• Title/Summary/Keyword: 목적코드

Search Result 723, Processing Time 0.029 seconds

A Vectorization Technique at Object Code Level (목적 코드 레벨에서의 벡터화 기법)

  • Lee, Dong-Ho;Kim, Ki-Chang
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.5
    • /
    • pp.1172-1184
    • /
    • 1998
  • ILP(Instruction Level Parallelism) processors use code reordering algorithms to expose parallelism in a given sequential program. When applied to a loop, this algorithm produces a software-pipelined loop. In a software-pipelined loop, each iteration contains a sequence of parallel instructions that are composed of data-independent instructions collected across from several iterations. For vector loops, however the software pipelining technique can not expose the maximum parallelism because it schedules the program based only on data-dependencies. This paper proposes to schedule differently for vector loops. We develop an algorithm to detect vector loops at object code level and suggest a new vector scheduling algorithm for them. Our vector scheduling improves the performance because it can schedule not only based on data-dependencies but on loop structure or iteration conditions at the object code level. We compare the resulting schedules with those by software-pipelining techniques in the aspect of performance.

  • PDF

Online Partial Evaluation of Actions (액션의 온라인 부분계산)

  • Gang, Hyeon-Gu;Do, Gyeong-Gu
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.12
    • /
    • pp.1531-1541
    • /
    • 1999
  • 프로그래밍 언어의 의미를 정형적으로 표기하는 기법인 액션의미론을 기반으로 한 컴파일러 생성기는 프로그래밍언어의 액션의미구조가 주어지면 그 언어의 컴파일러를 자동으로 생성한다. 생성된 컴파일러는 먼저 원시 프로그램을 그에 상응하는 액션 프로그램으로 확장한 후, 목적 프로그램으로 컴파일 한다. 여기서 액션 프로그램은 일종의 중간코드로 쓰이므로, 효율적인 목적코드를 생성하기 위해서 중간코드의 성능향상이 필요하다. 본 논문에서는 액션 프로그램을 부분계산을 통해 효율적인 코드로 자동 변환해 주는 온라인 액션 부분계산기를 설계하고 구현한다. 선행 연구된 오프라인 방식에서 전역분석을 하지 않고는 불가능했던 요약캡슐의 몸통, 펼치기의 몸통에 대한 부분계산이 온라인 방법을 사용하면 가능함을 보이고, 명령형 액션의 부분계산도 추가적으로 수행할 수 있도록 확장한다. Abstract Action Semantics is a framework for formally defining the semantics of programming languages. Action semantics-directed compiler generators take an action semantics definition of a programming language and automatically generate a compiler of the language. The generated compiler first expands a source program into an action denotation of the program, and then compiles it to a target code. In these compiler-generation systems, it is important to statically process the expanded action denotation - used as an intermediate code - as much as possible so that the generated compiler can produce better target code. In this paper, we develop an automatic action-transformation method based on online partial evaluation. The previous off-line method was rather weak because it could not partially evaluate actions inside the body of abstraction and unfolding-action without performing separate global analysis. The proposed online method remedies the problem, thus naturally improves the quality of residual actions. Moreover, we also extend the method to partially evaluate imperative actions.

Function partitioning methods for malware variant similarity comparison (변종 악성코드 유사도 비교를 위한 코드영역의 함수 분할 방법)

  • Park, Chan-Kyu;Kim, Hyong-Shik;Lee, Tae Jin;Ryou, Jae-Cheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.321-330
    • /
    • 2015
  • There have been found many modified malwares which could avoid detection simply by replacing a sequence of characters or a part of code. Since the existing anti-virus program performs signature-based analysis, it is difficult to detect a malware which is slightly different from the well-known malware. This paper suggests a method of detecting modified malwares by extending a hash-value based code comparison. We generated hash values for individual functions and individual code blocks as well as the whole code, and thus use those values to find whether a pair of codes are similar in a certain degree. We also eliminated some numeric data such as constant and address before generating hash values to avoid incorrectness incurred from them. We found that the suggested method could effectively find inherent similarity between original malware and its derived ones.

XFormsGen:XForms-Based Automatic UI Code Generator (XForms 기반의 UI 코드 자동생성 시스템 개발)

  • Lee Eunjung;Kim Tae-Hun
    • The KIPS Transactions:PartD
    • /
    • v.12D no.6 s.102
    • /
    • pp.849-856
    • /
    • 2005
  • As XML is more proliferate as a data type between internet programs, automatic generation methods of user input form interfaces get more attention. Recently, generating user interfaces for web application or web service clients become very popular. In this paper, we study the method of automatic generation for XForms-based user interface codes based on XML structure definitions in DTD. With the repetitive edit action model, we present a formal generation method of Input form codes and the overall user interface pages. For the generated code is using XForms as a target language, the result is clear and efficient with the MVC structure. Also, we have developed XFormsGen system which implements the proposed method over the Orbeon presentation server.

Development of Scratch Code Analysis System for Assessment about Concepts of Computational Thinking (Computational Thinking 개념 평가를 위한 스크래치 코드 분석 시스템 개발)

  • Kim, Soohwan
    • The Journal of Korean Association of Computer Education
    • /
    • v.18 no.6
    • /
    • pp.13-22
    • /
    • 2015
  • The purpose of this research is to develop scratch code analysis system about scratch project for assessment in computational thinking(CT) education. Recently, scratch which is event-based language is used actively in K-12 SW education but it is difficult to understand the structure of scratch project. Therefore, in this study, we developed the system that students can use it to debug their scratch project and teachers can give feedback to students or evaluate students' projects through this system, and verified its usability. We are able to use this system to facilitate students' debugging process and to evaluate students' project in K-12 SW education.

Development of a Computer Code for Analyzing Time-dependent Nuclides Concentrations in the Multi-stage Continuous HLW Processing System (I) - Equilibrium Steady State - (다단계 연속후처리를 포함하는 핵주기공정의 핵종농도 동적분포 해석코드 계발(I) -정상 평형상태 해석모델-)

  • Oh, Se-Kee
    • Proceedings of the KIEE Conference
    • /
    • 2000.11a
    • /
    • pp.262-264
    • /
    • 2000
  • 원자로 내에서 연소 중인 핵연료나 저장 또는 재처리 중인 사용후핵연료의 성분으로서 시설의 공정설계, 안전성분석 및 차폐설계에 중요한 입력자료가 되는 핵분열생성물질, 방사화생성물 및 악티나이드의 핵종 농도와 이에 대응하는 방사능 강도의 기기 별 시간변 화율을 해석할 수 있는 코드 개발할 목적으로 MULTISAMS 정상 평형상태 모델을 구현하였다. MULTISAMS 코드의 반응공정 모델은 서로 연결되어 있으며 내부에 방사성물질의 혼합유체가 순환하는 세 종류의 반응기(원자로, 열교환기 및 화학반응기) 계통에서 자연적 또는 설계에 의해 일어나는 현상으로서; 반응기 간의 물질 흐름; 각 반응기 내에서 방사성 붕괴, 변환, 이동과 중성자 흡수 및 핵분열; 외부로부터 특정 핵종의 유입혹은 유출을 고려한 시간종속 핵종농도보존방정식 이론에 근거한다. 코드의 유용성 및 신뢰성을 검증하기 위해 현재 개념설계가 진행 중인 AMBIDEXTER원자력 에너지시스템을 대상으로 ORIGEN2 계산과 비교하였다. 두 코드 간의 입력조건과 배경이론차이점 때문에 절대적 비교가 불가능하므로 단순이론의 중간매개코드로서 SAMS를 이용한 2단계 비교방법을 따랐다. 결론은 MULTISAMS는 ORIGEN2 계산의 수렴치와 근사하게 일치하면서 ORIGEN2 가 다룰 수 없는 핵주기 연속후처리공정의 정상가동 시 핵종 평형농도를 기기 별로 계산할 수 있다는 장점을 확인하였다.

  • PDF

Threats and countermeasures of malware (악성코드의 위협과 대응책)

  • Lim, Dong Yul
    • Journal of Convergence Society for SMB
    • /
    • v.5 no.1
    • /
    • pp.13-18
    • /
    • 2015
  • The malware, as hackers generic name of executable code that is created for malicious purposes, depending on the presence or absence of a self-replicating ability infected subjects, and are classified as viruses, worms, such as the Trojan horse. Mainly Web page search and P2P use, such as when you use a shareware, has become penetration is more likely to occur in such a situation. If you receive a malware attack, whether the e-mail is sent it is automatically, or will suffer damage such as reduced system performance, personal information leaks. While introducing the current malware, let us examine the measures and describes the contents related to the malicious code.

  • PDF

A Malware Variants Detection Method based on Behavior Similarity (행위 유사도 기반 변종 악성코드 탐지 방법)

  • Joe, Woo-Jin;Kim, Hyong-Shik
    • Smart Media Journal
    • /
    • v.8 no.4
    • /
    • pp.25-32
    • /
    • 2019
  • While the development of the Internet has made information more accessible, this also has provided a variety of intrusion paths for malicious programs. Traditional Signature-based malware-detectors cannot identify new malware. Although Dynamic Analysis may analyze new malware that the Signature cannot do, it still is inefficient for detecting variants while most of the behaviors are similar. In this paper, we propose a detection method using behavioral similarity with existing malicious codes, assuming that they have parallel patterns. The proposed method is to extract the behavior targets common to variants and detect programs that have similar targets. Here, we verified behavioral similarities between variants through the conducted experiments with 1,000 malicious codes.

A Study on Iriscode Extraction for Iris Recognition in Cellular Phone (휴대폰 환경에서의 홍채 인식을 위한 홍채 코드 추출에 관한 연구)

  • Jung, Dae-Sik;Park, Kang-Ryoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.813-816
    • /
    • 2005
  • 최근 휴대폰의 활용 범위는 단순히 사용자간의 통신이라는 기본적인 목적을 넘어서 다양한 기능을 제공하고 있다. 그중 휴대폰에 카메라를 탑재하여 디지털 카메라의 기능을 혼합한 휴대폰은 최근 각광을 받고 있으며 휴대폰에 탑재된 카메라의 기능은 디지털 카메라의 메가 픽셀 급 화질을 제공하는 정도의 수준으로 발전하였으며 이미 그 수요는 대중화되어 가고 있다. 이런 카메라 폰을 응용한 연구 분야로 생체 인식 기술을 적용할 수 있으며, 본 논문에서는 휴대폰 환경에서의 홍채 인식을 위한 홍채 영역에서의 홍채 코드 추출에 관한 방법을 제안한다. 휴대폰에서의 홍채 인식에 사용되는 홍채 코드 추출 과정은 다음과 같다. 먼저 휴대폰 카메라를 통해 얻은 메가 픽셀 급 영상($2048{\times}1536$ pixel 8bit gray Image)에서 동공위치 추적 & 홍채 영역 추출 알고리즘[1]을 이용하여 눈 영상($640{\times}480$ pixel 8bit gray Image))을 추출한다. 이렇게 추출된 눈 영상 중에 홍채 코드 인식 에러율을 좀더 낮추기 위해 눈썹영역, 안경에 의해 반사되는 반사광(Specular Reflection), 눈꺼풀 영역을 눈 영역에서 제거 하는 과정을 거친다. 이 논문에서는 위와 같은 과정을 거쳐 얻어진 홍채 영상에 그대로 극좌표 가버 필터[2]를 씌워 홍채 코드를 추출해내기 때문에 기존 보간법을 이용한 스트레칭 된 홍채 영상에서의 홍채 코드 추출보다 잘못된 홍채 코드 정보를 줄일 수 있으며 휴대폰이라는 특수한 환경에서의 홍채 코드 추출이란 점을 고려하여 가버 필터를 고주파와 저주파로 나누어 미리 설계해두어 좀더 빠르고 정확한 홍채 코드를 추출해 내는 방법을 제안한다. 실험 결과, 기존 방식보다 극좌표 가버 필터를 사용한 홍채 코드 추출 실험에서 보다 높은 인식률을 보였다.

  • PDF

A Study on Developing the Identification Code System for Korean Sci-Tech Journals for KSCI (KSCI 구축을 위한 국내 학술지 식별체계 연구)

  • 김선호;김태중
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.37 no.3
    • /
    • pp.57-77
    • /
    • 2003
  • The objective of the study is to develop the identification code of the Korean sci-tech journals for KSCI. To achieve the purpose, the study has researched and analyzed a variety of the major international and national serials or information objects identification code systems. And then, KOJIC(KOrean Journal Identification Code) has been developed. KOJIC is unique, unambiguous identifiers for titles of Korean journals in all subject areas. The concepts of KOJIC are simplicity, mnemonics, internationalization, and extensibility of its use. KOJIC is a six-character and alphanumeric code and has one check character.

  • PDF