In this paper, we introduce an application-specific and adaptive power management technique for portable systems that support dynamic voltage scaling (DVS). We exploit both the idle time of multitasking systems running soft real-time tasks as well as memory- or CPU-bound code regions. Detailed power and execution time profiles guide an adaptive power manager (APM) that is linked to the operating system. A post-pass optimizer marks candidate regions for DVS by inserting calls to the APM. At runtime, the APM monitors the CPU's performance counters to dynamically determine the affinity of the each marked region. for each region, the APM computes the optimal voltage and frequency setting in terms of energy consumption and switches the CPU to that setting during the execution of the region. Idle time is exploited by monitoring system idle time and switching to the energy-wise most economical setting without prolonging execution. We show that our method is most effective for periodic workloads such as video or audio decoding. We have implemented our method in a multitasking operating system (Microsoft Windows CE) running on an Intel XScale-processor. We achieved up to 9% of total system power savings over the standard power management policy that puts the CPU in a low Power mode during idle periods.
KIPS Transactions on Computer and Communication Systems
/
v.10
no.11
/
pp.297-304
/
2021
Commercial obfuscation tools (protectors) aim to create difficulties in analyzing the operation process of software by applying obfuscation techniques and Anti-reversing techniques that delay and interrupt the analysis of programs in software reverse engineering process. In particular, in case of virtualization detection and anti-debugging functions, the analysis tool exits the normal execution flow and terminates the program. In this paper, we analyze Anti-reversing techniques of executables with Debugger Detection and Viralization Tools Detection options through VMProtect 3.5.0, one of the commercial obfuscation tools (protector), and address bypass methods using Pin. In addition, we predicted the location of the applied obfuscation technique by finding out a specific program termination routine through API analysis since there is a problem that the program is terminated by the Anti-VM technology and the Anti-DBI technology and drew up the algorithm flowchart for bypassing the Anti-reversing techniques. Considering compatibility problems and changes in techniques from differences in versions of the software used in experiment, it was confirmed that the bypass was successful by writing the pin automation bypass code in the latest version of the software (VMProtect, Windows, Pin) and conducting the experiment. By improving the proposed analysis method, it is possible to analyze the Anti-reversing method of the obfuscation tool for which the method is not presented so far and find a bypass method.
Journal of The Korean Association of Information Education
/
v.5
no.1
/
pp.1-13
/
2001
Several problems occur including lack of humanity, confinement of creativeness, lack of independent learning capability, when elementary students are taught computer, since the they learn only basic functions of computer in general. Accordingly, it is required to have subject-integrated textbook with which they learn curriculum and nurture the humanity as well as creativeness, while studying functions of computer. In light of this, I plan to develop computer textbook, which divided the contents of Hangul 97 and Windows 98, operation system, per subject, and organized them in the order of question to study for himself, part to learn function, formation evaluation, study on subject integration study related to curriculum, part to raise creativeness, and supplementary study, after extracting the contents of curriculum, creative factor and humanity factor suitable for each subjects. By realizing the subject-integrated textbook that enables the interaction by taking advantage of dynamic feature of web, this textbook aims to raise the humanity and creativeness while learning the functions of computer.
Journal of the Korean Society of Physical Medicine
/
v.12
no.1
/
pp.121-129
/
2017
PURPOSE: This study was conducted to determine the effect of dual-task training (based on the International Classification of Functioning, Disability, and Health; ICF) on walking ability and self-efficacy in individuals with chronic stroke. METHODS: 22 chronic stroke patients participated in this study. Participants were randomly allocated into either the single-task group (n=11) or the dual-task group (n=11). Both groups had physical training three a week for 4 weeks, and at a three-week follow-up. Outcome measures included the 10m walking test (10MWT), figure of 8 walk test (F8WT), dynamic gait index (DGI), and Self-efficacy scale. All data were analyzed using SPSS 18.0 for Windows. Between-group and within-group comparison were analyzed by using the Mann-Whitney U test and Wilcoxon singed-rank test respectively. RESULTS: In the dual-task group, the 10MWT, time and steps of F8WT, DGI, and self-efficacy showed significant differences between pre- and post-test (p<.05). The Changes between the pre- and post-test values of 10MWT (p<.05), DGI (p<.05), and self-efficacy scale (p<.05) showed significant differences between the dual-task group and single-task group. CONCLUSION: Participants reported improved walking ability and self-efficacy, suggesting that dual-task training holds promise in the rehabilitation of walking in chronic stroke patients. This study showed that ICF-based on a dual-task protocol contiributes to motor learning after chronic stroke.
Journal of the Korea Academia-Industrial cooperation Society
/
v.11
no.2
/
pp.414-419
/
2010
This paper describes the design and performance of a hovering AUV 'NOAH' constructed at Jeju National University. We analyse the dynamic performance of NOAH using simulation program and carry out depth control test at small basin. The main purpose of NOAH is to carry out fundamental tests on its attitude control and position control. Its configuration is similar to general ROV appearance for underwater works and dimension is $0.75m{\times}0.5m{\times}0.5m$. It has 4 thrusters of 450watt for longitudinal/lateral/vertical propulsion and is equipped with a pressure sensor for measuring water depth and a magnetic compass for measuring heading angle. The navigation of the vehicle is controlled by an on-board Pentium III-class computer, which runs with the help of the Windows XP operating system. These give us an ideal environment for developing various algorithm which are needed for developing and advanced hovering AUV.
Kim, Tae-Youb;Cho, Seong M.;Ah, Chil Seong;Suh, Kyung-Soo;Ryu, Hojun;Chu, Hye Yong
Proceedings of the Korean Vacuum Society Conference
/
2014.02a
/
pp.232.1-232.1
/
2014
The green displays are the human friendly displays, the nature friendly displays, and the economical displays. Electrochromic displays are low cost and environmental devices because they do have more choice of colours and use much less power. The elements of the electrochromic devices consist of at least two conductors, an electrochromic material and an electrolyte. The optical properties were obtained using the optical contrast between the transparency of the substrate and the coloured state of the electrochromic materials. These devices can be fully flexible and printable. Due to the characteristics of the high coloration efficiency and memory effects, the electrochromic devices have been used in various applications such as information displays, smart windows, light shutters and electronic papers. Among these technical fields switchable mirrors have been received much attention in the applicative point of view of various electronic devices production. We have developed a novel silver (Ag) deposition-based electrochromic device for the reversible electrodeposition (RED) system. The electrochromic device can switch between transparent states and mirror states in response to a change in the applied voltage. The dynamic range of transmittance percent (%) for the fabricated device is about 90% at 550 nm wavelength. Also, we successfully fabricated the large area RED display system using the parted electrochromic cells of the honey comb structure.
This paper presents a visual simulation tool for verification and validation(V&V) of design implications of the Object Behavior Chart developed in accordance with the existing real-time object's behavior design method. This tool can simulates the dynamic interactions using the executable simulation machine, that is EFSM(Extended Finite State Machine) and can detect various logical and temporal errors in the visual object behavior charts before a concrete implementation is made. For this, a LOTOS prototype specification is automatically generated from the visual Object Behavior Chart, and is translated into an EFSM. This system is implemented in Visual C++ version 4.2 and currently runs on PC Windows 95 environment. For simulation purpose, LOTOS was chosen because of it's excellence in specifying communication protocols. Our research contributes to the support tools for seamlessly integrating methodology-based graphical models and formal-based simulation techniques, and also contributes to the automated V&V of the Visual Models.
Park, Jin-Sung;Park, Young-Bae;Park, Young-Jae;Huh, Young
The Journal of the Society of Korean Medicine Diagnostics
/
v.11
no.2
/
pp.96-115
/
2007
Background and Purpose: Electroencephalogram(EEG) is a multi-scaled signal consisting of several components of time series with different origins. Recently, because of the absence of an identified metric which quantifies the complex amount of information, there are many limitations in using such a linear method. According to chaos theory, irregular signals of EEG can also result from low dimensional deterministic chaos. Chaotic nonlinear dynamics in the EEG can be studied by calculating the correlation dimension. The aim of this study is to analyze correlation between the correlation dimension of EEG and psychological Test (TCI). Methods: Before and after moxibustion treatment, EEG raw data were measured by moving windows during 15 minutes. The correlation dimension(D2) was calculated from stabilized 40 seconds in 15 minutes data. 8 channels EEG study on the Fp, F, T, P was carried out in 30 subjects. Results: Correlation analysis of TCI test is calculated with deterministic non-linear data and stochastic non-linear data. 1. Novelty seeking in temperament is positive correlated with D2 of EEG on Fp. 2. reward dependence in temperament is positive correlated with D2 of EEG on T3,T4 and negative correlated with D2 of EEG on P3,P4. 3. self directedness in character is positive correlated with D2 of EEG on F4, P3. 4. Harm avoidance is negative correlated with D2 of EEG on Fp2, T3, P3. Conclusion: These results suggest that nonlinear analysis of EEG can quantify dynamic state of brain abolut psychological Test (TCI).
Journal of the Korean Society of Physical Medicine
/
v.16
no.4
/
pp.13-21
/
2021
PURPOSE: This study examined the effects of action observational training with acoustic stimulation (AOTA) on the balance and gait ability in stroke patients. METHODS: Forty-five chronic stroke patients were divided into three groups. The AOTA group (n = 15) received training via a video that showed a normal gait with the sound of footsteps. The action observation training (AOT) group (n = 15) received AOT without acoustic stimulation. The control group (n = 15) received physical training. Each intervention was applied once per day, three times per week for six weeks. The participants in the AOTA and AOT groups had five minutes of AOT. The participants in the all group had 20 minutes of physical training. All participants were measured using the Berg Balance Scale, the Timed Up and Go Test, the Functional Reaching Test, 10 Meter Walk Test, six Minute Walk Test, and Dynamic Gait Index. The collected data were analyzed using SPSS version 20.0 for Windows. The between- and within-group comparisons were analyzed using the one-way analysis of variance (ANOVA) test and a paired t-test, respectively. For all statistical analyses, the significance level was set to .05. RESULTS: The one-way ANOVA test identified significant differences among the measurement results of the three groups (p < .05). Post hoc analyses indicated the AOTA group to undergo more significant balance and gait changes than the control group (p < .05). CONCLUSION: The gait and balance abilities could be improved effectively for patients with stroke when action observation training and acoustic stimulation were applied simultaneously.
International Journal of Computer Science & Network Security
/
v.23
no.8
/
pp.177-189
/
2023
Malware detection is an increasingly important operational focus in cyber security, particularly given the fast pace of such threats (e.g., new malware variants introduced every day). There has been great interest in exploring the use of machine learning techniques in automating and enhancing the effectiveness of malware detection and analysis. In this paper, we present a deep recurrent neural network solution as a stacked Long Short-Term Memory (LSTM) with a pre-training as a regularization method to avoid random network initialization. In our proposal, we use global and short dependencies of the inputs. With pre-training, we avoid random initialization and are able to improve the accuracy and robustness of malware threat hunting. The proposed method speeds up the convergence (in comparison to stacked LSTM) by reducing the length of malware OpCode or bytecode sequences. Hence, the complexity of our final method is reduced. This leads to better accuracy, higher Mattews Correlation Coefficients (MCC), and Area Under the Curve (AUC) in comparison to a standard LSTM with similar detection time. Our proposed method can be applied in real-time malware threat hunting, particularly for safety critical systems such as eHealth or Internet of Military of Things where poor convergence of the model could lead to catastrophic consequences. We evaluate the effectiveness of our proposed method on Windows, Ransomware, Internet of Things (IoT), and Android malware datasets using both static and dynamic analysis. For the IoT malware detection, we also present a comparative summary of the performance on an IoT-specific dataset of our proposed method and the standard stacked LSTM method. More specifically, of our proposed method achieves an accuracy of 99.1% in detecting IoT malware samples, with AUC of 0.985, and MCC of 0.95; thus, outperforming standard LSTM based methods in these key metrics.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.