• Title/Summary/Keyword: 코드 두께

Search Result 704, Processing Time 0.024 seconds

A Simplified Two-Step Majority-Logic Decoder for Cyclic Product Codes (순환 곱 코드의 간단한 두 단계 다수결 논리 디코더)

  • 정연호;강창언
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.10 no.3
    • /
    • pp.115-122
    • /
    • 1985
  • In this paper, A decoder for the product of the (7, 4) cyclic code and the (3, 1) cyclic code was designed with less majority gates than other ordinary two-step majority-logic decoder using the same codes, then it was constucted in simple sturucture as a result of the use of a ROM as a mojority gate. It took 42 clock pulses to correct a received word(or 21bits) entirely. And so the decoding time in this decoding was multiplied by a factor of about 0.7 relative to the decoding time in the previous decoding in which two decoders and two-demensional word arrays were used together.

  • PDF

'컴퓨터한글' 과연 무엇이 문제인가

  • Lee, Gi-Seong
    • The Korean Publising Journal, Monthly
    • /
    • s.92
    • /
    • pp.8-9
    • /
    • 1991
  • 현행 한글표준코드를 그대로 따를 경우 컴퓨터는 전체 한글의 20% 정도밖에 표현하지 못한다. 글자가 다 출력되지 않아 쪽자를 만들어 쓰는가 하면, 데이터의 호환성도 없다. 한글을 전부 사용할 수 있어야 한다는 것과, 한글의 특성에 맞는 표준코드 제정은 꼭 지켜야 할 두가지 원칙이다.

  • PDF

Thickness Measurement of Pipe Using Tangential Radiography (Tangential Radiography를 이용한 배관의 두께 평가법)

  • Lee, S.S.;Kim, Young-H.
    • Journal of the Korean Society for Nondestructive Testing
    • /
    • v.18 no.3
    • /
    • pp.205-210
    • /
    • 1998
  • 이미 오래전부터 국내외에서 석유화학공장 등의 보온 배관에서 보온재를 벗기지 않고 배관의 부식 손상 및 잔존두께를 평가하는데 방사선투과시험법을 적용해 오고 있다. 그러나 배관 용접부의 결함 탐상에 관한 방사선투과법에 대한 국제 및 국내 코드는 이미 마련되어 있지만 배관의 두께와 내부에 존재하는 부착물(deposit) 등의 두께를 측정하는 것에 관련한 국제 및 국내 코드는 미비되어 시험 절차 및 시험 결과에 대한 시비가 근본적으로 존재할 수 밖에 없을 뿐만 아니라 표준화된 시험 기술의 미비로 현장에서 많은 시행착오를 동반하였다. 그러나 최근 이 시험법에 대한 관련 원안(protocol)을 확정하기 위해 각국에서 개별적으로 수행되었던 기존의 연구 결과들이 취합되고 있으며 부족한 부분들에 대한 연구가 국제 공동 연구 형식으로 이뤄지고 있다. 따라서 본 연구에서는 tangential radiography를 적용하여 보온된 배관의 잔존 두께를 평가할 수 있는 시험 방법을 제시하고자 하였다.

  • PDF

Efficient Evaluation of Path Expressions Using Connectivity of Nodes (노드의 연결성을 이용한 패스 표현의 효과적인 처리)

  • Lee, Tae-Gyeong
    • The KIPS Transactions:PartD
    • /
    • v.9D no.3
    • /
    • pp.337-344
    • /
    • 2002
  • Recently, there has been a lot of research on graph-type data because it can model seamless the application domains such as GIS, network, WWW, multimedia presentations etc., and domain in which the data sequence is important. In this paper, an efficient code system, called node code system, is proposed to evaluate paths of DAG in a multimedia presentation graph. The node code system assigns a unique binary string to each node of a graph. The comparison of node codes of two nodes tells the connectivity between the nodes without actual traversal of a graph. The method using the property of the node code system allows us to construct the paths between two nodes more efficiently than the method using conventional graph traversals. The algorithms to construct paths using the node code system are provided.

Subquadratic Time Algorithm to Find the Connected Components of Circle Graphs (원 그래프의 연결 요소들을 찾는 제곱미만 시간 알고리즘)

  • Kim, Jae-hoon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.22 no.11
    • /
    • pp.1538-1543
    • /
    • 2018
  • For n pairs of points (a,b) on a circle, the line segment to connect two points is called a chord. These chords define a new graph G. Each chord corresponds to a vertex of G, and if two chords intersect, the two vertices corresponding to them are connected by an edge. This makes a graph, called by a circle graph. In this paper, we deal with the problem to find the connected components of a circle graph. The connected component of a graph G is a maximal subgraph H such that any two vertices in H can be connected by a path. When the adjacent matrix of G is given, the problem to find them can be solved by either the depth-first search or the breadth-first search. But when only the information for the chords is given as an input, it takes ${\Omega}(n^2)$ time to obtain the adjacent matrix. In this paper, we do not make the adjacent matrix and develop an $O(n{\log}^2n)$ algorithm for the problem.

EGS4 코드를 이용한 물질 내에서 Photoneutron 생성률과 에너지분포 계산

  • 신창호;서보균;김종경;김귀년;장종화
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1998.05a
    • /
    • pp.199-204
    • /
    • 1998
  • 고에너지 전자가 매질 내에서 수송될 때, 매질 내에서 Photoneutron 생성률과 생성된 중성자 에너지 분포를 EGS4 코드를 사용하여 계산하였다. EGS4 코드는 광자-전자 연계 수송코드로 Photoneutron 반응단면적을 제공하지 않기 때문에, Photoneutron 반응단면적 계산루틴과 생성된 중성자 에너지분포 계산루틴을 작성하여 Ta와 Pb의 표적 매질에 100 MeV의 전자가 입사하였을 때 표적의 두께변화에 따른 Photoneutron 생성률과 생성된 중성자 에너지분포를 계산하였다.

  • PDF

Implementation of code generation algorithm for Statechart based on XMI (Statechart에서의 XMI기반 소스코드생성 알고리듬 구현 연구)

  • Kim, Jin-Man;Lim, Joa-Sang
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.11a
    • /
    • pp.277-280
    • /
    • 2008
  • MDA는 UML과 XMI 표준을 사용해 플랫폼에 무관한 설계모델에서 플랫폼에 의존적인 실행 가능한 모델을 생산하는 것이다. 본 연구에서는 UML의 Statechart를 대상으로 XMI 정보를 추출하고 이로부터 Java 소스코드를 자동 생성하는 알고리듬을 구현하였다. 에어컨 시스템을 사례로 비즈니스 로직이 포함된 소스코드를 자동 생성하는 알고리듬을 구현하였으며 XMI의 사용으로 두 개의 다른 CASE 도구 각각에서 설계된 모델이 동일한 소스코드를 생성함을 확인 했다.

  • PDF

Analysis of Malware Image Data Augmentation based on GAN (GAN 기반의 악성코드 이미지 데이터 증강 분석)

  • Won-Jun Lee;ChangHoon Kang;Ah Reum Kang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.99-100
    • /
    • 2024
  • 다양한 변종들의 존재와 잘 알려지지 않은 취약점을 이용한 공격은 악성코드 수집을 어렵게 하는 요인들이다. 부족한 악성코드 수를 보완하고자 생성 모델을 활용한 이미지 기반의 악성코드 데이터를 증강한 연구들도 존재하였다. 하지만 생성 모델이 실제 악성코드를 생성할 수 있는지에 대한 분석은 진행되지 않았다. 본 연구는 VGG-11 모델을 활용해 실제 악성코드와 생성된 악성코드 이미지의 이진 분류하였다. 실험 결과 VGG-11 모델은 99.9%의 정확도로 두 영상을 다르게 판단한다

  • PDF

A Study on Installation of Global Honeypot System for Collecting Malicious Code (악성코드 수집을 위한 글로벌 허니팟 시스템 구축에 관한 연구)

  • Hur, Jong-Oh;Cho, Si-Haeng
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.36-41
    • /
    • 2010
  • 크래커(Cracker)의 공격으로부터 내부 자원을 보호하기 위한 허니팟 시스템은 크게 두 가지로 구분된다. 하나는 내부 정보자원을 보호하기 위해 크래커의 공격을 유인하는 목적의 허니팟이며, 다른 하나는 방어기법을 연구하기 위해 크래커의 공격을 유도한 후 공격기법을 로그기반으로 수집하는 허니팟이다. 하지만, 최근의 공격은 크래커로 인한 공격보다는 불특정 다수를 공격하기 위해 대량의 악성코드를 통한 공격이 주를 이루고 있다. 따라서, 허니팟의 유형도 변화가 필요하게 되었다. 악성코드에 대한 방어기법을 연구하는 Anti-Virus 연구소에서는 최근의 악성코드 공격으로부터 시스템을 보호하기 위해서는 악성코드를 조기에 수집하는 것이 주요 이슈로 등장하게 되었다. 악성코드 수집을 위한 허니팟은 기존 허니팟과 다른 특징을 가지고 있으며, 이러한 특징을 고려하여 개발되어야 한다. 하지만, 악성코드 수집용 허니팟이 필수적으로 갖추어야 할 조건이 정의된 것이 없으며, 개발을 위한 구현 모델이 존재하지 않아, 실제 구축에는 어려움을 겪고 있다. 따라서, 본 고에서는 기존 허니팟과 비교를 통해 악성코드 수집용 허니팟이 갖추어야 할 7대 요구조건을 개발하고, 이를 토대로 기존에 제시된 적이 없는 악성코드 수집용 허니팟 구현 모델을 제안하였다. 또한, 구현 모델을 통해 실제 악성코드 수집용 허니팟을 개발 및 실제 구축하여, 수집 결과와 함께 구축 시 고려사항을 도출하였다. 앞으로, Anti-Virus 연구소들은 본 구현모델과 구현결과, 고려사항을 통해 악성코드 수집용 허니팟을 개발하여, 확산되는 악성코드를 조기에 수집 및 대응함으로써, 1.25 대란, 7.7 DDoS대란과 같이 악성코드로 인해 발생하는 국가적 정보자산 손실을 미연에 방지하는데 큰 기여를 할 것으로 기대된다.

  • PDF