• Title/Summary/Keyword: 응용 프로그램

Search Result 3,532, Processing Time 0.036 seconds

Processor Energy Modeling for Power Estimation of Smartphone Applications (스마트폰 응용프로그램의 전력 소비량 추정을 위한 프로세서 전력 모델링)

  • Kang, Chul-Koo;Cha, Ho-Jung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06b
    • /
    • pp.311-312
    • /
    • 2011
  • 스마트폰의 응용프로그램 별 전력 소비 정보는 전력 관리를 하는데 있어 유용한 정보가 된다. 응용프로그램 별 소비 전력을 측정하는 현실적인 방법은 응용프로그램 별 전력 소비 모델을 세운 뒤 추정하는 것이다. 특히 프로세서의 이용률을 통한 소비 전력 모델을 세우면, 운영체제가 제공하는 프로세스 별 CPU 점유 시간을 통해 소비 전력을 쉽게 계산할 수 있다. 본 논문에서는 실험적 방법을 통해 동적 주파수 조절 기법 하에서 CPU 이용률에 따른 프로세서의 전력 소비 모델을 제시한다. 이를 통해 동적 주파수 조절 기법이 적용된 스마트폰에서 응용프로그램 별 전력 소비량을 추정할 수 있다.

스피어 피싱 대응을 위한 엔드포인트 에이전트 시스템 모델에 관한 연구

  • Kim, Chang-Hong;Kim, Sang-Pil;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.712-714
    • /
    • 2015
  • 기존의 정보보호시스템들은 이미 확보된 시그니처 또는 이전에 분석된 정보를 기반으로 악성코드에 대응하고 있기 때문에, 시그니처가 알려지지 않은 악성코드 또는 변형된 악성코드의 경우, 탐지 및 식별에 한계를 지니고 있다. 본 연구는 이와 같은 문제를 해결하기 위해, 무결성을 검증하는 화이트리스트 기반의 응용프로그램 실행제어, 매체제어, 레지스트리 보호, 중요 파일 변경 방지, 프로세스 접근 역접속 IP/포트 통제 등의 기술을 복합적으로 적용하여, 악성코드의 침입뿐만 아니라 운영체제 및 응용프로그램 취약점을 기반으로 한 익스플로잇 공격으로부터 단말 PC를 더욱 확실하게 보호할 수 있도록 한 엔드포인트 응용프로그램 실행 통제 방안을 제시하였다. 본 연구의 결과는 프로토타입 형태로 개발하여 실 환경에서 통합테스트를 하여 공공기관, 금융기관, 통신사 등 실제 환경에 적합한 기술 및 기능임을 확인하였다. 본 연구를 통해, 실행 전 응용프로그램 무결성 검증과 실행 후 응용프로그램 실행 흐름 통제를 복합적으로 사용하여 알려진 악성코드 시그니처 정보에 의존한 기존 정보 보호 시스템과는 달리 알려지지 않은 악성코드까지 원천적으로 차단할 수 있을 것으로 기대된다.

  • PDF

A Development on Reserve Monitoring Algorithm for K-EMS (K-EMS 예비력감시 알고리즘 개발)

  • Lee, Jeong-Ho;Oh, Tae-Kyoo;Lee, Jin-Su;Seo, Eun-Sung;Kim, Ki-Woon
    • Proceedings of the KIEE Conference
    • /
    • 2008.07a
    • /
    • pp.42-43
    • /
    • 2008
  • 본 논문은 한국형 에너지관리시스템 (K-EMS)의 발전계획 응용프로그램 기능중 하나인 예비력감시 응용프로그램 개발을 위한 예비력감시 알고리즘 개발에 관한 것이다. 예비력감시 응용프로그램은 EMS에서 실시간으로 수행되어 급전원에게 제어지역별, 발전소별, 발전기별로 현재 전력계통의 유효전력 예비력을 제시한다. 본 예비력감시 알고리즘은 국내 전력시장운영규칙의 예비력 항목으로 정의된 주파수조정 예비력, 운전상태 대기예비력, 정지상태 대기예비력, 대체예비력, 운영예비력을 계산한다. K-EMS에서는 경제급전 응용프로그램과 예비력감시 응용프로그램을 연계하여, 요구된 주파수 조정예비력 확보량을 만족하도록 경제급전에서 발전력을 조정한다. 국내 전국계통 실시간 데이터를 이용하여 K-EMS 실시간 예비력감시 알고리즘을 시험하였다.

  • PDF

Kernel Modulation Technique for Adaptive Wireless Sensor Networks (적응형 센서네트워크를 위한 커널 모듈화 기법)

  • Shin Hyo-Jeong;Cha Ho-Jung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06a
    • /
    • pp.166-168
    • /
    • 2006
  • 센서 네트워크 운영체제는 다양한 실험과 작업을 위해 다양한 기능을 수행해야한다. 이를 위해 센서 운영체제는 필요에 따라 응용프로그램을 설치하여 사용하고 이를 필요에 따라 수정하는 것을 지원한다. 이에 따라 센서 운영체제는 다양한 응용프로그램을 사용할 수 있도록 범용화 되고 고정된다. 또한 운영 체제 와 응용프로그램의 분리에 따라 오버헤드가 발생하게 된다. 따라서 센서 운영체제가 설치된 운영체제에 따라 커널의 구조를 최적화하고 응용프로그램수행에 따른 오버헤드를 최적화하는 작업이 필요하다. 본 논문에서는 커널을 모듈화하고 필요에 따라 선택적으로 커널을 재구성 할 수 있는 프레임워크를 제안한다. 제안하는 시스템은 모듈화 된 커널 자원을 효율적으로 관리하며, 수행하는 응용 프로그램의 요구 기능에 따라 커널의 구성을 바꿀 수 있어 최적화된 커널을 유지할 수 있다.

  • PDF

Development of a Tool for Measuring the Launching Time of Android Applications in Real-time (안드로이드 응용 프로그램의 런칭시간 실시간 측정 도구 구현)

  • Kim, Hak-Bong;Lim, Je-Hun;Kim, Ji-Hong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.01a
    • /
    • pp.95-96
    • /
    • 2012
  • 응용 프로그램의 런칭시간에 관한 많은 연구를 통해 런칭시간이 길수록 사용자가 불편을 느낀다는 것이 확인되었으며, 이에 런칭시간을 최적화하는 다양한 연구가 있어왔다. 이런 연구의 일환으로 본 논문에서는 응용 프로그램의 런칭시간을 실시간으로 측정하는 도구를 개발했다. 이 도구는 안드로이드 프레임워크 내에 존재하며 응용 프로그램이 화면에 모두 그려지는 순간을 런칭의 끝으로 보고 런칭시간을 실시간으로 측정한다. 이 도구는 안드로이드 시스템의 응용 프로그램 런칭시간 최적화 기법에 사용될 수 있다. 또한 이 도구를 이용하여 모바일 시스템에서 "미리 읽기"(prefetching) 기법이 안드로이드 시스템에서 얼마나 효과가 있을지를 확인하기 위한 실험을 수행하였다. 실험 결과, "미리 읽기" 기법은 안드로이드 시스템에서 효과가 작은 것을 확인하였다.

  • PDF

A XML&XSLT code generation system for visualization of a RDBMS data (관계형 데이터 가시화를 위한 XML&XSLT 코드 생성 시스템)

  • 강원석;최기선
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.550-552
    • /
    • 2003
  • 최근 네트워크의 활성화로 인하여 많은 지식 정보들이 생겨나고 있다. 지식 정보들은 구조적인 정보로 표현되고 응용 프로그램들 상에서 대량으로 처리하기 위해 관계형 데이터베이스 시스템을 이용하여 많이 구축된다. 그러나 대부분의 응용 프로그램들 상에서 관계형으로 구성된 지식 정보들을 적당히 표현할 방법이 부족하다. 또한 이들을 가공 처리하여 표현하는 응용 프로그램들을 유지하는 데 많은 비용이 요구된다. 본 논문에서는 웹 상이나 응용 프로그램 등에서 XML과XSLT를 이용하여 관계형화 된 지식 정보들에 대해 효율적으로 가시화 시킬 수 있도록 지원하는 시스템을 제시한다. VAS의 효율성을 보이기 위해 다양한 OS 플랫폼 상에서의 응용 프로그램들을 구축하였다.

  • PDF

A Power Management Policy for Interactive Applications in Wireless Networks (무선 네트워크 환경에서 인터렉티브 응용 프로그램을 위한 전력 관리 기법)

  • Chang, Se-Hwan;Cha, Ho-Jung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.760-762
    • /
    • 2005
  • 본 논문은 TCP 기반의 인터렉티브 응용 프로그램을 대상으로 무선 네트워크 인터페이스 카드의 전력 소모를 최소화할 수 있는 기법을 제안한다. 네트워크를 사용하는 응용 프로그램은 각각 다른 트래픽 특성을 보이기 때문에 최적의 동작 모드를 결정하는 데 동일한 판단 기준을 적용하기 어렵다. 인터렉티브 응용 프로그램은 사용자의 요청에 따라 트래픽이 발생하는 특징이 있기 때문에 트래픽 발생 주기 및 트래픽의 과다한 정도를 측정하고 이를 기준으로 최적의 동작 모드를 결정할 수 있다. 본 논문에서는 인터렉티브 응용 프로그램의 특성을 구별하는 기준을 제시하고 이를 기반으로 최적의 동작 모드를 결정하는 알고리즘을 제안한다.

  • PDF

Measuring memory leak in real applications (실제 응용프로그램들의 메모리 릭 측정)

  • Choi, Jin-Sun;Lee, In-Hwan
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.272-275
    • /
    • 2006
  • C/C++언어로 구현된 응용프로그램들은 언어적인 특성으로 메모리 릭에 취약하다고 알려져왔다. 이에 이러한 언어적인 약점을 보완하기위해 가비지 컬렉션 등과 같은 기술이 연구/발표되어왔다. 그러나 릭이 실제 응용프로그램 사이에서 얼마나 발생이 되고 있으며 얼마나 심각한지 발표된 자료는 찾을 수 없었다. 제안된 보완기술들 조차 실제 응용프로그램을 적용하여 테스트한 사례는 찾을 수 없었다. 따라서, 본 논문에서는 실제 응용 프로그램을 선정하여 메모리 릭의 발생 정도를 측정하고, 발생 원인은 무엇이고 C/C++ 언어간의 릭 발생 특징은 존재하는지 조사해 보고자 한다. 또한 Valgrind 툴을 이용하면서 발견된 문제점을 토론함으로써 향후 더 우수한 동적 메모리 디버깅 툴을 개발하는데 기여하고자 한다.

  • PDF

A Study of Security Measures and Vulnerability Analysis on the Application using WiBro Service (WiBro 서비스를 이용한 응용프로그램의 취약점 분석 및 보안 대책 연구)

  • Chun, Woo-Sung;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.05a
    • /
    • pp.479-482
    • /
    • 2012
  • WiBro(Wireless Broadband) service is the world standardized fourth-generation communications in Korea. The services through internet-based applications using WiBro communication-based is increasing. WiBro service in the Internet-based applications when using the service, the application may need to analyze the vulnerability. In this paper, we use the Internet when in WiBro service, to analyze the vulnerability. And, Internet-based applications for vulnerabilities that could lead to hacker attacks is analyzed. It will be studied that security measures through analysis of vulnerability of WiBro services and applications.

  • PDF

Analysis of Usage Patterns and Security Vulnerabilities in Android Permissions and Broadcast Intent Mechanism (안드로이드 권한과 브로드캐스트 인텐트 매커니즘의 사용 현황 및 보안 취약성 분석)

  • Kim, Young-Dong;Kim, Ikhwan;Kim, Taehyoun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.1145-1157
    • /
    • 2012
  • Google Android employs a security model based on application permissions to control accesses to system resources and components of other applications from a potentially malicious program. But, this model has security vulnerabilities due to lack of user comprehension and excessive permission requests by 3rd party applications. Broadcast intent message is widely used as a primary means of communication among internal application components. However, this mechanism has also potential security problems because it has no security policy related with it. In this paper, we first present security breach scenarios caused by inappropriate use of application permissions and broadcast intent messages. We then analyze and compare usage patterns of application permissions and broadcast intent message for popular applications on Android market and malwares, respectively. The analysis results show that there exists a characteristic set for application permissions and broadcast intent receiver that are requested by typical malwares. Based on the results, we propose a scheme to detect applications that are suspected as malicious and notify the result to users at installation time.