• 제목/요약/키워드: code complexity

검색결과 596건 처리시간 0.024초

선형 사진트리의 선형이동을 위한 상수시간 RMESH 알고리즘 (Constant Time RMESH Algorithm for Linear Translation of Linear Quadtrees)

  • 김경훈;우진운
    • 정보처리학회논문지A
    • /
    • 제10A권3호
    • /
    • pp.207-214
    • /
    • 2003
  • 계층적 자료구조인 사진트리는 이진 영상을 표현하는데 매우 중요한 자료구조이다. 사진트리를 메모리에 저장하는 방법 중 선형사진트리 표현 방법은 다른 표현 방법과 비교할 때 저장 공간을 매우 효율적으로 절약할 수 있는 이점이 있기 때문에 사진트리와 관련된 연산의 수행을 위해 선형 사진트리를 사용하는 효율적인 알고리즘 개발에 많은 연구가 진행되어 왔다. 선형이동은 영상을 주어진 거리만큼 이동시키는 연산으로, 영상 처리의 응용에서 중요하게 사용되는 연산에 속한다. 본 논문에서는 RMESH (Reconfigurable MESH) 구조에서 3-차원 n${\times}$n${\times}$n 프로세서를 사용하여 선형 사진트리로 표현된 이진 영상의 선형 이동을 수행하는 효율적인 알고리즘을 제안한다. 이 알고리즘은 n${\times}$n${\times}$n RMESH의 계층구조에서 선형 사진트리의 위치코드들을 효율적으로 전송할 수 있는 기본적인 연산들을 이용함으로써 상수 시간의 시간 복잡도를 갖는다.

정형 명세를 이용한 웹 기반 은행 어플리케이션의 테스트 기법 (A Testing Method for Web-Based Banking Applications Using Formal Specification)

  • 안영희;최은만
    • 정보처리학회논문지D
    • /
    • 제11D권4호
    • /
    • pp.855-864
    • /
    • 2004
  • 정형적 명세를 이용하면 원시코드의 복잡함에 방해받지 않고 필요한 구현 정보를 테스트 프로그래머가 얻을 수 있다. 특히 웹 기반 소프트웨어는 정형적 명세로 시스템에 대한 외부 입력과 반응을 잘 나타낼 수가 있다. 이 논문에서는 정형적 명세를 이용하여 테스트 데이터를 추출하는 방법을 제안한다. 복잡하고 구성요소가 다양한 웹 어플리케이션의 기능을 Object-Z 정형 명세언어를 이용하여 핵심적으로 나타낸다. 정형 명세에서부터 상태모델을 구성하고 최상위 레벨의 STD에서 세부적으로 STD를 추가하여 테스트 시나리오를 추출하였다. 실험 대상은 보안과 정확성을 요하는 웹 뱅킹 시스템으로 정하고 계좌이체 과정의 테스트 데이터를 추출하였다. 제안한 방법은 사용기반 테스트 기법과 결합하여 웹 소프트웨어의 테스트 자동화에 중요한 요소가 될 것이다.

바이너리 취약점의 자동 탐색을 위한 동적분석 정보 기반 하이브리드 퍼징 연구 (A Study on Hybrid Fuzzing using Dynamic Analysis for Automatic Binary Vulnerability Detection)

  • 김태은;전지수;정용훈;전문석
    • 한국산학기술학회논문지
    • /
    • 제20권6호
    • /
    • pp.541-547
    • /
    • 2019
  • 최근 자동화 되는 해킹 및 분석 기술의 발전으로 인하여 수많은 소프트웨어 보안 취약점이 빠르게 발표되고 있다. 대표적인 취약점 데이터베이스인 NVD(National Vulnerability Database)에는 2010년부터 2015년까지 보안 취약점(CVE: Common Vulnerability Enumeration) 약 8만 건이 등록되었으며, 최근에도 점차 증가하고 있는 추세이다. 보안 취약점은 빠른 속도로 증가하고 있는 반면, 보안 취약점을 분석하고 대응하는 방법은 전문가의 수동 분석에 의존하고 있어 대응 속도가 느리다. 이런 문제점을 해결하기 위해 자동화된 방법으로 보안 취약점을 탐색하고, 패치하여 악의적인 공격자에게 공격 기회를 줄 수 있는 보안 취약점을 사전에 대응 할 수 있는 기술이 필요하다. 본 논문에서는 복잡도 분석을 통해 취약점 탐색 대상 바이너리의 특징을 추출하고, 특징에 적합한 취약점 탐색 전략을 선정하여 취약점을 자동으로 탐색하는 기술을 제안한다. 제안 기술은 AFL, ANGR, Driller 도구와 비교 검증 하였으며 코드 커버리지는 약 6% 향상, 크래시 개수는 약 2.4배 증가, 크래시 발생율 약 11% 향상 효과를 볼 수 있었다.

건물용 연료전지 복합배기구조 안전 실증평가 (An Empirical Evaluation of Safety of the Common Vent Structure for Stationary Fuel Cell Systems)

  • 이은경;이정운;문종삼;이성희;신동훈
    • 한국수소및신에너지학회논문집
    • /
    • 제29권6호
    • /
    • pp.596-605
    • /
    • 2018
  • Interest in hydrogen, as an energy carrier, has been growing to solve the problems on shortage of fossile fuels and greenhouse gas. According to the standard KGS FU 551 for stationary fuel cell installation, the fuel cell system could be connected up to two common exhausts to one floor. depending on the required power for building or the installation environment in buildings, multiple fuel cell systems could be installed. Afterwards the number of perforations and flues could be decided. Hence, economic efficiency in significantly determined with respect to installation area and the number of fuel cell systems. In addition, the complexity of common vent structure for stationary fuel cell systems could be changed. In this paper, Verification experiments were conducted by connecting the common exhaust system to the fuel cell simulation system and the actual fuel cell system. Humidity and temperature were changed at ON/OFF, but no factors were found to affect performance or system malfunction. Exhaust emissions were also measured to obtain optimized values. We intend to expand the diffusion of stationary fuel cells by verifying safety of common exhaust structure.

Experimental research on design wind loads of a large air-cooling structure

  • Yazhou, Xu;Qianqian, Ren;Guoliang, Bai;Hongxing, Li
    • Wind and Structures
    • /
    • 제28권4호
    • /
    • pp.215-224
    • /
    • 2019
  • Because of the particularity and complexity of direct air-cooling structures (ACS), wind parameters given in the general load codes are not suitable for the wind-resistant design. In order to investigate the wind loads of ACS, two 1/150 scaled three-span models were designed and fabricated, corresponding to a rigid model and an aero-elastic model, and wind tunnel tests were then carried out. The model used for testing the wind pressure distribution of the ACS was defined as the rigid model in this paper, and the stiffness of which was higher than that of the aero-elastic model. By testing the rigid model, the wind pressure distribution of the ACS model was studied, the shape coefficients of "A" shaped frame and windbreak walls, and the gust factor of the windbreak walls were determined. Through testing the aero-elastic model, the wind-induced dynamic responses of the ACS model was studied, and the wind vibration coefficients of ACS were determined based on the experimental displacement responses. The factors including wind direction angle and rotation of fan were taken into account in this test. The results indicated that the influence of running fans could be ignored in the structural design of ACS, and the wind direction angle had a certain effect on the parameters. Moreover, the shielding effect of windbreak walls induced that wind loads of the "A" shaped frame were all suction. Subsequently, based on the design formula of wind loads in accordance with the Chinese load code, the corresponding parameters were presented as a reference for wind-resistant design and wind load calculation of air-cooling structures.

무인비행체 비행제어 Open Source 소프트웨어에 대한 정적분석 및 개선방안 (Static Analysis and Improvement Opportunities for Open Source of UAV Flight Control Software)

  • 장정훈;강유선;이지현
    • 한국항공우주학회지
    • /
    • 제49권6호
    • /
    • pp.473-480
    • /
    • 2021
  • 소형 무인비행체 드론의 비행제어기(Flight Controller) 소프트웨어로 널리 사용되고 있는 오픈소스(Open Source)에 대한 정적분석(Static Analysis)을 통해 소프트웨어 품질의 문제점을 분석하고 개선 방안을 제시한다. 소프트웨어 품질 기준으로는 국제적으로 널리 적용되고 있는 MISRA 코딩 규칙을 선정하였으며, 정적분석 도구는 국제 도구인증(Tool Certification)을 받아 항공분야 뿐만 아니라 안전성(Safety)이 요구되는 자동차, 철도, 원자력, 의료 등 모든 산업에서 활용되고 있는 LDRA Tool을 사용하였다. 오픈소스 모듈의 구조, 사용 데이터 분석, 코딩 규칙 준수, 품질 지표(복잡도 및 시험성) 등 소프트웨어의 품질 전반에서 안전성을 위협하는 문제점들을 발견하였으며, 이에 대한 개선 방안을 제시하였다.

Malware Detection Using Deep Recurrent Neural Networks with no Random Initialization

  • Amir Namavar Jahromi;Sattar Hashemi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권8호
    • /
    • pp.177-189
    • /
    • 2023
  • Malware detection is an increasingly important operational focus in cyber security, particularly given the fast pace of such threats (e.g., new malware variants introduced every day). There has been great interest in exploring the use of machine learning techniques in automating and enhancing the effectiveness of malware detection and analysis. In this paper, we present a deep recurrent neural network solution as a stacked Long Short-Term Memory (LSTM) with a pre-training as a regularization method to avoid random network initialization. In our proposal, we use global and short dependencies of the inputs. With pre-training, we avoid random initialization and are able to improve the accuracy and robustness of malware threat hunting. The proposed method speeds up the convergence (in comparison to stacked LSTM) by reducing the length of malware OpCode or bytecode sequences. Hence, the complexity of our final method is reduced. This leads to better accuracy, higher Mattews Correlation Coefficients (MCC), and Area Under the Curve (AUC) in comparison to a standard LSTM with similar detection time. Our proposed method can be applied in real-time malware threat hunting, particularly for safety critical systems such as eHealth or Internet of Military of Things where poor convergence of the model could lead to catastrophic consequences. We evaluate the effectiveness of our proposed method on Windows, Ransomware, Internet of Things (IoT), and Android malware datasets using both static and dynamic analysis. For the IoT malware detection, we also present a comparative summary of the performance on an IoT-specific dataset of our proposed method and the standard stacked LSTM method. More specifically, of our proposed method achieves an accuracy of 99.1% in detecting IoT malware samples, with AUC of 0.985, and MCC of 0.95; thus, outperforming standard LSTM based methods in these key metrics.

효율적인 자원 활용을 위한 uC/OS-II 기반의 텔레메트리 PCM 엔코더 설계 (Design of uC/OS-II Based Telemetry PCM Encoder for Effective Resource Use)

  • 김건희;김복기
    • 한국항행학회논문지
    • /
    • 제28권3호
    • /
    • pp.315-322
    • /
    • 2024
  • 본 논문에서는 정해진 시간 내에 프레임을 전송해야 하는 텔레메트리 시스템에 적용하기 위한 실시간 운영체제 기반의 PCM 엔코더를 제안한다. 대형 비행체의 경우 각 센서 및 주변장치로부터 많은 상태 정보들을 계측하므로 시스템의 복잡성이 높아지는 추세이다. 또한 계측 데이터가 많아지면서 정해진 시간 내에 프레임을 전송하기 위한 PCM 엔코더의 역할이 중요해지고 있다. 기존 일반적인 엔코더는 규격이 변경되거나, 추가 기능 구현 시 유연성이 떨어지므로 이를 보완하기 위한 설계가 필요하다. 이에 작은 임베디드 소프트웨어에 탑재가 가능한 실시간 운영체제인 uC/OS-II를 적용한 PCM 엔코더 설계를 제안한다. 또한, 타당성을 확인하기 위해 태스크의 실행시간을 측정하는 시뮬레이션을 수행하여 성능을 확인하였다.

A comparison study between the realistic random modeling and simplified porous medium for gamma-gamma well-logging

  • Fatemeh S. Rasouli
    • Nuclear Engineering and Technology
    • /
    • 제56권5호
    • /
    • pp.1747-1753
    • /
    • 2024
  • The accurate determination of formation density and the physical properties of rocks is the most critical logging tasks which can be obtained using gamma-ray transport and detection tools. Though the simulation works published so far have considerably improved the knowledge of the parameters that govern the responses of the detectors in these tools, recent studies have found considerable differences between the results of using a conventional model of a homogeneous mixture of formation and fluid and an inhomogeneous fractured medium. It has increased concerns about the importance of the complexity of the model used for the medium in simulation works. In the present study, we have suggested two various models for the flow of the fluid in porous media and fractured rock to be used for logging purposes. For a typical gamma-gamma logging tool containing a 137Cs source and two NaI detectors, simulated by using the MCNPX code, a simplified porous (SP) model in which the formation is filled with elongated rectangular cubes loaded with either mineral material or oil was investigated. In this model, the oil directly reaches the top of the medium and the connection between the pores is not guaranteed. In the other model, the medium is a large 3-D matrix of 1 cm3 randomly filled cubes. The designed algorithm to fill the matrix sites is so that this realistic random (RR) model provides the continuum growth of oil flow in various disordered directions and, therefore, fulfills the concerns about modeling the rock textures consist of extremely complex pore structures. For an arbitrary set of oil concentrations and various formation materials, the response of the detectors in the logging tool has been considered as a criterion to assess the effect of modeling for the distribution of pores in the formation on simulation studies. The results show that defining a RR model for describing heterogeneities of a porous medium does not effectively improve the prediction of the responses of logging tools. Taking into account the computational cost of the particle transport in the complex geometries in the Monte Carlo method, the SP model can be satisfactory for gamma-gamma logging purposes.

SEED 형식 암호에서 공격에 강한 S 박스와 G 함수의 실험적 설계 (Experimental Design of S box and G function strong with attacks in SEED-type cipher)

  • 박창수;송홍복;조경연
    • 한국정보통신학회논문지
    • /
    • 제8권1호
    • /
    • pp.123-136
    • /
    • 2004
  • 본 논문에서는 $GF({2^n})$상 곱셈의 복잡도와 규칙도를 GF(2)상의 다항식 곱셈을 표현하는 행렬식의 행과 열의 해밍 가중치를 이용하여 정의한다 차분공격에 강한 블록 암호 알고리즘을 만들기 위해서는 치환계층과 확산계층의 $GF({2^n})$상 곱셈의 복잡도와 규칙도가 높아야함을 실험을 통하여 보인다. 실험 결과를 활용하여 우리나라 표준인 128 비트 블록 암호 알고리즘인 SEED의 S 박스와 G 함수를 구성하는 방식을 제안한다. S 박스는 비 선형함수와 아핀변환으로 구성한다. 비 선형함수는 차분공격과 선형공격에 강한 특성을 가지며, '0'과 '1'을 제외하고 입력과 출력이 같은 고정점과 출력이 입력의 1의 보수가 되는 역고정점을 가지지 않는 $GF({2^8})$ 상의 역수로 구성한다. 아핀변환은 입력과 출력간의 상관을 최저로 하면서 고정점과 역고정점이 없도록 구성한다. G 함수는 4개의 S 박스 출력을 $GF({2^8}) 상의 4 {\times} 4$ 행렬식을 사용하여 선형변환한다. 선형변환 행렬식 성분은 높은 복잡도와 규칙도를 가지도록 구성한다 또한 MDS(Maximum Distance Separable) 코드를 생성하고, SAC(Strict Avalanche Criterion)를 만족하고, 고정점과 역고정점 및 출력이 입력의 2의 보수가 되는 약한 입력이 없도록 G 함수를 구성한다. 비선형함수와 아핀변환 및 G 함수의 원시다항식은 각기 다른 것을 사용한다. 본 논문에서 제안한 S 박스와 G 함수는 차분공격과 선형공격에 강하고, 약한 입력이 없으며, 확산 특성이 우수하므로 안전성이 높은 암호 방식의 구성 요소로 활용할 수 있다.