• Title/Summary/Keyword: 인라인 기법

Search Result 28, Processing Time 0.03 seconds

Understanding the Mechanism of Indomethacin-Saccharin Co-crystal Formation Using In-line Monitoring System based on PVM and FBRM (PVM 및 FBRM 기반 인라인 모니터링을 통한 indomethacin-saccharin 공결정의 생성 메커니즘이해)

  • Kim, Paul;Cho, Min-Yong;Choi, Guang J.
    • Korean Chemical Engineering Research
    • /
    • v.55 no.2
    • /
    • pp.180-189
    • /
    • 2017
  • Pharmaceutical co-crystals primarily to improve the solubility as well as stability of insoluble drug are to be investigated more intensively for IMDs as US FDA has reclassified co-crystal as a special case of solvates in August this year. In this study, we proposed a mechanism of indomethacin-saccharin co-crystal formation and the creation of transient indomethacin meta-stable form using in-line monitoring tools with the addition rate of anti-solvent as a critical process parameter. Among various instruments, we combined PVM (particle vision measurement) and FBRM (focused beam reflectance measurement) for the in-line monitoring of anti-solvent co-crystallization process. The off-line characterization of resulting powders was carried out employing the PXRD (powder x-ray diffraction) and DSC (differential scanning calorimeter). It was observed that the pathway to the final IMC-SAC co-crystal was significantly dependent upon the anti-solvent addition rate. The process conditions to obtain high quality co-crystal powder effectively were established. Consequently, we concluded that in-line monitoring combing the PVM and FBRM should be useful for the in-line monitoring of pharmaceutical co-crystallization processes.

Development of the efficient compression algorithm for the multi-method dispatch implementation (멀티메쏘드 디스패치 구현을 위한 향상된 압축알고리즘 개발)

  • 장문종;이봉재;조선구
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.664-666
    • /
    • 2002
  • 대부분의 객체 지향 언어들은 여러 가지 연산을 구현하기 위한 방법으로 메쏘드(method)를 이용한다. 메쏘드는 생성함수(generic function)의 타입에 관련된 행동을 정의한다. 이런 메쏘드들이 서로 구별되는 인수를 이용해서, 생성 함수가 프로그램 수행시에 불려질 때 인수의 타입에 따라 어느 메쏘드를 수행할지 결정한다. 이런 메쏘드의 선택 과정은 가장 적용되기 가까운 메쏘드(most specific applicable method MSA)를 구하기 위해서 단일의 인수를 사용할 것이냐, 모든 인수를 활용할 것이냐에 따라 단일 메쏘드와 다중 메쏘드로 구분된다. 이런 메쏘드를 선택하기 위해서 구현하는 방법으로는 캐슁이나 인라인, 디스패치 데이블, 컬러링 기법이 있다. 본 논문에서는 디스패치 테이블을 이용한 기법에서 공간의 낭비없이 효율적으로 멀티메쏘드 디스패치를 구현할 수 있는 점진적 압축알고리즘을 제시한다.

  • PDF

Development of the incremental compression algorithm for the efficient multi-method dispatch implementation (효율적인 멀티메쏘드 디스패치 구현을 위한 점진적 압축알고리즘 개발)

  • Jang, Moon-Jong
    • Proceedings of the KIEE Conference
    • /
    • 2002.07d
    • /
    • pp.2812-2814
    • /
    • 2002
  • 대부분의 객체 지향 언어들은 여러 가지 연산을 구현하기 위한 방법으로 메쏘드(method)를 이용한다. 메쏘드는 생성함수(generic function)의 타입에 관련된 행동을 정의한다. 이런 메쏘드들이 서로 구별되는 인수를 이용해서, 생성 함수가 프로그램 수행시에 불려질 때 인수의 타입에 따라 어느 메쏘드를 수행할지 결정한다. 이런 메쏘드의 선택 과정은 가장 적용되기 가까운 메쏘드(most specific applicable method, MSA)를 구하기 위해서 단일의 인수를 사용할 것이냐, 모든 인수를 활용할 것이냐에 따라 단일 메쏘드와 다중 메쏘드로 구분된다. 이런 메쏘드를 선택하기 위해서 구현하는 방법으로는 캐슁이나 인라인 디스패치 테이블, 컬러링 기법이 있다. 본 논문에서는 디스패치 테이블을 이용한 기법에서 공간의 낭비없이 효율적으로 멀티메쏘드 디스패치를 구현할 수 있는 점진적 압축알고리즘을 제시한다.

  • PDF

The Bio-XML Storage System Using Object Database Systems (객체 데이터베이스를 이용한 바이오 XML 저장시스템)

  • 김태경;이경희;임정곤;정태성;조완섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.235-237
    • /
    • 2004
  • 본 논문은 객체 데이터베이스 속성을 적용하여 데이터베이스 스키마를 생성하고 XML문서를 저장하는 기법을 제안한다 기존의 관계형 데이터베이스는 트리 기반의 XML 문서를 플랫한 테이블에 저장하므로 모델 불일치 문제가 발생한다. 또한, 문서를 검색할 때 고비용의 조인 연산이 필요하다. 하지만 객체 데이터베이스의 집합값 속성과 객체참조 속성은 트리 기반의 IDA 문서를 저장할 때 모델 측면에서 자연스럽다. 집합간 속성과 객체참조 속성은 Uを질의에 자주 사용되는 경로질의 및 순서를 이용하는 질의를 처리할 때게도 유리하다. 본 논문에서는 객체 데이터베이스의 집합값 속성과 객체참조 속성을 이용하여 XML 문서를 저장하기 위한 2가지의 DTD의존적 스키마 설계 기법인 i) 기본 규칙, ii) 인라인 규칙을 제시한다. 다양한 XML 문서에 대해 각각의 규칙에 따른 클래스 수, 저장 공간, 그리고 질의처리 시간을 비교 분석하였다.

  • PDF

FunRank: Finding 1-Day Vulnerability with Call-Site and Data-Flow Analysis (FunRank: 함수 호출 관계 및 데이터 흐름 분석을 통한 공개된 취약점 식별)

  • Jaehyu Lee;Jihun Baek;Hyungon Moon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.2
    • /
    • pp.305-318
    • /
    • 2023
  • The complexity of software products led many manufacturers to stitch open-source software for composing a product. Using open-source help reduce the development cost, but the difference in the different development life cycles makes it difficult to keep the product up-to-date. For this reason, even the patches for known vulnerabilities are not adopted quickly enough, leaving the entire product under threat. Existing studies propose to use binary differentiation techniques to determine if a product is left vulnerable against a particular vulnerability. Despite their effectiveness in finding real-world vulnerabilities, they often fail to locate the evidence of a vulnerability if it is a small function that usually is inlined at compile time. This work presents our tool FunRank which is designed to identify the short functions. Our experiments using synthesized and real-world software products show that FunRank can identify the short, inlined functions that suggest that the program is left vulnerable to a particular vulnerability.

A Technique to Apply Inlining for Code Obfuscation based on Genetic Algorithm (유전 알고리즘에 기반한 코드 난독화를 위한 인라인 적용 기법)

  • Kim, Jung-Il;Lee, Eun-Joo
    • Journal of Information Technology Services
    • /
    • v.10 no.3
    • /
    • pp.167-177
    • /
    • 2011
  • Code obfuscation is a technique that protects the abstract data contained in a program from malicious reverse engineering and various obfuscation methods have been proposed for obfuscating intention. As the abstract data of control flow about programs is important to clearly understand whole program, many control flow obfuscation transformations have been introduced. Generally, inlining is a compiler optimization which improves the performance of programs by reducing the overhead of calling invocation. In code obfuscation, inlining is used to protect the abstract data of control flow. In this paper, we define new control flow complexity metric based on entropy theory and N-Scope metric, and then apply genetic algorithm to obtain optimal inlining results, based on the defined metric.

A Thread Monitoring System for Java (Java 언어를 위한 쓰레드 모니터링 시스템)

  • Moon Se-Won;Chang Byeong-Mo
    • The KIPS Transactions:PartA
    • /
    • v.13A no.3 s.100
    • /
    • pp.205-210
    • /
    • 2006
  • To assist developing robust multithreaded software, we develop a thread monitoring system for multithreaded Java programs, which can trace or monitor running threads and synchronization. We design a monitoring system which has options to select interesting threads and synchronizations. Using this tool, programmers can monitor only interesting threads and synchronization in more details by selecting options. It also provides profile information after execution, which summarizes behavior of running threads and synchronizations during execution. We implement the system based on code inlining, and presents some experimental results.

A Monitoring System for Concurrent Java Programs (자바 병행 프로그램의 모니터링 시스템)

  • Moon Se-won;Chang Byeong-Mo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.904-906
    • /
    • 2005
  • 자바 언어는 병행 프로그래밍을 위해 쓰레드를 제공한다. 자바 병행 프로그램은 레이스 컨디션이나 데드락에 의하여 사용자가 원하지 않은 값을 출력하거나 예기치 못한 오류를 발생시킬 수 있다. 이러한 문제는 프로그램의 전반적인 신뢰성 및 안정성에 악영향을 미칠 수 있다. 본 연구에서는 실행 중에 실시간으로 쓰레드와 동기화 객체의 발생과 처리 과정을 보여줄 수 있는 모니터링 시스템을 코드 인라인 기법을 기반으로 설계 개발하였다. 이 시스템은 사용자 옵션에 따라 관심 있는 쓰레드나 동기화 객체만을 추적할 수 있으며 실행 후에 쓰레드와 동기화 객체 관련 요약 프로파일 정보를 제공한다.

  • PDF

Design and Implementation of Inline Data Deduplication in Cluster File System (클러스터 파일 시스템에서 인라인 데이터 중복제거 설계 및 구현)

  • Kim, Youngchul;Kim, Cheiyol;Lee, Sangmin;Kim, Youngkyun
    • KIISE Transactions on Computing Practices
    • /
    • v.22 no.8
    • /
    • pp.369-374
    • /
    • 2016
  • The growing demand of virtual computing and storage resources in the cloud computing environment has led to deduplication of storage system for effective reduction and utilization of storage space. In particular, large reduction in the storage space is made possible by preventing data with identical content as the virtual desktop images from being stored on the virtual desktop infrastructure. However, in order to provide reliable support of virtual desktop services, the storage system must address a variety of workloads by virtual desktop, such as performance overhead due to deduplication, periodic data I/O storms and frequent random I/O operations. In this paper, we designed and implemented a clustered file system to support virtual desktop and storage services in cloud computing environment. The proposed clustered file system provides low storage consumption by means of inline deduplication on virtual desktop images. In addition, it reduces performance overhead by deduplication process in the data server and not the virtual host on which virtual desktops are running.

False Alarm Minimization Technology using SVM in Intrusion Prevention System (SVM을 이용한 침입방지시스템 오경보 최소화 기법)

  • Kim Gill-Han;Lee Hyung-Woo
    • Journal of Internet Computing and Services
    • /
    • v.7 no.3
    • /
    • pp.119-132
    • /
    • 2006
  • The network based security techniques well-known until now have week points to be passive in attacks and susceptible to roundabout attacks so that the misuse detection based intrusion prevention system which enables positive correspondence to the attacks of inline mode are used widely. But because the Misuse detection based Intrusion prevention system is proportional to the detection rules, it causes excessive false alarm and is linked to wrong correspondence which prevents the regular network flow and is insufficient to detect transformed attacks, This study suggests an Intrusion prevention system which uses Support Vector machines(hereinafter referred to as SVM) as one of rule based Intrusion prevention system and Anomaly System in order to supplement these problems, When this compared with existing intrusion prevention system, show performance result that improve about 20% and could through intrusion prevention system that propose false positive minimize and know that can detect effectively about new variant attack.

  • PDF