• Title/Summary/Keyword: 코드진행

Search Result 672, Processing Time 0.03 seconds

Cord-based Mucical Composition by using Quadtree (쿼드트리를 이용한 코드기반 작곡)

  • 조재영;김성태;이명길;김윤호
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.05a
    • /
    • pp.293-297
    • /
    • 2003
  • In general, we thought only composers can compose musics. And now we should have opportunities to make some musics by Computer Music System which called 'MIDI', but the composition is still unfamiliar to non musician men or women. In this report, we exhibit the possibility of the auto code composition by computer program which should make non musician men or women to composers.

  • PDF

A study on the allocation of Radio Resource in Mobile Communication. (이동 통신에서의 무선 자원 할당에 관한 연구)

  • 조석팔
    • The Journal of Information Technology
    • /
    • v.4 no.3
    • /
    • pp.65-75
    • /
    • 2001
  • Code-division multiple access has been widely accepted as the major multiple access scheme in mobile communication systems. Wide-band CDMA and its hybrid associate time-division CDMA are key elements in the mobile communication. Since 10 years ago, there has been enormous research activity in analysis of the capacity of these CDMA-based systems. Recently, upgrading service, high quality and the different service classes in radio resource allocation has recently increased. This paper presents an overview of Radio Resource Allocation on the CDMA-based systems that are flexible, support traffic services, minimize call blocking rate and have acceptable radio resource utilization.

  • PDF

English Text Compression using Huffman Coding (허프만 부호화를 이용한 영문 텍스트 압축)

  • Gu, Jaryong;Choi, Hyunho;Jeong, Jechang
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2016.11a
    • /
    • pp.69-71
    • /
    • 2016
  • 본 논문에서는 JPEG, MPEG 등 표준압축 기술에 사용되고 있는 무손실 압축 기법 중 Huffman coding 을 통해 영문 텍스트를 압축하고 압축률을 구해보았다. 각 글자를 Huffman coding 의 원리에 기초하여 빈도수에 따라 코드를 결정한다. 결정된 코드에 따라 영문 텍스트를 변환하여 압축을 진행한다. 본 연구에서는 MATLAB을 이용하여 영문 텍스트의 각 글자 빈도수를 구하였고 Huffman coding 과정을 수행하였다. 또한 영문 텍스트를 코드로 변환과정을 수행하여 아스키코드와 압축률을 비교하였다. Huffman coding 은 아스키코드만으로 이용하는 것보다 1.89:1 의 압축률을 나타내었다.

  • PDF

Analyzing Developer's Share of Code Based on Abstract Syntax Tree (추상 구문 트리 기반의 개발자별 소스 코드 지분 분석)

  • Lee, Yong-hyeon;Kim, KiSub;Jung, Woosung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.07a
    • /
    • pp.23-24
    • /
    • 2015
  • 소프트웨어 프로젝트에서 발생하는 버그의 수가 증가함에 따라 이를 수정할 적합한 개발자를 효과적으로 찾기 위한 연구들이 진행되었다. 하지만, 대부분의 연구들이 텍스트 기반의 라인 변경을 통해 얻은 정보만을 활용하기 때문에 정확도가 떨어지며, 파일, 클래스, 함수와 같은 다양한 계층 단위에 대한 처리가 어렵다. 본 논문은 개발자의 코드 변경 정보를 추적함으로써 기여도를 보다 정확하게 계산하고, 다양한 코드 수준에서의 분석을 효과적으로 지원하는 AST기반의 지분 계산 접근법을 제안한다.

  • PDF

A Smart Car Software Security System based on Code Splitting (코드 분리 기반 스마트 자동차 소프트웨어 보안 시스템)

  • Kim, Kyung-ri;Seo, Hyemin;Tae, Heejee;Lee, Soowon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.225-226
    • /
    • 2018
  • 최근 스마트 카가 발전하면서 물리적 키에서 스마트 키로 차량용 키도 변화하고 있다. 이에 따라 스마트 키에 대한 해킹 위협도 증가하고 있으며 스마트 키의 보안은 점점 중요해지고 있다. 기존의 스마트키는 자동차 시스템이 부팅 된 후에 데이터 값을 비교하는 방식으로 사용자 인증을 진행한다. 이러한 방식은 시스템이 이미 부팅된 상태이므로 여전히 해킹의 위협이 존재한다는 점에서 안전하지 않다. 본 연구에서는 이를 개선하기 위해 Python 코드 분리 기술과 APK 바이트 코드 분리 기술을 자동차 부팅 코드와 엔진 APK의 바이트 코드에 적용하는 방법을 제안한다. 제안 기술이 적용되지 않은 APK와 적용된 APK를 리패징하여 해킹에 대한 본 연구의 안정성을 검증하였다.

Code Smell Analysis of ERP Time Attendance Management System (ERP 근태 관리 시스템의 코드 스멜 분석)

  • Choi, Wonjae;Kim, Taehwan;Moon, Hyunjun;Kim, Jungsun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.389-390
    • /
    • 2020
  • 배포된 소프트웨어는 고객의 새로운 요구사항을 반영하면서 기능을 추가하거나 수정한다. 수정된 소프트웨어는 문제없이 동작하지만, 내부의 구조는 점점 더 복잡해지면서 유지보수가 어려워지고, 수정 시 버그 발생 확률이 높아지게 된다. 이에 따라 잘못된 코드 구조를 개선하고, 소프트웨어의 품질을 향상시켜야한다. 본 논문에서는 개발된 ERP 근태관리 시스템이 지속적인 요구사항을 반영하면서 발생한 잘못된 코드 구조인 코드 스멜을 탐지하고 분석하는 연구를 진행하였다.

  • PDF

A Study on Malicious Code Detection Using GRU (GRU를 활용한 악성코드 탐지의 관한 연구)

  • Ryu, Gyeong-Geun;Choi, Yong cheol;Lee, Deok Gyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.254-257
    • /
    • 2020
  • 최근 악성코드에 의한 피해사례가 매년 증가하고 있다. 전통적인 시그니처 기반 안티바이러스 솔루션은 제로데이 공격이나 랜섬웨어처럼 전례가 없는 새로운 위협에 속수무책일 정도로 취약하다. 그럼에도 불구하고 많은 기업이 다중 엔드포인트 보안 전략의 일환으로 시그니처 기반 안티바이러스 솔루션을 유지하고 있다. 이에 응하고자 다양한 악성코드 분석기술이 출현해왔으며, 최근의 연구들은 부분 머신러닝을 이용하여 기존에 진행했던 시그니쳐 기반의 한계를 보완하고 노력하고 있다. 본 논문은 머신러닝을 이용한 바이러스 분석 모델과 머신러닝 알고리즘 중 GRU를 이용한 솔루션 시스템을 제안한다. 기존 DB Server를 통해 머신러닝을 학습 시키며 다양한 샘플과 형식을 이용하여 머신러닝을 학습하고 이를 이용해 새로운 악성코드, 변조된 악성코드의 탐지율을 높일 수 있다.

A Study on Literary Therapeutic Codes of Sijo Fused by Transference (전이에 의해 융합되는 시조의 문학치료 코드 연구)

  • Park, In-Kwa
    • Journal of the Korea Convergence Society
    • /
    • v.8 no.10
    • /
    • pp.167-172
    • /
    • 2017
  • The purpose of this study is to analyze the emotional codes of Sijo, which has been acknowledged to have excellent therapeutic function, to activate the contents of the therapy of humanities. Sijo as a function of healing forms emotional codes of therapy, which is the total of emotions, through the fusion of emotions formed during the process of appreciation of various works. This process enables the literary therapeutic activities to proceed physiologically in the human body. Just as machine learning is self-learning by cognitive functions, the coding process for encoding and re-encoding at all times operates on collections of numerous neurons in the human system. In such a process, it is predicted that amino acids are synthesized in the human body by collective encoding of emotion codes. These amino acids regulate the signaling system of the human body. In the future, if the study on the healing process as such at the contact point of humanities and human physiology proceeds, it is expected that a program of higher quality humanistic therapy will be activated.

A Study on Generic Unpacking using Entropy of Opcode Address (명령어 주소 엔트로피 값을 이용한 실행 압축 해제 방법 연구)

  • Lee, Won Lae;Kim, Hyoung Joong
    • Journal of Digital Contents Society
    • /
    • v.15 no.3
    • /
    • pp.373-380
    • /
    • 2014
  • Malicious codes uses generic unpacking technique to make it hard for analyzers to detect their programs. Recently their has been several researches about generic packet to prevent or detect these techniques. And they try to focus on the codes that repeats while generic packing is doing compression because generic packing technique executes after it is decompressed. And they try to focus on the codes that repeats while generic packing is doing compression because generic packing technique executes after it is decompressed. Therefore, this makes a interesting performance which shows a similar address value from the codes which are repeated several times what is different from the normal program codes. By dividing these codes into regularly separated areas we can find that the generic unpacking codes have a small entropy value compared to normal codes. Using this method, it is possible to identify any program if it is a generic unpacking code or not even though we do not know what kind of algorithm it uses. This paper suggests a way of disarming the generic codes by using the low value entropy value which comes out from the Opcode addresses when generic unpacking codes try to decompress.

Malware Analysis Mechanism using the Word Cloud based on API Statistics (API 통계 기반의 워드 클라우드를 이용한 악성코드 분석 기법)

  • Yu, Sung-Tae;Oh, Soo-Hyun
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.16 no.10
    • /
    • pp.7211-7218
    • /
    • 2015
  • Tens of thousands of malicious codes are generated on average in a day. New types of malicious codes are surging each year. Diverse methods are used to detect such codes including those based on signature, API flow, strings, etc. But most of them are limited in detecting new malicious codes due to bypass techniques. Therefore, a lot of researches have been performed for more efficient detection of malicious codes. Of them, visualization technique is one of the most actively researched areas these days. Since the method enables more intuitive recognition of malicious codes, it is useful in detecting and examining a large number of malicious codes efficiently. In this paper, we analyze the relationships between malicious codes and Native API functions. Also, by applying the word cloud with text mining technique, major Native APIs of malicious codes are visualized to assess their maliciousness. The proposed malicious code analysis method would be helpful in intuitively probing behaviors of malware.