• Title/Summary/Keyword: 순서패턴

Search Result 221, Processing Time 0.031 seconds

Causal Order of Message Delivery for Real-Time Data (실시간 성질을 가지는 자료의 인과순서화 전달)

  • Jang, Ik-Hyeon;Do, Jae-Su
    • Annual Conference of KIPS
    • /
    • 2000.10a
    • /
    • pp.649-652
    • /
    • 2000
  • 실시간 데이터를 처리하는 응용에서는 유효시간이 지난 데이터를 사용할 수 없다. ${\triangle}$-인과순서화는 데이터의 유효시간 내에 메시지를 인과순서로 전달하는 추상 통신 개념이다. 인과순서를 유지하기 위해서는 순서를 유지하기 위한 제어정보를 교환하여야 하며, 전송부하를 줄이기 위하여 제어정보의 양을 최소화하기 위한 많은 노력이 계속되어 왔다. 본 논문에서는 전송부하를 줄이기 위하여 유효한 통신패턴을 분석하여 중복으로 교환되는 제어정보가 최소화되는 ${\triangle}$-인과순서화 알고리즘을 제안한다.

  • PDF

Design of Test Pattern Generator and Signature Analyzer for Built-In Pseudoexhaustive Test of Sequential Circuits (순서회로의 Built-In Pseudoexhaustive Test을 위한 테스트 패턴 생성기 및 응답 분석기의 설계)

  • Kim, Yeon-Suk
    • The Transactions of the Korea Information Processing Society
    • /
    • v.1 no.2
    • /
    • pp.272-278
    • /
    • 1994
  • The paper proposes a test pattern generator and a signature analyzer for pseudoexhaustive testing of the combinational circuit part within a sequential circuit when performing built-in self test of the circuit. The test pattern generator can scan in the seed test pattern and generate exhaustive test patterns. The signature analyzer can perform the analysis of the circuit response and scan out the result. Such test pattern generator and signature analyzer have been developed using SRL(shift register latch) and LFSR(linear feedback shift register).

  • PDF

A Study on Efficient Application of Architectural Patterns by the Taxonomy of Software Requirements (소프트웨어 요구사항 분류체계를 이용한 효율적인 아키텍처 패턴 적용에 관한 연구)

  • Jong-Woo Choi;Sang Yoon Min
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.12 no.7
    • /
    • pp.285-294
    • /
    • 2023
  • As software grows continuously in scale and complexity, the role of software architecture has become increasingly important across various industries. Although software architects often rely on their experience and intuition when designing such architecture, there is a variety of methodologies being researched for architecture design. However, these methodologies do not address the specific effects of applying multiple architectural patterns to a system or the sequence in which they should be applied. In this study, we explain the variation in architectural design results depending on the order in which the same set of architectural patterns is applied to a single system. Based on this phenomenon, we identify requirements for applying architectural patterns and propose a method of classifying the patterns to be applied. We also propose a prioritization process for requirements to efficiently apply the classified patterns in a specific order. Finally, we show a case study that prioritizing requirements based on architectural pattern types is beneficial for efficient software architecture design in terms of quality attributes.

Effective Reduction of BSM Audit Data for Intrusion Detection System by Normal Behavior Modeling (정상행위 모델링을 통한 침입탐지 시스템에서 BSM 감사기록의 효과적인 축약)

  • 서연규;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.318-320
    • /
    • 1999
  • 정보시스템의 보호를 위한 침입탐지의 방법으로 오용탐지와 비정상행위 탐지방법이 있다. 오용탐지의 경우는 알려진 침입 패턴을 이용하는 것으로 알려진 침입에 대해서는 아주 높은 탐지율을 나타내지만 알려지지 않은 침입이나 변형패턴에 대해서는 탐지할 수 없다는 단점이 있다. 반면 비정상행위 탐지는 정상행위 모델링을 통해 비정상패턴을 탐지하는 것으로 알려지지 않은 패턴에 대해서도 탐지할 수 있는 장점이 있는데 국내외적으로 아직까지 널리 연구되어 있지 않다. 본 논문에서는 BSM으로부터 얻은 다양한 정보를 추출하고 이러한 정보를 자기조직화 신경망을 이용하여 축약함으로써 고정된 크기의 순서정보로 변환하는 방법을 제안한다. 이렇게 생성된 고정크기의 순서정보는 비정상행위 탐지에 효과적으로 사용될 수 있을 것이다.

  • PDF

A Hand-off Technique Using Mobility Pattern in Mobile Internet (모바일 인터넷에서 이동성 패턴을 이용한 핸드오프 기법)

  • Kim, Hwang-Rae
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.7 no.5
    • /
    • pp.919-925
    • /
    • 2006
  • Mobile IPv6 generates the loss of packets and out of sequencing when hand off, In this paper, We propose a improved hand off techniques using the mobility pattern of mobile nodes. As making group by presetting the moving range of mobile nodes, and putting buffer server in the group, the packet loss and out of packet sequence can be reduced. The proposed method prevents the out of packet sequence in If level which can be happened in the stable state, minimizes the packet re-send in TCP level. In the simulation, the proposed hand off techniques transmits packets efficiently by using the mobility pattern of mobile nodes.

  • PDF

A Sequential Pattern Mining based on Dynamic Weight in Data Stream (스트림 데이터에서 동적 가중치를 이용한 순차 패턴 탐사 기법)

  • Choi, Pilsun;Kim, Hwan;Kim, Daein;Hwang, Buhyun
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.2 no.2
    • /
    • pp.137-144
    • /
    • 2013
  • A sequential pattern mining is finding out frequent patterns from the data set in time order. In this field, a dynamic weighted sequential pattern mining is applied to a computing environment that changes depending on the time and it can be utilized in a variety of environments applying changes of dynamic weight. In this paper, we propose a new sequence data mining method to explore the stream data by applying the dynamic weight. This method reduces the candidate patterns that must be navigated by using the dynamic weight according to the relative time sequence, and it can find out frequent sequence patterns quickly as the data input and output using a hash structure. Using this method reduces the memory usage and processing time more than applying the existing methods. We show the importance of dynamic weighted mining through the comparison of different weighting sequential pattern mining techniques.

Meta-Modeling to Detect Attack Behavior for Security (보안을 위한 공격 행위 감지 메타-모델링)

  • On, Jinho;Choe, Yeongbok;Lee, Moonkun
    • Journal of KIISE
    • /
    • v.41 no.12
    • /
    • pp.1035-1049
    • /
    • 2014
  • This paper presents a new method to detect attack patterns in security-critical systems, based on a new notion of Behavior Ontology. Generally security-critical systems are large and complex, and they are subject to be attacked in every possible way. Therefore it is very complicated to detect various attacks through a semantic structure designed to detect such attacks. This paper handles the complication with Behavior Ontology, where patterns of attacks in the systems are defined as a sequences of actions on the class ontology of the systems. We define the patterns of attacks as sequences of actions, and the attack patterns can then be abstracted in a hierarchical order, forming a lattice, based on the inclusion relations. Once the behavior ontology for the attack patterns is defined, the attacks in the target systems can be detected both semantically and hierarchically in the ontology structure. When compared to other attack models, the behavior ontology analysis proposed in this paper is found to be very effective and efficient in terms of time and space.

Sequence based Intrusion Detection using Similarity Matching of the Multiple Sequence Alignments (다중서열정렬의 유사도 매칭을 이용한 순서기반 침입탐지)

  • Kim Yong-Min
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.1
    • /
    • pp.115-122
    • /
    • 2006
  • The most methods for intrusion detection are based on the misuse detection which accumulates hewn intrusion information and makes a decision of an attack against any behavior data. However it is very difficult to detect a new or modified aoack with only the collected patterns of attack behaviors. Therefore, if considering that the method of anomaly behavior detection actually has a high false detection rate, a new approach is required for very huge intrusion patterns based on sequence. The approach can improve a possibility for intrusion detection of known attacks as well as modified and unknown attacks in addition to the similarity measurement of intrusion patterns. This paper proposes a method which applies the multiple sequence alignments technique to the similarity matching of the sequence based intrusion patterns. It enables the statistical analysis of sequence patterns and can be implemented easily. Also, the method reduces the number of detection alerts and false detection for attacks according to the changes of a sequence size.

A Study on the Limitedness and Regularity of Addressing Patterns in a Concurrent Input/Output Access with Different Orders (상이한 순서의 동시 입출력 동작시 주소변화패턴의 유한성 및 규칙성에 관한 연구)

  • Lee, Gunjoong;Ryoo, Kwangki
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.537-539
    • /
    • 2012
  • 영상신호처리와 같이 공간적 신호처리를 하는 실시간 신호처리시스템에서는 서로 다른 입출력 순서를 갖는 특정 크기의 블록 단위 신호처리가 요구된다. 다양한 영상압축코덱에 쓰이는 엔트로피 코딩을 위한 데이터 재정렬이 대표적인 예이다. 이 경우 동일 주소에 데이터를 읽고 쓰는 단일 버퍼링 방법이 저장 공간을 최소화 하는 최적의 방법이지만 상이하고 불규칙한 입출력 순서를 갖는 경우 이 방법을 적용할 경우 불규칙한 순서열이 이어지기 때문에 구현하기 어렵고 두 배의 저장 공간을 소모하는 이중 버퍼링 방법을 주로 사용한다. 본 논문에서는 불규칙한 순서열 변화를 보이는 임의의 상이한 입출력 순서를 갖는 동시 입출력 동작에서도 예측가능한 유한한 횟수 안에 규칙적인 반복성이 나타남을 입증하고 자원을 최소화하는 단일 버퍼링 방법이 적용될 수 있음을 보였다.

Word Recognition Using Multi-section Equi-segmentation and Fuzzy Inference (다구간 등분할법과 퍼지추론을 이용한 단어인식)

  • 최승호;최갑석
    • The Journal of the Acoustical Society of Korea
    • /
    • v.12 no.4
    • /
    • pp.47-56
    • /
    • 1993
  • 본 논문은 다구간 등분할법과 퍼지추론으로 단어인식을 행하는 패턴매칭법을 제안한다. 패턴매칭시 발생되는 시간변동은 발성순서에 따라 등간격으로 다구간 분할함으로써 해결하고, 주파수변동은 구간의 차수별로 정해진 퍼지관계로부터 패턴간의 퍼지추론이 행해짐으로써 흡수한다. 추론에 사용된 삼각형 맴버쉽 함수의 중심값과 변동폭은 패턴의 평균값과 분산값으로 대응되도록 작성한다. 20대 남성 2인이 발성한 데이터를 사용하여, 제안된 방법으로 DDD지역명 28개를 구간수와 변동폭을 달리하여 인식실험한 결과, 8구간과 4배의 변동폭을 가질 때 92%의 인식을 얻었다.

  • PDF