• Title/Summary/Keyword: 실효성 검증

Search Result 362, Processing Time 0.04 seconds

Development of signature Generation system and Verification Network for Application Level Traffic classification (응용 레벨 트래픽 분류를 위한 시그니쳐 생성 시스템 및 검증 네트워크의 개발)

  • Park, Jun-Sang;Park, Jin-Wan;Yoon, Sung-Ho;Oh, Young-Seok;Kim, Myung-Sup
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1288-1291
    • /
    • 2009
  • 네트워크 트래픽 모니터링과 분석은 엔터프라이즈 네트워크의 효율적인 운영과 안정적 서비스를 제공하기 위한 필수적인 요소이다. 다양한 트래픽 분석 방법 중 시그니쳐 기반의 분석 방법은 가장 높은 분석률을 보이지만 모든 시그니쳐를 수작업으로 추출하기 때문에 응용프로그램의 변화와 출현에 유연하게 대응하지 못한다. 따라서 본 논문에서는 응용프로그램 시그니쳐 생성 과정의 단점을 보완할 수 있는 시그니쳐 자동 생성 시스템을 제안한다. 응용프로그램 시그니쳐는 페이로드 내의 고유한 바이트 시퀀스로 정의하며 응용프로그램이 발생시키는 모든 트래픽을 대상으로 추출한다. 또한 생성 시스템의 실효성을 증명할 수 있는 검증 시스템 및 검증 네트워크를 제시한다.

Challenges of Address Sanitizer in Embedded Systems (임베디드 시스템에서 Address Sanitizer 의 한계)

  • Jaeyeol Park;Seonghwan Park;Donghyun Kwon
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.156-157
    • /
    • 2023
  • 메모리 손상으로 인해 발생하는 컴퓨터 시스템의 버그는 아주 오랫동안 지속적으로 발견된 컴퓨터 보안 이슈 중 하나이다. 이에 대한 보호 기법이 많이 제안되었으며 Address Sanitizer(ASAN) 또한 buffer overflow, use-after-free 와 같은 메모리 손상 버그를 보호하기 위한 기술 중 하나이다. 그러나 해당 기술은 소프트웨어적으로만 구현되었고, 충분한 컴퓨팅 자원이 있을 때만 그 유효성과 실용성이 검증되었고 컴퓨팅 자원이 제한된 임베디드 시스템에서의 적용에 대한 연구나 실효성 검증이 부족하다. 이에 본 논문에서는 임베디드 시스템에 ASAN 를 적용하기 위한 코드를 작성하고 성능을 측정하고 분석하였다.

humanoid's imitation of human motion by using motion capture (모션 캡쳐를 이용한 휴머노이드 로봇의 인간 동작 모방)

  • Song, Jin-Suk;Kim, Chang-Whan;Yang, Hyun-Suk
    • Proceedings of the KIEE Conference
    • /
    • 2006.07d
    • /
    • pp.1939-1940
    • /
    • 2006
  • 휴머노이드 로봇의 동작 생성에 있어 최대 관심사 중 하나는 '얼마나 인간처럼 행동하는가?' 이다. 이를 위해 동작 획득 장비를 사용하여 얻은 인간 동작을 로봇으로 전이함으로써 인간과 유사한 움직임을 구현하는 것이 일반적인 방법이다. 인간의 동작 전환 과정에서 동작을 구분하고 그 구분된 동작을 재결합하는 과정이 빈번이 발생한다. 지금까지 동작을 구분하고 재결합하는 것은 많은 부분 수동적으로 처리되었다. 그러한 방법들이 실효적인 성과를 얻었지만 보다 더 효과적이고 체계적으로 인간다운 동작을 구현 할 수 있는 시스템이 필요하다. 본 연구에서는, 기구학에 근거하여 인간의 상체 동작을 구분하고 가중 함수를 이용하여 구분한 동작을 재결합함으로써 새로운 연속 동작을 생성한다. 생성된 연속 동작을 휴머노이드 로봇에 구현하여 제안한 동작모방시스템의 실효성을 검증한다.

  • PDF

마산만의 준설 및 하수처리장 가동에 따른 진해만의 수질변동

  • 이인철;김경희;류청로;김헌태
    • Proceedings of the Korean Society of Fisheries Technology Conference
    • /
    • 2003.05a
    • /
    • pp.160-161
    • /
    • 2003
  • 본 연구는 그림 1의 진해만 관측자료를 수집ㆍ분석하여 1989년부터 1994년까지의 5년간의 마산, 진해만의 수질변동 특성 분석 및 Cluster analysis를 통해 및 개의 유사영역으로 구분하여 소해역별 수질환경 공간특성을 파악해 보고, 마산만 준설 및 마산시 하수처리장이 가동된 시기를 전ㆍ후로 수질의 변화 양상을 검증하여 그 실효성을 평가해 봄으로써 오염물질 유입에 대해 능동적 대처방안을 마련하고 체계적인 해역관리를 할 수 있는 기초자료를 마련하고자 하였다. (중략)

  • PDF

Establishment of Database for Anti-Frost Heave Layer (동상방지층 설계를 위한 현장 계측자료의 데이터베이스(DB) 구축)

  • Lee, Bum-Woo;Kim, Nak-Seok;Nam, Young-Kug
    • 한국방재학회:학술대회논문집
    • /
    • 2010.02a
    • /
    • pp.90.1-90.1
    • /
    • 2010
  • 우리나라는 계절적 특성으로 인하여 겨울에서 봄에 이르기까지 도로포장의 동결 융해가 반복되어 도로 파손을 유발 시키고 있다. 동결 융해로 인한 피해를 줄이기 위하여 도로포장 설계시 동상방지층을 별도로 설치를 하고 있으나 실효성 검증 없이 무분별하게 적용되고 있어 국가적으로 예산을 낭비하고 있다. 본 연구에서는 효과적인 동상방지층의 설계를 목적으로 계측된 온도 및 함수비 데이터를 효율적으로 관리하고 모니터링하는 기반을 마련하고자 한다.

  • PDF

Workload에 따른 FMS의 버퍼 Capacity 결정에 관한 연구

  • 이정표
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2000.04a
    • /
    • pp.131-136
    • /
    • 2000
  • FMS(Flexible Manufacturing System, 유연생산 시스템)는 1960년대 최초로 소개된 이후, 뛰어난 Throughput과 Flexibility로 지금까지 다양한 생산 현장에서 널리 활용되고 있다. 하지만 복잡한 Part의 흐름, 충분하지 못한 AGV(Automated Guided Vehicle) 등으로 인한 성능 저하는 가장 큰 장애물이라 할 수 있다. 이에 대한 대비책으로 시스템 내에 설치하는 버버는 일시적인 WIP(Work In Process, 재공재고)의 저장공간으로써 Blocking, Starving 등의 발생을 최소화하는 역할을 수행한다. 따라서 이러한 버퍼의 적절한 배치는 시스템 성능에 큰 영향을 미치게 되며, 이에 본 연구에서는 각 Workstation의 Workload를 고려해 각 버퍼의 적절한 Capacity를 결정하는 과정을 소개하며, 제시된 방법론의 실효성을 시뮬레이션을 통해 검증하고자 한다.

  • PDF

Analysis of Business Process for implementing RPA(Robotic Process Automation) (법인카드 정산업무 프로세스 분석을 통한 RPA 자동화 영역 발굴 및 구축)

  • Kang, Mi-Yeon;Ki, Hoyoung
    • Annual Conference of KIPS
    • /
    • 2021.11a
    • /
    • pp.387-390
    • /
    • 2021
  • 본 연구는 기업에서 로봇프로세스 자동화(Robotic Process Automation, RPA)의 실질적 적용가능성 확인을 위해 개념증명(Proof of Concept, PoC) 차원에서 RPA를 활용하여 법인카드 정산업무 자동화를 설계 및 구현하였다. 이를 위해 법인카드 정산업무 수행을 위한 프로세스 분류와 각 단계별 사용자 입력 요구사항을 상세분석하였으며, RPA 자동화영역 발굴을 통해 실제 시범운영 서비스로 구현하여 실효성을 검증하였다.

Methods to Design IoT Applications with Heterogeneity (IoT 애플리케이션의 이질성을 고려한 설계 기법)

  • Lee, Johan;Park, Chun Woo;Kim, Moon Kwon;Choi, Kwang Sun;Kim, Soo Dong
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.353-356
    • /
    • 2013
  • IoT(Internet-of-Things)는 사람과 물리적 사물이 언제, 어디서나 소통할 수 있는 컴퓨팅 패러다임으로, IoT 디바이스의 역량이 높아짐에 따라, IoT 디바이스를 이용한 IoT 애플리케이션 개발에 관심이 높아지고 있다. 하지만 IoT 디바이스가 가지는 통신 프로토콜 이질성, API 이질성, 데이터 형식 이질성, 프로그래밍 언어 이질성이 IoT 애플리케이션 개발의 어려움으로 작용하고 있다. 본 논문은 이러한 이질성들을 분석하고 각 이질성을 해결하기 위한 설계 기법을 제안하고 실제로 이를 적용하여 IoT 애플리케이션을 설계 및 구현 함으로써 도출한 이질성 해결의 중요성과 제안한 설계 기법의 실효성을 검증한다.

Design and Implementation of the Front part of Agricultural Electric Vehicles using Vacuum Forming (진공성형을 이용한 농업용 전기차 전면부 설계 및 구현)

  • Lee, Hun-Kee;Park, Myeong-Chul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.07a
    • /
    • pp.107-108
    • /
    • 2021
  • 농업용 전기차는 일반 전기차에 비해 경량성 및 연료의 효율성이 매우 중요하다. 또한, 충돌에 대비한 재질의 강도적인 측면에서 다소 자유로움을 가진다. 본 연구에서는 레이저 가공, 절곡, 도장 등의 복잡한 절차를 통한 가공 공정을 대체하여 생산의 효율성을 극대화 할 수 있는 진공성형을 위한 전기차 전면부 3차원 설계 방법을 제안한다. 보닛 및 휀더의 3차원 설계 및 진공성형 금형 기술 개발을 통하여 제품의 안정성과 생산성 및 편의성을 향상시키는 것이 연구의 주요 목적이다. 주요 연구 절차는 CATIA를 이용한 설계 결과물을 바탕으로 ABAQUS를 이용한 구조해석을 통해 안정성을 확인하고 3D Scanner를 이용하여 시제품의 치수 확인을 통한 실효성을 검증한다. 본 연구의 결과물은 농업용 전기차 주 고객층인 고령자 및 여성 농업 종사자들에게 널리 사용될 수 있을 것으로 사료된다.

  • PDF

Formal Methodology for Safety Analysis of Security Protocols (보안 프로토콜의 안전성 분석을 위한 정형적 방법론)

  • Kim Il-Gon;Jeon Chul-Wuk;Kim Hyun-Seok;Choi Jin-Young;Kang In-Hye
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.1
    • /
    • pp.17-27
    • /
    • 2005
  • With the development of wire and wireless based networks, a various security protocols have been proposed to protect important resources and user information against attackers. However, many security protocols have found oかy to be later vulnerable to attacks. In this Paper, we introduce the formal methodology to verify the safety of security protocols in the design phase, and we take advantage of the formal methodology which uses Casper/CSP and FDR tools by introducing the verification example of EKE protocol and BCY protocol. Lastly, we propose a new BCY protocol after verifying it's safety.