http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
채널 결합 기반 대용량 방송서비스를 위한 유효 대역폭 추정 알고리즘에 대한 연구
용기택(Kitak Yong),신현철(Hyunchul shin),이동열(Dongyul Lee),유웅식(Woongsik You),최동준(Dongjoon Choi),이채우(Chaewoo Lee) 大韓電子工學會 2012 電子工學會論文誌-TC (Telecommunications) Vol.49 No.3
현재 HFC(Hybrid Fiber Coaxial) 망에서 UHD(Ultra High Definition) 콘텐츠와 같은 대용량 방송콘텐츠 전송을 위한 대표적인 전송기술로, 다수의 채널을 결합시켜 논리적인 하나의 광대역 채널로 변경하여 데이터를 병렬 전송하는 방법이 대두되고있다. 하지만 채널 결합을 통해 콘텐츠를 전송하는 시스템의 경우 하나의 콘텐츠 전송을 위해서 다수의 채널을 결합하기 때문에 채널 자원의 부족이 예상된다. 따라서 결합된 채널을 효율적으로 사용할 수 있는 기술이 필요하다. 본 논문에서는 결합된 채널의 효율적인 대역폭 사용을 위하여 세 가지 방식의 VBR(Variable Bit Rate) 대역폭 추정 알고리즘을 분석하였다. 세 가지의 유효 대역폭 추정 방식은 Guerin이 제안한 가우시안 근사를 통한 유효 대역폭 추정, Lee가 제안한 비디오 프레임 특성을 기반으로 한 유효 대역폭 추정과 Nagarajan이 제안한 가우시안 트래픽을 기반으로 한 유효 대역폭 추정 알고리즘이다. 또한, 이들을 분석하여 대용량 방송 시스템으로의 적용가능성을 평가하였다. 성능 분석을 위한 시뮬레이션은 OPNET 시뮬레이터를 사용하였고, 성능 분석의 정확성을 위해 실제 HD 방송 트래픽을 분석하여 대용량 방송 트래픽을 생성하였다. A parallel transmitting system with channel bonding method have been proposed to transmit mass content such as UHD(Ultra High Definition) in HFC(Hybrid Fiber Coaxial) networks. However, this system may lead to channel resource problem because the system needs many channels to transmit mass content. In this paper, we analyze three effective bandwidth approximation algorithms to use the bonding channel efficiently. These algorithms are the effective bandwidth of Gaussian approximation method algorithm proposed by Guerin, the effective bandwidth based on statistics of video frames proposed by Lee and the effective bandwidth based on Gaussian traffic proposed by Nagarajan. We also evaluate compatibility of algorithms to the mass broadcasting service. OPNET simulator is used to evaluate the performance of the algorithms. For accuracy of simulation, we make mass source from real HD broadcasting stream.
원기탁 ( Kitak Won ),이승현 ( Seunghyun Lee ),김득수 ( Deuksu Kim ) 공군사관학교 2016 군사과학논집 Vol.67 No.2
간섭계를 이용한 양자 키분배 방법을 보안성과 키분배에 활용되는 비트 효율 등의 측면에서 비교분석하였다. 마흐-젠더 간섭계를 이용하면 중첩상태를 전송하기 때문에 보안성을 유지할 수 있으나 특정 도청 방법에 취약점이 보고되었다. 이를 보완하기 위해 상호작용이 없는 측정과 중첩상태의 적절한 제어를 통한 양자 키분배 방법이 제안되었다. 각각의 키분배 방법을 설명하고 이를 통해 도청시도에 대한 안정성, 전송 비트 대비 키분배에 쓰이는 효율을 분석하였다. We analyzed QKD(Quantum Key Distribution) protocols based on interferometry. Mach- Gehnder interferometer transmits superposition states not real states, so it provides some security. But it reported that there is a weak point in particular eavesdropping attack. To complement the weakness, another QKD protocols which uses IFM(interaction-free measurement) and controls superposition state are suggested. We reviewed each protocols also evaluated their security and key distribution efficiency.
원기탁 ( Kitak Won ),이승현 ( Seunghyun Lee ),김득수 ( Deuksu Kim ) 공군사관학교 2016 空士論文集 Vol.67 No.2
We analyzed QKD(Quantum Key Distribution) protocols based on interferometry. Mach- Gehnder interferometer transmits superposition states not real states, so it provides some security. But it reported that there is a weak point in particular eavesdropping attack. To complement the weakness, another QKD protocols which uses IFM(interaction-free measurement) and controls superposition state are suggested. We reviewed each protocols also evaluated their security and key distribution efficiency.
Selectively chosen ciphertext security in threshold public‐key encryption
Kim, Kitak,Park, Jong Hwan,Lee, Dong Hoon John Wiley Sons, Ltd 2016 Security and communication networks Vol.9 No.3
<P>Threshold public-key encryption can control decryption abilities of an authorized user group in such a way that each user of the group can produce only a decryption share and at least t of them should collect decryption shares to recover a message. We present a new threshold public-key encryption that is secure against selectively chosen ciphertext attacks. Semantic security against chosen ciphertext adversaries is the de facto level of security for public-key encryption deployed in practice because many encryption systems are broken in a model of chosen ciphertext security. The security of the proposed system is formally proved without random oracles under a new assumption. We also provide proof of the intractability of our assumption in the generic group model. Copyright (c) 2012 John Wiley & Sons, Ltd.</P>
이동범(Dongbum Lee),오기탁(Kitak Oh) 한국자동차공학회 2011 한국자동차공학회 부문종합 학술대회 Vol.2011 No.5
In order to accurately predict the performance of cooling module, engine cooling simulation using 1D/3D coupling is performed automatically via an integrated two-way process and validated on the various test mode. Commercial CFD software based on Lattice Boltzmann Method and commercial 1D tool are used for the air flow simulation and predicting heat dissipation throughout condenser and radiator, respectively. Six cases including four high speed and two uphill cases are correlated. For correlation factors, heat dissipation and radiator coolant outlet temperature are used and it shows that there are good correlations between test and simulation. Air temperature increase throughout condenser (masking effect) is observed and it is shown that current simulation method can successfully predict masking effect and radiator heat dissipation performance.
ID기반 온라인/오프라인 사인크립션(Signcryption) 기법
박승환(Seunghwan Park),김기탁(Kitak Kim),구우권(Woo Kwon Koo),이동훈(Dong Hoon Lee) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.5
ID기반 사인크립션(Signcryption) 기법은 메시지의 기밀성과 메시지 인증을 동시에 제공한다. 하지만 높은 연산 비용이 요구되기 때문에 스마트카드나 PDA와 같은 저전력 디바이스 환경에서는 사용되기 어렵다. 이러한 문제점을 해결하기 위한 새로운 개념의 기법이 온라인/오프라인 기법이다. 온라인/오프라인 기법은 서명이나 암호화의 연산 단계를 두 단계로 나누어서 한다. 첫 번째 단계는 오프라인 단계로서 서명 또는 암호화될 메시지를 알기 전에 수행할 수 있는 연산을 미리 하는 단계이다. 두 번째 단계는 온라인 단계로서 보낼 메시지와 수신자의 공개키를 알고 나서 서명 또는 암호화 연산을 수행하는 단계이다. 온라인 단계에서는 가능한 한 페어링이나 지수승 같은 연산 비용이 높은 연산을 하지 않게 설계되어 진다. 이러한 온라인 단계의 효율성 때문에 온라인/오프라인 기법은 스마트카드와 같은 연산 비용의 한계가 있는 디바이스에서 유용하게 사용될 수 있다. 본 논문에서는 기밀성과 메시지 인증을 제공하는 ID기반 사인크립션을 제안하고, 저전력 디바이스에서 사용될 수 있는 ID기반 온라인/오프라인 사인크립션 기법을 제안한다. 이 기법은 랜덤오라클 모델에 안전성을 두지 않는 최초의 ID기반 온라인/오프라인 사인크립션 기법이다. Signcryption is a cryptographic primitive which offers authentication and confidentiality simultaneously with a cost lower than signing and encrypting the message independently. We propose a new cryptographic notion called Identity-based online/offline signcryption. The notion of online/offline scheme can be divided into two phases, the first phase is performed offline prior to the arrival of a message to be signed or encrypted and the second phase is performed online phase after knowing the message and the public key of recipient. The Online phase does not require any heavy computations such as pairings or exponents. It is particularly suitable for power-constrained devices such as smart cards. In this paper, we propose ID-based signcryption scheme and ID-based online/offline signcryption scheme where the confidentiality and authenticity are simultaneously required to enable a secure and trustable communication environment. To our best knowledge, this is the first ID-based online/offline signcryption scheme that can be proven secure in the standard model.
Cowl Plenum Box에서 공기 역학적인 성능과 물의 거동에 대한 예측
김연수(Yeonsoo Kim),이상욱(Sangwook Lee),오기탁(Kitak Ok) 한국자동차공학회 2011 한국자동차공학회 학술대회 및 전시회 Vol.2011 No.11
For delivering what today"s customers want from view of thermal comfort, HVAC (Heating, Ventilating, and Air Conditioner) is one of the most important module in the vehicle. The assembly of Cowl Plenum Box and Wiper module and Water Deflector and so on has close relation to performance of HVAC. Because this assembly is located before HVAC, and responsible for assuring the enough amount of the airflow into HVAC, and preventing the rainfall and large particles such as leaves and dust from going into HVAC. There are two kinds of issues in this paper from view of aerodynamic, and the behavior of water. Firstly, this paper includes how to solve the simulation on the item from the view of aerodynamic, how to analyze this simulation results, and how to optimize main parts in the assembly for better performance. Also, this process is explained as introducing the one example. Secondly, it is explained how to develop the new methodology for predicting water behavior in the assembly. Three different-condition tests have done, and have been used for the correlation. Height of water at the three pre-decided locations in Cowl Plenum Box is obtained from the simulation and test results along the passage of time. Seeing the comparison result, it made sure that both results have a similar pattern along the passage of time.