• 제목/요약/키워드: 코드라인

검색결과 219건 처리시간 0.025초

Crosstalk 제거를 위한 체계적, 저비용의 버스 인코딩 기법 (A Systematic, Low-cost Bus Encoding for Crosstalk Elimination)

  • 유예신;김태환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (B)
    • /
    • pp.264-268
    • /
    • 2007
  • 연결선(interconnect) 사이의 간섭으로 발생하는 crosstalk 지연시간(delay)을 제거하기 위한 두 가지의 방법을 제안 한다. (1) 체계적인 코드를 생성해내는 방법으로 crosstalk 지연시간(delay) 유발 경우를 두 가지의 종류로 분류하여 각각에 대해 버스(bus) 비트 수의 증가에 따른 analytic 한 코드 생성 공식을 유도하였다; (2) 부-버스(sub-bus) 간에 발생하는 crosstalk 지연시간(delay)을 기존의 방법에 비해 보다 효율적으로 제거하는, 즉 추가적인 차단 라인 (또는 complement 비트 라인)를 감소시키는 방법을 제안 한다. 두 연구 결과는 연결선 상의 데이터 전송에 따른 신뢰성, 지연시간 및 전력 소모 증가를 유발하는 crosstalk를 차단하는 엔코딩 기법으로 유용하게 사용될 것으로 보인다.

  • PDF

랜섬웨어 피해 저감을 위한 공격 타임라인별 대응전략 및 기술

  • 이슬기;김동욱;이태우
    • 정보보호학회지
    • /
    • 제32권3호
    • /
    • pp.27-31
    • /
    • 2022
  • 랜섬웨어 침해사고의 감염대상의 규모를 가리지 않는 특성과 폭발적인 증가세로 인해 전 세계적인 대응방안 마련의 공감대가 형성된 지 오래이다. 침해사고 분석 관점에서 랜섬웨어 사고는 기존 침해사고와 달리 랜섬웨어 악성코드가 사용되었다는 가장 큰 특징 이 외에 별다른 차이가 없다. 여타 침해사고와 동일하게 공격 도구를 생산하고 인프라를 구축하는 단계부터, 타겟 시스템으로의 최초 침투, 권한 상승, 내부 전파를 거쳐 최종적으로 랜섬웨어 악성코드가 실행되는 흐름을 보인다. 한편, 랜섬웨어 공격조직은 보다 원활한 공격을 위하여 점차 분업화, 조직화되는 동향을 보이기 때문에 공급 사슬을 차단하려는 노력도 수반되어야 한다. 본고에서는 랜섬웨어 위협을 공격 타임라인으로 나누어, 산학연관에서 어떠한 방향으로 대응 노력을 기울이고 있는지 소개한다.

AI-driven Visual Code 기반의 도시 인포 서비스 시스템 디자인 (Development of AI-driven Visual Code-based City Information Service System)

  • 안성희;홍수민;문서정;이자은
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송∙미디어공학회 2022년도 추계학술대회
    • /
    • pp.32-33
    • /
    • 2022
  • 팬데믹이후 온라인 커뮤니케이션이 가속화되면서 개인화의 현상이 두드러지고 있는 가운데 도시의 정보시스템의 많은 부분들이 디지털 트윈으로 가고 있다. 때문에 오프라인의 사이니지 등은 이미 개인화에 익숙한 사용자에게 만족도나 낮고 이를 반영하여 다양화시키기에는 많은 예산이 소요되며 물리적 한계가 있다. 본 연구는 사용자 중심 프로세스의 기술 융합 연구를 통해 이러한 오프라인 정보 표기와 전달 등의 문제점을 해결하고자 하였다. 본 논문은 이러한 목적을 가지고 개인화 기반 도시 인포메이션 시스템의 물리적 사이니지와의 정보 데이터 간의 상호운용을 실현화하는 연구를 진행하였다. QR 코드 등 비쥬얼 코드-기반 기존의 인터랙션 기술들의 장점을 활용하고 AI 기반의 필터 시스템을 도입하여 도시 복합정보데이터와 개인데이터와의 연동 및 변별 시스템을 설계하여 AR서비스 환경을 디자인 하였다. 개인화 서비스를 위하여 'Personal Data'와 타사용자의 'Feedback Data를 기존의 클라우드 정보와 AI-Analytic-Process에 개입시켜서 개인화 기반의 서비스 시스템 모델로 개발하였다.

  • PDF

동적 XIP(eXecute In Place)를 위한 비용 인식 캐시 알고리즘 설계 (Cost-Aware Cache Algorithm for Dynamic XIP (eXecute In Place))

  • 김도훈;박찬익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.820-823
    • /
    • 2008
  • 본 논문은 기존의 XIP 기법에서 발생할 수 있는 메모리 접근 성능저하를 해결하기 위한 동적 XIP 기법을 제안하였다. 동적 XIP 기법은 상대적으로 성능저하가 적을 것으로 예상되는 코드 페이지들을 동적으로 선택하여 XIP 영역으로 설정하고, 성능저하가 크게 나타날 것으로 예상되는 코드 페이지들을 램 캐시에 캐싱하여 성능을 향상시킨다. 본 논문은 램 캐시를 관리하기 위해 MIN 캐시 알고리즘 및 메모리 접근 비용을 고려한 오프라인 캐시 알고리즘과, 페이지 접근에 대한 최신성(Recency) 및 슬라이딩 윈도우에 저장된 페이지 접근 기록에 기반하여 메모리 접근 비용을 예측하는 온라인 캐시 알고리즘, 온라인 캐시 알고리즘의 램 캐싱 판단의 정확성을 높이는 기법을 제안하였다. 본 논문은 온·오프라인 알고리즘의 성능비교를 위해 시뮬레이터를 통해 성능을 평가하였고, 유용성을 시험하기 위해 온라인 알고리즘을 리눅스를 기반으로 구현하여 성능을 평가하였다. 본 논문에서 제안한 동적 XIP는 실제 구현한 환경에서 실험한 결과, 작은 크기의 캐시를 사용하고도 수행시간에서는 최대 27%, 에너지 소모량에서는 최대 24%의 성능이 향상됨을 보였다.

PRICE S 모델을 이용한 무기체계 내장형 소프트웨어 비용 추정 기법 (A Cost Estimation Technique using the PRICE S Model for Embedded Software in Weapon Systems)

  • 신언희;강성진
    • 정보처리학회논문지D
    • /
    • 제13D권5호
    • /
    • pp.717-724
    • /
    • 2006
  • 무기체계 획득 사업에 있어서 소프트웨어의 비중이 높아감에 따라 비용추정의 중요성이 증대되고 있으나, 무기체계 내장형 소프트웨어의 비용에 대한 추정은 일반 소프트웨어 비용 추정 방법을 따르며 주로 PRICE S 모델을 도구로 사용하고 있다. 그렇지만, PRICE S 모델에서 내장형 소프트웨어에 대한 개발규모 산정에 따른 추정 비용의 타당성에 대한 검증 결과는 알려져 있지 않다. 따라서 본 연구에서는 PRICE S 모델을 이용하여 무기체계 내장형 소프트웨어의 산정 규모를 통한 비용 추정 기법을 제안한다. 이를 위하여 PRICE S 모델의 규모 산정 도구를 이용하여 코드라인과 기능점수 방식으로 소프트웨어의 규모를 추정한다. 최종적으로는 제작사에서 제공하는 실제 비용 자료와 비교한다. 결과적으로 객관적으로 추정이 어려웠던 무기체계 내장형 소프트웨어의 규모 및 비용을 추정하는 방안을 제시함으로써, 앞으로 무기체계 획득 사업에서 소프트웨어의 비용 검증 및 협상에 활용할 수 있을 것이다.

컴포넌트 코드 생성을 통한 컴포넌트 기반 제품 라인에서의 가변성 지원 (Variability Support in Component-based Product Lines using Component Code Generation)

  • 최승훈
    • 인터넷정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.21-35
    • /
    • 2005
  • 소프트웨어 제품 라인은 소프트웨어 자산에 존재하는 재구성 가능한 컴포넌트를 구체화하고 미리 정의된 아키텍처를 기반으로 조립함으로써 고품질의 응용 프로그램을 효율적으로 개발하기 위한 패러다임이다. 최근 컴포넌트 기반의 여러 가지 제품 라인 개발 방법론들이 제안되었지만, 가변성 지원 컴포넌트의 구체적인 구현 기술은 제공하지 못하고 있다. 한편, 가변성을 지원하기 위한 여러 가지 구현 기술이 개발되었지만, 이러한 구현 기술은 개발 초기부터 가변성을 고려한 체계적인 분석 및 설계 방법을 제공하지 못한다. 본 논문에서는, UMI 모델링 기법을 확장한 컴포넌트 기반 제품 라인 개발 방법론인 PLUS와 컴포넌트 자동 생성 기법을 결합하여 특정 제품 생산의 효율성을 높이는 기법을 제안한다. 본 논문에서의 컴포넌트는 가변성을 지원하는 구현 부품들이 계층 구조를 이루며 각 구현 부품들은 XSLT 스크립트로 작성된다. 특성 모델에서 선택된 특성들로부터 개발자가 원하는 컴포넌트의 코드가 자동 생성되며, 마이크로웨이브 오븐 제품 라인을 사례 연구로 해서 가변성 지원 컴포넌트의 개발 프로세스를 살펴본다.

  • PDF

PLC 기반 제어정보 모델링 방법론 (Control Level Process Modeling Methodology Based on PLC)

  • 고민석;곽종근;왕지남;박상철
    • 한국시뮬레이션학회논문지
    • /
    • 제18권4호
    • /
    • pp.67-79
    • /
    • 2009
  • 자동차 제조 기업은 생산되는 제품 수명 주기가 짧기 때문에, 공정계획 및 라인 변경이 빈번히 일어난다. 따라서 새로운 공정을 계획하는 경우보다 기존 공정계획을 바탕으로 라인의 설비를 재배치하거나, 제어정보를 수정하는 경우가 많다. 하지만 생산라인의 제어 정보를 기술하는 표준 방법론이 없기 때문에 기존 공정의 정보를 해석하고 수정하는데 많은 노력이 요구된다. 따라서 본 논문에서는 자동화 생산라인에서 일반적으로 사용할 수 있는 제어레벨 공정 모델링 방법론(SOS-Net)을 제안하고자 한다. 제안된 방법론은 실제 현장라인과 동일한 Low Level의 정보들을 체계적으로 표현함으로써 모델링 결과가 현업에 직접 사용될 수 있도록 고려하였다. 본 논문에서 제안하는 SOS-Net은 쉽게 작성할 수 있으며, 기존의 High Level 모델링 방법들이 갖는 한계점을 극복하고, 현업에서 사용할 수 있는 FB(Function Block) 제어 코드를 생성하는 것을 목적으로 한다.

ISO/IEC 10646과 멀티바이트 코드 세트간의 변환시스템의 설계 및 구현 (Design and Implementation of Conversion System Between ISO/IEC 10646 and Multi-Byte Code Set)

  • 김철
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권4호
    • /
    • pp.319-324
    • /
    • 2018
  • 본 논문에서는 ISO/IEC 10646과 멀티바이트 코드 세트간의 변환 시스템을 설계하고 구현한다. 65,000 문자의 코드를 제공하는 UCS 세트는 128 문자의 코드 용량을 제공하는 ASCII 코드의 제한성을 해결하고, 전세계 언어의 표현, 전송, 교환, 처리, 저장 및 입출력을 단일 코드 페이지에서 적용하며, 다국어 소프트웨어 개발시 코드 변환을 단순화시킴으로써 프로그램의 코드 수정을 위한 시간과 비용을 효율적으로 절감하게 한다. 따라서 UCS 코드 시스템과 ASCII 및 EBCDIC 코드 시스템들이 혼용되어 사용되는 환경에서는 상호 시스템간의 코드 변환 방법은 시스템 마이그레이션시 제공되어야 하는 중요한 고려 사항이다. 본 논문의 코드 변환 유틸리티는 UCS와 IBM 호스트 코드간의 매핑 테이블을 포함하고 있으며 제안된 코드 변환 알고리즘을 시스템에서 구현하였다. 제안된 코드 변환 프로그램은 실제 시스템 환경에서 성공적으로 구동하였음을 검증하였고, UCS와 멀티바이트 코드 시스템간의 마이그레이션시 가이드라인으로 제공될 수 있다.

정형명세 보안기능의 코드생성 도구 비교 (Comparison of Code Generation Tools from Formal Specification of Security Function)

  • 유희준;김일곤;최진영;김상호;노병규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.829-831
    • /
    • 2002
  • 최근 들어 보안에 대한 관심이 높아지고 있으며, 많은 보안 관련 프로그램이 사용되고 있는 상황이다. 하지만 안전성을 예측하기 어려운 보안 기능을 완벽하게 구현하기 위해서 현재의 테스팅 방법론만으로는 완전성을 보장할 수 없으므로 보다 안전한 보안 기능을 구현하기 위해서 정형명세 방법은 반드시 필요하다. 또한 실제로 시스템들이 개발되는 과정에 있어서 설계될 당시와는 달리 결함을 가질 수 있다. 시스템에 대한 명세가 정확하다 하더라도 개발자인 사람의 개입으로 인해서 개발하는 도중에 명세와 다른 결과를 초래하여 결함이 발생할 수 있다. 이러한 결함은 개발자나 사용자에 의해 쉽게 발견되기 어렵다. 만일 보안 시스템이 알져지지 않은 결함이 있다면 비밀 정보가 쉽게 누설될 수 있다는 큰 문제가 발생할 수 있다. 통신망을 사용하는 인구의 확대와 더불어 다양한 형태의 통신 서비스가 제공됨에 따라 시스템의 특성이 복잡해지고 불법적인 자료 접근의 위험도 많이 노출되고 있다. 따라서 명확한 정형명세 보안기능으로부터 자동 코드 생성은 반드시 필요하다. 본 논문에서는 여러 정형 도구를 사용해서 보안기능에 대한 정형명세를 작성한 후에 소스코드 생성한 후, 정형명세를 이용하여 설계 및 구현한 프로그램에 대한 명세와 소스코드간 일치성 검토 방법을 개발하여, 정형명세를 통해 생성된 보안기능 소스코드의 보안성 측면과 성능적 측면의 Teade-Off 분석하는 것이다. 논문에서는 인증 관련 보안 기능인 S/KRY에 대해서 4개(STATEMATE MAGMUM, Rational Rose 98, SPEAR, VDM-SL)의 정형도구를 사용하여 명세 후, 소스 코드를 생성하여 생성된 각 코드에 대하여 비교하였으며, 현재 상용화 되어있는 Bellcore 의 S/KEY 시스템과의 비교를 수행하였다. 분석에서는 제품의 효율성뿐만 아니라 보안성을 중요하게 생각하였으며, 앞으로 보안 관련 소프트웨어 개발에 사용될 수 있는 도구들이 가이드 라인에 대한 정보를 제공한다.

  • PDF

임베디드 시스템의 동일기능 소스코드 유사도 분석 요구사항 (Object Material Confirmation for Source Code Comparison on Embedded System)

  • 김도현;이규대
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제17권1호
    • /
    • pp.25-30
    • /
    • 2021
  • 임베디드 시스템 소스코드 감정목적물의 유사성을 판단하는 경우, 제공된 소스코드가 컴파일이 가능한 상태인지, 실행이 정상적으로 되는 것인지, 하드웨어와의 인터페이스가 일치하는지 등의 확인이 되지 않은 상태로 제공되는 경우가 지속적으로 발생하고 있다. 분쟁을 제기하는 측에서는 동작의 특성이 유사하고, 나타나는 기능의 효과가 유사한 이유로 소스코드의 많은 부분이 유사할 것으로 판단하고, 감정을 요청하게 되지만, 위의 여러 가지 상황으로 유사성 분석 결과가 기대와 다르게 나타나는 가능성이 우려된다. 본 연구에서는 감정사례를 통해 소스코드의 분석 과정과 검증되지 않은 소스코드의 유사성 도출의 개선방향을 제시한다.