• Title/Summary/Keyword: 기법 및 도구

Search Result 999, Processing Time 0.028 seconds

On developing OWL Analyzer based on Formal Concept Analysis (형식개념분석기법 기반의 온톨로지 분석도구(OWL Analyzer)의 개발)

  • Kim, Dong-Soon;Hwang, Suk-Hyung;Kim, Hong-Gee;Yang, Kyung-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.11a
    • /
    • pp.7-10
    • /
    • 2006
  • 온톨로지는 시멘틱 웹의 상호운용성에 있어서 가장 중요한 역할을 하고 있으며, 다양한 분야에서 지식의 공유 및 재사용을 목적으로 사용되고 있다. 현재 대부분의 온톨로지들은 도메인 전문가나 온톨로지 개발자들이 $Prot\acute{e}g\acute{e}$와 같은 도구를 사용하여 수작업으로 구축되어 지고 있다. 비록 전문가들이 $Prot\acute{e}g\acute{e}$와 같은 도구를 사용할지라도, OWL등과 같은 언어로 구축된 온톨로지가 실용적이고 도메인의 정보를 정확하게 반영하였음을 검증하는 것은 쉽지 않다. 따라서 본 연구에서는 형식개념분석기법(Formal Concept Analysis)을 사용하여, OWL로 구축된 온톨로지의 소스로부터 온톨로지의 주요 요소들을 추출, 분석하여 구조적 문제점을 파악 할 수 있는 OWL온톨로지 분석도구(OWL Analyzer)의 개발에 대하여 설명한다. 본 연구에서 개발된 OWL Analyzer를 사용함으로써, 구축된 온톨로지내에 포함된 오류를 수월하게 파악할 수 있고, 온톨로지 개발자에게 보다 좋은 개념계층구조를 갖는 온톨로지를 제안할 수 있다.

  • PDF

A Tool for Servlet to EJB Transformation (서블릿에서 EJB 환경으로 변환을 위한 도구)

  • Kim, Dong-Kwan;Jung, Hyo-Taeg;Song, Moon-Sub
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11c
    • /
    • pp.1969-1972
    • /
    • 2002
  • 소프트웨어 재사용 기술은 소프트웨어공학 분야의 오래된 주제로 단순한 복사 및 붙이기(copy & paste)에서 현재의 소프트웨어 컴포넌트 기술에 이르기까지 계속해서 연구되고있다. 재사용의 단위를 무엇으로 하냐에 따라 또는 소프트웨어 개발 주기 중 어느 단계의 산출물을 재사용 하느냐에 따라 다양한 개념과 기법들이 소개되었으며 실제 소프트웨어 개발에 활용되고 있다. 또한 컴퓨팅 환경의 변화에 보조를 같이하여 특정 어플리케이션을 지원하는 재사용기술 들이 등장하고 있다. 본 논문에서는 웹(Web) 기반의 프로그램에 소프트웨어 컴포넌트 재사용 기술을 접목하고자 한다. 수없이 많은 웹 기반 어플리케이션들이 개발되었고 또한 개발되고 있으며 다른 컴퓨팅 환경에서 운영되는 다양한 기존 시스템들도 웹 기반으로 옮겨가고 있다. 본 논문의 목적은 기 개발된 웹 프로그램에서 재사용 가능한 모듈을 컴포넌트 화하여 차후 웹 프로그램 개발 시에 재사용될 수 있도록 하는 것이다. 웹 지원 언어 중 Sun 사의 서블릿(Servlet)[1]으로 개발된 어플리케이션들을 EJB(Enterprise JavaBeans)[2] 환경으로 변환시키기 위한 기법과 이를 지원하는 도구를 소개한다. 본 논문에서 소개하는 도구는 크게 분석기, 시각화기, 추출기, 생성기, 및 전개기로 구성되며 해당 모듈에서 입력받은 서블릿을 처리하며 최종적으로 세션 빈(session bean)[2] 또는 엔터티 빈(entity bean)[2]과 같은 EJB 컴포넌트를 생성한다.

  • PDF

Environmental Simulations : Their Use, Appraisal, and a Research Agenda (환경시뮬레이션의 이용과 평가, 그리고 연구과제)

  • 오규식
    • Journal of the Korean Institute of Landscape Architecture
    • /
    • v.19 no.1
    • /
    • pp.3-18
    • /
    • 1991
  • 제안된 설계난 계획이 미래의 환경에 가져올 영향을 예측하고 분석 하는 도구로서 시뮬레이션 도구로서 시뮬레이션은 환경정책의 수립에 있어 서 중요한 역할을 한다. 오래 전부터 다양한 환경시뮬레이션 기법들이 고 안되어 널리 사용되어오고 있으며, 더욱 효과적인 방법을 개발하려는 노력 이 계속되고 있다. 본 논문에서는 이러한 환경시뮬레이션의 이용과 평가에 관련된 각종 이론들을 문헌조사를 통하여 개괄적으로 검토하였다. 본 연구 를 통하여 시뮬레이션이 환경설계 및 계획과정에 있어서 작업의 효율을 향 상시키는 필수적 역할을 수행하고 있음이 파악되며, 환경시뮬레이션의 보 다 적절한 사용을 위하여 각 시뮬레이션 기법의 기능 및 기술적 측면의 평 가와 인간지각적 측면의 평가, 그리고 시뮬레이션을 적용하려는 프로젝트 의 성격에 관한 면밀한 조사등이 요구된다. 아울러, 본 분야의 미래 연구를 위한 연구과제들이 제시된다.

  • PDF

Performance analysis and testing tool for linux based embedded system with virtualization techniques (가상화 기법을 이용한 리눅스 기반 임베디드 시스템의 성능 분석 및 검증 도구)

  • Kwak, Sangheon;Lim, Sung-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.678-680
    • /
    • 2009
  • 본 논문에서는 성능 분석과 검증을 위한 방법으로 가상화 기법을 이용하여 성능을 분석할 수 있는 도구를 제안한다. 가상 머신의 성능 분석을 통해 원하는 이벤트들의 발생 양상에 따른 시스템의 성능을 호스트 머신에서 파악할 수 있다. 즉 가상 머신에서 사용하는 자원과 발생하는 이벤트에 대한 정보를 호스트 머신에서 확인할 수 있고, 가상 머신에서 발생한 사용자 입력을 호스트 머신이 임의로 재생시킬 수 있다. 이러한 기능을 통해 사용자 입력 패턴에 따른 시스템 자원의 상태 및 성능을 분석하여, 해당 시스템의 안정성을 시험할 수 있는 검증 환경을 제공한다.

Case Study on Analysis for Well-Structured Internals and Complexity of Software for Common Criteria (공통평가기준 인증을 위한 SW의 내부 구조 및 복잡도 분석 사례에 관한 연구)

  • Choi, Jeong-Rhan;Seo, Dong-Soo;Bae, Chang-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.642-645
    • /
    • 2014
  • 본 논문은 EAL6 수준의 공통평가기준 인증을 위해 ADV(개발) 클래스에서 ADV_INT에 대해 기술하였다. 특히, 테스트용 스마트 운영체제 소스코드 분석을 통해 구현된 내부 구조가 잘 구조화되었는지, 지나치게 복잡하지 않았는지 입증하기 위해 시도를 하였다. 다양한 소스코드 분석 도구를 통해 사이클로매틱복잡도(CyC), 정보흐름복잡도(IFC), Weighted IFC, fan-in, fan-out 등의 정보를 추출하였고, 추출된 정보를 기반으로 적용하여 수행하였다. 구조화된 정보 분석을 위해 객체지향 분석 도구를 사용한 재구조화 기법을 적용하여 수행하였다. 객체간 결합도, 팬아웃 등의 정보 등을 추출하였다. 추출된 정보를 기반으로 SW의 복잡도 및 구조적 정보를 분석한 결과 응집도 분석에 한계, TOE의 형상관리 정보 등의 부재에 따른 추출된 정보 분석의 한계, 활용된 도구의 분석 정보의 재반영 부재 및 구조적 분석 등의 한계점이 드러났다.

Design of Navigation Data Compression Algorithm Assessment Tool (내비게이션 데이터 압축 알고리즘 평가 도구 설계)

  • Kim, Ho-Young;Han, Sang-Hyuck;Kim, Young-Kuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.1317-1319
    • /
    • 2011
  • 최근 이동통신 기술의 발전과 소형화된 무선 기기의 보급으로 위치 기반 서비스(Location-Based Service)의 이용이 보편화되고 있다. 위치 정보를 이용하기 위해서는 이동하고 있는 위치 정보를 일정한 주기마다 저장해야 하는데, 모바일 환경에서는 저장 공간의 제약 때문에 위치 정보를 짧은 주기로 저장한다면 정보의 정확도를 높일 수 있지만, 저장할 수 있는 정보의 양이 적어 장시간동안 위치 기반 서비스를 이용하는 데 불편함이 있을 수 있다. 이러한 이유 때문에 적은 저장 공간을 활용하면서 정보의 정확도를 높일 수 있는 압축 기법이 필요하다. 연속적인 위치 정보, 즉 좌표로 구성된 위치 정보들의 집합인 내비게이션 데이터를 압축하기에 적절한 공정 데이터 알고리즘들이 있는데, 이 알고리즘을 평가 및 비교 분석할 수 있는 성능 평가 도구인 NDCAAT(Navigation Data Compression Algorithm Assessment Tool)를 설계한다. NDCAAT는 GPS 및 네트워크 장비를 통해 위치 정보를 얻고, 이를 여러 압축 알고리즘을 적용하여 압축 알고리즘의 비교, 분석 및 성능평가를 하는 도구이다.

Identification of Attack Group using Malware and Packer Detection (악성코드 및 패커 탐지를 이용한 공격 그룹 판별)

  • Moon, Heaeun;Sung, Joonyoung;Lee, Hyunsik;Jang, Gyeongik;Kwak, Kiyong;Woo, Sangtae
    • Journal of KIISE
    • /
    • v.45 no.2
    • /
    • pp.106-112
    • /
    • 2018
  • Recently, the number of cyber attacks using malicious code has increased. Various types of malicious code detection techniques have been researched for several years as the damage has increased. In recent years, profiling techniques have been used to identify attack groups. This paper focuses on the identification of attack groups using a detection technique that does not involve malicious code detection. The attacker is identified by using a string or a code signature of the malicious code. In addition, the detection rate is increased by adding a technique to confirm the packing file. We use Yara as a detection technique. We have research about RAT (remote access tool) that is mainly used in attack groups. Further, this paper develops a ruleset using malicious code and packer main feature signatures for RAT which is mainly used by the attack groups. It is possible to detect the attacker by detecting RAT based on the newly created ruleset.

Design of Code Converter for Development and Verification of Real-Time System in Software Round-Trip Engineering Environment (순환공학 환경에서의 실시간 시스템 개발 및 검증을 위한 코드 변환기 설계)

  • Ko, Hyun;Joe, Sang-Kyu;Kim, Kwang-Jong;Lee, Yon-Sik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.193-196
    • /
    • 2001
  • 본 논문은 ATM(Abstract Timed Machine)으로 명세된 실시간 시스템에 대한 재/역공학 측면에서의 개발 및 검증을 위한 코드 변환기를 설계한다. ATM은 모드(mede), 전이(transition), 포트(per)로 구성되는데, 순공학 과정에서 실시간 시스템을 설계, 명세 하는 기존의 정형기법과는 달리 ATM은 소프트웨어의 순환공학 과정에서 사용하기 위해 설계되었다. ATM은 기존 정형기법이 순공학 과정에서의 특정 물리적 환경에서 실행되는 동적행위에 대한 부적절한 표현에 대해 순환공학에서 실시간 시스템의 속성은 물론 특정 환경과 동적 정보 등을 명세하기 위한 정형 기법으로서, 본 논문에서는 DoME을 이용하여 ATM 명세도구를 개발하고 이를 이용하여 실시간 시스템의 특정 요구사항을 위한 ATM을 명세한다. 또한 해당 ATM을 DOME/ATM 스크립트 파일로 저장하고 이에 대한 명세분석을 통해 노드와 관련된 정보를 추출하여 다른 분석도구가 이용할 수 있도록 DB에 저장하거나 매개 언어인 SRL/ATM으로 변환하며, 이러한 SRL/ATM으로부터 실행코드에 대한 관련 정보를 추출하여 실시간 시스템 개발 및 검증을 위한 Ada 코드를 생성할 수 있는 코드 변환기를 설계한다.

  • PDF

A Study on Deobfuscation Method of Android and Implementation of Automatic Analysis Tool (APK에 적용된 난독화 기법 역난독화 방안 연구 및 자동화 분석 도구 구현)

  • Lee, Se Young;Park, Jin Hyung;Park, Moon Chan;Suk, Jae Hyuk;Lee, Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.5
    • /
    • pp.1201-1215
    • /
    • 2015
  • Obfuscation tools can be used to protect android applications from reverse-engineering in android environment. However, obfuscation tools can also be misused to protect malicious applications. In order to evade detection of anti-virus, malware authors often apply obfuscation techniques to malicious applications. It is difficult to analyze the functionality of obfuscated malicious applications until it is deobfuscated. Therefore, a study on deobfuscation is certainly required to address the obfuscated malicious applications. In this paper, we analyze APKs which are obfuscated by commercial obfuscation tools and propose the deobfuscation method that can statically identify obfuscation options and deobfuscate it. Finally, we implement automatic identification and deobfuscation tool, then show the results of evaluation.

물류 및 생산자동화 응용사례

  • 서대석
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1992.09a
    • /
    • pp.217-218
    • /
    • 1992
  • S사는 생산량 증대에 따른 물동량 증가에 대비하기 위하여 물류 시스템 개선안을 수립한 수 , 타다성을 검증하기 위해 시뮬레이션 기법을 채택하여 물류관점에서 현행 시스템 및 개선안에 대한 진단을 실시하였다. 컴퓨터 시뮬레이션 기법은 생산공정에 실질적인 물리적 변화를 가하지 않고도 "What-if" 라는 다양한 시나리오를 작성하고 이들에 대한 분석 및 평가를 통하여 그 가능성을 타진하며 최적안을 도출하는데 유용하게 이용되는 도구이다. 본 진단을 통하여 현행 시스템의 문제점을 정량적으로 파악하였다. 그리고, 물류 개선안에 대한 기대효과를 예측하고 발생가능한 문제점을 사전에 도출하여 시행착오를 최소화하는데 기여하고자 하였다.기여하고자 하였다.

  • PDF