problem. In this paper, a new multi-target data association method based on order statistics is described The new approaches. called the order statistics probabilistic data association (OSPDA) and the order statistics joint probabilistic data association (OSJPDA), are formulated using the association probabilities of the probabilistic data association (PDA) and the joint probabilistic data association (JPDA) filters, respectively Using the decision logic. an optimal or near optimal target-to-measurement data association is made A computer simulation of the proposed method in a heavy cluttered condition is given, including a comparison With the nearest-neighbor CNN). the PDA, and the JPDA filters, Simulation results show that the performances of the OSPDA filter and the OSJPDA filter are superior to those of the PDA filter and the JPDA filter in terms of tracking accuracy about 18% and 19%, respectively In addition, the proposed method is implemented using a developed digital signal processing (DSP) board which can be interfaced with the engine control unit (ECU) of car engine and with the d?xer through the controller area network (CAN)
데이터 마이닝을 이용한 스마트폰에서의 자녀 관리 서비스
이문식 ( Moon-sik Lee ),류준석 ( Joon-suk Ryu ),김응모 ( Ung-mo Kim ) 한국정보처리학회 2009 한국정보처리학회 학술대회논문집 Vol.16 No.2
맞벌이 부부들이 늘어가는 사회적 추세에 따라 자녀들이 탈선할 수 있는 기회가 많아짐에 맞서 이를 방지하고자 스마트 폰에 데이터 마이닝 기법을 이용하여 편리하고 효율적으로 자녀들을 관리 할 수 있게 하였다. 부수적으로 자녀들의 학업 관련 정보까지 부모들이 관리 할 수 있게 한다. 이를 위한 데이터 마이닝 기법과 중앙 관리 시스템의 구조, 그리고 간단한 인터페이스를 알아본다.
이문식 ( Moon Sik Lee ),강순부 ( Sun Bu Kang ) 공군사관학교 2012 空士論文集 Vol.63 No.2
GSM(Global System for Mobile communication)은 전 세계에서 가장 널리 사용되는 개인 휴대 통신 시스템으로 TDMA 기반의 통신 기술이다. GSM에서 사용되는 단말기 내부에는 SIM카드가 장착되어있고, SIM카드 내부는 128비트의 개인 비밀키 K_i와 통화시도 시 base station에서 전송되는 128비트의 임의의 RAND 값을 입력받아 32비트의 인증코드(SRES)와 64비트의 단기 개인 비밀키 K_c를 출력하는 COMP 128 압축 알고리즘으로 구성되어 있다. 단기 개인 비밀키 K_c의 복구가 가능하다는 결과는 몇몇 논문에서 언급되고 있으나, 논리적 분석을 통한 개인 비밀키 K_i의 복구는 현실적으로 불가능하다는 연구 결과가 있다. 본 논문에서는 COMP 128의 안전성 분석을 위하여 블록 암호에 대한 대표적인 공격 방법인 선형 공격을 적용하여 COMP 128의 1라운드를 선형 공격하는데 2^23개의 기지 평문쌍이 필요함을 보였다. 이를 확장하면 최대한 5라운드일 경우, 2^123개의 기지 평문쌍이 필요한 것을 알 수 있어, 궁극적으로 8라운드 COMP 128은 안전한 것을 알 수 있다. GSM(Global System for Mobile communications) is the most popular standard for mobile telephony system in the world. One of the key features of GSM is the Subscriber identity module, commonly known as a SIM card. The private key K_i is a 128-bit value used in authenticating the SIMs on the mobile network. The operator network sends the random 128-bit RAND to the mobile which passes it to the SIM card, the SIM card signs it with its key K_i producing 32-bit SRES and 64-bit encryption key K_c on the operation network. K_c is the used to encrypt all further communications between the mobile and the network. This paper deals with the secret algorithm COMP 128 which is used in GSM networks for authentication purpose, the algorithm is used to initialize the encryption algorithm. The GSM specification only mentions COMP 128 as an example of how to implement authentication and encryption algorithm using a single function. There are some results that it is possible to find the encryption key K_c, but it is impossible to find the private key at current level. In this paper. we apply the method of linear cryptanalysis to COMP 128. We conclude that 1-round COMP 128 can be reduce the complexity with 2^23known plain-texts and 5-round COMP 128 with 2^123 known plain-texts. Therefore COMP 128 is secure against linear cryptanalysis.
문상미(Sangmi Moon),김보라(Bora Kim),사란쉬 말리크(Saransh Malik),김지형(Jihyung Kim),이문식(Moon-Sik Lee),김대진(Daejin Kim),황인태(Intae Hwang) 대한전자공학회 2014 전자공학회논문지 Vol.51 No.8
최근 폭증하는 모바일 데이터 트래픽을 수용하기 위하여 밀리미터파 (mmWave)가 큰 관심을 받고 있으며, 4 세대 LTE-A (Long Term Evolution-Advanced) 표준을 기반으로 MMB (Millimeter Mobile Broadband) 시스템의 필요성이 대두되고 있다. 현재 mmWave 통신 채널에 대한 많은 연구가 이루어지고 있으며, MMB 채널 환경에 대한 성능 분석 또한 관심의 대상이다. 본 논문에서는 5세대 이동통신을 위한 MMB 시스템을 설계하고 mmWave의 전파 특성 분석을 통한 채널 모델을 제안한다. 또한 MMB 시스템의 28 GHz 대역에서 MMB 채널 환경에 대한 성능을 비교 분석한다. Millimeter wave (mmWave) has attracted great interest recently and the necessity of Millimeter Mobile Broadband (MMB) system has appeared based on the 4 Generation Long Term Evolution-Advanced (LTE-A) Specification. Currently, there are many studies about the mmWave communication channel. And it is subject of interest to analyze the performance in MMB channel environments. In this paper, we design the MMB system for 5th Generation mobile communication and propose channel models through the analysis of the mmWave propagation characteristics. Also, we have analyzed the performance of the MMB system of 28 GHz band in MMB channel environments.