• Title/Summary/Keyword: 포인터분석

Search Result 93, Processing Time 0.024 seconds

A Method of Detecting Pointer Access Error based on Disassembled Codes (역어셈블에 기반한 포인터 참조 오류 검출 방법)

  • Kim, Hyunsoo;Kim, Byeong Man;Huh, Nam Chul;Shin, Yoon Sik
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.20 no.5
    • /
    • pp.13-23
    • /
    • 2015
  • This thesis proposes a method for effectively detecting memory errors with low occurrence frequency that may occur depending on runtime situation by analyzing assembly codes obtained by disassembling an executable file. When applying the proposed method to various programs having no compilation error, a total of about 750 potential errors taken about 90 seconds are detected among 1 million lines of assembly codes corresponding to a total of about 10 thousand functions.

Proposal on the Enhancement of Real-time Processing and Interaction in a Camera-tracked Laser Pointer System (카메라 추적 기반 레이저 포인터 시스템의 실시간 처리와 상호작용 개선을 위한 제안)

  • Lim, Jong-Gwan;Sohn, Young-Il;Sharifi, Farrokh;Kwon, Dong-Soo
    • 한국HCI학회:학술대회논문집
    • /
    • 2008.02a
    • /
    • pp.332-336
    • /
    • 2008
  • For reliable real-time interaction in a camera-tracked laser pointer system, a new idea is proposed and its feasibility is tested in this paper. In order to improve response time in the system and remove useless visual overload, the function of a laser pointer in the system is divided, the Region of Functional Interest is defined and subsequently its new interactions are introduced. Finally the experiments to measure reliability, accuracy, latency and usability are conducted and the results are presented.

  • PDF

Motion Detection-based Intuitive Mediate Interface (동작 감지 기반으로 작동하는 직관적 명령 전달 매개 인터페이스)

  • Lim, Jong-Gwan;Sohn, Young-Il;Yang, Jeong-Yeon;Kim, Young-Geun;Kwon, Dong-Soo
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02a
    • /
    • pp.920-926
    • /
    • 2007
  • 새로운 매체와 접촉 시 발생하는 거부감을 최소화 하고 별도의 학습 없이 사용 가능한 직관적 명령 전달 방식의 매개 인터페이스를 제안한다. 제안하는 매개 인터페이스는 3차원 공간에서 사용가능한 가상 마우스와 TV 리모트 컨트롤러의 기능적 결합을 목표로 하고 실버세대들에게 익숙한 매체인 펜을 형태로 삼아 개념적으로 설계되었다. 구체적인 구현은 가속도계의 신호를 분석하거나 펜촉에 레이저 포인터를 추가하여 레이저 포인터의 좌표 변화를 웹캠으로 추적, 인식하는 방법으로 구분하였고 본 논문에서는 가속도계의 경우를 소개한다. 가속도계 신호분석을 통해 마우스의 기능을 모사하고 동작을 감지하는데 발생하는 문제점과 이를 해결하기 위한 기존 연구를 분석하고 동작 중에 중력방향의 수직축이 바뀌면서 발생하는 가속도계 신호의 오류를 보상하기 위해 제안된 Zero Velocity Compensation 방법을 소개한다. ZVC의 결과에 필수적인 저주파의 시계열 신호 실시간 끝점 추출과 동시에 패턴인식을 위한 특징추출 기능을 수행하는 새로운 알고리즘을 제안하며 기존의 방법과 실험적으로 성능을 비교한다. 또한 입력된 가속도계 신호를 학습된 인식기를 통해 인식하는 기존의 연구에서 더 나아가, 마우스의 좌표변화를 짧은 시간동안 가속도 신호의 실시간 분석을 통해 모사하기 위해 변형시킨 알고리즘을 소개한다.

  • PDF

Design of High-speed Pointer Switching Fabric (초고속 포인터 스위칭 패브릭의 설계)

  • Ryu, Kyoung-Sook;Choe, Byeong-Seog
    • Journal of Internet Computing and Services
    • /
    • v.8 no.5
    • /
    • pp.161-170
    • /
    • 2007
  • The proposed switch which has separated data plane and switching plane can make parallel processing for packet data storing, memory address pointer switching and simultaneously can be capable of switching the variable length for IP packets. The proposed architecture does not require the complicated arbitration algorithms in VOQ, also is designed for QoS of generic output queue switch as well as input queue. At the result of simulations, the proposed architecture has less average packet delay than the one of the memory-sharing based architecture and guarantees keeping a certain average packet delay in increasing switch size.

  • PDF

Robust Contour Tracking for Deformable Objects (객체 변형에 강건한 칸투어 추적)

  • 임성훈;박상철;이성환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.610-612
    • /
    • 2002
  • 본 논문에서는 복잡 배경을 포함한 비디오 영상에서 객체 변형 및 겹침에 강건한 칸투어 추적 방법을 제안한다. 복잡 배경에서의 칸투어 추출 문제를 해결하기 위해 텍스처 분석과 노이즈 필터링 과정을 거치며, 보다 객체 원형에 가까운 칸투어 추출을 위해 각 칸투어 포인터 간 최소 경로 측정 알고리즘을 적용한다. 객체 추적 방법에 있어서 추출된 칸투어 정보는 연속된 프레임 상에서 객체 움직임이 발생했을 때 추적 위치를 판별하기 위한 모션 벡터로 사용되며, 시점에 따라 형태가 변하는 상황을 포함한 팬, 틸트, 줌에도 안정적 추적이 가능하게 하기 위해, 폐곡선을 이루는 각 칸투어 포인터들의 움직임 벡터와 칸투어내 면적의 변화에서 측정되는 이동도 측정을 통하여 객체 위치 추적을 가능하게 하였다. 또한 매 추적 과정을 진행함에 있어서 다른 객체의 겹침 및 모양변형 발생여부 검사과정을 통하여, 안정적인 추적이 가능하게 하였다. 본 논문에서 제안한 방법의 성능을 검증하기 위해 다양한 배경을 갖는 복잡 배경에 존재하는 비정형 객체를 대상으로 실험하였고, 제안된 방법이 효율적임을 확인할 수 있었다.

  • PDF

A Forwarding Pointer-Based Cache Strategy for User Location Management in PCS Networks (PCS 네트워크의 사용자 위치 관리를 위한 포워딩 포인터 기반 캐쉬 기법)

  • 공기식;한연희;길준민;송의성;황종선
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.157-159
    • /
    • 2001
  • 최근 이동 단말 사용자의 수가 급증함에 따라 네트워크 트래픽을 줄여 신속한 호 설정을 가능하게 하는 것이 중요하게 되었다. 이러한 목적을 달성하기 위하여, 빈번하게 호 요청을 하는 이동 단말들에 대해서는 캐쉬를 사용하는 기법이 제안되었다. 그러나, 기존의 캐쉬 기법은 낮은 캐쉬 실패와, 캐쉬 실패 발생시 불필요한 네트워크 지연을 초래하는 문제점이 있다. 본 논문에서는 이동 단말 사용자들이 이동 지역성을 가진다는 점을 이용하여 캐쉬 실패가 발생하더라도 HLR까지 질의하지 않고 포워딩 포인터를 따라 인접 VLR들을 질의하게 함으로써 시스템 전반적으로 위치 질의 비용을 줄여 신속한 호 설정을 가능하게 한다. 이는 HLR로 집중되는 네트워크 트래픽을 감소시켜 PCS 네트워크 사용자들에게 보다 나은 QoS를 제공하는데 이용될 수 있다. 아울러 제안하는 기법이 기존의 위치 관리 기법들보다 위치 관리비용 측면에서 보다 효율적임을 수학적 성능 분석 모델을 통하여 보인다.

A Pointer Forwarding Scheme for Fault-Tolerant Location Management in Wireless Mobile Networks (무선 이동 망에서 결함 포용 위치 관리를 위한 전방 포인터 방법)

  • Chun, Sung-Kwang;Bae, Ihn-Han
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1261-1264
    • /
    • 2002
  • 개인 통신 서비스에서 주된 당면 문제중의 하나는 위치를 자주 이동하는 많은 이동 단말기들의 위치를 찾는 것이다. 위치 관리를 성취하기 위하여 많은 네트워크 신호처리 트래픽과 데이터베이스 질의가 요구된다. 다수의 정책들은 이동 단말기의 현재 위치를 저장하기 위하여 위치 레지스터 데이터베이스를 사용하고, 그 위치 레지스터의 고장에 대해 약점을 가지고 있다. 이 논문에서, 우리는 위치 레지스터들의 고장을 포용하는 분산 홈 위치 레지스터를 갖는 결함 포용 전방 포인터 방법을 제안한다. 제안하는 방법의 성공을 분석적 모델로 평가하고, Biaz의 우회 전방 정책, 두개 경로 전방 정책과 성능을 비교한다.

  • PDF

Study on Safety Control of The Laser Equipment (레이저 기기의 국제표준 평가 방법 및 안전 관리 방안 연구)

  • Park, Chan-keun;Kim, Young-kil
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.10a
    • /
    • pp.419-422
    • /
    • 2016
  • Recently, there are a lot of report about the safety accident in laser equipment for example laser pointer, laser level, laser distance meter, temperature measurement equipment and so on. But most of people doesn't care of the safety, and some of the people were damaged by laser in the retina and skin. So in this reaserch So in this thesis, research the safety control rules in global and domestic regulations and international standard IEC 60825-1. From the above research, develop the safety control rules to improve the consumer safety.

  • PDF

An Expression Violating the Member Accessibility in C++ (C++에서 멤버의 접근성을 위반하는 연산)

  • Joo, Seong-Yong;Jo, Jang-Wu
    • Journal of KIISE:Software and Applications
    • /
    • v.37 no.3
    • /
    • pp.233-237
    • /
    • 2010
  • This paper addresses a problem of violating the member accessibility of a class in C++, which is not detected as an error by existing C++ compilers. The member access specifiers can be used to specify member accessibility. The C++ uses a private or protected specifier for specifying the members which cannot be accessed from outside of an object. However, the private or protected members can be accessed from outside of that object by the pointer arithmetic in C++. We show some violating examples that cannot be detected by existing C++ compilers. The contribution of this paper is to discover and define the new problem of the member accessibility.

Automated Unit-test Generation for Detecting Vulnerabilities of Android Kernel Modules (안드로이드 커널 모듈 취약점 탐지를 위한 자동화된 유닛 테스트 생성 기법)

  • Kim, Yunho;Kim, Moonzoo
    • Journal of KIISE
    • /
    • v.44 no.2
    • /
    • pp.171-178
    • /
    • 2017
  • In this study, we propose an automated unit test generation technique for detecting vulnerabilities of Android kernel modules. The technique automatically generates unit test drivers/stubs and unit test inputs for each function of Android kernel modules by utilizing dynamic symbolic execution. To reduce false alarms caused by function pointers and missing pre-conditions of automated unit test generation technique, we develop false alarm reduction techniques that match function pointers by utilizing static analysis and generate pre-conditions by utilizing def-use analysis. We showed that the proposed technique could detect all existing vulnerabilities in the three modules of Android kernel 3.4. Also, the false alarm reduction techniques removed 44.9% of false alarms on average.