• Title/Summary/Keyword: 코드 이전

Search Result 176, Processing Time 0.034 seconds

A Migration Method from Java Runtime Environment to SPARC Runtime Environment (자바 실행 환경에서 SPARC 실행환경으로의 이전 방법)

  • 황은희;오세만
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10b
    • /
    • pp.416-418
    • /
    • 1998
  • 이기종간의 실행 환경에 적합하도록 설계된 자바 바이트코드는 각 플랫폼에서 인터프리터 방식으로 수행되므로 효율성에서 단점을 가지고 있다. 따라서 바이트코드의 효율적인 실행을 위해 목적 코드로의 변환 과정이 요구된다. 목적 코드로 변환 과정에서 자바의 실행 환경 또한 목적 기계의 실행 환경으로 이전이 이루어져야 한다. 본 논문에서는 자바 실행 환경을 SPARC 실행 환경으로 이전하는 방법을 제시한다. 먼저, 자바 가상 기계의 구성 요소를 분석한 후 이에 대응하는 SPARC 실행 환경에 필요한 각각의 구성 요소들을 제시하고, SPARC 실행 환경에 맞는 모델을 구축한다. 마지막으로, 자바에서 제공하는 표준 클래스 라이브러리에 대해서는 SPARC 라이브러리 형태로 변환하여 제공하게 된다.

Efficient Caching Technique for Replacement of Execution Code on Active Network Environment (액티브 네트워크 환경에서 실행 코드 교체를 위한 효율적인 캐싱 기법)

  • 조정희;김동혁;장창복;조성훈;최의인
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.438-441
    • /
    • 2004
  • 인터넷의 급속한 발전과 컴퓨터 성능의 발달로 많은 사용자들은 네트워크를 통해 정보를 획득하고 이용하고 있다. 이에 따라 사용자의 요구도 빠르게 증가하고 있으며, 이러한 사용자 요구를 해결하기 위해 액티브 네트워크와 같은 기술들이 활발하게 연구되고 있다. 액티브 네트워크란 라우터나 스위치가 프로그램 실행 능력을 가지고 있어서 프로그램을 포함하고 있거나 중간 노드의 프로그램을 실행하도록 하는 패킷을 다양하고 유동적으로 처리할 수 있는 환경을 말한다. 이러한 액티브 네트워크의 중간 노드(Active Node)는 단순한 패킷 전달(forwarding) 기능 이외에 사용자의 실행 코드를 저장하고, 처리할 수 있는 기능을 가지고 있다. 따라서 액티브 노드에서 패킷을 실행하기 위해서는 각 패킷을 처리하는데 필요한 실행 코드가 요구되고, 이러한 실행 코드는 이전의 액티브 노드나 코드 서버에 요청함으로써 얻을 수 있다. 하지만 이러한 실행 코드를 이전 액티브 노드나 코드 서버에서 가져오게 되면 실행코드가 전달될 때까지의 시간지연이 발생하므로 사용되었던 실행 코드를 액티브 노드의 캐시에 저장하여 코드의 실행 속도를 증가 시킬 필요가 있다. 따라서 본 논문에서는 액티브 노드 상에 실행 코드를 효율적으로 캐시 함으로써 실행코드 요청의 횟수를 줄이고 패킷 처리 속도를 향상시킬 수 있는 캐싱 기법을 제안하였다.

  • PDF

Malware Detection Device Using Hybrid Filter (하이브리드 필터를 이용한 악성코드 탐지 장치)

  • Oh, Dong-Yeob;Park, Jae-Kyung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.67-70
    • /
    • 2014
  • 최근의 다양한 환경에서 악성코드나 의심 코드에 의한 피해가 날로 늘어나고 있는 추세이며 이를 종합적으로 대응할 수 있는 시스템에 대한 연구가 활발히 이루어지고 있는 상황이다. 이러한 악성코드는 사용자의 동의 없이도 PC에 설치되어 사용자가 인지하지 못하는 피해를 지속적으로 영산하고 있으며 그 심각성도 날로 심해지고 있는 실정이다. 또한 다양한 시스템으로부터 수집되는 방대한 양의 데이터를 실시간으로 처리하고 검증하는 기술 및 탐지 기법을 토대로 악성코드를 탐지하고 분석할 수 있는 대응기술로 고도화 되어야만 한다. 이러한 악성코드는 사용자의 PC에 설치되기 이전부터 검사 및 판단하여 사전 대응하는 것이 매우 중요하다. 본 논문에서는 이러한 악성코드가 실제 PC상에 설치되기 이전에 탐지할 수 있는 기법을 제시하며 이를 장치형태로 검증하였다. 본 논문에서 제시하는 기술을 토대로 악상코드 근절에 대한 근본적인 대안을 제시할 것이라 판단한다.

  • PDF

Design of Translator for Efficient Bytecodes from Intermediated Codes in CTOC (CTOC에서 중간 코드에서 효율적인 바이트코드로의 변환기 설계)

  • Kim Young-Kook;Jo Sun-Moon;Kim Ki-Tae;Yoo Weon-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.445-448
    • /
    • 2004
  • 자바는 자바 가상기계를 사용해서 플랫폼에 독립적으로 사용할 수 있는 장점을 가진다. 그러나 자바가상머신은 인터프리터 방식을 이용하기 때문에 다른 컴파일언어에 비해서 수행속도가 느리다는 단점을 가진다. 이런 단점을 극복하기 위해서 많은 최적화나 JIT컴파일러 그리고 네이티브 코드로의 변환과 같은 연구들이 많이 연구되었다. 이전의 연구들은 한계성을 가지고 있어서 자바에서 수행시간의 문제는 지금도 문제로 남아있다. 이전의 문제점 해결의 극복의 대안으로 바이트코드를 최적화하는 프레임워크인 CTOC를 설명하고, CTOC에서 사용하는 중간코드로 사용하는 3-주소형식의 CTOC-T를 바이트코드로 변환하고, CTOC-T에서 바이트코드형식으로 변환할 때 생기는 과다한 load/store의 문제점을 해결한다.

  • PDF

Migration from Compressible Code to Preconditioned Code (압축성 코드에서 예조건화 코드로의 이전)

  • Han, Sang-Hoon;Kim, Myeong-Ho;Choi, Jeong-Yeol
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.35 no.3
    • /
    • pp.183-195
    • /
    • 2007
  • Comprehensive mathematical comparison of numerical dissipation vector was made for a compressible and the preconditioned version Roe's Riemann solvers. Choi and Merkle type preconditioning method was selected from the investigation of the convergence characteristics of the various preconditioning methods for the flows over a two-dimensional bump. The investigation suggests a way of migration from a compressible code to a preconditioning code with a minor changes in Eigenvalues while maintaining the same code structure. Von Neumann stability condition and viscous Jacobian were considered additionally to improve the stability and accuracy for the viscous flow analysis. The developed code was validated through the applications to the standard validation problems.

악성코드 특징정보(Feature)의 종류 및 시스템 적용 사례 연구

  • Kim, Byeongjae;Han, Sangwon;Lee, JaeKwang
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.81-87
    • /
    • 2021
  • 공격자는 공격을 성공적으로 수행하기 위해 악성코드를 주로 사용하며, 방어자는 공격자의 공격이 완성되는 최종 단계 이전에 악성코드를 탐지하여 무력화 할 수 있도록 노력하는 것이 매우 중요하다. 그래서 이를 선제적으로 식별하고 대응하기 위해 인공지능 분석, 연관분석, 프로파일링 등 다양한 분석 기법이 연구되어지고 있다. 이러한 분석 기법들은 사전에 악성코드의 특징을 파악하고 어떤 악성코드 특징정보를 분석할지 선택하는 것이 가장 중요하다. 본 연구에서는 악성코드 특징정보의 종류와 실제 시스템에 적용한 사례에 대해서 살펴보고자 한다.

A Study on the Network Traffic-based Realtime Detection of the Malicious Links (네트워크 트래픽 기반의 실시간 악성링크 탐지에 관한 연구)

  • Kim, Hyo-Nam
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.305-306
    • /
    • 2016
  • 최근에 게임 플레이어들을 노리는 악성코드가 발견돼 사용자들의 주의가 필요하다. 게임 플레이어를 노리는 악성코드는 이전부터 존재해왔지만 이번에 발견된 악성코드는 게임 콘텐츠로 위장한 사례로, 직.간접적으로 게임을 즐기는 불특정 다수를 대상으로 하고 있다. 본 논문에서는 게임 콘텐츠를 위장하여 악성코드를 이용한 사이버 공격에 대한 사전 차단을 위하여 악성코드 탐지엔진에서 수집된 트래픽 정보로부터 악성링크를 판단할 수 있는 실시간 악성링크 탐지 기능을 제안한다.

  • PDF

ANC Caching Technique for Replacement of Execution Code on Active Network Environment (액티브 네트워크 환경에서 실행 코드 교체를 위한 ANC 캐싱 기법)

  • Jang Chang-bok;Lee Moo-Hun;Cho Sung-Hoon;Choi Eui-In
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.30 no.9B
    • /
    • pp.610-618
    • /
    • 2005
  • As developed Internet and Computer Capability, Many Users take the many information through the network. So requirement of User that use to network was rapidly increased and become various. But it spend much time to accept user requirement on current network, so studied such as Active network for solved it. This Active node on Active network have the capability that stored and processed execution code aside from capability of forwarding packet on current network. So required execution code for executed packet arrived in active node, if execution code should not be in active node, have to take by request previous Action node and Code Server to it. But if this execution code take from previous active node and Code Server, bring to time delay by transport execution code and increased traffic of network and execution time. So, As used execution code stored in cache on active node, it need to increase execution time and decreased number of request. So, our paper suggest ANC caching technique that able to decrease number of execution code request and time of execution code by efficiently store execution code to active node. ANC caching technique may decrease the network traffic and execution time of code, to decrease request of execution code from previous active node.

Design of Translator for Efficient Stack Based Codes from 3-Address Codes in CTOC (CTOC에서 3주소 코드를 효율적인 스택 기반 코드로의 변환기 설계)

  • 김영국;김기태;조선문;김웅식;유원희
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.766-768
    • /
    • 2004
  • 자바는 객체 지향 언어이고, 분산 환경을 지원하고, 플랫폼에 독립적인 장정을 갖지만 다른 C나 C++같은 컴파일언어에 비해서는 실행속도가 느리다는 단점을 가진다. 이러한 단점을 극복하기 위한 방법으로 네이티브 코드로의 변환, 코드 최적화, JIT 컴파일 방법 등을 이용한다. 그러나 이전 방법들은 다음과 같은 한계점을 가진다. 클래스 파일을 네이티브 코드로의 변환은 플랫폼의 종속되고, 코드 최적화 방법은 고유의 최적화 방법만을 적용할 수 있었고, JIT컴파일 방법은 한 번의 실행 후 다음 실행해야 속도향상을 꾀할 수 있었다. 본 논문은 바이트 코드를 최적화하기 위한 자바최적화 프레임워크를 설명하고 자바최적화 프레임워크의 구성을 하는 부분 중 3주소형식의 중간코드를 스택기반 코드로 변환하는 부분을 설계하고. 3주소 코드로 변환한 중간 코드를 스택 기반 코드로 변환하면서 생기는 과다한 load/store의 문제점을 지적하고 그것을 해결할 수 있는 변환기를 제안한다.

  • PDF

Text Mining and Social Network Analysis-based Patent Analysis Method for Improving Collaboration and Technology Transfer between University and Industry (산학협력 및 기술이전 촉진을 위한 텍스트마이닝과 사회 네트워크 분석 기반의 특허 분석 방법)

  • Lee, Ji Hyoung;Kim, Jong Woo
    • The Journal of Society for e-Business Studies
    • /
    • v.22 no.3
    • /
    • pp.1-28
    • /
    • 2017
  • Today, according to the increased importance of industry-university cooperation in the knowledge-based economy, support and the number of researches involved in industry-university cooperation has also steadily increased. But it is true that profits from the outcome of patents resulting from such cooperation, such as technology transfer and royalty fees, are lower than they are supposed to be, because of excessive patents applications, although some of them have little commercial potential. Therefore, this research aims to suggest a way to analyze and recognize patents, which enable efficient industry-university cooperation and technology transfer. For the analysis, data on 1,061 patents was collected from 4 different universities. With the data, a quality-strategy matrix was arranged targeting the industry-university cooperation foundations', US patents owned by universities, text mining, and social network analysis were carried out, particularly focusing on the patents in the advanced quality technology section of the matrix. Then core key words and IPC codes were obtained and key patents were analyzed by universities. As a result of the analysis, it was found that 4 key patents, 2 key IPC codes were drawn for University H, 4 key patents, 2 key IPC codes for University K, 6 key patents, 1 key IPC code for University Y, 14 key patents, and 2 key IPC codes for University S. This research is expected to have a great significance in contributing to the invigoration of industry-university cooperation based on the analysis result on patents and IPC codes, which enable efficient industry-university cooperation and technology transfer.