• Title/Summary/Keyword: 코드진행패턴

Search Result 44, Processing Time 0.033 seconds

Cord-based Mucical Composition by using Quadtree (쿼드트리를 이용한 코드기반 작곡)

  • 조재영;김성태;이명길;김윤호
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.05a
    • /
    • pp.293-297
    • /
    • 2003
  • In general, we thought only composers can compose musics. And now we should have opportunities to make some musics by Computer Music System which called 'MIDI', but the composition is still unfamiliar to non musician men or women. In this report, we exhibit the possibility of the auto code composition by computer program which should make non musician men or women to composers.

  • PDF

Automatic Generation of Patterns for Intrusion Detection System Evaluation (침입탐지 평가를 위한 침입패턴 자동 생성)

  • 노영주;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.616-618
    • /
    • 2002
  • 최근 몇 년 동안 이루어진 네트웍 및 인터넷 시장의 발전과 더불어 빈번히 발생하는 시스템에 대한 침입으로 이를 방어하기 위한 여러 도구들이 개발되어왔다. 이러한 도구들 중 침입탐지시스템은 시스템 방어에 핵심적인 역할을 하는데, 현재까지 이를 평가하기 위한 자동화된 온라인 평가도구는 없는 실정이다. 보안관련 시장이 발달한 미국에서는 DARPA의 지원아래 관련된 연구가 진행되어 1998년부터 2000년까지 대규모의 침입탐지시스템 평가가 이루어졌으나, 이때의 평가들은 당시의 침입 수준만을 고려한 것으로 새로운 침입 환경에 대한 확장은 용이하지 않기 때문에, 급속도로 증가하는 침입 기술에 대응하기 위한 새로운 방법이 필요하다. 본 논문에서는 기존 침입코드를 이용하여 새로운 침입을 만들어 내어 침입탐지 평가도구에 적용할 수 있는 모듈 위치변환과 더미코드 삽입을 제안한다. 모듈 위치변환은 알려진 u2r코드를 모듈 단위로 나누고 나뉘어진 모듈의 위치 변환을 통해 새로운 침입을 만들어낸다. 또한 더미코드 삽입은 침입코드의 모듈 사이에 침입과 관련 없이 수행되는 정상 모듈을 삽입하여 새로운 침입을 만든다. 모듈 위치변환을 통해 평균 6.1%의 침입 변환율과 더미코드 삽입을 통해 새로운 침입을 만들었다.

  • PDF

Analysis technique to support personalized music education based on learner and chord data (맞춤형 음악 교육을 지원하기 위한 학습자 및 코드 데이터 분석 기법)

  • Jung, Woosung;Lee, Eunjoo
    • Journal of the Korea Convergence Society
    • /
    • v.12 no.2
    • /
    • pp.51-60
    • /
    • 2021
  • Due to the growth of digital media technology, there is increasing demand of personalized education based on context data of learners throughout overall education area. For music education, several studies have been conducted for providing appropriate educational contents to learners by considering some factors such as the proficiency, the amount of practice, and their capability. In this paper, a technique has been defined to recommend the appropriate music scores to learners by extracting and analyzing the practice data and chord data. Concretely, several meaningful relationships among chords patterns and learners were analyzed and visualized by constructing the learners' profiles of proficiency, extracting the chord sequences from music scores. In addition, we showed the potential for use in personalized education by analyzing music similarity, learner's proficiency similarity, learner's proficiency of music and chord, mastered chords and chords sequence patterns. After that, the chord practice programs can be effectively generated considering various music scores using the synthetically summarized chord sequence graphs for the music scores that the learners selected.

Design and Implementation of Design Pattern Management System based on XML (XML 기반의 디자인패턴 관리시스템 설계 및 구현)

  • Seo, Young-Jun;Choi, Han-Yong;Song, Young-Jae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.543-546
    • /
    • 2000
  • 최근 반복적 설계에 대한 해결방안으로 제시되고 있는 디자인패턴을 체계적으로 분류, 공유하여 사용하려는 연구가 진행되고 있으나, 시스템 설계자 개개인이 제시한 패턴은 공유 대상에서 제외되고 있다. 또한, 특정 CASE 도구를 사용하여 모델링한 구조는 컴포넌트화되더라도 특정 도구나 플랫폼에 독립적으로 사용될 수 없었다. 본 논문에서는 기존 디자인패턴뿐만 아니라 사용자들에 의해 새로이 제시된 패턴을 모델링하는 패턴 에디터를 이용하여 설계정보를 도구와 플랫폼에 독립적인 XML코드로 컴포넌트화 할 수 있는 XML 기반의 디자인패턴 관리시스템을 설계, 구현하였으며, 효과적인 패턴 검색을 위해 Spreading Activation 검색 방법을 사용하였다.

  • PDF

Detecting Common Weakness Enumeration(CWE) Based on the Transfer Learning of CodeBERT Model (CodeBERT 모델의 전이 학습 기반 코드 공통 취약점 탐색)

  • Chansol Park;So Young Moon;R. Young Chul Kim
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.12 no.10
    • /
    • pp.431-436
    • /
    • 2023
  • Recently the incorporation of artificial intelligence approaches in the field of software engineering has been one of the big topics. In the world, there are actively studying in two directions: 1) software engineering for artificial intelligence and 2) artificial intelligence for software engineering. We attempt to apply artificial intelligence to software engineering to identify and refactor bad code module areas. To learn the patterns of bad code elements well, we must have many datasets with bad code elements labeled correctly for artificial intelligence in this task. The current problems have insufficient datasets for learning and can not guarantee the accuracy of the datasets that we collected. To solve this problem, when collecting code data, bad code data is collected only for code module areas with high-complexity, not the entire code. We propose a method for exploring common weakness enumeration by learning the collected dataset based on transfer learning of the CodeBERT model. The CodeBERT model learns the corresponding dataset more about common weakness patterns in code. With this approach, we expect to identify common weakness patterns more accurately better than one in traditional software engineering.

Code Refactoring Techniques Based on Energy Bad Smells for Reducing Energy Consumption (Energy Bad Smells 기반 소모전력 절감을 위한 코드 리팩토링 기법)

  • Lee, Jae-Wuk;Kim, Doohwan;Hong, Jang-Eui
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.5 no.5
    • /
    • pp.209-220
    • /
    • 2016
  • While the services of mobile devices like smart phone, tablet, and smart watch have been increased and varied, the software embedded into such devices has been also increased in size and functional complexity. Therefore, increasing operation time of mobile devices for serviceability became an important issue due to the limitation of battery power. Recent studies focus on the software development having efficient behavioral patterns because the energy consumption of mobile devices is caused by software behaviors which control the hardware operations. However, it is often difficult to develop the embedded software with considering energy-efficiency and behavior optimization due to the short development cycle of the mobile services in many cases. Therefore, this paper proposes the refactoring techniques for reducing energy consumption, and enables to fulfill the energy requirements during software development and maintenance. We defined energy bad smells with the code patterns that can excessively consume the energy, and our refactoring techniques are to remove these bad smells. We performed some case studies to verify the usefulness of our refactoring techniques.

A Static Analysis of Android Programs (안드로이드 프로그램 정적 분석 고찰)

  • Lee, Ho-Seok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.227-229
    • /
    • 2012
  • 본 논문은 Android 프로그램의 정적 분석 방법을 논의한다. Android 프로그램 정적 분석의 목적은 오류발견, 개인정보 해킹 코드 발견, 바이러스 발견, 프로그램 분류 등등이다. 본 논문에서는 Android 프로그램의 분석을 위하여 구문 패턴 정적 분석과 프로그램으로부터 객체 다이아그람과 Flowchart 를 생성하여 프로그램 동적 실행을 추정하여 분석하는 통합된 정적 분석 방법을 논의한다. 프로그램 실행 추정 분석은 프로그램에서 객체 생성, 메소드 호출, 데이터 흐름, 실행 흐름, API 호출과 진행 과정 등을 추정하여, 구문 패턴 정적 분석만으로는 파악하지 못하는 프로그램 실행의 동적 분석이 가능하도록 한다.

A Study on Color Code Control Connected with Sound Source and Sensitivity of PA Speaker facility attachable LED Patch (PA스피커 시설물 부착형 LED패치의 음원감성 연계형 컬러코드 제어에 관한 연구)

  • Kim, Youngmin;Shin, Jaekwon;Cha, Jaesang
    • Journal of Satellite, Information and Communications
    • /
    • v.10 no.3
    • /
    • pp.22-25
    • /
    • 2015
  • This paper performs Color Code Control Connected with Sound Source and Sensitivity of PA Speaker facility attachable LED patch. PA speaker delivers the technology to control the color code of LED patch along the present PA speakers for the facility-attached, LED the development of the patch. PA speakers facility attachable color code control technology of LED patch detects the sound from the PA speaker using a check, and if the analog signal source is detected (sound source)by converting the digital signal passes to the main controller can control the color and pattern of LED patches. In this paper, based on the PA speakers LED color control system, sound emotional linkage-type, and follow the lead of the PA speakers through the feelings can effectively channel LED linked to the source type and proceed to experiment with color and emotion control, whether or not they offer via the color control technology LED patch availability. PA speaker facility attachble color code control technology of LED patch connected with the source and future research directions in the field, and as the application is expected to be able to be widely utilized.

Development of a Software Security Verification System Using Rule Signatures (룰 시그니처를 이용한 소프트웨어 보안성 검증 시스템 개발)

  • Jang, Hui-Jin;Kim, Wan-Kyoung;Soh, Woo-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.85-87
    • /
    • 2005
  • 프로그래밍 기술과 인터넷 통신의 발달로 인하여 보안성이 검증되지 않은 다양한 프로그램들이 생성되고 쉽게 유포되어 보안 취약성으로 인해 야기되는 다양한 문제의 심각성이 더해가고 있다. 따라서 사용자가 보안상 안전하게 사용할 수 있는 소프트웨어 인증절차가 필수적으로 요구되고 있는데, 이를 해결하기 위해 소프트웨어 안전성 평가에 대한 연구가 진행 중이지만, 기존의 방법들은 특정 영역에 한정적이어서 일반적인 소프트웨어의 보안성 평가(security evaluation) 방법으로써 부적합하다. 뿐만 아니라 기존의 시스템들은 단순 패턴매칭에 기반을 두고 있어 오용탐지가 크고 정확성이 떨어진다는 문제점을 가지고 있다. 따라서 본 논문에서는 이러한 문제점들을 해결하기 위해 악성프로그램 코드의 구조와 흐름을 분석하여 규칙으로 정의하고 그 규칙에 따라 검사 대상 프로그램 코드에서 악성코드와 취약점 흐름을 탐지하는 규칙 기반의 소프트웨어 보안성 검증 시스템 프로토타입을 제안한다. 제안한 검증 시스템의 프로토타입은 악성코드와 소프트웨어 취약성을 동시에 탐지하여 보안성을 평가함으로써 범용적인 소프트웨어 평가에 활용 가능할 것이다.

  • PDF

Countermeasure for Detecting BAD USB based on Machine Recognition (기계 인지 기반 BAD USB 탐지 방안 연구)

  • Oh, Insu;Yim, Habin;Lee, Kyungroul;Yim, angbin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.01a
    • /
    • pp.45-46
    • /
    • 2017
  • 본 논문은 사람에 의하여 발생하는 패턴과 기계적으로 발생하는 패턴과의 차이점을 인지함으로써 BAD USB 탐지하는 방안을 제안한다. BAD USB는 펌웨어를 조작하여 악의적인 행위를 수행하는 공격으로, BAD USB를 탐지하기 위한 많은 연구가 진행되었지만, 펌웨어 내부에 존재하는 악성코드를 효과적으로 탐지하기에는 어려움이 존재한다. 따라서 본 논문에서는 사람에 의하여 나타나는 행위에 대한 패턴과 기계적으로 발생하는 패턴을 구분하여 악의적인 행위를 인지함으로써 BAD USB를 탐지하는 방안을 제안한다.

  • PDF