<37315FB1E8C1F8BCF62DB4EBB1D4B8F020BCBEBCAD20B3D7C6AEBFF6C5A9BFA1BCAD20B1D7B7ECC0BB2E687770>

Size: px
Start display at page:

Download "<37315FB1E8C1F8BCF62DB4EBB1D4B8F020BCBEBCAD20B3D7C6AEBFF6C5A9BFA1BCAD20B1D7B7ECC0BB2E687770>"

Transcription

1 Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 11 pp , 대규모센서네트워크에서그룹을기반으로한에너지효율적인클러스터키관리방안 김진수 1* 1 동명대학교항만물류시스템학과 An Energy Efficient Group-Based Cluster Key Management for Large Scale Sensor Networks Jin-Su Kim 1* 1 Department of Port & Logistics System, Tongmyong University 요약무선센서네트워크환경에서클러스터키등의보안키를적용하기위한중요한고려사항은보안키갱신이안전하게이루어져야하고, 보안키갱신시요구되는시간과비용이적어야한다는점이다. 각센서노드는제한된에너지를보유하기때문에보안키갱신에소모되는에너지가클경우전체네트워크수명에많은영향을준다. 따라서안전하고에너지효율적인보안키관리방법이요구된다. 본논문에서는그룹을기반으로한에너지효율적인클러스터키관리방안을제안한다. 제안하는방법에서대규모센서네트워크에서안전하고효율적인키관리를위해 5개의보안키를사용하고, 섹터, 클러스터및그룹수준의보안적합도를관리하여보안키갱신주기및보안에사용되는다항식의차수를차별화시킨다. 실험을통해이전의보안키관리기법보다네트워크에너지효율성이향상됨을입증한다. Abstract The important issue that applies security key are secure rekeying, processing time and cost reduction. Because of sensor node's limited energy, energy consumption for rekeying affects lifetime of network. Thus it is necessary a secure and efficient security key management method. In this paper, I propose an energy efficient group-based cluster key management (EEGCK) in the large scale sensor networks. EEGCK uses five security key for efficient key management and different polynomial degree using security fitness function of sector, cluster and group is applied for rekeying and security processing. Through both analysis and simulation, I also show that proposed EEGCK is better than previous security management method at point of network energy efficiency. Key Words : large scale sensor networks, cluster key management, security fitness function, polynomial degree, five security key, lifetime of network, network energy efficiency 1. 서론 무선센서네트워크의클러스터링시스템에서노드들은클러스터로구분되고두가지모드로작동된다. 즉, 센싱모드와클러스터헤드모드이다. 노드가센싱모드인경우, 노드는센싱된데이터를클러스터헤드로보낸다. 클러스터헤드모드인경우, 노드는클러스터멤버로부터 수신된데이터를병합하고기지국으로전송한다. 기지국은클러스터헤드선정에대한중요한일을수행한다 [1]. 클러스터헤드는안전하고제한된통로를통해다른클러스터멤버와통신하기위한클러스터키및그룹키를생성한다 [2]. 무선센서네트워크환경에서클러스터키등의보안키를적용하기위한중요한고려사항은두가지이다 [3]. 첫 * Corresponding Author : Jin-Su Kim Tel: kjs8543@tu.ac.kr 접수일 12 년 08 월 23 일수정일 (1 차 12 년 09 월 26 일, 2 차 12 년 10 월 05 일 ) 게재확정일 12 년 11 월 08 일 5487

2 한국산학기술학회논문지제 13 권제 11 호, 2012 째, 보안키갱신이안전하게이루어져야한다. 센서노드는쉽게포획가능하기때문에공격자는포획한센서노드를통해사용되고있는보안키및비밀정보를얻을수있으며, 획득한정보를통해네트워크상에흘러가는모든메시지를도청하거나공격에이용할수있다. 그러므로센서노드가공격자에게포획되었을경우, 포획된노드를제외한나머지센서노드에게안전하게보안키를갱신해주는것이매우중요하다. 둘째, 보안키갱신시요구되는시간과비용이적어야한다는점이다. 보안키갱신은네트워크확장에따라센서노드가추가될때또는공격자에의해특정보안키가노출되었을때이루어지며, 보안키를생성하는조건에따라새로운보안키를갱신해주어야한다. 각센서노드는특성상제한된에너지를보유하기때문에보안키갱신에소모되는에너지가클경우전체네트워크수명에많은영향을준다. 따라서안전하고에너지효율적인보안키관리방법이요구된다. 본논문에서는대규모센서네트워크에서그룹을기반으로한에너지효율적인클러스터키관리방안 (EEGCK: Energy Efficient Group-based Cluster Key management) 을제안한다. 제안된접근방법의네트워크는전체가환형으로여러개의섹터로나누어지고각섹터는여러개의계층으로나누어진다. 이섹터별계층에하나이상의클러스터를형성한다. 이러한클러스터는여러그룹으로나누어관리하고, 클러스터헤더 (CH: Cluster Head) 및각그룹별리더 (GL: Group Leader) 는그룹과센서노드의보안적합도를이용하여기지국 (BS: Base Station) 이정한다. EEGCK는하나의키를사용하는방법으로는대규모의센서네트워크에서안전하고효율적인키관리가어렵다고판단되어 [4] 5개의보안키를사용하는방안을제시한다. 이방법은일부노드의노출및오염이근접이웃노드까지노출시키는위험을최소화한다. 5개의보안키는섹터키 (SK: Sector group Key), 클러스터키 (CK: Cluster group Key), 그룹내멤버노드 (GM: Group Member) 들의쌍방향키 (GMPK: Group Member Pair-wise Key), 초기센서노드가필드에배치될때사전에할당되는개인키 (PK: Primary Key) 및마스터키 (MK: Master Key) 등이다. MK는초기클러스터생성이완료되면폐기한다. 네트워크보안에사용되는에너지의효율적인관리를위해섹터, 클러스터및그룹수준의보안적합도를관리하여보안키의보안강도를차별화한다. 이러한키의효율적인관리를위해섹터내에서데이터를송수신할때사용되는 SK는네트워크의같은섹터내에있는 CH 가많은데이터를병합하여높은안전성을요구하기때 문에멀티캐스팅에의해키가안전하게생성되는방식 [3] 을이용한다. 그리고 CH가자주변경되는점을고려해서 CK는보안적합도에따라그적합도가임계값이하이면 BS에서다시배포하고, 그이상이면 B-PCGR[5] 을이용하여내부적으로시간별카운터를이용하여새로운키를생성하므로새로운키를생성하는에너지소모량을줄인다. 또한 CK 및 GMPK를지정할때계층 (layer) 별로보안강도를차별화하여에너지효율을증진시킨다. BS에가까운계층일수록더많은데이터를병합하여 BS에송신하므로 BS에가까운계층은보안을더강화할필요가있다. 이러한보안강도차별화는보안적합도와계층번호를이용하여보안에사용되는다항식의차수를조절하는알고리즘을통하여처리한다. 본논문의구성은다음과같다. 2장에서는관련연구에대해알아보고, 3장에서는본논문에서제안한 EEGCK 클러스터키관리방안을설명한다. 4장에서는제안된기법과기존기법에대해서비교분석하고, 마지막으로 5장에서결론을맺는다. 2. 관련연구 클러스터키또는그룹키관리프로토콜은접근방법에따라세가지로분류할수있다. 하나의키분배센터를통해멀티캐스트그룹키를관리하는중앙집중형방식, 멀티캐스트그룹을여러개의하위그룹으로나누어관리하는비중앙집중형방식, 그룹내모든멤버를통해키를생성하는분산형방식이존재한다 [3]. 중앙집중형방식에서그룹키를생성하고, 모든노드에게전달하는역할은키서버혹은그룹리더에의해이루어진다. 이에대한연구로는그리드구성을통하여그룹을지정하고효율적인다항식을이용하여그룹키를분배하는 GRSM[3], 그룹통신에대한데이터보안문제를극복하기위해서지역을기반으로한이동형애드혹네트워크에있어서의키관리에대한접근방법을제시한 SERGK[2] 등이있다. 중앙집중형방식은그룹키갱신시네트워크전체적으로전달되어야하기때문에통신오버헤드가크다는단점이있다. 비중앙집중형방식에서는네트워크를여러개의클러스터로나누어서관리한다. 클러스터는보통클러스터를대표하는클러스터헤드가그구성멤버인클러스터멤버를통제한다. 이에대한연구로는클러스터를구성하는노드들에게그리드기반키분배방법을적용하여기존의키분배방법에비해향상된보안을제공하는 SDDC[6], 동적으로그룹을생성하여중앙집중형방법이 5488

3 대규모센서네트워크에서그룹을기반으로한에너지효율적인클러스터키관리방안 가지는단점을해소한 BALADE 기법 [7] 등이있다. 분산형방식은키를관리하는주체가없이그룹내모든노드들이스스로그룹키를생성하는방식이다. 대표적인기법으로 B-PCGR[5] 이있다. 이기법은그룹키를자체적으로갱신하기때문에에너지효율은좋으나선택적포획공격에강하지않기때문에보안강도가높아야할경우에사용하는것은무리가있다. GRSM[3] 은무선센서네트워크환경에서가장취약한포획공격에도높은안전성을제공하는멀티캐스트기법으로, 센서노드가배치되는장소를그리드형태로구성, 그룹키생성및분배, 그룹키갱신등의 3단계로되어있다. 이기법은공격자에게센서노드가포획되어비밀정보가노출되더라도, 공격자는갱신되는그룹키에대한어떠한정보도획득할수없다. 따라서높은안전성을가지고있다. 그러나그룹키를구성하는다항식은해당그룹의노드수가많으면그차수가높아져서다항식을계산하는데오버헤드가많고그룹키메시지의크기가커지므로이를수신하는각노드의에너지효율이떨어진다. 그러므로이방식은많은수의센서노드를가진클러스터링시스템에바로적용하기에는무리가있다. B-PCGR[5] 기법은그룹키사전분배, 지역적인협력을기반으로한키방어, 지역적인협력을기반으로한그룹키변경의 3단계로되어있다. B-PCGR은센서노드에그룹을미리지정한다항식키를사전분배하고, 이를이용하여시간에따라키를갱신하는방법을이용한다. 이방식은센서노드및클러스터헤드의설정위치가인위적이지않은환경의클러스터링모델에서는미리설정한다항식키의사전분배를통해클러스터를지정할수없는단점이있다. SDDC[6] 는동적클러스터모델의라운드별단위클러스터노드에 BS에서 CH에분배한서브그리드키를할당하여클러스터내부의연결성과보안을높이는키분배기법이다. 이방법은클러스터생성, 키분배, 직접키설정, 간접키설정등으로구성되어있다. SDDC는동일클러스터내의노드들은동일 CH에게받은다항식일부분을이용한클러스터구분키와클러스터내서브그리드에할당된행과열의다항식일부분값에의한키를사용하므로보안이향상된다. 그러나키분배시 BS에서 CH로분배한다항식키자료를센서노드로분배하는과정에서많은에너지가소모된다. 3. EEGCK 클러스터키관리방안 3.1 네트워크모델 (Network Model) 제안하는방법은다음과같은가정을갖는다. - 한정된자원을가진많은수의센서로구성된무선센서네트워크이다. - BS는컨트롤러 (key server) 로서동작되고, 오래지속되는전력을가진장치이다. 또한센서노드로부터획득하는정보들을수집하고, 각각의센서노드를통제한다. - 센서노드및클러스터헤드의설정위치가인위적이지않은환경의클러스터링모델이다. 즉, 센서노드는공중살포되거나물리적인설치에의해배치될수있다. 그러나사전에인접한이웃노드에대한정보는알수없다. - 모든센서노드는필드에배치되기전에랜덤하게생성된유일한비밀키와고유한 ID를저장하고, 필드에배치된후고정되어있어서 BS가그위치를알수있다. - 각노드는배치전에는오염이되지않았고, 배치될처음몇분동안은포획될수없다. - 포획당한노드는포획탐지하는각종기법을이용하여탐지할수있고, BS는그내역을알수있다. [ 그림 1] 여러개의계층으로구성된네트워크모델 [Fig. 1] Network Model with Multi Layers 제안하는방법의네트워크구조는그림 1과같이중간에 BS가위치해있고그주위에센서노드가환형으로배치된형태로그내역은다음과같다. - 네트워크의반지름은 Ra, 노드수는 N이다. - 네트워크는여러개의섹터로구분되고각섹터는여러계층으로나누어진다. 각섹터에소속된계층은하나이상의클러스터로구성된다. 이클러스터 5489

4 한국산학기술학회논문지제 13 권제 11 호, 2012 는여러개의그룹으로구성되고, 각그룹에는 GL이있고, BS는그룹에소속된센서노드중에서수식 (1) 의센서노드보안적합도가큰노드를 GL로지정한다. 또한 CH는이 GL 중에서수식 (3) 의그룹보안적합도를이용하여선택한다. - 그룹에소속된 GM에서센싱된데이터는 GMPK를이용하여 GL로보내지고, GL에서는그데이터를하나의보고서로병합하여클러스터키를이용하여 CH 로송신하고, CH는여러 GL에서수신된데이터를병합하여여러계층의중간 CH를거쳐 SK를이용하여 BS로송신한다. - 클러스터내의초기그룹멤버를지정하는것은 BS 가모든센서노드의좌표정보를받아, 그내역을이용하여적절하게지정하고, 노드가삭제되거나새로운노드가추가될때역시이러한방법을이용한다. - 각노드는자기의 ID, 위치및잔여에너지정보를가지고있다. 또한각계층의 CH는같은섹터에속한다른계층의 CH에대한 ID와위치정보를 BS로부터제공받는다. 3.2 클러스터생성센서필드에위치하는모든노드는노드 ID, 개인키및 BS와공유하는마스터키를할당받고필드에배치된다. 필드에배포된각센서노드는마스터키를이용하여노드 ID와자기의위치를 BS에게알린다. BS는그림 1과같은섹터및계층으로나누어지는클러스터와그에속하는그룹데이터를이용하여각센서노드들에게섹터 ID, 클러스터 ID 및그룹 ID를알린다. BS는클러스터에속한 GM 중에서센서노드의보안적합도에따라서 GL 을지정하고개인키를이용하여해당노드에게알린다. GL이된센서노드는그룹내의모든노드에게자기가 GL이라는사실을알린다. BS는 GL 중에서그룹보안적합도가제일좋은노드를 CH로선정하고, 개인키를이용하여해당노드에게알린다. CH 역시자기가 CH로선정되었다는사실을마스터키를이용하여 GL에게알린다. 초기클러스터를생성할때대부분의데이터송신은마스터키또는개인키를이용하여암호화하고, 클러스터가생성되고그룹에소속된센서노드들의 GMPK 생성이완료되면마스터키는폐기된다. 생성된클러스터는매라운드마다시스템보안적합도인수식 (6) 의 FIT S-secu 를이용하여재구성할지여부를결정한다. 즉, FIT S-secu 값이임계값이하이면전체적으로클러스터를재구성하고, 아니면현재클러스터를그대로유지한다. 클러스터가재구성되면 3.4절과같은키분배과정을다시수행한다. 3.3 보안적합도 수식 (1) 의센서노드보안적합도 (FIT N-secu) 는 GL을선정할때사용하고, 수식 (3) 의그룹보안적합도 (FIT G-secu) 는 CH를선정할때사용하고, 수식 (5) 의클러스터보안적합도 (FIT C-secu) 는클러스터키를갱신할때이용한다. 또한수식 (6) 의시스템보안적합도 (FIT S-secu) 는클러스터재구성여부에대한기준으로이용한다. 보안적합도가 1 에가까울수록보안유지에적합하다. 수식 (1) 에서 (1) (2) 는노드 i 의에너지잔량이고 는노드 i 의초기에너지량이다. E GL(i) 는현재 센서노드 i를 GL로가정했을때, 그룹내의모든노드와의쌍방향키를갱신할때사용되는에너지량이다. 소모되는에너지는 T. Rappaport[10] 의에너지모델을이용해서구한다. 수식 (2) 에서 는그룹에소속된노드수, 은데이터를송수신할때의메시지길이 (bit), E elec 은데이터송수신에너지로서 50 nj/bit, 는무선통신의자유공 간모델상수로서 10 pj/bit/m 2 이다. 또한 은그룹에소속된센서노드 j에서예상 GL까지의거리이다. BS 는새로운 GL을지정할때수식 (1) 을이용하여그룹내에서에너지예상잔량비율이제일높은노드를선택한다. (3) (4) 수식 (3) 에서 E CH(i) 는현재 GL 노드 i를 CH로가정했을때, 클러스터내의모든 GL의클러스터키를갱신할때사용되는에너지량이다. 는그룹에서오염된적이있는노드수, 는그룹의노드중 CH가된적이있는노드의수이다. 수식 (4) 에서 는클러스터에소속된그룹수, 은클러스터에소속된 GL 노드 j 에서예상 CH 5490

5 대규모센서네트워크에서그룹을기반으로한에너지효율적인클러스터키관리방안 i까지의거리이다. BS는새로운 CH를지정할때수식 (3) 을이용하여클러스터내의그룹중에서에너지예상잔량비율, CH가된횟수및오염된노드수를고려하여그룹보안적합도가가장좋은그룹의 GL을 CH로선택한다. BS는클러스터에대한보안을강화하기위하여일정한시간간격으로클러스터키를갱신하는데, 수식 (5) 의 FIT C-secu 를이용하여특정클러스터키를자체적으로갱신하든지또는 BS가네트워크전체적으로클러스터키를다시배포하는지를결정함으로써클러스터키를갱신하는데소모되는에너지를줄인다. 그리고 BS에가까운계층일수록더많은데이터를병합하여 BS에송신하므로보안을더강화할필요가있다. 그래서클러스터키를지정할때클러스터키분배알고리즘에서 FIT C-secu 를이용하여다항식차수를조절하여계층별또는보안에취약한클러스터에대해보안강도를차별화시켜에너지효율을증진시킨다. BS는네트워크의수명을증진시키기위하여라운드별로네트워크를점검하여클러스터를재구성한다. 이때수식 (6) 의 FIT S-secu 를이용하여전체적으로클러스터를재구성할지여부를결정한다. 이때 CT C 는네트워크의클러스터수이다. 3.4 키분배및쌍방향키생성 본논문에서는하나의키를사용하는방법으로는대규모의센서네트워크에서안전하고효율적인키관리가어렵다고판단되어 5개의보안키를사용하는방안을제시한다. 5개의보안키는 SK, CK, GMPK, PK 및 MK이다. 네트워크에서노드수는많지않지만높은안전성을요구하는같은섹터내에있는 CH 사이의 SK는멀티캐스트방법 [3] 을이용하여키를분배하고, 빈번하게교체할필요가있는 CK는키갱신 (rekeying) 이쉽고효율적으로에너지를사용하는 B-PCGR[5] 을이용하여키분배및갱신을한다. 또한 BS는클러스터키분배알고리즘에서지정한다항식차수를가진이변다항식을생성하고개인키를이용하여각그룹의 GL을통하여각노드에게보내면그룹의각노드는그룹의서로다른노드끼리 (5) (6) GMPK를생성한다 섹터키와클러스터키의생성및분배섹터키의생성및분배단계에서 BS는수식 (7) 과같은섹터키 SK j 를포함한다항식 를생성하고, 생성된다항식의계수와 MAC을수식 (8) 과같이섹터키메시지를구성하여섹터에소속된 CH에게멀티캐스트방식으로전송한다 [3]. 이렇게함으로써다항식에 CH의개인키 PK i 를대입하면섹터키 SK j 값을얻어낼수있다. (7) Message-SK = (8) 수식 (7) 에서 SK j 는섹터 j의 SK, PK i 는 CH i의개인키, M은 160비트길이의모듈러값, CT sc 는섹터에소속된클러스터수이다. CT sc 가 5보다크지않을때는강제적으로차수를늘리는방법을이용한다. 수식 (8) 에서 S-ID는섹터 ID, 는각노드의개인키 PK i 로암호화한다항식의계수, 는섹터키 SK j 로다항식계수의 MAC을생성하고, MAC 인증을통해계산된섹터키 SK j 가올바른지검증할수있다. 클러스터키의생성및분배단계에서 BS는클러스터키분배알고리즘을이용하여수식 (9) 와같은임의의일변수다항식 (UP: Univariate Polynomial) 을생성하고, 생성된다항식의계수와 MAC을수식 (10) 과같은클러스터헤드 ID(CH-ID) 를포함한클러스터키메시지를구성하여 CH에게전송한다. CH는수신된다항식의일부분을 B-PCGR[5] 을이용하여클러스터에속한 GL에게송신하고키를갱신할때서로협력하여처리한다. (9) Message-CK = (10) 수식 (9) 에서 DEP CL 은수식 (11) 에서생성한해당클러스터의다항식차수이다. 섹터키갱신이필요시 BS은수식 (7) 과같은방법을이용하여이전에사용되지않은새로운섹터키를생성하여섹터에소속된 CH에게송신한다. 반면클러스터키갱신이필요시 CK는빈번하게교체할필요가있기때문에키갱신이쉽고효율적으로에 5491

6 한국산학기술학회논문지제 13 권제 11 호, 2012 너지를사용하는그림 2와같은클러스터키갱신알고리즘을이용한다 클러스터키분배알고리즘알고리즘 1은클러스터키를지정할때보안적합도를이용하여다항식차수를조절함으로써계층별및클러스터별로보안강도를차별화시켜에너지효율을증진시키는알고리즘이다. 알고리즘에서 은다항식차수가수식 (11) 과같은 GF(q) 에소속된계수로생성된임의의일변수다항식이다. (11) 수식 (11) 에서 P base 는분배할기본적인다항식차수, CT CL 은네트워크계층별클러스터개수, Ln은해당클러스터의계층번호이다. 단, ω는계층별로다항식차수를차등시키기위한가중치 (weight) 이다. 각클러스터의계층이높을수록또한보안적합도가낮을수록다항식차수를높인다. 알고리즘 1에서 C-ID는현재계층번호에소속된클러스터번호, CT L 은네트워크의전체계층수, CT CL 은네트워크계층별클러스터개수, CT C 는네트워크의전체클러스터개수, P(i)[ID] 는노드 i에분배하는다항식이다. GL에게보낸다. GL은마스터키를이용하여 GM에게 {ID, f(id, y)} 를배포하면 GM과 GL은상호간의 ID를 y 값에입력하여 와 를생성할수있으며 이므로그룹노드상호간에쌍방향키 (GMPK) 를생성할수있다. 이와같은방법으로그룹의모든노드는다른노드와상호간에 GMPK를생성하여서로원활하게송수신하도록한다. 마스터키는 GMPK가생성된후폐기된다. 그룹내의노드중하나가오염되거나그룹의보안적합도가임계값이하가되어 GMPK를갱신할때에는 BS에서멀티캐스트방법 [3] 을이용하여마스터키를분배한다음, BS는위에서기술한방법과동일한방법으로 DEG CL 차이변다항식을 GL을통해분배하고마스터키를이용하여새로운 GMPK를생성한다. 역시마스터키는 GMPK가생성된후폐기된다. (12) 3.5 그룹에소속된센서노드들의쌍방향키및클러스터키갱신그림 2는그룹에소속된노드들의 GMPK 및클러스터키갱신에대한순서도이고, 그세부내역은다음과같다. for Ln=1 to CT L for C-ID=1 to CT CL next C-ID next Ln P[Ln][C-ID] = for i=1 to CT C P(i)[ID] = P[Ln][C-ID] next [ 알고리즘 1] 클러스터키의분배알고리즘 [Algorithm 1] Algorithm for Distribution of Cluster Key 그룹에소속된센서노드들의쌍방향키생성임의의두센서노드가동일한 t차대칭이변다항식 (SBP: Symmetric Bivariate Polynomial) 을공유하면두노드는그다항식으로부터서로공통되는키값을유도할수있다 [8]. BS은소수 q에대한유한체 F(q) 상에서 f(x, y)=f(y, x)의성질을만족하는 DEG CL 차이변다항식을수식 (12) 와같이생성하여개인키를이용하여각그룹의 [ 그림 2] 클러스터키갱신순서도 [Fig. 2] Flowchart of Rekeying for Cluster Key 5492

7 대규모센서네트워크에서그룹을기반으로한에너지효율적인클러스터키관리방안 1) BS는각노드로부터보내온 ID 및위치정보를이용하여네트워크의클러스터를생성하고, 그룹에속된센서노드들의쌍방향키 (GMPK) 를생성하기위한대칭이변다항식을생성및배포한다. 2) BS는보안적합도와클러스터계층번호에따라다른차수를적용한일변수다항식을이용하여새로운클러스터키를생성하고 CH에배포한다. 3) CH는 GL에일변수다항식의일부분을저장하고, 클러스터내부적으로클러스터키를생성할때이용한다. BS는그룹의노드중에서보안적합도가제일높은노드를 GL로지정하고, GL이변경되면다항식관련정보를새로운 GL에전송한다. 4) 임계값이그룹의보안적합도보다크거나그룹의노드가오염된경우, BS는새로운 GMPK를생성하기위한대칭이변다항식 (SBP) 을배포한다. 그룹내노드들은이 SBP를이용하여 GMPK를생성한다. 5) 클러스터의노드중에서일부의노드가오염된경우 2) 4) 의절차를되풀이한다. 6) 클러스터키를갱신할시간이되면클러스터의보안적합도를검사한다. 7) 클러스터의보안적합도가임계값보다높으면 GL과협력하여클러스터내부적으로새로운클러스터키를생성하고그키를각그룹의 GL에배포하고, 낮으면 2) 4) 의절차를되풀이하고클러스터의노드오염여부를검사한다. 4. 성능분석 제안된 EECGK 방법에대한성능을평가하기위해서메모리사용량과에너지소모량을비교분석한다. 메모리사용량은 SDDC 기법과제안된 EECGK 방법을비교하고, 에너지소모량은 GRSM[3], SDDC[6] 및제안된 EEGCK 방법을비교한다. 4.1 메모리사용량분석이절에서는무선센서네트워크의자원이라는측면에서분석적이고수학적인방법을이용하여제안하는방법에대한메모리사용량을측정한다. GF(q) 내의계수를갖는차수 t의 SBP f(x, y) 는 f(t + 1) * log(q) 의비트로표현할수있다 [9]. 클러스터 i에할당할다항식차수 DEP CL(i), 클러스터 i에소속된그룹의노드수 N g(i) 로했을때메모리사용량 ( 비트 ) 은수식 (13) 과같다. (13) [ 그림 3] 네트워크크기 ( 노드수 ) 별총메모리사용량 [Fig. 3] Total Memory Consumption per Network Size (Node Count) 제안된 EEGCK 방법은네트워크계층번호및보안적합도에따라다항식차수를조정함으로써보안강도를차등화시킨다. 그림 3은제시한네트워크모델에서네트워크크기즉, 노드수별보안처리시사용되는네트워크전체의메모리량을나타낸다. 실험에사용되는실험환경파라미터는수식 (1) (4) 에서사용하는상수와같고, 네트워크계층수는 3, 계층별클러스터수는 16, 클러스터에소속된그룹수는 6, 네트워크크기 ( 반경 ) 는 500m이다. 실험은제안된 EECGK와 SDDC를비교하였다. 제안된 EEGCK 방법에서 BS에가까운 1계층은 BS에전송될중요데이터가많이집결되므로보안강도를높이고, 계층이 BS와멀어질수록보안강도를낮추었다. 또한보안적합도에따라클러스터의보안강도를조절하였다. 이와같이네트워크의보안환경에따라다항식차수즉보안강도를차별화함으로써그림 3에서와같이노드수가많아질수록 SDDC 기법보다메모리사용량이줄어드는것을알수있다. 4.2 에너지소모량분석 에너지소모비용수식실험을위해네트워크의각클러스터에서 GM들의 GMPK와 CK를한번갱신할때사용되는에너지 (E cluster) 는 Rappaport[10] 의무선에너지소모모델을이용하면수식 (14) 와같고전체네트워크에서키를한번갱신할때의에너지 (E total) 는수식 (15) 와같다. 이를이용하여제안된방법에대한성능을분석한다. 5493

8 한국산학기술학회논문지제 13 권제 11 호, 2012 (14) (15) 수식 (14) 에서 는클러스터에소속된 GL에서 CH까지의평균거리, 는그룹에소속된 GM에서 GL까지의평균거리이다. 네트워크의각클러스터에서 GL의밀도가클러스터면적전체에서균등하다고가정하면, 각클러스터의 GL 에서 CH까지의예상거리의곱은수식 (16) 및 (17) 과같다 [11]. 이때, 은 1 계층, 는 i번째계층의클러스터수이고, 은 1 계층, 는 i번째계층의네트워크반경이다. (16) (i 2) (17) 같은방법으로각클러스터의각그룹에서 GM의밀도가그룹면적전체에서균등하다고가정하면, 각그룹의 GM에서 GL까지의예상거리의곱은수식 (18) 및 (19) 와같다. (18) (i 2) (19) 러스터별그룹수가 6 및그룹별노드수가 17일때네트워크크기 ( 반경 ) 에따라보안키갱신에너지소모량에대한그래프이다. 이때, GRSM에서는그룹을클러스터로간주하였다. 그림 4에서 GRSM과 SDDC는네트워크크기가커질수록에너지소모량이급격하게증가하나 EEGCK는완만하게증가한다. 이는제안한 EEGCK 방법은보안적합도에따라다항식차수를차별화하고클러스터내에그룹을두어서보안키를에너지효율적으로관리하기때문이다. SDDC가 GRSM보다에너지효율이좋은것은 GRSM은일반적인그룹방식으로보안키를관리하고, SDDC는클러스터링방식에의한보안키관리방법의차이에서온것으로판단된다. 네트워크크기가 700m일경우제안한 EEGCK 방법은위와같은제한된실험환경에서에너지소모량이 SDDC에비해 57%, GRSM에비해 67% 줄어든다. 그래서 EEGCK 방법은 SDDC에비해에너지소모량을많이줄이고또한네트워크크기가커질수록에너지소모량이서서히증가를하므로네트워크수명을늘리는장점이있다. 그림 5는네트워크전체보안키를한번갱신할때사용되는총에너지소모량 (J) 을 GRSM, SDDC 및 EEGCK 방법에서네트워크노드수에따라비교분석한것이다. 즉, 계층별클러스터수가 16, 클러스터별그룹수가 6 및네트워크크기 ( 반경 ) 가 500m일때네트워크노드수에따라보안키갱신에너지소모량에대한그래프이다 실험결과 [ 그림 5] 네트워크노드수별보안키갱신에너지소모량 [Fig. 5] Total Energy Consumption for Rekeying per Network Node Count [ 그림 4] 네트워크크기 (m) 별보안키갱신총에너지소모량 [Fig. 4] Total Energy Consumption for Rekeying per Network Size(m) 그림 4는네트워크전체보안키를한번갱신할때사용되는총에너지소모량 (J) 을 GRSM, SDDC 및 EEGCK 방법에서네트워크크기에따라비교분석한것이다. 즉, 네트워크의노드수가 4,896, 계층별클러스터수가 16, 클 그림 5에서 GRSM과 SDDC는네트워크노드수가많아질수록에너지소모량이급격하게증가하나 EEGCK은증가폭이크지않다. 이는제안한 EEGCK 방법은클러스터내에그룹을두어서네트워크노드수가많아질수록 GMPK를생성할때에너지소모량이크게증가하지않기때문이다. 반면에 SDDC와 GRSM 방법은네트워크노드수가많아질수록 GMPK를생성할때보안키를지정 5494

9 대규모센서네트워크에서그룹을기반으로한에너지효율적인클러스터키관리방안 할상호노드수가많아지기때문에에너지소모량이크게증가한다고판단된다. 네트워크노드수가 6,000일경우제안한 EEGCK 방법은위와같은제한된실험환경에서에너지소모량이 SDDC에비해 55%, GRSM에비해 64% 줄어든다. 5. 결론 본논문에서는대규모센서네트워크에서그룹을기반으로한에너지효율적인클러스터키관리방안 (EEGCK) 을제안한다. EEGCK는대규모의센서네트워크에서안전하고효율적인키관리를위해클러스터에여러개의그룹을두고 5개의보안키즉, SK, CK, GMPK, PK 및 MK를사용한다. 또한섹터, 클러스터및그룹수준의보안적합도를관리하여보안키갱신주기및보안에사용되는다항식의차수를차별화한다. 제안한방법은일부노드의노출및오염이근접이웃노드까지노출시키는위험을최소화하고, 네트워크보안에사용되는에너지를효율적으로관리한다. GRSM과 SDDC는네트워크크기가커질수록에너지소모량이급격하게증가한다. 제안한 EEGCK 방법은보안적합도에따라다항식차수를차별화하고클러스터내에그룹을두어서보안키를에너지효율적으로관리하기때문에 GRSM과 SDDC에비해제한된환경의실험환경에서에너지소모량이 SDDC에비해 55%, GRSM에비해 65% 줄어든다. 그래서 EEGCK 방법은 GRSM과 SDDC에비해에너지소모량을줄이고또한네트워크크기가커질수록에너지소모량이서서히증가를하므로네트워크수명을늘리는장점이있다. 본논문에서는보안에대한모든관리를 BS가통제하도록되어있다. 그러나전술센서네트워크의경우는 BS 와센서노드와의통신이일부단절되는상황이발생할수있으므로향후에는이러한경우를대비해서클러스터및그룹수준에서지역적인보안관리를할수있도록하는연구가필요하다. Engineering and Technology, Vol.3, No.1, February 2011 [3] Wan Nam-Goong, Kwan-tae Cho, Dong Hoon Lee, "Fast Group Rekeying Scheme for Secure Multicast in Wireless Sensor Networks," KIISC, Vol.21, No.3, June 2011, pp [4] S. Zhu, S. Setia, and S. Jajodia, "LEAP: efficient security mechanisms for large-scale distributed sensor networks," In 10th ACM conference on Computer and communication security, pp [5] Wensheng Zhang, Sencun Zhu, Guohong Cao, Predistribution and local collaboration- based group rekeying for wireless sensor networks, Ad Hoc Networks 7, 2009, pp [6] Dong-Min Choi, Yeo-Jin Lee, Il-Yong Chung, A Secure Key Distribution Scheme on Wireless Sensor Networks Using Dynamic Clustering Algorithms, Journal of Korea Multimedia Society Vol. 10, No. 2, February 2007, pp [7] M. Bouassida, I. Chrisment and O. Festor, Group Key Management in Manets, International Journal of Network Security, pp , 2008 [8] D. Liu, P. Ning, "Establishing Pairwise Keys in Distributed Sensor Networks," Proc. of the 10th AC conference on Computer and communications Security, pp [9] DaeHun Nyang and Mohaisen Abedelaziz, Strongly- Connected Hierarchical Grid-Based Pairwise Key Predistribution Scheme for Static Wireless Sensor Networks, IEEK, Vol.43, TC-No.7, July 2006, pp [10] T. Rappaport, "Wireless Communications: Principles & Practice," Englewood Cliffs, NJ: Prentice-Hall, [11] Jin-Su Kim, Seung-Soo Shin, "An Energy Consumption Model using Hierarchical Unequal Clustering Method," Journal of KAIS, Vol. 12, No. 6, 김진수 (Jin-Su Kim) [ 정회원 ] References [1] Jin-Su Kim, Seung-Soo Shin, A Cluster Group Head Selection using Trajectory Clustering Technique, Journal of the Korea Academia- Industrial Cooperation Society Vol. 12, No. 12 pp , 2011 [2] N. Vimala, B. Jayaram, Dr. R. Balasubramanian, "Efficient Group Key Management Protocol for Region Based MANETs," IACSIT International Journal of 1982년 2월 : 영남대학교전기공학과 ( 공학사 ) 1990년 2월 : 숭실대학교정보산업학과 ( 이학석사 ) 2007년 6월 : 영남대학교컴퓨터공학과 ( 공학박사 ) 1992년 8월 : 정보처리기술사 2006년 3월 ~ 현재 : 동명대학교항만물류시스템학과교수 < 관심분야 > 데이터베이스, 센서네트워크, 소프트웨어공학 5495

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

박선영무선충전-내지

박선영무선충전-내지 2013 Wireless Charge and NFC Technology Trend and Market Analysis 05 13 19 29 35 45 55 63 67 06 07 08 09 10 11 14 15 16 17 20 21 22 23 24 25 26 27 28 29 30 31 32 33 36 37 38 39 40

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB

More information

에너지경제연구 제13권 제1호

에너지경제연구 제13권 제1호 에너지경제연구 Korean Energy Economic Review Volume 13, Number 1, March 2014 : pp. 83~119 거시계량모형을이용한유가변동및 유류세변화의파급효과분석 * 83 84 85 86 [ 그림 1] 모형의해결정과정 87 [ 그림 2] 거시계량모형의흐름도 (flow chart) 88 89 < 표 1> 유류세현황 (2013

More information

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 05-2012 개요 개요 네트워크상에연결되어있는기기들이통신을할때, 어떻게목적지를찾아가는지 (IP 주소, 서브넷마스크, 게이트웨이 ) 어떻게데이터를보내는지 (UDP/TCP, ) 에대한내용을설명합니다. 네트워크설정에따른특징을이해하여, 제품이설치된네트워크환경에따라알맞은설정을하도록합니다.

More information

<353720B1E8BAB8BDC22DB8D6C6BCC4B3BDBAC6AE20C0FCBCDBC0BB2E687770>

<353720B1E8BAB8BDC22DB8D6C6BCC4B3BDBAC6AE20C0FCBCDBC0BB2E687770> 한국산학기술학회논문지 Vol. 12, No. 1 pp. 436-444, 2011 멀티캐스트전송을위한에이전트기반의안전한그룹키관리방안연구 김보승 1*, 김정재 1, 장봉덕 2, 신용태 1 1 숭실대학교컴퓨터학과, 2 에이치텔레콤 ( 주 ) A Study on Secure Group Key Management Based on Agent for Multicast Data

More information

¼º¿øÁø Ãâ·Â-1

¼º¿øÁø Ãâ·Â-1 Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

07변성우_ok.hwp

07변성우_ok.hwp 2 : (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.631 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), b) Metadata Management System Implementation

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 13-38C-11-13 한국통신학회논문지 (J-KICS) '13-11 Vol.38C No.11 http://dx.doi.org/10.7840/kics.2013.38c.11.1060 그룹이동성을가지는모바일사용자들간의효율적인데이터공유를위한클러스터기반그룹라우팅기법메커니즘 유진희, 한경아 *, 정다희 *, 이형준 Cluster-Based Routing Mechanism

More information

±è¼ºÃ¶ Ãâ·Â-1

±è¼ºÃ¶ Ãâ·Â-1 Localization Algorithms Using Wireless Communication Systems For efficient Localization Based Services, development of accurate localization algorithm has to be preceded. In this paper, research trend

More information

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D> 2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 296 정보과학회논문지 : 정보통신제 34 권제 4 호 (2007.8) WSN 환경에서논리적그룹형성과키분배방법 (A Logical Group Formation and Key Distribution Scheme in WSN) 이재원 허준 홍충선 (Jae Won Lee) (Joon Heo) (Choong Seon Hong) 요약본논문에서는무선센서네트워크환경에서보안서비스를제공하고자할때필수적인안전한그룹관리방법과키전송방법을다루었다.

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

제 11 장 다원 탐색 트리

제 11 장 다원 탐색 트리 제 11 장 다원탐색트리 Copyright 07 DBLB, Seoul National University m- 원탐색트리의정의와성질 (1) 탐색성능을향상시키려면메모리접근횟수를줄여야함 탐색트리의높이를줄여야함 차수 (degree) 가 2보다큰탐색트리가필요 m- 원탐색트리 (m-way search tree) 공백이거나다음성질을만족 (1) 루트는최대 m 개의서브트리를가진다.

More information

304 모바일클라우드스토리지서비스에서의데이터보안을위한 데이터접근제어및보안키관리기법 그림 1. 시스템구조 ( 빗금친부분은공유메모리를나타낸다.) Fig. 1 System Architecture 재한다는점이다. 따라서서버의취약점을이용한공격에의해데이터가유출될수있다. 세번째는사

304 모바일클라우드스토리지서비스에서의데이터보안을위한 데이터접근제어및보안키관리기법 그림 1. 시스템구조 ( 빗금친부분은공유메모리를나타낸다.) Fig. 1 System Architecture 재한다는점이다. 따라서서버의취약점을이용한공격에의해데이터가유출될수있다. 세번째는사 대한임베디드공학회논문지제 8 권제 6 호 2013 년 12 월 303 모바일클라우드스토리지서비스에서의데이터보안을위한데이터접근제어및보안키관리기법 (A Method for Data Access Control and Key Management in Mobile Cloud Storage Services) 신재복, 김윤구, 박우람, 박찬익 * (Jaebok Shin,

More information

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong

More information

09È«¼®¿µ 5~152s

09È«¼®¿µ5~152s Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field

More information

63-69±è´ë¿µ

63-69±è´ë¿µ Study on the Shadow Effect of 3D Visualization for Medical Images ased on the Texture Mapping D.Y. Kim, D.S. Kim, D.K. Shin, D.Y. Kim 1 Dept. of iomedical Engineering, Yonsei University = bstract = The

More information

Microsoft Word - How to make a ZigBee Network_kr

Microsoft Word - How to make a ZigBee Network_kr 1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1

More information

Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in Univ

Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in Univ Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in University & 2 Kang Won University [Purpose] [Methods]

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

Microsoft PowerPoint - 30.ppt [호환 모드]

Microsoft PowerPoint - 30.ppt [호환 모드] 이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST

More information

07.045~051(D04_신상욱).fm

07.045~051(D04_신상욱).fm J. of Advanced Engineering and Technology Vol. 1, No. 1 (2008) pp. 45-51 f m s p» w Á xá zá Ÿ Á w m œw Image Retrieval Based on Gray Scale Histogram Refinement and Horizontal Edge Features Sang-Uk Shin,

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 08-33-01-?? 한국통신학회논문지 '08-01 Vol. 33 No. 1 무선센서네트워크를위한계층적라우팅프로토콜에서의이동싱크노드지원방안 정회원김대영 *, 조진성 * A Method to Support Mobile Sink Node in a Hierarchical Routing Protocol of Wireless Sensor Networks Dae-Young

More information

½Éº´È¿ Ãâ·Â

½Éº´È¿ Ãâ·Â Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 13-38B-06-04 한국통신학회논문지 '13-06 Vol.38B No.06 http://dx.doi.org/10.7840/kics.2013.38b.6.446 계층적센서네트워크에서에너지효율성을위한최적의클러스터비율분석 김자룡, 김대영 *, 조진성 An Analysis of Energy Efficient Cluster Ratio for Hierarchical

More information

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조

More information

<C7A5C1F620BEE7BDC4>

<C7A5C1F620BEE7BDC4> 연세대학교 상경대학 경제연구소 Economic Research Institute Yonsei Universit 서울시 서대문구 연세로 50 50 Yonsei-ro, Seodaemun-gS gu, Seoul, Korea TEL: (+82-2) 2123-4065 FAX: (+82- -2) 364-9149 E-mail: yeri4065@yonsei.ac. kr http://yeri.yonsei.ac.kr/new

More information

` Companies need to play various roles as the network of supply chain gradually expands. Companies are required to form a supply chain with outsourcing or partnerships since a company can not

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

Microsoft PowerPoint - 알고리즘_5주차_1차시.pptx

Microsoft PowerPoint - 알고리즘_5주차_1차시.pptx Basic Idea of External Sorting run 1 run 2 run 3 run 4 run 5 run 6 750 records 750 records 750 records 750 records 750 records 750 records run 1 run 2 run 3 1500 records 1500 records 1500 records run 1

More information

2

2 에너지경제연구 Korean Energy Economic Review Volume 10, Number 1, March 2011 : pp. 1~24 국내화력발전산업에대한연료와자본의대체성분석 1 2 3 ~ 4 5 F F P F P F ln ln ln ln ln ln ln ln ln ln ln ln ln ln ln ln ln 6 ln ln ln ln ln 7 ln

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information

Gray level 변환 및 Arithmetic 연산을 사용한 영상 개선

Gray level 변환 및 Arithmetic 연산을 사용한 영상 개선 Point Operation Histogram Modification 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 HISTOGRAM HISTOGRAM MODIFICATION DETERMINING THRESHOLD IN THRESHOLDING 2 HISTOGRAM A simple datum that gives the number of pixels that a

More information

Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp.1-16 DOI: * A Study on Good School

Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp.1-16 DOI:   * A Study on Good School Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp.1-16 DOI: http://dx.doi.org/10.21024/pnuedi.26.3.201612.1 * A Study on Good School and School Evaluation Purpose: This study was to examine

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

PowerPoint Presentation

PowerPoint Presentation Class - Property Jo, Heeseung 목차 section 1 클래스의일반구조 section 2 클래스선언 section 3 객체의생성 section 4 멤버변수 4-1 객체변수 4-2 클래스변수 4-3 종단 (final) 변수 4-4 멤버변수접근방법 section 5 멤버변수접근한정자 5-1 public 5-2 private 5-3 한정자없음

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100 2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea

More information

09구자용(489~500)

09구자용(489~500) The Study on the Grid Size Regarding Spatial Interpolation for Local Climate Maps* Cha Yong Ku** Young Ho Shin*** Jae-Won Lee**** Hee-Soo Kim*****.,...,,,, Abstract : Recent global warming and abnormal

More information

(JBE Vol. 23, No. 1, January 2018) (Special Paper) 23 1, (JBE Vol. 23, No. 1, January 2018) ISSN 2287-

(JBE Vol. 23, No. 1, January 2018) (Special Paper) 23 1, (JBE Vol. 23, No. 1, January 2018)   ISSN 2287- (JBE Vol. 23, No. 1, January 2018) (Special Paper) 23 1, 2018 1 (JBE Vol. 23, No. 1, January 2018) https://doi.org/10.5909/jbe.2018.23.1.26 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) - a), a) A Scheme

More information

???? 1

???? 1 The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial

More information

½½¶óÀ̵å Á¦¸ñ ¾øÀ½

½½¶óÀ̵å Á¦¸ñ ¾øÀ½ 하나의그룹 FH/FDMA 시스템에서 겹쳐지는슬롯수에따른성능분석 구정우 jwku@eve.yonsei.ac.kr 2000. 4. 27 Coding & Information Theory Lab. Department of Electrical and Computer Engineering, Yonsei Univ. 차례 (Contents) 1. 도입 (Introduction)

More information

Microsoft PowerPoint - 26.pptx

Microsoft PowerPoint - 26.pptx 이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 22 정보과학회논문지 : 컴퓨팅의실제및레터제 14 권제 1 호 (2008.2) RFID 기반물류창고시스템을위한센서네트워크구축 (Sensor Network Deployment for Warehouse Management System based on RFID) 이신형 이치영 김동신 이찬행 (ShinHyoung Lee) (ChiYung Lee) (DongShin

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

<5B313132385D32303039B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770>

<5B313132385D32303039B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770> 디지털 영상에서의 자막추출을 이용한 자막 특성 분석에 관한 연구 이세열 * 요약 본 연구는 방송 프로그램 제작에 있어서 중요한 역할을 담당하고 있는 영상 자막의 특성과 영상 커 뮤니케이션 기능적인 관점에서 나타나고 있는 현상을 살펴본다. 다양한 방송 프로그램에서 활용되고 있는 디지털 영상 자막의 기능은 단순하게 간략한 정보를 전달하는 기능적인 역할을 수행하였다.

More information

항목

항목 Cloud 컴퓨팅기반분산파일시스템개요 개발실 UPDATE : 2012. 11 18 INDEX 1. 가용성 2. 확장성 3. PrismFS 4. Q&A 2 가용성 3 Gmail 장애 2011년 2월 27일 34000명의 Gmail 사용자들이일어나보니메일, 주소록, 채팅기록등이사라진것을발견 2011년 2월 28일 스토리지소프트웨어업데이트를진행하는중 Bug로인해발생했다고공지

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자

More information

Chap 6: Graphs

Chap 6: Graphs 그래프표현법 인접행렬 (Adjacency Matrix) 인접리스트 (Adjacency List) 인접다중리스트 (Adjacency Multilist) 6 장. 그래프 (Page ) 인접행렬 (Adjacency Matrix) n 개의 vertex 를갖는그래프 G 의인접행렬의구성 A[n][n] (u, v) E(G) 이면, A[u][v] = Otherwise, A[u][v]

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

에너지경제연구제 16 권제 1 호 Korean Energy Economic Review Volume 16, Number 1, March 2017 : pp. 95~118 학술 탄소은행제의가정용전력수요절감효과 분석 1) 2) 3) * ** *** 95

에너지경제연구제 16 권제 1 호 Korean Energy Economic Review Volume 16, Number 1, March 2017 : pp. 95~118 학술 탄소은행제의가정용전력수요절감효과 분석 1) 2) 3) * ** *** 95 에너지경제연구제 16 권제 1 호 Korean Energy Economic Review Volume 16, Number 1, March 2017 : pp. 95~118 학술 탄소은행제의가정용전력수요절감효과 분석 1) 2) 3) * ** *** 95 Intended Nationally Determined Contributions 96 97 98 99 100 101

More information

10(3)-09.fm

10(3)-09.fm w y wz 10«3y 253~258 (2010.12.) Journal of Korean Society of Urban Environment ³ w Á» Á Á y w y œw (2010 11 22, 2010 12 9 k) Study on Determine of Detention Pond in Small Developed Area In-Soo Chang ½

More information

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특 한국도시행정학회 도시행정학보 제25집 제4호 2012. 12 : pp.231~251 생활지향형 요소의 근린주거공간 분포특성 연구: 경기도 시 군을 중심으로* Spatial Distribution of Daily Life-Oriented Features in the Neighborhood: Focused on Municipalities of Gyeonggi Province

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 08-33-04-06 한국통신학회논문지 '08-04 Vol. 33 No. 4 무선센서네트워크에서에너지효율적인데이터전송을위한스케줄링 / MAC 통합프로토콜 정회원조재규 *, 권태경 *, 최양희 * A Joint Wakeup Scheduling and MAC Protocol for Energy Efficient Data Forwarding in Wireless

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 16 Jul.; 27(7), 64662. http://dx.doi.org/./kjkiees.16.27.7.646 ISSN 1226-3133 (Print)ISSN 2288-226 (Online) 2D Microwave Image

More information

02 _ The 11th korea Test Conference The 11th korea Test Conference _ 03 03 04 06 08 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 34

02 _ The 11th korea Test Conference The 11th korea Test Conference _ 03 03 04 06 08 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 34 The 11th Korea Test Conference June 29, 2010 TEL : (02) 313-3705 / FAX : (02) 363-8389 E-mail : info@koreatest.or.kr http://www.koreatest.or.kr 02 _ The 11th korea Test Conference The 11th korea Test Conference

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

chap 5: Trees

chap 5: Trees 5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경

More information

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015)   ISSN 228 (JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference

More information

Microsoft PowerPoint - 알고리즘_1주차_2차시.pptx

Microsoft PowerPoint - 알고리즘_1주차_2차시.pptx Chapter 2 Secondary Storage and System Software References: 1. M. J. Folk and B. Zoellick, File Structures, Addison-Wesley. 목차 Disks Storage as a Hierarchy Buffer Management Flash Memory 영남대학교데이터베이스연구실

More information

Journal of Educational Innovation Research 2017, Vol. 27, No. 1, pp DOI: * The

Journal of Educational Innovation Research 2017, Vol. 27, No. 1, pp DOI:   * The Journal of Educational Innovation Research 2017, Vol. 27, No. 1, pp.243-268 DOI: http://dx.doi.org/10.21024/pnuedi.27.1.201703.243 * - 2001 2015 - The Research Trends on Peer Counseling in Elementary and

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA. http://dx.doi.org/10.5909/jeb.2012.17.1.37 DLNA a), a), a) Effective Utilization of DLNA Functions in Home Media Devices Ki Cheol Kang a), Se Young Kim a), and Dae Jin Kim a) DLNA(Digital Living Network

More information

±è±¤¼ø Ãâ·Â-1

±è±¤¼ø Ãâ·Â-1 Efficient Adaptive Modulation Technique for MAC-PHY Cross Layer Optimization in OFDMA-based Cellular Systems An adaptive transmission scheme using QAM and LDPC code is proposed for an OFDMA cellular system

More information

(5차 편집).hwp

(5차 편집).hwp (215), 54(1), 17-3 211 STEAM,.. STEAM, STEAM, 5~6 11.,., 5~6...,. (, 21)., 29. (,, 212). 211 STEAM * :, E-mail: njkwon@hanmail.net http://dx.doi.org/1.15812/ter.54.1.2153.17 (215), 54(1), 17-3,. (Arts)

More information