• 제목/요약/키워드: 제어코드

검색결과 692건 처리시간 0.03초

비트 슬라이스 소자를 이용한 마이크로프로세서 설계환경 구축

  • 신봉희
    • 한국산업정보학회논문지
    • /
    • 제3권1호
    • /
    • pp.175-181
    • /
    • 1998
  • 비트 슬라이스 소자들은 이용하여 마이크로프로세서를 설계할 때 마이크로프로그램 제어 방식이 효과적이다. 이 때 설계자는 효과적이고 경제적인 마이크로프로그램 개발 환경을 한다. 마이크로프로그래밍 시간과 비용을 줄이기 위한 체계적인 마이크로프로그램 개발 환경을 마련하기 위해서 ,본 논문에서는 마이크로코드를 생성하는 마이크로명령어 정의어를 제안하였다.

비트 슬라이스 소자를 이용한 마이크로프로세서 설계

  • 신봉희
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 1997년도 추계학술대회 발표논문집:21세기를 향한 정보통신 기술의 전망
    • /
    • pp.117-126
    • /
    • 1997
  • 비트 슬라이스 소자들을 이용하여 마이크로프로세서를 설계할 때 마이크로프로그램 제어방식을 채택한다. 이때 설계자는 효과적이고 경제적인 마이크로프로그램 개발 환경을 필요로 한다. 마이크로프로그래밍 비용을 최소화시키는 체계적인 마이크로프로그램 개발 환경을 마련하기 위해서, 본 논문에서는 마이크로프로그래밍 과정을 단계별로 고찰하여 마이크로프로그램 특성상 하드웨어와 밀접한 관계를 유지하며 효과적인 마이크로코드를 생성하는 마이크로명령어 정의어를 제안하였다.

  • PDF

초고속 광전송 기술

  • 김훈
    • 정보와 통신
    • /
    • 제25권10호
    • /
    • pp.58-65
    • /
    • 2008
  • 본고에서 최근 초고속 광전송 시스템의 연구/개발 동향을 소개한다. 폭발적으로 증가하고 있는 통신 트래픽을 경제적으로 수용하기 위하여 초고속 광전송 시스템은 오류 정정 코드, 라만 광증폭기, 새로운 변조 방식, 전송 링크 분산 제어, 등화기, 편광 다중화 방식등의 새로운 기술들을 도입하여 용량 및 전송 거리를 증가시키고 있다.

지능적 에이전트에 의한 실시간 소프트웨어 PLC 편집기 및 실행엔진 개발 (Development of an Editor and Howling Engine for Realtime Software Programmable Logic Controller based on Intelligent Agents)

  • 조영임
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제32권12호
    • /
    • pp.1271-1282
    • /
    • 2005
  • PC-based control은 현재 제어분야에서 비약적 발전을 하고 있으나 일반 사용자들이 PC에서 PLC 프로그래밍하기에는 어렵다는 단점이 있다. 따라서 본 논문은 국제 PLC 표준언어로 제정된 5가지 언어 중 $90\%$이상 사용하는 LD언어에 대한 표준규격을 연구하고, 이것을 중간코드인 IL(Instruction List) 언어로 변환하고 기존 상용화된 편집기(Visual C++)에서 활용 가능한 표준 C코드로 변환함으로써 LD에 익숙한 사용자나 고급언어에 익숙한 사용자 모두 사용할 수 있는 편집기 및 실행엔진 기능을 갖춘 지능적 에이전트 기반의 통합 시스템 ISPLC(Intelligent Agent System based Software Programmable Logic Controller)를 개발하였다. ISPLC에서는 LD에서보다 C에서 논리오류 검출기능이 훨씬 용이하며, GUI기반 인터페이스를 제공하며 에이전트에 의한 프로그래밍 코드를 제공하므로 가독성이 높다. 이러한 LD->H->C로의 코드변환체제에 관한 연구는 국내외적으로 처음 시도되는 연구이다. ISPLC를 실제 실시간 교통량 제어 시스템(Real Time Traffic Control System)에 적용하여 현장 적응성이 우수한 실행엔진을 개발하여 시뮬레이션 하였으며, ISPLC는 오류검색 뿐 아니라 프로그래밍 시간을 매우 단축시켜줌을 알 수 있었다.

군통신위성 디지털 중계기의 간섭 회피 처리 구조 설계 및 구현 (Design and Implementation of Interference-Immune Architecture for Digital Transponder of Military Satellite)

  • 설영욱;유재선;정건진;이대일;임철민
    • 한국항공우주학회지
    • /
    • 제42권7호
    • /
    • pp.594-600
    • /
    • 2014
  • 현대전에서는 적의 전자기파 공격에 대응하여 안전한 통신 채널을 확보하는 것이 매우 중요하다. 군통신위성 중계기는 차세대 군통신위성에 탑재를 위한 통신 탑재체로써 간섭환경 하에서 지상 터미널 간의 신호를 안전하게 중계하여 전시 통신망을 유지하도록 한다. 본 논문에서 소개하는 위성중계기는 온보드 상에서 부분적인 신호처리를 수행하는데 위성 통신 링크를 저비용으로 제어할 수 있다. 이의 핵심 기능으로써 전송 보안 제어 기능은 통신 링크를 위협하는 간섭 신호에 대한 면역성을 확보한다. 보다 구체적으로 본 논문에서는 전송 보안 제어 기능을 구현하기 위한 효율적인 설계 구조를 소개한다. 핵심 아이디어로써 시분할 형태의 채널 그룹별 제어 코드 생성 및 금지 대역 정보에 대한 소프트웨어 처리 방법으로 전체 하드웨어 복잡도를 현저하게 낮출 수 있음을 설명한다. 생성된 결과 코드가 균등 분포의 임의성을 가짐을 예시하였으며, 우주 인증 시험 결과를 간략히 소개한다.

자바 바이트 코드를 이용한 인터넷 통신의 애플릿 제어 (A Study on Applet Control on the Internet Communication using Java Bytecode)

  • 김문환;나상동
    • 한국통신학회논문지
    • /
    • 제28권5C호
    • /
    • pp.523-531
    • /
    • 2003
  • 웹 브라우저에서 자바 애플릿 파일은 시스템의 가상머신에 의해 클라이언트 브라우저의 가상 머시인을 실행한다 자바애플릿을 실행하기 전에 자바 가상머신은 bytecode 수정자를 이용하여 bytecode 프로그램을 검색하며 해석기를 이용하여 실시간 테스트를 수행한다. 그러나 이러한 테스트들은 서비스 거부공격, 이메일 위조 공격 URL 추적공격 또는 지속적인 사운드 공격과 같은 원하지 않은 실행시간 동작을 예방할 수 없다. 본 논문에서는 이러한 애플릿을 보호하기 위해 자바바이트 코드 수정기술이 사용한다 수정기술은 검사를 수행할 적절한 바이트코트를 삽입함으로서 애플릿 동작을 제안한다. 자바 바이트 수정은 두 개의 형태고 분류되며 클래스 레벨 수정은 마지막 크레스가 아닌 서브크레스를 포함하기 때문에 메소드 레벨수정은 마지막 클래스 아닌 서브크레스를 포함한다. 메소드 레벨 수정은 마지막 클래스 또는 인터페이스로부터 객체들을 제어할 수 있다. 본 논문은 악성 애플릿들이 프록시 서버를 이용한 자바 바이트 코트 수정에 의해 제어되는 것을 나타냈으며 이러한 구현은 웹 서버, JVM, 웹 브라우저상에서 악성 애플릿들의 공격이 제어됨을 입증한다.

반응도 제한법에 의한 KMRR의 시간 최적 출력 제어 (Time-Optimal Power Control for KMRR Using Reactivity Constraint Method)

  • Lee, Byung-Ill;Kim, Myung-Hyun
    • Nuclear Engineering and Technology
    • /
    • 제23권1호
    • /
    • pp.30-40
    • /
    • 1991
  • 한국형 다목적 연구로(KMRR)의 출력 자동제어를 위하여 새로운 제어이론으로 등장한 반응도 제한법을 시간 최적제어에 적용하여 보았다. 반응도 제한법은 원자로내의 반응도가 제어봉의 움직임으로 상쇄될 수 있는 반응도보다 항상 작도록 제한하여 준다. 이 방법을 시간 최적제어에 이용하기 위해 서 는 일정 한 원자로주기를 유지하도록 하는 반응도 값을 Dynamic Period Equation으로 얻어야 한다. 따라서 2점 동특성 방정식에 의한 Dynamic Period Equation이 새로 유도되었다. 이 제어법을 시험하기 위해 수학적 모델로 구성된 제어모델을 원자로 모의 전산코드인 KMRSIM에 적용하여 보았다. 반응도제한법도 출력의 시간 최적제어에서 신뢰할만한 결과를 보여줌을 알았다.

  • PDF

산업제어시스템을 위한 사이버 보안 시스템적용 방안 (An application method for industrial control cyber security system)

  • 한경수;정현미;이강수;장수진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.774-777
    • /
    • 2011
  • 산업제어시스템(ICS: Industrial Control System)은 전력 생산, 댐 운영, 가스 생산, 수자원 관리, 원자력 발전 설비 등의 운영을 제어하고 관리하는 시스템이다. 대부분의 국가 기반 시설은 이러한 제어시스템에 의해 관리되고 있으며, 정보통신 기술이 발전하면서 업무망과 제어시스템망을 나누워 구축하며 점차 개방화되어 가고 있다. 이로 인한 IT측면에서 발생하는 사이버 공격이 비교적 폐쇄적인 제어 시스템 망으로 언제든지 이루어질 수 있으며, 실제 국내에서 독립적인 네트워크를 사용함에도 불구하고 금융권의 전산망이 마비되는 사태가 발생하였다. 또한 국외에서는 이란의 원자력 발전소 제어 시스템을 목적으로 하는 'Stuxnet' 악성코드로 인해 발전소 운용이 중단돼는 사례도 발생하였다. 산업용 시스템의 목적과 특성상 사이버 침해사고 발생 시 국가적 손실 및 생명에도 위협을 받을 수 있다. 본 논문은 과거에 보안을 고려하지 않고 구축되었던 제어시스템을 사이버 침해로부터 보호하기 위해 제어시스템을 위한 통신 프로토콜 암호화 및 화이트리스트보안 기술을 이용한 시스템 적용 방안을 소개하며, 네트워크 접속시 인가된 산업용 PC의 안전성을 평가하기 위해 요구되는 보안 플렛폼 설계를 한다.

FPGA기반 원전용 제어기 코드커버리지 개선 (Improving Code Coverage for the FPGA Based Nuclear Power Plant Controller)

  • 허형석;오승록;김규철
    • 전기전자학회논문지
    • /
    • 제18권3호
    • /
    • pp.305-312
    • /
    • 2014
  • 기존의 Verilog테스트벤치로 원전용 안정등급 제어기기와 같이 복잡하고 높은 신뢰도를 요구하는 모듈의 테스트는 수작업으로만 수행된 결과를 가지고 RTL단계의 검증을 마무리하기에는 현실적으로 많은 시간과 노력이 필요하다. UVM은 기존의 테스트벤치의 한계점을 보완하는 계층적 테스트벤치의 구조를 갖고 있어 DUT의 검증을 위한 테스트개선에 대해 테스트벤치의 수정을 간편하게 할 수 있다. 비록 구축과정이 다소 복잡하긴 하지만 테스트 벤치의 컴포넌트들인 driver나 sequence 등을 사용함으로 constraint random test를 가능하게 하여 test vector 작성을 편리하게 한다. 본 논문에서는 기존의 테스트벤치와 계층적 테스트벤치인 UVM테스트벤치를 사용하여 실제 시뮬레이션 하고 커버리지를 분석하여 코드커버리지를 간편하게 향상 할 수 있음을 보였다.

명령제어서버 탐색 방법 - DNS 분석 중심으로 (A Study of Command & Control Server through Analysis - DNS query log)

  • 천양하
    • 한국전자통신학회논문지
    • /
    • 제8권12호
    • /
    • pp.1849-1856
    • /
    • 2013
  • 서비스 거부공격, 즉 DDoS(Destribute Denial of Service) 공격은 정상적인 사용자가 서비스를 이용하지 못하도록 방해하는 공격 기법이다. DDoS 공격에 대응하기 위해서는 공격주체, 공격대상, 그리고 그 사이의 네트워크를 대상으로 다양한 기법들이 연구개발 되고 있으나 모두 완벽한 답이 되지 못하고 있는 실정이다. 본 연구에서는 DDoS 공격이 발생하는 근원지에서 공격의 사전 준비작업 혹은 공격에 이용되는 봇이나 악성코드 등이 발생시키는 네트워크 트래픽의 분석을 통해 발견된 악성코드 및 봇을 제거하거나 공격 트래픽을 중도에서 차단함으로써 DDoS 공격에 대해 효율적으로 대응하는 방법을 개발하는 것을 목적으로 한다.