• 제목/요약/키워드: 코드진행

검색결과 672건 처리시간 0.031초

가상기계 코드의 커버링 문제 (Covering Problem for Virtual Machine Code)

  • 남동근;오세만
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.247-249
    • /
    • 2003
  • 임베디드 시스템을 위한 가상기계 기술은 모바일 디바이스와 디지털 TV등의 다운로드 솔루션에 꼭 필요한 소프트웨어 기술이다. 현재 EVM(Embedded Virtual Machine)이라 명명되어진 임베디드 시스템을 위한 가상기계에 대한 연구가 진행 중이며, EVM의 중간 언어로 SIL(Standard Intermediate Language)이 설계되었다. 본 논문에서는 임베디드 시스템을 위한 가상기계의 표준 중간 언어로서 SIL의 완벽성을 증명한다. 기존에 이미 널리 사용되고 있는 가상기계 코드를 SIL 카테고리에 매핑시킴으로써 구조적으로 SIL의 완벽성을 증명한다. SIL은 표준 중간 언어로서의 요구 사항을 갖추고 있으며 6개의 메인 카테고리와 16개의 서브 카테고리로 나누어진다. Oolong과 .NET IL등 기존의 가상기계 코드들의 카테고리는 SIL카테고리에 매핑된다.

  • PDF

GLONASS 시각 전송에서 윤초 적용 연구 (A Study of Leap Second Effects of GLONASS Time Transfer)

  • 유동희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.161-162
    • /
    • 2014
  • 전 세계 시각 연구실에서는 세계협정시(UTC)를 유지하기 위해 GPS 위성의 코드 신호를 이용해왔다. 최근 GLONASS 위성 시스템이 전 세계적으로 서비스되면서 GLONASS 위성의 코드 신호를 이용한 시각 전송 기법에 대한 연구가 진행되었고 이에 GPS 와 GLONASS를 결합한 시각 전송 기법이 연구되고 있다. 본 논문에서는 GLONASS 위성의 코드 신호를 이용해서 GLONASS 위성과 관측 시스템간의 시각 오프셋을 추출하는 시각 전송 기법에서 윤초에 대해 소개하고 그 적용 결과를 제시하고자 한다.

  • PDF

기능성에 따른 프로그래밍 소스코드 분류를 위한 Deep Learning Model 연구 (A Study on Deep Learning model for classifying programs by functionalities)

  • 윤주성;이은헌;안진현;김현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.615-616
    • /
    • 2016
  • 최근 4차 산업으로 패러다임이 변화함에 따라 SW산업이 더욱 중요하게 되었다. 이에 따라 전 세계적으로 코딩 교육에 대한 수요도 증가하게 되었고 기업에서도 SW를 잘 만들기 위한 코드 관리 중요성도 증가하게 되었다. 많은 양의 프로그래밍 소스코드를 사람이 일일이 채점하고 관리하는 것은 사실상 불가능하기 때문에 이러한 문제를 해결할 수 있는 코드 평가 시스템이 요구되고 있다. 하지만 어떤 코드가 좋은 코드인지 코드를 어떻게 평가해야하는지에 대한 명확한 기준은 없으며 이에 대한 연구도 부족한 상황이다. 최근에 주목 받고 있는 Deep Learning 기술은 이미지 처리, 자연어 처리등 기존의 Machine Learning 알고리즘이 냈던 성과보다 훨씬 뛰어난 성과를 내고 있다. 하지만 Programming language 영역에서는 아직 깊이 연구된 바가 없다. 따라서 본 연구에서는 Deep Learning 기술로 알려진 Convolutional Neural Network의 변형된 형태엔 Tree-based Convolutional Neural Network를 사용하여 프로그래밍 소스코드를 분석, 분류하는 알고리즘 및 코드의 Representation Learning에 대한 연구를 진행함으로써 이러한 문제를 해결하고자 한다.

악성 코드 동향과 그 미래 전망

  • 장영준;차민석;정진성;조시행
    • 정보보호학회지
    • /
    • 제18권3호
    • /
    • pp.1-16
    • /
    • 2008
  • 2008년으로 컴퓨터 바이러스가 제작된 지 이미 20년이라는 세월을 넘기게 되었다. 이 긴 시간 속에서 컴퓨터 바이러스는 파일 감염을 목적으로 하는 바이러스(virus)로부터 네트워크를 통한 급속한 화산을 시도하는 웜(Worm) 그리고 데이터 유출과 파괴를 목적으로 하는 트로이목마(Trojan Horse)로 발달해왔다. 최근에는 컴퓨터 사용자의 정보를 무단으로 유출하기 위한 스파이웨어(Spyware)에 이르기까지 다양한 형태로 변화를 이룩해 왔다. 이러한 다양한 형태로의 변화가 진행되는 동안에도 컴퓨터 과학의 발달에 따른 새로운 기술들을 흡수하여 더욱더 정교하고 파괴적인 기능들로 발전을 이루게 되었다. 다양한 형태와 기술적 인 발전을 거듭한 악성 코드(Malicious Code)는 컴퓨터 운영 체제, 네트워크의 발달로 이룩된 컴퓨터 과학사와 함께 하였다고 볼 수 있다. 악성 코드의 발전은 해가 갈수록 수치적인 면에서는 증가 추세를 이루고 있으며 기술적인 면에서도 더욱더 위험성을 더해 가고 있으며 그 제작 목적 또한 전통적인 기술력 과시에서 금전적인 이익을 취하기 위한 도구로 전락하고 있다. 이렇게 제작 목적의 변질로 인해 악성 코드는 인터넷 공간에서 사이버 범죄를 발생시키는 원인 중 하나로 변모하게 되었다. 본 논문에서는 이러한 발전적인 형태를 띠고 있는 악성 코드에 대해서 최근 동향을 바탕으로 어떠한 악성코드와 스파이웨어의 형태가 발견되고 있는지 그리고 최근 발견되고 있는 악성코드에서 사용되는 소프트웨어 취약점들을 살펴보고자 한다. 그리고 이러한 악성코드의 형태에 따라 향후 발생할 수 있는 새로운 악성 코드의 위협 형태도 다루어 보고자 한다.

바이트코드 분석을 이용한 자바 프로그램 표절검사기법 (A Plagiarism Detection Technique for Java Program Using Bytecode Analysis)

  • 지정훈;우균;조환규
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제35권7호
    • /
    • pp.442-451
    • /
    • 2008
  • 대부분의 표절검사 시스템들은 소스코드를 이용해 유사도를 계산하고 표절 프로그램을 찾아낸다. 소스코드를 이용하여 표절검사를 수행할 경우, 소스코드 보안문제가 발생할 수 있다. 목적 코드를 이용한 표절검사는 소스코드 보안문제에 대한 좋은 대안이 될 수 있다. 본 논문에서는 자바 프로그램의 표절검사에 대하여 소스코드 없이 바이트코드를 이용해 표절검사를 수행하는 방법을 제시한다. 바이트코드를 이용한 표절검사는 크게 두 단계로 진행된다 먼저, 자바 클래스 파일로부터 메소드의 코드영역을 분석해 토큰 시퀀스를 생성한 다음 적응적 지역정렬을 이용해 유사도를 계산한다. 실험 결과, 소스코드와 바이트코드의 유사도는 비슷한 분포를 보였다. 또한, 소스코드 쌍과 바이트코드 쌍의 유사도 상관관계가 충분히 높게 측정되었다. 본 논문에서 제안한 바이트코드 표절검사 시스템은 소스코드를 이용해 직접 표절을 검사하기 전 단계에서 1차적인 검증도구로 활용할 수 있다.

소프트웨어 개발 진척도 확인을 위한 소스코드 기반의 프로젝트 일정 관리 도구 설계 (Design of Project Schedule Management Tool Based on Source Code for Checking Software Development Progress)

  • 황병일;이성희;이우진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.529-532
    • /
    • 2016
  • IT 융 복합 산업에서 소프트웨어가 차지하는 비중이 높아짐에 따라 프로젝트 관리는 점차 중요해지고 IT기업의 경쟁력을 결정하는 중요 요소가 되고 있다. 프로젝트 관리 중 일정 관리는 가장 기초적이고 관리적 요소가 가장 많이 들어있으며 일정 관리의 실패는 Time-To-Market을 맞추지 못한다. 일정 관리를 위해 고려해야할 문제점들은 겉으로 확인되는 진척율과 실제로 개발된 진척율의 차이, 팀원의 낭비되는 시간을 지속적 관리 등이 있음에도 현장에서는 도구 또는 파일을 통해 진행 사항을 관리하지만 세부 작업별 활동까지 연계가 되지 않아 일정 관리의 진행 상황이 명확히 드러나지 않는다. 따라서 본 논문에서는 소스코드 기반의 실시간 프로젝트 일정 관리 도구를 제안한다. 프로젝트 계획 단계에서 작업을 컴포넌트 별로 세분화되어 있을 때 이 도구를 사용하여 컴포넌트 내부 메서드의 소스코드 작성을 통해 소프트웨어 개발 진척도를 명확하게 파악하고 해당 소스 코드의 테스트를 통해 의도대로 개발이 이루어졌는지를 확인 가능하다. 그리고 피드백을 통해 개발자에게 개발 일정 및 계획 수정에 대한 알림으로 지연되는 시간 없이 수정 가능하다.

Anti-Virus 오진 방지를 위한 정상파일 취합 및 판단기준에 관한 연구 (A Study on Collecting and Determining Criteria of Normal Files for Prevention of Anti-Virus False Positive)

  • 허종오;안형봉;차인환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1308-1311
    • /
    • 2010
  • 급격히 증가하는 악성코드로 인해 Anti-Virus 연구소들은 대량의 악성코드를 자동으로 분석 및 진단해야 할 필요성을 느끼게 되었다. 이러한 자동 분석은 오진(False Positive)의 증가라는 부작용을 가져왔다. 주요 파일에 대한 오진단은 Anti-Virus 를 통해 최종 보안을 유지하고 있는 대다수의 시스템을 정지시켜, 국가적인 손실을 유발할 수 있다. 따라서, 관련업체들은 오진을 방지하기 위해 다양한 연구를 진행하고 있다. 하지만, 정상파일을 보유하지 않고 파일정보만으로 오진여부를 판단하는 방법은 근본적으로 오진단을 감소시키는데 한계를 가지고 있다. 따라서, 최근에는 정상파일 셋을 구축하여 Anti-Virus 의 오진여부를 최종적으로 판단하는 연구가 진행되고 있다. 하지만, 수많은 파일 중에서 수집이 필요한 파일에 대한 기준과 수집한 파일이 정상파일 인지를 판단할 기준이 존재하지 않아, Anti-Virus 연구소들은 정상파일 셋 구축에 어려움을 겪고 있다. 따라서, 본 고에서는 정상파일에 대한 개념과 정상파일이 악성코드 파일과 비교되는 7 대 특성을 개발하고, 이를 토대로 기존에 제시된 적이 없는 정상파일 취합기준과 판단기준을 제안하였다. Anti-Virus 연구소는 본 기준들을 통해 우수한 오진방지용 정상파일 셋을 구축하여, 악성코드의 증가로 인해 함께 증가하고 있는 오진을 줄이고, 사용자 시스템의 안정성을 도모함으로써, 오진으로 인한 국가적, 경제적 손실을 방지하는데 큰 기여를 할 것으로 기대된다.

바이트코드 최적화 프레임워크의 설계 (Design of Bytecode Optimization Framework)

  • 김영국;김경수;김기태;조선문;유원희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.297-300
    • /
    • 2004
  • 자바는 객체지향 언어이고 바이트코드로 번역 이후에는 플랫폼에 독립적으로 가상머신에 의해 실행될 수 있기 때문에 소프트웨어 개발과 유지보수에 많은 장점을 갖는다. 이러한 특징으로 인해 플랫폼에 독립적인 소프트웨어 개발에는 자바가 많이 이용된다. 그러나 바이트코드로 작성된 프로그램은 가상기계에서 인터프리터 방식으로 수행된다. 때문에 프로그램의 실행속도가 느리게 실행되는 문제점을 가지고 있다. 실행속도의 문제점을 해결하기 위한 여러 가지 방법들이 연구가 진행중이다. 본 논문은 자바 바이트코드가 가상기계에서 인터프리터 방식으로 수행할 때 바이트코드의 크기를 줄여 해석하는 부담을 줄이기 위해서 바이트 코드를 최적화하는 프레임워크를 구성한다. 프레임워크를 이용하여 바이트코드를 3주소 형태의 CTOC-T(Class To Optimizer Classes-Three Address Code)로 변환하여 프로그램을 분석을 할 수 있다. 또한 CTOC-T는 3주소 형태이므로 3주소 최적화 기법을 적용하여 최적화된 바이트코드를 생성하는 프레임워크를 설계한다.

  • PDF

MDD 기법을 이용하여 생성된 코드 간의 기능적 유사도 및 코드 생성률 측정 기법 (Measuring Methods of Functional Similarity and Code Generation Rate for the Code Generated by MDD)

  • 류성태;박철현;이은석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.287-290
    • /
    • 2010
  • 오늘날 모바일 시장을 중심으로 다양한 플랫폼이 등장하면서 모바일 어플리케이션 개발 시 여러 플랫폼을 고려해야 하는 부담이 증대되고 있다. 이러한 상황에서 Model-Driven Development(MDD) 는 멀티플랫폼에 대응하는 어플리케이션 개발의 효율성을 높여줄 수 있다. 하지만 이 기법을 이용하는 대다수의 연구 결과들은 해당 방법론을 통해 생성된 결과물의 질을 객관적으로 평가할 수 없고, 이 때문에 해당 방법론의 성능 평가가 힘들다. 본 연구에서는 대상 플랫폼들이 제공하는 API 를 분석한 결과에 근거하여 공통 요소를 추출하고 이를 이용하여 MDD 기반으로 개발을 진행할 수 있는 개발 프로세스를 소개하고, 이를 통해 생성된 소스 코드의 기능적 유사도 및 코드 생성률과 기능적 유사도를 평가할 수 있는 방법을 제안한다. 이 방법은 코드를 AST 로 바꾸고 API 맵핑 테이블에 근거하여 동일한 키워드로 변환하고 유사도를 측정하여 설계 시 의도한 기능이 얼마나 잘 코드로 생성되었는 지 평가할 수 있는 방법이다. 본 연구에서는 이 방법을 이용하여 생성된 코드의 기능적 유사도와 코드 생성률을 측정하였다.

무선 센서 네트워크를 위한 효율적인 원격코드설치 기법에 관한 연구 (A Study on the Efficiency Remote Code Update Scheme for Wireless Sensor Networks)

  • 이한선;이정민;정광수;최웅철;이승형
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.217-219
    • /
    • 2005
  • 최근 무선 센서 네트워크01서 원격코드설치를 위한 신뢰적인 전송 프로토콜에 관한 연구가 활발히 진행되고 있다. 센서 네트워크는 한정된 에너지를 가지기 때문에 에너지 소모를 줄이기 위한 NACK 기반의 전송 프로토콜로 설계된다. 하지만, NACK 기반의 프로토콜은 패킷손실 이벤트 전달을 막기 위해 전송을 멈추고 에러복구를 하기 때문에 코드 전송시간을 증가시키게 되고 센서 네트워크의 수명을 줄이게 된다. 본 논문은 센서 네트워크에서 신속한 원격코드설치를 위친 NACK 억제 기법을 제안한다. 또한, ns-2 시뮬레이터를 이용한 실험을 통해 코드 전송시간이 제안된 기법에 의해 향상되었음을 확인하였다.

  • PDF