• Title/Summary/Keyword: 동적 코드 변환

Search Result 55, Processing Time 0.197 seconds

JavaScript-to-c++ Type Inferencing Transcompiler Using Cartesian Product Algorithm (Cartesian Product Algorithm을 사용한 JavaScript-to-C++ 타입 추론 컴파일러)

  • Kim, Jaeju;Han, Hwansoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.910-913
    • /
    • 2015
  • 자바스크립트는 웹 페이지를 제어하기 위한 표준적인 스크립트 언어로 오랫동안 사용되어 왔다. 최근 웹 앱이나 서버사이드 응용 프로그램을 자바스크립트로 작성하게 되면서, 자바스크립트 프로그램을 더욱 빠르게 동작하도록 만드는 것이 중요한 이슈가 되었다. 본 논문에서는 암시적인 동적 타입 시스템을 사용하는 자바스크립트 언어에 Cartesian Product Algorithm을 적용하여 타입을 추론하고, 이 정보를 바탕으로 정적 타입 시스템인 C++ 코드로 변환하는 컴파일러의 구조와 알고리즘을 제시한다.

데이타 코드 생성 지원 전문가 시스템의 설계

  • 박대하;정인기;백두권
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 1993.04a
    • /
    • pp.265-274
    • /
    • 1993
  • 정보화 사회에서 대량으로 생산된 데이타 코드들은 일관된 설계 원칙없이 필요할 때마다 만들어 사용함으로써 정보의 중복 저장 및 정보교환에 있어서의 변환 작업등으로 인한 경비의 소요가 상당한 실정이다. 이러한 문제점에 대한 해결책으로 본 논문에서는 데이타코드 설계자가 일관성있게 데이타코드를 생성할 수 있도록 도와주는 데이타 코드 생성 지원 전문가 시스템의 설계에 관하여 연구하였다. 불완전 영역 설계를 위한 지식 획득과 표현에 적합한 전문가 시스템 쉘인 GUESS(Guideline Underlying Expert system Shell)를 설계하였다. GUESS는 전문가 시스템을 설계 지원 도구로 사용하는 사용자에게 기존에 작성된 적절한 설계 용례를 선택의 기준으로 제공하며, 유연성 있는 작업 지침들을 규칙으로 포함하고 있다. GUESS는 Prolog언어를 기반으로 한 추론기관과 설계지침을 포함하는 정적지식, 외부 데이타베이스를 연결한 동적 정보, 설계 세부방법을 담고 있는 부가도구들로 구성된다. GUESS/DCG는 데이타 코드 생성을 지원하기 위하여 데이타 코드의 유형과 선택기준 및 설계원리를 정적지식으로 가지며, 이를 경험적으로 탐색하는 추론 기관 및 사용자인 데이타 코드 설계자와 적절한 대화식 접근을 가능하게 하는 설명부분과 대화 인터페이스를 GUESS를 바탕으로 구현한 것이다. 특히 동적 정보의 적절한 이용과 데이타 코드의 통합된 저장, 일관성 있는 운영을 보장하기 위하여 개발중인 데이타 코드 관리시스템과의 인터페이스 부분을 추가하여 기존에 운영되고 있는 데이타 코드의 참고와 호환성, 확장성을 유지하였다. 이 시스템은 데이타 코드 관리시스템에 일관된 생성 수단을 제공하는것 외에도, 각 기관에서 대량으로 작성되는 데이타 코드를 유지, 보수하는 작업에도 큰 기여를 할 것이다.지의 선택작업이 행해지는 경우에 촛점을 맞추었다. 그리하여 다작업장의 휴리스틱에 의거한 작업순서 결정을 위해 우선 BB의 상한을 구하는 연구를 행했다. 이를 위해 우선 단일작업장에서 야기될 수 있는 모든 상황을 고려한 최적 작업순서 결정규칙을 연구했으며, 이의 증명을 위해 이 규칙에 의거했을 때의 보완작업량이 최소가 된다는 것을 밝혔다. 보완작업 계산의 효율성을 제고하기 위해 과부하(violation)개념을 도입하였으며, 작업유형이 증가된 상황에서도 과부하 개념이 보완작업량을 충분히 반영할 수 있음을 밝혔다. 본 연구에서 제시한 최적 작업순서 규칙에 의거했을 때 야기될 수 있는 여러가지 경우의 과부하를 모두 계산했다. 앞에서 개발된 단일작업량의 최적 작업순서 결정규칙을 이용하여 다작업장의 문제를 실험했다. 이 문제는 규모가 매우 크므로 Branch & Bound를 이용하였으며, 각 가지에서 과부하량이 최적인 경우만을 고려하는 휴리스틱을 택하여 실험자료를 이용하여 여러 회 반복실험을 행했다. 그리고 본 연구의 성과를 측정하기 위해 휴리스틱 기법시 소요되는 평균 CPU time 범위에서, 랜덤 작업순서에 따른 작업할당을 반복실험하여 이중 가장 좋은 해와 비교했다. 그러나 앞으로 다작업장 문제를 다룰 때, 각 작업장 작업순서들의 상관관계를 고려하여 보다 개선된 해를 구하기 위한 연구가 요구된다. 또한, 준비작업비용을 발생시키는 작업장의 작업순서결정에 대해서도 연구를 행하여, 보완작업비용과 준비비용을 고려한 GMMAL 작업순서문제를 해결하기 위한 연구가 수행되어야 할 것이다.로 이루어 져야 할 것이다.태를 보다 효율적으로 증진시킬 수 있는 대안이 마련되어져야 한다고 사료된다.$\ulcorner$순응$\lrcorner$의 범위를 벗어나지 않는다. 그렇기 때문에도

  • PDF

A Study on the Design of Application Core Structure Generator (응용프로그램 핵심 구조 생성기의 설계에 관한 연구)

  • Kim, Young-Tae;Kim, Chi-Su
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1725-1728
    • /
    • 2003
  • 소프트웨어 개발은 보통 요구사항, 분석, 설계, 구현, 피리고 테스팅의 5단계의 과정으로 이루어진다. 시스템 선계의 빈번한 변화와 피에 따른 프로그래밍의 어려움으로 인해 항상 시스템 설계와 구현 사이에 불일치 하는 부분이 생기게 된다. 본 논문에서는 비즈니스 로직을 인식하여 응용프로그램의 핵심적인 골격을 생성시켜주며, 설계 모델과 구현 코드를 상호 연동시켜 동적인 상호 변환을 통하여 설계 모델이 변경되거나 수정되면 그에 맞게 구현 코드가 수정되도록 하여 설계와 구현사이의 불일치를 줄이고 소프트웨어 개발의 생산성과 유연성을 증대시킬 수 있는 도구를 설계하고자 한다.

  • PDF

An Study on Implementation of Automatic Code Generation Independent on PSM Using Template (템플릿을 이용한 PSM에 독립적인 코드 자동 생성 기법에 관한 연구)

  • Choi, Yeon-Jun;Kim, Min-Jeong;Lee, Mun-Su;Yoon, Seok-Jin;Kwon, O-Cheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1657-1660
    • /
    • 2003
  • 엔터프라이즈 컴퓨팅 환경에서 넘쳐나는 다양한 플랫폼과 언어, 프레임워크가 소프트웨어 개발에 대한 중복 투자를 야기하고 있다. 이종 플랫폼, 나아가 이종 개발 플랫폼을 자유로이 연동시킬 수 있는 개발 방법에 대한 필요성이 대두되면서 등장한 MDA 개념은 개발된 모델을 특정 플랫폼에 알맞은 형태로 변환함으로써 개발 모델 및 코드의 재사용성을 극대화한다. 본 논문에서는 MDA 개발 방법에 있어서 특정 플랫폼에 알맞은 로드를 동적으로 생성하면서 PSM 이나 프로그래밍 언어에 대한 중립성을 가지기 위한 방안으로 템플릿과 언어 처리기를 복합적으로 사용하는 방안을 제시한다.

  • PDF

Design of Dynamic Client Agents for Connecting Web Services (동적 웹 서비스 연동 클라이언트 에이전트 설계)

  • Park, Young-Joon;Lee, Woo-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.691-693
    • /
    • 2008
  • 현재 클라이언트가 웹 서비스를 이용하기 위해서는 고사양의 CPU, 메모리 등의 빠른 속도를 지원하는 통신 인터페이스가 필요하다. 하지만 초소형 센서 노드와 같이 제한적인 리소스를 가진 클라이언트에서는 웹 서비스 프레임워크를 탑재할 만한 리소스가 없다. 본 논문에서는 제한된 자원을 갖는 클라이언트가 웹 서비스를 사용할 수 있도록 연결하는 클라이언트 에이전트를 제안한다. 클라이언트 에이전트는 실제 클라이언트가 요청한 웹 서비스에 따라 웹 서비스를 연동하는 코드를 동적으로 자동 생성한다. 또한 웹 서비스 서버와 통신하는 SOAP 메시지를 클라이언트 응용 통신 메시지로 상호 변환하는 기능을 제공하고 클라이언트의 근거리 저속 통신 인터페이스를 고려한다.

A Study on Dynamic Message Processing for KVMF Messages based on KVID (KVID기반 KVMF메시지의 동적 메시지 처리 연구)

  • Cho, Chul-Young;Lee, Jun-Pyo;Kwon, Cheol-Hee;Cho, Han-Jun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37 no.2C
    • /
    • pp.173-180
    • /
    • 2012
  • It is important to consider saving location of message structures, structure of parser and creating method of parser generator for adopting KVMF to increase interoperability among different weapon systems. Especially, it requires to design the message parser by analyzing performance and maintenance when we adopting KVMF to previously developed weapon systems. In this paper, we propose the method of concurrent dynamic message processing for KMVF message based on KVID to support the developed and next-developed weapon systems. We show message conversion accuracy and performance effectiveness by adopting proposed method to Batallion Tactical Combat System.

Metamorphic Malware Detection using Subgraph Matching (행위 그래프 기반의 변종 악성코드 탐지)

  • Kwon, Jong-Hoon;Lee, Je-Hyun;Jeong, Hyun-Cheol;Lee, Hee-Jo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.2
    • /
    • pp.37-47
    • /
    • 2011
  • In the recent years, malicious codes called malware are having shown significant increase due to the code obfuscation to evade detection mechanisms. When the code obfuscation technique is applied to malwares, they can change their instruction sequence and also even their signature. These malwares which have same functionality and different appearance are able to evade signature-based AV products. Thus, AV venders paid large amount of cost to analyze and classify malware for generating the new signature. In this paper, we propose a novel approach for detecting metamorphic malwares. The proposed mechanism first converts malware's API call sequences to call graph through dynamic analysis. After that, the callgraph is converted to semantic signature using 128 abstract nodes. Finally, we extract all subgraphs and analyze how similar two malware's behaviors are through subgraph similarity. To validate proposed mechanism, we use 273 real-world malwares include obfuscated malware and analyze 10,100 comparison results. In the evaluation, all metamorphic malwares are classified correctly, and similar module behaviors among different malwares are also discovered.

A Technique to Specify and Generate .NET Components in MDA/PSM for Pervasive Service (MDA/PSM상에서 퍼베이시브 서비스를 지원하는 닷넷 컴포넌트의 명세 및 생성 기법)

  • Kum, Deuk-Kyu;Kim, Soo-Dong
    • Journal of KIISE:Software and Applications
    • /
    • v.34 no.7
    • /
    • pp.635-645
    • /
    • 2007
  • Component technology has been widely accepted as an effective way for building software systems with reusable components, and Microsoft (MS) .NET is one of the recent representative component technologies. Model Driven Architecture (MDA) is a new development paradigm which generates software by transforming design models automatically and incrementally. Transformation of structural models in MDA has been successfully applied. However, transformation of dynamic models and pervasive services, such as transaction service, security service, synchronization service and object pooling are largely remains as an area for further research. The recent enterprise system has multi tier distributed architecture, and the functionality of early mentioned pervasive services is essential for this architecture. .NET platform can implement Component Object Model+ (COM+) component for supporting pervasive services by specify Attribute code. In this paper, we specify the functionalities of the COM+ component offering pervasive services, and then those functionalities are defined by UML profile. By using the profile, the Platform Specific Model (PSM) for .NET/C# is specified, and .NET components are automatically generated through our tool. The development productivity, extensibility, portability, and maintenance of software can be dramatically improved by using of the proposed methods.

Wavelet-Based Watermarking using Threshold Values and PN-Code for Copyright Protection (저작권 보호를 위한 임계값과 PN-Code를 이용한 웨이블릿 영역에서의 워터마킹)

  • 정용훈;오휘빈;최영규;이준환;이상범
    • Journal of the Korea Computer Industry Society
    • /
    • v.4 no.4
    • /
    • pp.561-568
    • /
    • 2003
  • This paper suggests that watermarking technique make use of Threshold Values and PN code for preservation of copyright. To protect copyright, six binary images that are generated by a Dynamic Threshold Value to LSB(least significant bit) of wavelet coefficient through wavelet conversion and watermark image use PN code to each frequency sphere-HL1, LH1, HL2, LH2, HL3, LH3, decide coordinates, operate XOR, and insert watermark. They put the sphere except from low frequency which has much image deterioration and high frequency which has weak loss compression in watermark. As an experimental result, we acquired watermark inserting image that has little image deterioration and extract watermark strongly.

  • PDF

Indirect Branch Target Address Verification for Defense against Return-Oriented Programming Attacks (Return-Oriented Programming 공격 방어를 위한 간접 분기 목적 주소 검증 기법)

  • Park, Soohyun;Kim, Sunil
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.5
    • /
    • pp.217-222
    • /
    • 2013
  • Return-Oriented Programming(ROP) is an advanced code-reuse attack like a return-to-libc attack. ROP attacks combine gadgets in program code area and make functions like a Turing-complete language. Some of previous defense methods against ROP attacks show high performance overhead because of dynamic execution flow analysis and can defend against only certain types of ROP attacks. In this paper, we propose Indirect Branch Target Address Verification (IBTAV). IBTAV detects ROP attacks by checking if target addresses of indirect branches are valid. IBTAV can defends against almost all ROP attacks because it verifies a target address of every indirect branch instruction. Since IBTAV does not require dynamic execution flow analysis, the performance overhead of IBTAV is relatively low. Our evaluation of IBTAV on SPEC CPU 2006 shows less than 15% performance overhead.