• Title/Summary/Keyword: 리소스 생성

Search Result 108, Processing Time 1.758 seconds

RIB Framework for Supporting Situation Awareness in Ubiquitous Smart Space (유비쿼터스 지능공간에서 상황인지 기능 지원을 위한 RIB 프레임워크)

  • Lee, Ki-Hyuk;Lee, Sang-Shin;Kim, Jae-Ho;Sohn, Ki-Rack
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2007.05a
    • /
    • pp.401-406
    • /
    • 2007
  • 본 논문에서는 유비쿼터스 모바일 디바이스가 주변 상황을 스스로 인지, 판단하여 서비스를 제공하는 유비쿼터스 지능공간의 구현을 위해 RIB 프레임워크를 제안한다. RIB 프레임워크에서 유비쿼터스 모바일 디바이스는 리소스 및 정보의 효율적인 관리를 위해 XML 형태의 저장방식을 가진다. 이 저장 공간은 새로운 정보의 추가, 수정, 삭제에 유연하며, XPath를 이용하여 질의에 응답한다. 또한 주변 유비쿼터스 모바일 디바이스에 제공할 수 있도록 내부정보로부터 resource description 정보를 생성할 수 있으며, 외부에서 수집된 정보를 자신에 디바이스에 맞게 변환하여 저장하는 기능도 제공한다.

  • PDF

Assembler of Virtual Machine for Pervasive Computing (퍼베이시브 컴퓨팅을 위한 가상기계의 어셈블러)

  • Jeon, Byung-Jun;Yi, Chang-Hwan;Oh, Se-Man
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.11a
    • /
    • pp.589-592
    • /
    • 2006
  • 최근 유 무선 통신 기술이 발전하고 소규모 장치의 개발 기술이 향상되면서 퍼베이시브 컴퓨팅 환경에 대한 관심이 높아지고 있다. 퍼베이시브 컴퓨팅 환경에서는 다양한 생활용품에 장착 가능한 소규모 장치와 센서 등을 사용한다. 소규모 장치와 센서들은 다양한 기기로 구성되어 있기 때문에 개발 환경과 실행 환경의 호환성이 낮은 문제점을 가지고 있다. 이는 가상기계 플랫폼을 적용하여 해결할 수 있다. 기존에 개발된 가상기계는 규모가 크고 높은 컴퓨팅 파워를 요구하기 때문에 퍼베이시브 환경에는 사용할 수 없다. 그러므로 퍼베이시브 환경에 적합한 가상기계의 어셈블러가 필요하다. 본 논문에서는 임베디드 시스템을 위한 가상기계인 EVM의 어셈블러를 수정하여 퍼베이시브 컴퓨팅 환경에 적합한 어셈블러를 설계하고 구현한다. 적은 리소스만을 제공하는 소규모 가상기계에 적합하도록 EVM의 객체 지향 특성과 불필요한 명령어를 제거한다. 수정된 새로운 가상기계 플랫폼을 위한 어셈블러를 통해서 가상기계에서 실행 가능한 실행 파일 포맷을 생성할 수 있다.

  • PDF

Improvement of WIPI-based MVC Model using Object Pool Pattern (Object Pool 패턴을 이용한 WIPI기반 MVC 모델의 개선)

  • Kim Chul-Min;Seo Seong-Chae;You Jin-Ho;Kim Byung-Ki
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.307-310
    • /
    • 2004
  • 무선 단말기와 같은 제한된 환경에서의 애플리케이션 개발은 대부분 사용자 인터페이스 부분이 차지하고 있다. 사용자 인터페이스의 효과적인 관리를 위한 기법이 연구되어 왔으며 기존의 MVC 모델이 사용되고 있다. MVC 모델은 애플리케이션 개발 시 사용자 인터페이스의 효과적인 관리를 위한 방법을 제공한다. 그러나 제한된 무선 단말기 상에서의 MVC 모델의 적용은 사용자 인터페이스 뷰의 독립성을 위한 과도한 객체 생성으로 작업 프로세스와 메모리 공간의 효율성을 떨어뜨리는 문제점을 가지고 있다. 본 논문은 기존 MVC 모델에 Object Pool 패턴을 활용하여 UI 컴포넌트의 재사용이 가능한 개선된 UP-MVC모델을 제안한다. UP-MVC 모델은 무선 단말에서 메모리 리소스 사용의 문제점을 개선하여 모바일 애플리케이션 성능을 높일 수 있다.

  • PDF

Research of Random Number Generator Using Sensors for IoT and Mobile Devices (IoT 및 모바일 기기에서의 센서를 활용한 난수발생기 현황)

  • Cho, Seong-Min;Seo, Seung-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.219-222
    • /
    • 2019
  • IoT 기술이 발달하면서 기기들 간의 안전한 통신을 위한 보안 시스템 탑재의 필요성이 대두되었다. 보안 시스템은 암호 키의 안전성과 밀접한 관련이 있기 때문에, 안전한 난수발생기를 통해 생성한 난수를 키로 사용하는 것이 중요하다. 그러나 제한된 리소스를 갖는 IoT 기기들의 특성으로 인해, 기존 난수발생기를 IoT 기기에 구현하기 어려운 문제가 있다. 이에 IoT 기기에서 사용 가능한 난수발생기에 대한 연구들이 진행되어 왔으며, 특히 IoT 기기들이 탑재하고 있는 각종 센서를 활용한 난수발생기의 설계 방안들이 활발히 연구되고 있다. 본 논문에서는 IoT 기기에 주로 탑재되는 센서를 5가지로 분류하고, 각각의 센서별로 난수성을 측정하는 연구들을 분석한다. 우리가 조사한 바에 따르면 이러한 센서들의 출력이 충분한 난수성을 제공하고 있으며, 본 논문에서 각 센서들을 활용하여 난수발생기를 설계한 연구들을 분류하고 특징을 살펴본다.

GVM SAL Code Optimization (GVM SAL 코드 최적화)

  • Kim, Eun-Kyoung;Yun, Sung-Lim;Oh, Se-Man
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.625-628
    • /
    • 2004
  • GVM(General Virtual Machine)은 무선 단말기 상에서 동적인 응용프로그램을 실행할 수 있는 가상 기계(Virtual Machine) 플랫폼이다. 가상 기계를 이용한 응용프로그램의 실행은 플랫폼 독립적인 실행이 가능하며 또한 효과적인 다운로드 솔루션을 통한 동적인 실행이 가능하다. GVM은 SGS 파일을 다운로드 받아 실행되는 시스템이므로, 성능의 저하없이 실행되기 위해서는 효율적인 최적화와 실행 시스템이 요구된다. 본 논문은 SGS 파일이 시스템 리소스의 제한이 큰 무선 단말기 상에서 보다 효율적으로 실행되기 위해서 SAL 코드에 대한 최적화를 수행하였다. SAL 코드 최적화 단계를 수행한 GS 파일은 부분적으로 SGS 파일의 최적화를 가져와 전체 SGS 파일의 크기를 줄이고, 실행될 때 수행 속도 면에서 좀 더 빠른 실행 속도를 가지게 된다. 존재하는 최적화 방법론에 관한 연구를 통하여 SAL 코드의 특성을 고려한 최적화 방법론을 제시하고, 최적화된 SAL 코드를 생성하기 위한 코드 최적화기에 관하여 설계하고 구현하였다.

  • PDF

Feature Selection for Performance Improvement of Android Malware Detection (안드로이드 악성코드 탐지 성능 향상을 위한 Feature 선정)

  • Kim, Hwan-Hee;Ham, Hyo-Sik;Choi, Mi-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.751-753
    • /
    • 2013
  • 안드로이드 플랫폼은 타 모바일 플랫폼보다 보안에 있어서 더 많은 취약점을 안고 있다. 따라서 현재 발생하고 있는 대부분의 모바일 악성코드는 안드로이드 플랫폼에서 발생하고 있다. 현재 악성코드 탐지 기법 중 기계학습을 도입한 방법은 변종 악성코드의 대처에 유연하다. 하지만 기계학습기법은 불필요한 Feature를 학습데이터로 사용할 경우, 오버피팅이 발생하여 전체적인 성능을 저하시킬 수 있다. 본 논문에서는 안드로이드 플랫폼에서 발생하는 리소스를 모니터링하여 Feature vector를 생성하고, Feature-selection 알고리즘을 통하여 Feature의 수에 따라 기계학습 Classifier를 통한 악성코드 탐지의 성능지표를 보인다. 이를 통하여, 기계학습을 통한 악성코드 탐지에서 Feature-selection의 필요성과 중요성을 설명한다.

Poly-encoder based COVID-19 Question and Answering with Task Adaptation (Poly-encoder기반의 COVID-19 질의 응답 태스크)

  • Lee, Seolhwa;Lim, Heuiseok
    • Annual Conference on Human and Language Technology
    • /
    • 2020.10a
    • /
    • pp.188-191
    • /
    • 2020
  • 본 연구는 COVID-19 질의 응답 태스크를 위한 Poly-encoder 기반의 태스크를 제안하였다. COVID-19 질의 응답 시스템은 사람들에게 최신 정보에 대해 빠르고 신뢰성이 높은 정보를 전달하는 특성을 가져야한다. 검색 기반 질의 응답 시스템은 pairwise 연산을 기반으로 수행되는데, Poly-encoder는 사전 학습된 트랜스포머(transformer)기반의 pairwise 연산 방법론 중 기존 Cross-encoder와 Bi-encoder보다 실사용 및 성능이 뛰어남을 보였다 [1]. 특히, Poly-encoder는 정확도가 높으면서도 빠른 응답속도를 가지며 검색기반의 각종 태스크에서 좋은 성능을 보였다. 따라서 본 연구는 COVID-19를 위한 Poly-encoder기반의 질의 응답 태스크를 위하여 기존 질의 응답 태스크와 페르소나 기반의 질의 응답 태스크로 두 가지 유형의 태스크를 생성하여 모델을 학습하였다. 또한 신뢰성 있는 리소스정보로부터 모델에 최신 정보 반영을 위하여 자동 크롤러를 구축하여 데이터를 수집하였다. 마지막으로 전문가를 통한 데이터셋을 구축하여 질문-응답과 질의어-질문에 대한 모델 검증을 수행하였다.

  • PDF

Optimization Trends of the Falcon Digital Signature Algorithm (FALCON 전자서명 알고리즘의 최적화 동향)

  • Gyu Sup Lee;Seong-Min Cho;Seung-Hyun Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.40-43
    • /
    • 2023
  • FALCON 알고리즘은 격자기반 서명 체계로 서명 길이 및 공개키가 짧고, 서명 생성/검증 속도가 빠르다는 장점이 있다. 하지만 Fast Fourier Transform(FFT), discrete Gaussian sampling과 같은 리소스가 많이 사용되는 연산이 활용되기 때문에 최적화 연구가 필요하다. 최근에는 병렬처리 및 파이프라인 기법을 활용할 수 있는 하드웨어를 통한 최적화 및 ARM 아키텍쳐의 병렬 처리 유닛을 활용하고 메모리 접근 방식을 최소화하는 방법들이 연구되고 있다. 이에 본 논문에서는 FALCON 알고리즘 대상 최적화 연구 동향과 그 결과를 분석하고 향후 추가적으로 필요한 FALCON 최적화 구현 방안에 대해서 기술한다.

Comparison on Recent Metastability and Ring-Oscillator TRNGs (최신 준안정성 및 발진기 기반 진 난수 발생기 비교)

  • Shin, Hwasoo;Yoo, Hoyoung
    • Journal of IKEEE
    • /
    • v.24 no.2
    • /
    • pp.543-549
    • /
    • 2020
  • As the importance of security increases in various fields, research on a random number generator (RNG) used for generating an encryption key, has been actively conducted. A high-quality RNG is essential to generate a high-performance encryption key, but the initial pseudo-random number generator (PRNG) has the possibility of predicting the encryption key from the outside even though a large amount of hardware resources are required to generate a sufficiently high-performance random number. Therefore, the demand of high-quality true random number generator (TRNG) generating random number through various noises is increasing. This paper examines and compares the representative TRNG methods based on metastable-based and ring-oscillator-based TRNGs. We compare the methods how the random sources are generated in each TRNG and evaluate its performances using NIST SP 800-22 tests.

An Automated Code Generation for Both Improving Performance and Detecting Error in Self-Adaptive Modules (자가 적응 모듈의 성능 개선과 오류 탐지를 위한 코드 자동 생성 기법)

  • Lee, Joon-Hoon;Park, Jeong-Min;Lee, Eun-Seok
    • Journal of KIISE:Software and Applications
    • /
    • v.35 no.9
    • /
    • pp.538-546
    • /
    • 2008
  • It has limits that system administrator deals with many problems occurred in systems because computing environments are increasingly complex. It is issued that systems have an ability to recognize system's situations and adapt them by itself in order to resolve these limits. But it requires much experiences and knowledge to build the Self-Adaptive System. The difficulty that builds the Self-Adaptive System has been problems. This paper proposes a technique that generates automatically the codes of the Self-Adaptive System in order to make the system to be built more easily. This Self-Adaptive System resolves partially the problems about ineffectiveness of the exceeded usage of the system resource that was previous research's problem and incorrect operation that is occurred by external factors such as virus. In this paper, we applied the proposed approach to the file transfer module that is in the video conferencing system in order to evaluate it. We compared the length of the codes, the number of Classes that are created by the developers, and development time. We have confirmed this approach to have the effectiveness.