• 제목/요약/키워드: Memory Manipulation

검색결과 46건 처리시간 0.023초

효율적인 H.264/AVC 엔트로피 복호기 설계 (An Efficient H.264/AVC Entropy Decoder Design)

  • 문전학;이성수
    • 대한전자공학회논문지SD
    • /
    • 제44권12호
    • /
    • pp.102-107
    • /
    • 2007
  • 본 논문에서는 메모리 공정이 필요 없고 내장 프로세서를 사용하지 않는 H.264/AVC 엔트로피 복호기를 제안한다. 기존에 발표된 H.264/AVC 엔트로피 복호기의 경우 상당수의 연구가 내부의 ROM 또는 RAM이 필요하기 때문에 일반적인 디지털 로직 공정에서 구현이 어렵다. 또한 상당수의 연구가 비트열 처리를 위하여 내장 프로세서를 사용하기 때문에 면적이 크고 전력소모가 많은 단점을 가지고 있다. 본 논문에서는 내장 프로세서를 사용하지 않는 H.264/AVC Hardwired 엔트로피 복호기를 제안함으로써 데이터 처리 속도를 증가시키고 전력 소모를 줄인다. 또한 CAVLC 복호기에서 복호 시에 이용되는 룩업 테이블 및 저장 공간을 최적화하고 내장 메모리를 사용하지 않는 구조를 제안함으로써, 기존 연구에 비해 하드웨어 크기를 줄이고 ROM 또는 RAM이 지원되지 않는 디지털 로직 제조 공정에서도 쉽게 구현이 가능하다. 설계된 엔트로피 복호기는 H.264/AVC 비디오 복호기의 일부로 내장되어 전체 시스템에서 동작하는 것을 검증하였다. TSMC 90nm 공정으로 합성한 결과 최대동작주파수는 125MHz이며, QCIF, CIF, QVGA 영상을 지원할 뿐만 아니라 nC 레지스터 등 약간의 수정을 통해서 VGA 영상도 지원이 가능하다.

A Light Incident Angle Stimulated Memristor Based on Electrochemical Process on the Surface of Metal Oxide

  • 박진주;용기중
    • 한국진공학회:학술대회논문집
    • /
    • 한국진공학회 2014년도 제46회 동계 정기학술대회 초록집
    • /
    • pp.174-174
    • /
    • 2014
  • Memristor devices are one of the most promising candidate approaches to next-generation memory technologies. Memristive switching phenomena usually rely on repeated electrical resistive switching between non-volatile resistance states in an active material under the application of an electrical stimulus, such as a voltage or current. Recent reports have explored the use of variety of external operating parameters, such as the modulation of an applied magnetic field, temperature, or illumination conditions to activate changes in the memristive switching behaviors. Among these possible choices of signal controlling factors of memristor, photon is particularly attractive because photonic signals are not only easier to reach directly over long distances than electrical signal, but they also efficiently manage the interactions between logic devices without any signal interference. Furthermore, due to the inherent wave characteristics of photons, the facile manipulation of the light ray enables incident light angle controlled memristive switching. So that, in the tautological sense, device orienting position with regard to a photon source determines the occurrence of memristive switching as well. To demonstrate this position controlled memory device functionality, we have fabricated a metal-semiconductor-metal memristive switching nanodevice using ZnO nanorods. Superhydrophobicity employed in this memristor gives rise to illumination direction selectivity as an extra controlling parameter which is important feature in emerging. When light irradiates from a point source in water to the surface treated device, refraction of light ray takes place at the water/air interface because of the optical density differences in two media (water/air). When incident light travels through a higher refractive index medium (water; n=1.33) to lower one (air; n=1), a total reflection occurs for incidence angles over the critical value. Thus, when we watch the submerged NW arrays at the view angles over the critical angle, a mirror-like surface is observed due to the presence of air pocket layer. From this processes, the reversible switching characteristics were verified by modulating the light incident angle between the resistor and memristor.

  • PDF

비선형 고전력 증폭기의 디지털 전치 보상기 설계 및 비교 (Design and Comparison of Digital Predistorters for High Power Amplifiers)

  • 임선민;은창수
    • 한국통신학회논문지
    • /
    • 제34권4C호
    • /
    • pp.403-413
    • /
    • 2009
  • 본 논문에서는 OFDM 신호의 높은 PAPR과 전력 증폭기의 비선형성에 의한 신호의 왜곡과 스펙트럼의 확산을 방지하기 위한 전치 보상기의 설계 기법으로 디지털 영역에서 구현 가능한 p차 역필터를 이용한 방법, 간접 학습 구조를 이용한 방법 그리고 룩업 테이블을 이용한 방법 등 3가지 방식을 설명하고 각각의 성능을 비교 분석하였다. 앞의 두 방법은 다항식을 이용한 방법으로, 계수의 개수가 적어 많은 메모리가 필요 없고 수렴 속도가 빠르고, 진폭과 위상의 보상을 나누어서 구성하므로 복소 계산이 필요 없어 계산도 간단하다. 룩업 테이블 방법은 연산 과정이 간단하기 때문에 구현이 가장 쉬운 장점을 가지지만 위의 두 방식에 비해 많은 메모리를 필요로 하는 단점을 가진다. 모의 실험 결과 간접 학습 구조가 가장 좋은 성능을 가지지만 64QAM 변조 방식을 기준으로 $BER=10^{-4}$에서 최대 SNR 1 dB 정도의 차이를 가지므로 거의 같은 성능을 가진다고 볼 수 있다. 위의 세가지 전치보상기는 증폭기의 에이징(aging)과 환경 변화에 적응적으로 동작하며 구현 상의 요구에 따라 선택될 수 있다.

A Novel Approach for Integrating Security in Business Rules Modeling Using Agents and an Encryption Algorithm

  • Houari, Nawal Sad;Taghezout, Noria
    • Journal of Information Processing Systems
    • /
    • 제12권4호
    • /
    • pp.688-710
    • /
    • 2016
  • Our approach permits to capitalize the expert's knowledge as business rules by using an agent-based platform. The objective of our approach is to allow experts to manage the daily evolutions of business domains without having to use a technician, and to allow them to be implied, and to participate in the development of the application to accomplish the daily tasks of their work. Therefore, the manipulation of an expert's knowledge generates the need for information security and other associated technologies. The notion of cryptography has emerged as a basic concept in business rules modeling. The purpose of this paper is to present a cryptographic algorithm based approach to integrate the security aspect in business rules modeling. We propose integrating an agent-based approach in the framework. This solution utilizes a security agent with domain ontology. This agent applies an encryption/decryption algorithm to allow for the confidentiality, authenticity, and integrity of the most important rules. To increase the security of these rules, we used hybrid cryptography in order to take advantage of symmetric and asymmetric algorithms. We performed some experiments to find the best encryption algorithm, which provides improvement in terms of response time, space memory, and security.

Speech Interactive Agent on Car Navigation System Using Embedded ASR/DSR/TTS

  • Lee, Heung-Kyu;Kwon, Oh-Il;Ko, Han-Seok
    • 음성과학
    • /
    • 제11권2호
    • /
    • pp.181-192
    • /
    • 2004
  • This paper presents an efficient speech interactive agent rendering smooth car navigation and Telematics services, by employing embedded automatic speech recognition (ASR), distributed speech recognition (DSR) and text-to-speech (ITS) modules, all while enabling safe driving. A speech interactive agent is essentially a conversational tool providing command and control functions to drivers such' as enabling navigation task, audio/video manipulation, and E-commerce services through natural voice/response interactions between user and interface. While the benefits of automatic speech recognition and speech synthesizer have become well known, involved hardware resources are often limited and internal communication protocols are complex to achieve real time responses. As a result, performance degradation always exists in the embedded H/W system. To implement the speech interactive agent to accommodate the demands of user commands in real time, we propose to optimize the hardware dependent architectural codes for speed-up. In particular, we propose to provide a composite solution through memory reconfiguration and efficient arithmetic operation conversion, as well as invoking an effective out-of-vocabulary rejection algorithm, all made suitable for system operation under limited resources.

  • PDF

컴퓨터접근을 위한 매크로 인터페이스 및 자이로센서기술을 사용한 헤드마우스의 개발 (The Development of HeadZmouse for Computer Access Using Gyroscopic Technology and Macro-Interface for Computer Access)

  • 이근민;우정석
    • 재활복지공학회논문지
    • /
    • 제1권1호
    • /
    • pp.1-6
    • /
    • 2007
  • 자이로센서기술을 적용하여, 헤드마우스는 웹에 접근하기위한 마우스의 좌 클릭, 우 클릭, 더블 클릭, 드래그와 드롭, 휠 기능까지 시현할 수 있도록 개발되었다. 이 기기는 USB케이블을 사용하여 PC와 매킨토시 환경에서 동작할 수 있도록 설계되었다. 이 장비를 처음 사용할 때, 손을 자유롭게 사용하지 못하는 사람에게 이 장비가 얼마나 큰 자유를 줄 수 있는지 알게 될 것이다. 컴퓨터에 얽매이는 것 대신, 음파센서에 공기를 부는 것 같은 간단한 조작은 휠 기능까지 포함한 일반 마우스의 모든 기능들을 수행할 수 있다. 또한 매크로인터페이스(macro-interface) 도 개발되었다. 반복적 작업을 메모리에 저장함으로써, 버튼 한번 클릭하는 것만으로 반복되는 작업들을 수행할 수 있다.

  • PDF

임시파일 데이터 조작을 통한 아두이노 보드 공격 기법에 관한 연구 (Research about Security Attack Methods to Arduino Boards Using Temporary Files Data Manipulation)

  • 이우호;정현미;정기문
    • 한국융합학회논문지
    • /
    • 제8권11호
    • /
    • pp.21-27
    • /
    • 2017
  • 초연결사회를 지향하기 위해 발전하고 있는 사물인터넷(Internet of Things)은 아두이노 등의 OSHW(Open Source Hardware)를 기반으로 두고 있으며 다양한 소형 제품 등이 등장하고 있다. 이러한 사물인터넷은 저성능, 저메모리라는 한계로 인하여 강력한 보안 기술을 적용하기 어렵다는 심각한 정보보안 문제를 야기하고 있다. 본 논문에서는 사물인터넷 기기로 주로 사용되는 아두이노의 응용프로그램이 호스트컴퓨터에서 컴파일과 로딩이 수행됨에 따라 발생할 수 있는 취약성을 분석하여 아두이노 보드의 센서로부터 입력되는 값을 공격자가 임의로 변경할 수 있는 새로운 공격 방법을 제안한다. 이러한 방법을 통해 아두이노 보드가 환경정보를 오인식하여 정상적인 동작이 불가능하게 할 수 있다. 이러한 공격 기법의 이해를 통해 안전한 개발환경 구축방안을 고려할 수 있으며 이러한 공격으로부터 대응할 수 있다.

진본성, 신뢰성 개념을 적용한 공신력 있는 기록의 판단기준에 관한 연구 (A Study on the Judgment of Authoritative Records by Applying the Concept of Authenticity and Reliability)

  • 이젬마;오경묵
    • 한국기록관리학회지
    • /
    • 제20권3호
    • /
    • pp.77-97
    • /
    • 2020
  • 이 연구에서는 공신력 있는 기록이 가져야 할 품질 중 진본성과 신뢰성의 개념을 분석하여 이를 실제 법적으로 관리해야 할 공신력 있는 기록의 판단 기준에 적용해 보고자 하였다. 신뢰성은 기록의 생산단계에서의 완전성과 통제의 정도에 의해 확보되는 품질인 반면, 진본성은 기록의 생산이 종료된 이후 발생하는 조작, 변조 등을 방지함으로써 보장 가능한 품질이라 할 수 있다. 공공기록물법상 기록의 정의는 매우 포괄적이므로 법률에서 대상으로 하는 기록과 현실 속에서 실제 생산되는 기록 사이에는 차이가 존재한다. 생산단계에서 신뢰성이 확보된 기록은 공신력 있는 기록으로 생산된 것이므로 이러한 기록이 함부로 폐기되었을 때에는 처벌의 대상이 될 수 있다. 따라서 기록이 획득되기 이전부터 통제된 절차와 방식에 의해 완결성 있는 형태로 기록이 생산되어 신뢰성을 확보하고, 생산 이후 지속적으로 진본성이 보장될 수 있도록 하는 적극적 조치가 필요하다. 다만, 그러한 증거능력이나 4대 속성을 갖추지 못했다고 해서 그것이 기록이 아닌 것은 아니며, 그러한 기록역시 현실에서 생산되고, 시스템에서 관리되며, 사회적 기억의 담지물과 활동의 재현물로서 다음 세대에 지속적으로 전달된다.

조셉 콘라드의 『로드 짐』에서의 시간 전도 기법 (Time-Shift technique in Joseph Conrad's Lord Jim)

  • 박선화
    • 영미문화
    • /
    • 제9권1호
    • /
    • pp.221-237
    • /
    • 2009
  • This paper analyzes the time-shift technique in Joseph Conrad's Lord Jim. Conrad's manipulation of time in this novel is based on his aspiration for how 'to make you see,' which he believes is completed through the harmony form and substance in his works. So Conrad applies this technique which was used earlier by some writers such as Laurence Sterne to his Lord Jim to show its theme more effectively. In Lord Jim, the story consists of two parts; first, Jim jumps from a ship called the Patna and is deprived of his navigation certificate. Secondly, he wins the people's respect in Patusan in which his past related to the Patna remains hidden, but he faces his death by taking responsibility for the death of the chief's son in the island. These events in Lord Jim are not described in chronological order; that is, some events are depicted with the time-shift technique using flashback, association, or fragmentary memory to accelerate the speed of stories as well as to offer the actuality of the events. With this structure, the themes of Jim's story have something to do with his heroic actions and failures. Jim wants to be a hero and after failures he struggles to redeem himself only to fail. In particular, Jim's jump from the Patna is emphasized through the time-shift and it shows there is something incomprehensible in his action. Therefore, Conrad reveals in Lord Jim that Jim is one of us who not only are imperfect but also have the weaknesses inside that can unexpectedly emerge in an instant.

FPS 게임 서버 로그 분석을 통한 클라이언트 단 치팅 탐지 기능 개선에 관한 연구 (A research on improving client based detection feature by using server log analysis in FPS games)

  • 김선민;김휘강
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1465-1475
    • /
    • 2015
  • 일반적으로 온라인 게임에서 사용하는 치팅 프로그램 탐지 모델은 클라이언트 단의 치팅 흔적을 조사하여 이를 실시간으로 탐지하는 방식과 서버의 누적 로그에 탐지 알고리즘을 적용하여 치팅 유저를 분류하는 서버 단 탐지 모델로 나누어진다. 클라이언트 탐지 모델은 Anti-reversing 기능 제공과 게임 메모리 변조와 같은 다양한 치팅 공격에 대한 탐지가 가능하나, 탐지 모듈이 클라이언트 단에 배포되어 동작하여 분석 및 우회가 가능할 뿐 아니라 오탐지로 인해 기능의 확장에 한계가 있다는 단점이 존재한다. 이로 인해 많은 주목을 받고 있는 서버 로그 분석 탐지모델은 강력한 탐지 및 높은 정확도를 자랑하나, FPS와 같이 저 사양의 쉽고 단순한 접근성을 가진 로그 데이터만으로는 치팅 유저와 일반 유저 사이의 유의미한 차이점을 찾기가 어려워 이를 활용하지 못하는 단점이 존재하였다. 본 논문에서는 상기한 두 탐지 모델의 단점을 보완하기 위해, 클라이언트 단의 게임 보안 솔루션의 로그 정보와 서버 로그를 융합한 실험을 통해 효율적인 탐지 모델을 재설계 하였으며 실제 서비스 중인 FPS 게임에 이를 검증해 보았다.