• Title/Summary/Keyword: 블록코드

Search Result 368, Processing Time 0.025 seconds

Development of Block-based Code Generation and Recommendation Model Using Natural Language Processing Model (자연어 처리 모델을 활용한 블록 코드 생성 및 추천 모델 개발)

  • Jeon, In-seong;Song, Ki-Sang
    • Journal of The Korean Association of Information Education
    • /
    • v.26 no.3
    • /
    • pp.197-207
    • /
    • 2022
  • In this paper, we develop a machine learning based block code generation and recommendation model for the purpose of reducing cognitive load of learners during coding education that learns the learner's block that has been made in the block programming environment using natural processing model and fine-tuning and then generates and recommends the selectable blocks for the next step. To develop the model, the training dataset was produced by pre-processing 50 block codes that were on the popular block programming language web site 'Entry'. Also, after dividing the pre-processed blocks into training dataset, verification dataset and test dataset, we developed a model that generates block codes based on LSTM, Seq2Seq, and GPT-2 model. In the results of the performance evaluation of the developed model, GPT-2 showed a higher performance than the LSTM and Seq2Seq model in the BLEU and ROUGE scores which measure sentence similarity. The data results generated through the GPT-2 model, show that the performance was relatively similar in the BLEU and ROUGE scores except for the case where the number of blocks was 1 or 17.

A tamper resistance software mechanism using MAC function and dynamic link key (MAC함수와 동적 링크키를 이용한 소프트웨어 변조 방지 기법)

  • Park, Jae-Hong;Kim, Sung-Hoon;Lee, Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.1
    • /
    • pp.11-18
    • /
    • 2013
  • In order to prevent tampering and reverse engineering of executive code, this paper propose a new tamper resistant software mechanism. This paper presents a cryptographic MAC function and a relationship which has its security level derived by the importance of code block instead of by merely getting the encryption and decryption key from the previous block. In this paper, we propose a cryptographic MAC function which generates a dynamic MAC function key instead of the hash function as written in many other papers. In addition, we also propose a relationships having high, medium and low security levels. If any block is determined to have a high security level then that block will be encrypted by the key generated by the related medium security level block. The low security block will be untouched due to efficiency considerations. The MAC function having this dynamic key and block relationship will make analyzing executive code more difficult.

Bytecode Compression Method for Embedded Java System (내장형 자바를 위한 클래스 파일의 바이트 코드 압축)

  • 이영민;맹혜선;강두진;김신덕;한탁돈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.424-426
    • /
    • 1999
  • 본 논문에서는 추후 여러 내장형 기기들을 대체하게 될 내장형 자바가상머신에서 효율적으로 메모리를 사용하기 위해 바이트코드 압축 방법을 제시하고 있다. 이 압축 방법은 기본 코드 블록을 내장형 자바가상머신에서 사용하지 않는 명령어군과 한 바이트의 인덱스를 이용하여 사전을 구축하고, 사전에 등록되어 있는 반복되는 기본 코드 블록들을 이 두 바이트로 대체함으로써 압축하는 것이다. 그러나, 압축하는데 있어서 압축효율 뿐만 아니라 바이트 코드의 수행 속도도 고려하여야 하므로 압축으로 인한 수행 오버헤드를 최소화하여 수행시간에 영향을 적게 주도록 압축 방법을 단순화하여 설계하였다. 본 논문에서 제시하고 있는 압축 방법을 사용하여 실제 사용되는 자바 API(Application Programming Interface)들을 압축함으로써 메모리에 적재되는 바이트 코드를 최대 36%까지 줄이는 결과를 얻어낼 수 있다.

  • PDF

An Eefficient ROI Code Block Discrimination Algorithm for Dynamic ROI Coding (동적 관심영역 코딩을 위한 효율적인 관심영역 코드블록 판별 알고리듬)

  • Kang, Ki-Jun;Ahn, Byeong-Tae
    • Journal of Korea Multimedia Society
    • /
    • v.11 no.1
    • /
    • pp.13-22
    • /
    • 2008
  • This paper proposes an efficient ROI code block discrimination algorithm for dynamic ROI coding. The proposed algorithm calculates the girth of the ROI only with some mask information in consideration of the characteristics of the shape of the ROI for reducing a ROI code block discrimination time, and this proposed algorithm discriminates whether there is a ROI code block by the girth and the critical value of the ROI. Also, this discrimination algorithm is capable of treating the coefficients of the background within a ROI code block preferentially and controlling a loss by controlling the threshold value of the ROI. In order to demonstrate the utility of the proposed method, this paper conducted a comparative experiment of the proposed method with the existing methods. As a result of this experiment, it was confirmed that the proposed method was superior to the conventional methods in terms of quality and speed.

  • PDF

The Bytecode Optimizer (바이트코드 최적화기)

  • 이야리;홍경표;오세만
    • Journal of KIISE:Software and Applications
    • /
    • v.30 no.1_2
    • /
    • pp.73-80
    • /
    • 2003
  • The Java programming language is designed for developing effective applications in a heterogeneous network environment. Major problem in Java is its performance. many attractive features of Java make the development of software easy, but also make it expensive to support ; applications written in Java are often much slower than their counterparts written in C or C++. To use Java`s attractive features without the performance penalty, sophisticated optimizations and runtime systems are required. Optimising Java bytecode has several advantages. First, the bytecode is independent of any compiler that is used to generate it. Second, the bytecode optimization can be performed as a pre=pass to Just-In-Time(JIT) compilation. Many attractive features of Java make the development of software easy, but also make it expensive to support. The goal of this work is to develop automatic construction of code optimizer for Java bytecode. We`ve designed and implemented a Bytecode Optimizer that performs the peephole optimization, bytecode-specific optimization, and method-inlining techniques. Using the Classfile optimizer, we see up to 9% improvement in speed and about 20% size reduction in Java class files, when compared to average code using the interpreter alone.

Malicious Code Injection Vulnerability Analysis in the Deflate Algorithm (Deflate 압축 알고리즘에서 악성코드 주입 취약점 분석)

  • Kim, Jung-hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.5
    • /
    • pp.869-879
    • /
    • 2022
  • Through this study, we discovered that among three types of compressed data blocks generated through the Deflate algorithm, No-Payload Non-Compressed Block type (NPNCB) which has no literal data can be randomly generated and inserted between normal compressed blocks. In the header of the non-compressed block, there is a data area that exists only for byte alignment, and we called this area as DBA (Disposed Bit Area), where an attacker can hide various malicious codes and data. Finally we found the vulnerability that hides malicious codes or arbitrary data through inserting NPNCBs with infected DBA between normal compressed blocks according to a pre-designed attack scenario. Experiments show that even though contaminated NPNCB blocks were inserted between normal compressed blocks, commercial programs decoded normally contaminated zip file without any warning, and malicious code could be executed by the malicious decoder.

Warning Classification Method Based On Artificial Neural Network Using Topics of Source Code (소스코드 주제를 이용한 인공신경망 기반 경고 분류 방법)

  • Lee, Jung-Been
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.9 no.11
    • /
    • pp.273-280
    • /
    • 2020
  • Automatic Static Analysis Tools help developers to quickly find potential defects in source code with less effort. However, the tools reports a large number of false positive warnings which do not have to fix. In our study, we proposed an artificial neural network-based warning classification method using topic models of source code blocks. We collect revisions for fixing bugs from software change management (SCM) system and extract code blocks modified by developers. In deep learning stage, topic distribution values of the code blocks and the binary data that present the warning removal in the blocks are used as input and target data in an simple artificial neural network, respectively. In our experimental results, our warning classification model based on neural network shows very high performance to predict label of warnings such as true or false positive.

Efficient video coding method of adaptive allocated codeword for macroblock type (마크로 블록타입에 대한 코드워드 할당이 적응적으로 가능한 효율적인 동영상 부호화 방법)

  • Park, Sea-Nae;Sim, Dong-Gyu;Lee, Ha-Hyun;Lim, Sung-Chang;Jeong, Se-Yoon;Choi, Jin-Soo
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2009.11a
    • /
    • pp.291-294
    • /
    • 2009
  • 최근 멀티미디어 기능을 가지는 다양한 기기가 보급되고, 이러한 기기들을 위해 다양한 화질과 해상도를 가지는 멀티미디어 서비스가 소비되고 있다. 이러한 서비스들은 목적 및 기기의 종류에 따라 전송환경이 다르기 때문에, 압축된 영상이 가지는 특성 또한 다르다. 일반적인 동영상 압축 표준에서 구문요소들에 코드워드를 할당하는 방법은 표준화 과정에서 얻어진 확률과 통계적인 수치에 의해 최적으로 결정된 것이다. 하지만 확률과 통계적인 수치는 영상의 특성에 따라 차이가 있기 때문에 최적의 코드워드는 항상 달라지는데, 현재 표준압축방법은 이러한 확률적인 특성이나 통계적인 수치를 반영하기 어려운 단점을 가진다. 이에 본 논문에서는 영상의 특징 및 부호화 조건에 따른 압축데이터의 특징을 반영하여 슬라이스 단위로 마크로 블록 타입에 대한 코드워드를 적응적으로 할당하는 방법을 제안한다. 제안하는 방법에서 부호화 조건에 따른 압축 데이터의 특징을 파악하기 위해 정해진 부호화 조건에 따라 한 번의 부호화를 수행하여 마크로 블록 타입에 대한 슬라이스 통계를 구한다. 그 다음 구해진 통계에 근거하여 마크로블록 타입에 대해 최적의 코드워드를 할당하고, 이 코드워드에 근거하여 다시 한 번 부호화를 수행하고 이렇게 발생된 비트스트림을 복호화기로 전송하게 된다. 본 논문에서 제안한 방법을 적용한 실험결과 BD-rate가 약 0.2~1.7% 정도 감소하는 결과를 얻을 수 있었다.

  • PDF

A performance analysis of Space-time block codes for MIMO Channels (MIMO 채널에서 시공간 블록 코드의 성능 분석)

  • Youm, Ho-Sun;Kim, Chang-Jung;Lee, Ho-Kyoung
    • Proceedings of the IEEK Conference
    • /
    • 2005.11a
    • /
    • pp.307-310
    • /
    • 2005
  • 우리는 레일리 페이딩 채널에서 다중 전송 안테나를 사용한 전송 방식을 택한 Alamouti 방식의 전송쌍 에러 확률(Pairwise error probability)을 사용해서 시스템의 성능을 분석해 보았다. 데이터는 시공간 블록 코딩을 사용해서 전송 안테나에 n 개의 배열로 전송되어졌다. 각각의 수신안테나의 수신 신호는 채널의 상태에 따라 변형된 n개의 송신 신호들의 선형결합으로 수신된다. 최대 가능도 복호 알고리즘(Maximum likelihood decoding algorithm)은 신호를 다시 재결합하는 간단한 방법을 사용하였다. 이러한 방식은 시공간 블록코드의 직교적인 성질을 이용한 것이고, 수신기에서의 수신신호가 선형결합이라는 것을 바탕으로 한 것이다. 모의실험을 통해서 시공간 블록 코딩을 사용하고, 다중 안테나를 사용한 시스템에서 우리가 분석한 결과를 확인했다.

  • PDF

Design of 3-Dimension Interleaver for Improving of Transmission Efficiency in Next Generation Wireless Communication System (차세대 무선통신시스템에서 전송효율의 향상을위한 3차원 인터리버의 설계)

  • 공형윤;이창희
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.3B
    • /
    • pp.369-374
    • /
    • 2001
  • 본 논문에서는 터보코드의 설계를 위한 새로운 일터리버 방식(3차원 블록 인터리버)을 소개한다. 3차원 블록 인터리버는 같은 블록크기를 가지는 2차원의 블록 인터리버보다 최소 비트간의 거리를 크게 할 수 있는 방버븡로, 3 차원 인터리빙 알고리즘에 의해 계산된 주소 값을 이용하여 입/출력 데이터의 순서를 조절함으로서 데이터의 비트 거리 특성을 향상시킨 것이다. 터보코드는 데이터 율, 부호기의 구속장의 길이, 복호방식, 순환복호의 횟수 등 여러 가지 요소들에 의해 성능이 좌우되며, 특히 인터리버의 종류 및 크기의 선택에 따라서 성느의 차이를 보인다. 컴퓨터 시뮬레이션을 이용하여 3차원 블록 인터리버의 성능을 분석하였으며, 전송 환경을 가우시안 및 비가우시간 채널로 설정하였다.

  • PDF