• 제목/요약/키워드: Dynamic access time

검색결과 282건 처리시간 0.026초

DS/CDMA 이동통신 시스템에서 RAKE 수신기의 코드동기 및 복조 성능분석 (Code acquisition and demodulation performance of the RAKE receiver in the DS/CDMA mobile communication systems)

  • 이한섭
    • 한국통신학회논문지
    • /
    • 제22권1호
    • /
    • pp.104-115
    • /
    • 1997
  • This paper investigates PN code acquistion algorithm and demodulation performance of the RAKE receiver in the DS/CDMA(direct sequence code division multiple access) sysytems under a multipath fading channel with multiusers. To speed up the acquisition process, PN matched filter is applied and postdetection integration technique comable withthe dynamic threshold set method is proposed. the Maximum-Likelihood algorithmin serial fashion is able to find PN code delay estimates for the RAKE branches using sliding window in a multipath fading channel. The correct acquistion probability and mean acquistion time are used as a performance measure of the system using the Monte Carlo method. The performance of the RAKEreceiver, afte the code acquisition is achieved is the CDMA systems, is also investigated for three major combining techniques.

  • PDF

손상선박의 안전성평가를 위한 3차원 형상 모델러에 관한 연구 (A Study on the 3-D Geometric Modeler for Safety Assessment of Damaged Ships)

  • 이동곤;이순섭;박범진
    • 대한조선학회논문집
    • /
    • 제40권6호
    • /
    • pp.30-36
    • /
    • 2003
  • To improve survivability of damaged ship, assessment of stability and structural safety, and behavior analysis in wave is required. Prediction of sinking time, damage stability and structural strength considering progressive flooding and dynamic force in wave is very important. To do it, a geometric model which can be express damaged ship is prepared. This paper described the geometric modeler for survivability assessment of damaged ship. The modeler is developed based on 3-D geometric modeling kernel, ACIS. The hull form and compartment definition is available fundamentally. And requirement for modeler contains data generation and interface for hydrostatic calculation, behavior analysis, and longitudinal strength analysis and so on. To easy access modeling system by conventional user such as crew, user interface is developing.

Embedded Object-Oriented Micromagnetic Frame (OOMMF) for More Flexible Micromagnetic Simulations

  • Kim, Hyungsuk;You, Chun-Yeol
    • Journal of Magnetics
    • /
    • 제21권4호
    • /
    • pp.491-495
    • /
    • 2016
  • We developed an embedded Object-Oriented Micromagnetic Frame (OOMMF) script schemes for more flexible simulations for complex and dynamic mircomagnetic behaviors. The OOMMF can be called from any kind of softwares by system calls, and we can interact with OOMMF by updating the input files for next step from the output files of the previous step of OOMMF. In our scheme, we set initial inputs for OOMMF simulation first, and run OOMMF for ${\Delta}t$ by system calls from any kind of control programs. After executing the OOMMF during ${\Delta}t$, we can obtain magnetization configuration file, and we adjust input parameters, and call OOMMF again for another ${\Delta}t$ running. We showed one example by using scripting embedded OOMMF scheme, tunneling magneto-resistance dependent switching time. We showed the simulation of tunneling magneto-resistance dependent switching process with non-uniform current density using the proposed framework as an example.

A method for preventing online games hacking using memory monitoring

  • Lee, Chang Seon;Kim, Huy Kang;Won, Hey Rin;Kim, Kyounggon
    • ETRI Journal
    • /
    • 제43권1호
    • /
    • pp.141-151
    • /
    • 2021
  • Several methods exist for detecting hacking programs operating within online games. However, a significant amount of computational power is required to detect the illegal access of a hacking program in game clients. In this study, we propose a novel detection method that analyzes the protected memory area and the hacking program's process in real time. Our proposed method is composed of a three-step process: the collection of information from each PC, separation of the collected information according to OS and version, and analysis of the separated memory information. As a result, we successfully detect malicious injected dynamic link libraries in the normal memory space.

자율주행차 메모리 보안 취약점 분석 (Analysis of Memory Security Vulnerability in Autonomous Vehicles)

  • 홍석현;김태욱 ;백재원 ;조영필
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.116-118
    • /
    • 2023
  • 자율주행차가 제공하는 새로운 시장과 경쟁력, 인력 및 시간 절약, 교통 체증 문제 해결 등의 장점을 다루고, UN 사이버 보안 법률에 따른 자율주행차의 기술적인 요구사항을 준수해야 한다. 하지만 자율주행차에 대한 기술적인 요구사항을 준수하는 것으로는 모든 사이버 공격에 대해서 막을 수 없다. 자율주행차의 법적 요구사항과 사이버 보안 위협에 대처하는 방법을 다룬다. 특히 RTOS(Real Time OS)와 같은 실시간 시스템에 매우 위험할 수 있는 DRAM(Dynamic Random Access Memory)에 대한 로우해머링 공격 기법에 대해 분석하고 로우해머링에 대한 보안 방법을 제시한다. 그리고 자율 주행 시스템의 안전과 신뢰성을 보장하기 위해 하드웨어 기반 또는 소프트웨어 기반 방어 기술을 소개하고 있다.

EPON에서의 승강제 기반 폴링 기법 (Promotion/Relegation-based Polling Scheme in EPON)

  • 조상훈;추현승
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.954-957
    • /
    • 2008
  • EPON(Ethernet Passive Optical Network)은 저비용의 Ethernet 장치와 광섬유 인프라를 융합한 네트워크로서 차세대 광대역 액세스 네트워크에서 'last mile'의 병목현상을 해결하기 위해 개발된 기술이다. EPON에서는 업스트림 방향으로 하나의 파장을 이용해 전송해야 하므로 TDMA(Time-Division Multiple Access) 방식을 이용하는데, 한정된 대역폭을 효율적으로 할당하기 위해서 주로 할당하는 윈도우의 크기에 비중을 두었으나, 본지에서는 할당하는 순서에 연구의 초점을 두었다. 제안 방식은 ONU(Optical Network Unit)들을 여러개의 그룹으로 나누고 요구량에 따라 최대 최소를 찾아 최대는 가장 먼저 최소는 가장 늦게 폴링하게 한다. 제안하는 방식은 기존 DBA(Dynamic Bandwidth Allocation) 알고리즘과의 성능평가 결과를 놓고 볼 때, 지연시간과 처리율면에서 높은 향상을 보인다.

분산 실시간 응용 분야에 TMO 기반 객체그룹 모델의 적용 및 분석 (Applying TMO-Based Object Group Model to Area of Distributed Real-Time Applications and Its Analysis)

  • 신창선;정창원;주수종
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제31권8호
    • /
    • pp.432-444
    • /
    • 2004
  • 본 논문에서는 분산 환경에서 TMO(Time-triggered Message-triggered Object) 기반의 객체그룹 모델을 구축하고, 본 모델을 적용한 분산 실시간 옹용 시뮬레이터를 개발하여 제공된 객체그룹 모델의 분산 실시간 서비스에 대한 수행성을 분석 및 평가한다. TMO는 실시간 특성을 자체적으로 갖는 실시간 서버객체이다. TMO 객체그룹의 정의는 네트워크상에 물리적으로 분산된 하나 또는 그 이상의 TMO들을 주어진 분산응용에 따라 논리적으로 재구성한 객체들의 집합이다. 이들 서버객채들의 그룹관리를 지원하기 위해, 제안한 TMO 기반의 객체그룹 모델은 임의의 객체그룹에 서버객체를 그를 구성원으로 등록/탈퇴 및 클라이언트로부터 서버객체의 접근권한의 추가/삭제 기능을 제공한다. 또한, 우리 모델은 단일뿐 아니라 중복 TMO들에 대한 적정객체 선정 및 동적바인딩 서비스를 지원하고, 실시간 객체인 TMO로부터 서비스를 요청하는 클라이언트들에 대한 실시간 스케줄링 서비스를 지원하도록 설계 및 구현되었다. 마지막으로, 본 모델을 적용하여 분산 실시간 응용의 한 예인 적기침입방어시스템(Defence System against Invading Enemy Planes, DSIEP) 시뮬레이터를 개발하고, 이로부터 TMO 기반의 객체그룹 모델이 제공할 수 있는 그룹 구성요소들에 대한 분산 서비스 정책들의 적응성과 실시간 서비스의 수행성을 분석하였다.

OFDM 기반의 디지털 이중화 시스템을 위한 자원 관리 기법 (A Resource Management Technique for OFDM-based Digital Duplex Systems)

  • 박창환;김무철;고요한;박경원;전원기;백종호;이석필;조용수
    • 한국통신학회논문지
    • /
    • 제34권12C호
    • /
    • pp.1131-1137
    • /
    • 2009
  • 본 논문에서는 OFDMA 기반의 디지털 이중화 방식을 위한 자원 관리 기법을 제안한다. 제안된 자원 관리 기법은 CS(Cyclic Suffix)를 사용하지 않으면서 TDoA(Time Difference of Arrival)에 의한 ISI(Inter Symbol Interference)와 ICI(Inter Carrier Interference)의 영향을 최소화 하며, SS(Subscriber Station)에 수신되는 신호의 dynamic range를 줄인다. 제안된 자원 관리 기법은 ADC(Analog to Digital Converter)의 비트 수를 줄이며, SINR(Signal to Interference and Noise Ratio)를 크게 향상시킴을 모의실험을 통하여 확인한다.

Intel VT 기술을 이용한 Xen 기반 동적 악성코드 분석 시스템 구현 및 평가 (Development and Analyses of Xen based Dynamic Binary Instrumentation using Intel VT)

  • 김태형;김인혁;엄영익;김원호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권5호
    • /
    • pp.304-313
    • /
    • 2010
  • 악성코드를 분석하기 위한 기법에는 다양한 방법들이 존재한다. 하지만 기존의 악성코드 분석 기법으로는 악성코드들의 동작들을 정확하게 분석하는 것이 점점 어려워지고 있다. 특히, 분석 시스템들이 악성코드의 안티-디버깅 기술에 의해 감지되기 쉽고, 실행속도 등 여러 가지 한계점을 보임에 따라 이를 해결할 수 있는 분석 기법이 요구되고 있다. 본 논문에서는 동적 코드 분석을 위한 기본 요구사항인 명령어 단위 분석 및 메모리 접근 추적 기능을 제공하는 동적 코드 분석 시스템을 설계 및 구현한다. 그리고 DLL 로딩 추적을 통한 API 호출 정보를 추출하여, 다양한 실행 코드들을 분석 할 수 있는 기반 환경을 구축한다. 제안 시스템은 Intel의 VT 기술을 이용하여 Xen 기반으로 전가상화 환경을 구축하였으며, 게스트에서는 윈도우즈 XP가 동작할 수 있도록 하였다. 제안 시스템을 이용하여 대표적인 악성코드들을 분석해 봄으로써 제안 시스템 각각의 기능들의 활용을 살펴보고, 제안 시스템이 악성코드들을 정확하게 분석 및 탐지함을 보여준다.

The Development of Forest Fire Statistical Management System using Web GIS Technology

  • Jo, Myung-Hee;Kim, Joon-Bum;Kim, Hyun-Sik;Jo, Yun-Won
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2002년도 Proceedings of International Symposium on Remote Sensing
    • /
    • pp.183-190
    • /
    • 2002
  • In this paper forest fire statistical information management system is constructed on web environment using web based GIS(Geographic Information System) technology. Though this system, general users can easily access forest fire statistical information and obtain them in visual method such as maps, graphs, and text if they have web browsers. Moreover, officials related to forest fire can easily control and manage all information in domestic by accessing input interface, retrieval interface, and out interface. In order to implement this system, IIS 5.0 of Microsoft is used as web server and Oracle 8i and ASP(Active Server Page) are used for database construction and dynamic web page operation, respectively. Also, Arc IMS of ESRI is used to serve map data using Java and HTML as system development language. Through this system, general users can obtain the whole information related to forest fire visually in real time also recognize forest fire prevention. In addition, Forest officials can manage the domestic forest resource and control forest fire dangerous area efficiently and scientifically by analyzing and retrieving huge forest data through this system. So, they can save their manpower, time and cost to collect and manage data.

  • PDF