• Title/Summary/Keyword: 기능 검증

Search Result 4,336, Processing Time 0.035 seconds

Design and Implementation of High Performance DFWMAC (DFWMAC의 고속처리를 위한 회로 설계 및 구현)

  • 김유진;이상민;정해원;이형호;기장근;조현묵
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.5A
    • /
    • pp.879-888
    • /
    • 2001
  • 본 논문에서는 무선 LAN의 MAC 계층 프로토콜을 고속으로 처리하는 MAC 기능 칩을 개발하였다. 개발된 MAC 칩은 CPU와의 인터페이스를 위한 제어 레지스터들과 인터럽트 체계를 가지고 있으며, 프레임 단위로 송수신 데이터를 처리한다. 또한 PFDM 방식 물리계층 모뎀을 위한 직렬전송 인터페이스를 가지고 있다. 개발된 MAC 칩은 크게 프로토콜제어기능 블록, 송신기능 블록 및 수신기능 블록 등으로 구성되었으며, IEEE 802.11 규격에 제시된 대부분의 DCF 기능을 지원한다. 구현된 MAC 칩의 동작을 검증하기 위해 RTS-CTS 절차 기능, IFS(Inter Frame Space) 기능, 액세스 절차, 백오프 절차, 재전송 기능, 분할된(fragmented) 프레임 송수신 기능, 중복수신 프레임 검출 기능, 가상 캐리어 검출기능(NAV 기능), 수신에러 발생 경우 처리 기능, Broadcast 프레임 송수신 기능, Beacon 프레임 송수신 기능, 송수신 FIFO 동작 기능 등을 시뮬레이션을 통해 시험하였으며, 시험 결과 모두 정상적으로 동작함을 확인하였다. 본 논문을 통해 개발된 MAC 기능 칩을 이용할 경우 고속 무선 LAN 시스템의 CPU 부하(load)와 펌웨어의 크기를 크게 줄일 수 있을 것으로 기대된다.

  • PDF

An Interaction Contract supporting Time-Constraint Properties (시간제약 속성을 지원하는 상호작용 컨트랙트)

  • 엄충용;신정민;류성열
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.328-330
    • /
    • 2004
  • 컴포넌트의 합성을 통하여 신뢰성 있는 시스템을 구축하려면 명시된 품질 속성을 만족해야 한다. 이를 위해서는 잘 정의된 상호작용을 바탕으로 하여 비기능적 속성이 명세되어야 한다. 그러나 기존의 컴포넌트 명세 방법들은 컴포넌트의 기능 속성에 주로 초점을 맞추어 왔으며 비기능적 속성에 대한 지원이 미약하다. 본 논문에서는 비기능적 속성들을 명세하는 방법에 초점을 둔다. 구체적으로, 비기능적 속성들 중에서 시간제악 속성을 상호작용 컨트랙트에 정의하고 UML 다이어그램으로 표현하는 방법을 제시한다. 정형화 된 구조물 가진 컨트랙트에서 시간제약 속성들은 보다 명확한 의미를 가지며, 다양한 형태의 컴포넌트 합성에서 검증이 가능하다.

  • PDF

조선 블럭분할 공정계획을 위한 솔리드 모델링 CAD의 기능 연구

  • 이재원;황인식;윤덕영;김훈주
    • Bulletin of the Society of Naval Architects of Korea
    • /
    • v.31 no.1
    • /
    • pp.51-56
    • /
    • 1994
  • 본 논문에서는 조선 블록분할 공정계획의 CAD화를 위한 요구기능의 정의와 이의 구현을 위하여 기존의 Steerbear와 같은 와이어프래임 모델링(Wire Frame Modeling) CAD 시스템에서는 처 리할 수 없는 기능을 범용 솔리드 모델러 상에서 필요한 소프트웨어 모듈을 개발하여 기능 검 증을 하였다. 기능 검증의 도구(tool)로서 CAD 데이터베이스의 접근이 가능한 Pro/ENGINEER를 이용하였으며 CAD 데이터베이스의 접근 도구는 Pro/DEVELOPE을 사용하였다.

  • PDF

정보보호시스템의 보안기능 통합평가 도구

  • 이경현;박영호;조현호;김창수;노병규
    • Review of KIISC
    • /
    • v.11 no.2
    • /
    • pp.60-67
    • /
    • 2001
  • 본 연구에서는 정보보호시스템의 신분확인 기능과 데이터 무결성 기능 그리고 네트워크 취약성 평가를 수행할 수 있는 정보보호시스템의 보안기능 통합 평가 도구를 개발하였다. 개발된 도구는 독립적으로 수행되어온 평가기능들을 통합, 개선함으로써 네트워크를 통해 연결되어 있는 시스템의 안전성을 총체적으로 평가할 수 있으며, 또한 네트워크 의 보호를 목표로 개발된 침입차단시스템의 구성상의 취약성이나 IPSec이나 SSL을 적용하여 가상사설망(VPN)을 구현 한 제품들에서 제공하는 무결성을 검증하기 위한 자동화된 도구로서 활용될 수 있다.

  • PDF

A Study on the Collaboration of the Function Analysis and Idea Creation Phase with Function Integration FAST(FI FAST) and Hierarchical Value Engineering Concept Modules(HVECM) (통합 기능계통도와 계층적 컨셉모듈을 활용한 기능분석단계와 창조단계의 연계성에 관한 고찰)

  • In, Chi-Sung;NamKung, In-Il;Hyun, Chang-Taek;Koo, Kyo-Jin
    • Proceedings of the Korean Institute Of Construction Engineering and Management
    • /
    • 2006.11a
    • /
    • pp.355-360
    • /
    • 2006
  • Function analysis and idea creation phase in Value Engineering(VE) Process is applied to manufacturing Industry for developing functions for elements of products, and in construction come to use various components like process, size of project, spaces as well as function itself due to multi-functional aspect. For this reason, VE applications to the construction industry are considered to be less frequent and efficient than to the manufacturing. To resolve this problem, a new technique of Function Integration Fast(HI FAST) and Hierarchical Value Engineering Concept Modules(HVECM) was made for practical integration and sequence of VE job Plan. Two types of function would be defined In this method, first and second function, during the job Plan process, and two function champions be selected for next creation phase process. For verification of consecutiveness of function analysis and idea creation phase for successful VE project implementation, this methodology was tested under design phase in office and IT Multi-functional building project. Make sure the successful application of this process with this method, need to develop the talent of VE experts and team members for process of function analysis and creation phase.

  • PDF

인공위성 개발을 위한 효율적인 프로그램 검증 시스템

  • Jeon, Hyeon-Jin;Im, Seong-Bin;Lee, Sang-Rok
    • The Bulletin of The Korean Astronomical Society
    • /
    • v.37 no.2
    • /
    • pp.199.2-199.2
    • /
    • 2012
  • 인공위성 개발과정에서 인공위성 개발을 지원하는 다양한 프로그램 개발이 요구되는데, 이러한 프로그램의 마지막 개발 단계는 프로그램 검증 단계가 된다. 프로그램 검증 단계를 통해 발견된 오류나 미비 사항이 발견되면 이를 보완하는 과정을 거치게 된다. 하지만, 기존의 프로그램 검증 방식은 프로그램 검증자가 문제 상황에 대해 수작업으로 일일이 보고하는 방식을 기반으로 하고 있어 정상적인 프로그램 검증이 실패할 수도 있다. 이러한 단점으로 인해 최악의 경우, 필요 기능 미비 또는 오류에 의한 인공위성 개발 일정의 지연을 가져올 수도 있다. 따라서 본 논문에서는 성공적인 인공위성 개발을 위한 기존의 비효율적인 프로그램 검증 방식을 자동화하는 효율적인 프로그램 검증 시스템을 새롭게 제시한다. 본 논문에서 제시한 효율적인 프로그램 검증 시스템은 프로그램 검증자가 프로그램을 이용하면서 발생하는 메시지를 저장하고 문제상황 발생시에 이를 중앙 서버로 전송하는 방식을 채택하고 있다. 이러한 인공위성 개발을 위한 효율적인 프로그램 검증 시스템은 기존의 비효율적인 보고방식을 자동화함으로 해서 프로그램 검증 시스템의 효율을 극대화하여 성공적인 인공위성 개발을 지원할 것으로 판단된다.

  • PDF

소형위성 ETB에서의 전력계 기능시험

  • 윤영수;박종오;최종연;권재욱;안재철;조승원;김영윤
    • Bulletin of the Korean Space Science Society
    • /
    • 2003.10a
    • /
    • pp.91-91
    • /
    • 2003
  • 위성을 발사하기 전까지는 지상에서 EGSE(Electrical Ground Support Equipment)를 이용하여 충분한 시스템 단위의 위성체 기능 시험을 수행한다. KOMPSAT-2(Korea Multi-Purpose Satellite - 2)와 같은 소형 위성의 서브시스템 각각이 요구사항에서 제시하는 규격을 만족하는지 여부를 점검하는 단계에서 전력계 관련 서브시스템의 기능 시험도 EPS(Electrical Power Subsystem) Test Plan에 의해 순차적으로 수행한다. KOMPSAT-2 ETB(Engineering Test Bed)에서의 전력계 시험은 먼저 Test Fuse Modules Check를 수행하였다. 퓨즈 모듈은 PCU(Power Control Unit) 상에 설치되어 있는 장치로써 퓨즈 모듈의 입력과 출력 사이에 도통성 및 다른 출력과의 절연성을 검증한다. 다음으로 EGSE 중 PMTS(Power Monitor Test Set)와 PCU와의 직렬 인터페이스를 점검하는 PCU Interface Check를 수행하였다 시험절차서에 따라 PCU가 가지는 릴레이 스위치에 대하여 명령어를 보내어 릴레이의 동작 상태 및 출력 전압 등을 점검한다. 다음 단계에서는 DC Integration을 수행하여 ETB 하니스 중 전원 관련 라인을 점검하였다 PCU는 모든 위성체 하드웨어에 전력을 공급하는 장비로써 과전력으로부터 하드웨어를 보호하기 위하여 하니스를 연결하기 전에 우선적으로 시험한다. 다음으로는 ECU(EPS Control Unit)가 각각에 해당하는 하드웨어에 명령어를 보내어 전력계 전체적인 동작 상태 검증하는 EPS Hardware Command & Telemetry Checkout을 수행하였다. ECU는 전력계의 모든 하드웨어를 제어하고 그 상태를 모니터링하는 기능을 한다. PCU와의 인터페이스를 통하여 전력의 제어 및 분배에 관련되는 특성을 제어 및 모니터하며 DDC(Deploy Device Controller)는 ECU로부터 명령어를 받아서 arm 및 safe 상태에 대한 텔리 메트리 데이터를 제공한다 그리고, SAR(Solar Array Regulator)는 ECU로부터 Bypass Relay 및 ARM Relay에 관한 명령어를 받아 수행되며 그에 따른 텔리 메트리 데이터를 제공한다. 마지막으로 EPS 소프트웨어를 검증하는 EPS Software Verification을 수행하였다 전력계 소프트웨어의 설계의 검증 부분은 현재 설계 제작된 전력계 .소프트웨어의 동작 특성 이 위성 의 전체 운용개념과 연계하여 전력계 소프트웨어가 전력계 및 위성체의 요구조건을 만족시키는지를 확인하는데 있다. 전력계 운용 소프트웨어는 배터리의 충ㆍ방전을 효율적으로 관리해 3년의 임무 기간동안 위성체에 전력을 공급할 수 있도록 설계되어 있다

  • PDF

SOAR : Storage Reliability Analyzer (SOAR : 저장장치를 기반으로 하는 시스템의 신뢰성 분석도구 개발)

  • Kim, Young-Jin;Won, You-Jip;Kim, Ra-Kie
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.35 no.6
    • /
    • pp.248-262
    • /
    • 2008
  • As the number of large size multimedia files increases and the importance of individual's digital data grows, storage devices have been advanced to store more data into smaller spaces. In such circumstances, a physical damage in a storage device can destroy large amount of important data. Therefore, it is needed to verify the robustness of various physical faults in storage device before certain systems are used. We developed SOAR(Storage Reliability Analyzer), Storage Reliability Analyzer, to detect physical faults in diverse kinds of HDD hardware components and to recover the systems from those faults. This is a useful tool to verify robustness and reliability of a disk. SOAR uses three unique methods of creating physical damages on a disk and two unique techniques to apply the same feature on file systems. In this paper, we have performed comprehensive tests to verify the robustness and reliability of storage device with SOAR, and from the verification result we could confirm SOAR is a very efficient tool.

A Study on Method for Bypassing Verification Function by Manipulating Return Value of Android Payment Application's Security Solution (안드로이드 간편결제 애플리케이션 보안 솔루션 결과값 변조를 통한 검증기능 우회 방법에 대한 연구)

  • You, Jaewook;Han, Mijeong;Kim, Kyuheon;Jang, Junyoung;Jin, Hoyong;Ji, Hanbyeol;Shin, Jeonghoon;Kim, Kyounggon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.4
    • /
    • pp.827-838
    • /
    • 2018
  • Since 2014, ease of regulations on financial institutions expanded the mobile payment market based on simple authentication, and this resulted in the emergence of various simple payment services. Although several security solutions have been used to mitigate possible security threats to payment applications, there are vulnerabilities which can still be found due to the structure in which the security solution is applied to the payment service. In this paper, we analyze the payment application and security solution from the process perspective, and prove through experimentation that verification functions of security solutions can be bypassed without detailed analysis of each security function, but by simply manipulating the verification result value. Finally, we propose methods to mitigate the bypass method presented in this paper from three different perspectives, and thereby contribute to the improvement of security level of the payment service.