• 제목/요약/키워드: 포인터분석

검색결과 93건 처리시간 0.03초

이동망에서 결함 허용 위치 관리를 위한 포인터 포워밍 방법 (A Pointer Forwarding Scheme for Fault-tolerant Location Management in Mobile Networks)

  • Lee, Kyung-Sook;Ha, Sook-Jeong;Chun, Sung-Kwang;Bae, Ihn-Han
    • 정보처리학회논문지C
    • /
    • 제11C권3호
    • /
    • pp.387-394
    • /
    • 2004
  • 개인 통신 서비스에서 주된 당면 문제중의 하나는 위치를 자주 이동하는 많은 이동 단말기들의 위치를 찾는 것이다. 이러한 시스템 연산을 위치 관리라 한다. 이 작업은 복잡한 신호처리 트래픽과 데이터베이스 질의를 요구한다. 위치 관리의 효율성을 향상시키기 위하여 다수의 정책들이 제안되었다. 제안된 정책들은 이동 단말기의 현재 위치를 저장하기 위하여 위치 레지스터 데이터베이스를 사용한다. 그러한 위치 데이터 베이스에 고장이 발생하면 위치 레지스터 데이터베이스의 고장에 대하여 취약하다. 이 논문에서는 위치 레지스터들의 고장을 허용하는 분산 홈 위치 레지스터를 갖는 결함 허용 포인터 포워딩 방법을 제안한다 제안하는 방법의 성능은 시뮬레이션로 분석적으로 평가하고, Biaz의 우회 포워딩 정책, 두 개 경로 포워딩 정책과 성능을 비교한다.

DHT 기반 P2P 시스템을 위한 그룹 라우팅 알고리즘에 관한 연구 (A Study on the Group Routing Algorithm in DHT-based Peer-to-Peer System)

  • 박용민
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권12호
    • /
    • pp.111-120
    • /
    • 2012
  • P2P 시스템은 시스템에 참여하는 노드들의 자원을 공유하는 분산 시스템으로 여기에 참여하는 노드들은 서버와 클라이언트의 역할을 모두 수행한다. 현재 분산 해쉬 테이블(Distributed Hash Table)을 기반으로 한 체계적이고 구조화된 P2P 시스템들인 Chord, Pastry, Tapestry 등이 제안되었으나 이 시스템들은 성능 효율이 log으로 제한되어 있다. 이러한 제한된 성능 효율을 개선하기 위해본 논문에서는그룹 단위의 라우팅 알고리즘을 제안한다. 제안하는 알고리즘은 node-to-group 라우팅 알고리즘으로 원형 주소 공간을 그룹으로 나누고 각 그룹을 대표하는 포인터(Pointer)라는 개념을 사용하여, 포인터를 기반으로 라우팅이 이루어지는 알고리즘이다. 알고리즘의 성능을 평가하기 위해 P2P 시스템의 대표적인 알고리즘인 chord와 라우팅을 위한 평균 홉 수, 라우팅 테이블 크기, 전송 지연에 관해 비교 분석 하였으며, 결과적으로 비교 항목에 대해 성능이 향상되었음을 실험을 통해 확인 하였다.

PLC용 uC/OS 운영체제의 보안성 강화를 위한 실행코드 새니타이저 (Executable Code Sanitizer to Strengthen Security of uC/OS Operating System for PLC)

  • 최광준;유근하;조성제
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.365-375
    • /
    • 2019
  • PLC(Programmable Logic Controller)는 안전 지향 제어시스템(safety-critical control system)을 위한 실시간 임베디드 제어 애플리케이션들을 지원하는 고신뢰성의 산업용 디지털 컴퓨터이다. PLC의 실시간 제약조건을 만족시키기 위하여 uC/OS 등의 실시간 운영체제들이 구동되고 있다. PLC들이 산업제어 시스템 등에 널리 보급되고 인터넷에 연결됨에 따라, PLC 시스템을 대상으로 한 사이버 공격들이 증대되고 있다. 본 논문에서는, 통합 개발 환경(IDE)에서 개발된 프로그램이 PLC로 다운로드 되기 전에 실행 코드를 분석하여 취약성을 완화시켜 주는 "실행코드 새니타이저(sanitizer)"를 제안한다. 제안기법은, PLC 프로그램 개발 중에 포함되는 취약한 함수들과 잘못된 메모리 참조를 탐지한다. 이를 위해 취약한 함수 DB 및 이상 포인터 연산과 관련된 코드 패턴들의 DB를 관리한다. 이들 DB를 기반으로, 대상 실행 코드 상에 취약 함수들의 포함 여부 및 포인터 변수의 이상 사용 패턴을 탐지 제거한다. 제안 기법을 구현하고 실험을 통해 그 유효성을 검증하였다.

순환 신경망 병렬화를 사용한 의존 구문 분석 및 의미역 결정 통합 모델 (Joint Model for Dependency Parser and Semantic Role Labeling using Recurrent Neural Network Parallelism)

  • 박성식;김학수
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2019년도 제31회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.276-279
    • /
    • 2019
  • 의존 구문 분석은 문장을 구성하는 성분들 간의 의존 관계를 분석하고 문장의 구조적 정보를 얻기 위한 기술이다. 의미역 결정은 문장에서 서술어에 해당하는 어절을 찾고 해당 서술어의 논항들을 찾는 자연어 처리의 한 분야이다. 두 기술은 서로 밀접한 상관관계가 존재하며 기존 연구들은 이 상관관계를 이용하기 위해 의존 구문 분석의 결과를 의미역 결정의 자질로써 사용한다. 그러나 이런 방법은 의미역 결정 모델의 오류가 의존 구문 분석에 역전파 되지 않으므로 두 기술의 상관관계를 효과적으로 사용한다고 보기 어렵다. 본 논문은 포인터 네트워크 기반의 의존 구문 분석 모델과 병렬화 순환 신경망 기반의 의미역 결정 모델을 멀티 태스크 방식으로 학습시키는 통합 모델을 제안한다. 제안 모델은 의존 구문 분석 및 의미역 결정 말뭉치인 UProbBank를 실험에 사용하여 의존 구문 분석에서 UAS 0.9327, 의미역 결정에서 PIC F1 0.9952, AIC F1 0.7312의 성능 보였다.

  • PDF

모바일 어플리케이션 활용도를 높이기 위한 사용성 분석 시스템 설계 및 구현 (Implementation and Design of Usability Analysis System for Upgrading the Usage of Mobile Applications)

  • 구현우;이창환;김의창
    • 디지털융복합연구
    • /
    • 제10권2호
    • /
    • pp.171-182
    • /
    • 2012
  • 많은 기업과 개발자들이 사용자들에게 제공할 모바일 어플리케이션을 개발하고 있으나 대부분의 모바일 어플리케이션들이 사용자들의 요구를 만족시키지 못하고 사장되고 있는 실정이다. 본 연구에서는 스마트 단말기 및 모바일 어플리케이션 시장에서 모바일 어플리케이션의 수명이 짧은 이유를 분석하고 이를 바탕으로 어플리케이션의 동적인 사용자 사용성 분석 시스템을 개발하였다. 기존의 사용성 분석을 위한 기법은 전문가 및 사용자들의 설문 및 토의를 통해 진행됨으로써 실 사용자의 맞춤형 분석이 진행되지 못하고 많은 시간과 비용이 발생했다. 본 논문에서는 실 사용자를 대상으로 동적인 사용성 분석 시스템을 개발하였다. 어플리케이션의 생명력이 증가하게 되면 개발자의 이익을 증가시킬 수 있으며, 사용자 입장에서는 맞춤형 콘텐츠를 사용자의 요구에 맞게 서비스를 제공받을 수 있다.

순차적 구문 분석 방법을 반영한 포인터 네트워크 기반의 한국어 의존 구문 분석기 (Korean Dependency Parsing Using Sequential Parsing Method Based on Pointer Network)

  • 한장훈;박영준;정영훈;이인권;한정욱;박서준;김주애;서정연
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2019년도 제31회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.533-536
    • /
    • 2019
  • 의존 구문 분석은 문장 구성 성분 간의 의존 관계를 분석하는 태스크로, 자연어 이해의 대표적인 과제 중 하나이다. 본 논문에서는 한국어 의존 구문 분석의 성능 향상을 위해 Deep Bi-Affine Network와 Left to Right Dependency Parser를 적용하고, 새롭게 한국어의 언어적 특징을 반영한 Right to Left Dependency Parser 모델을 제안한다. 3개의 의존 구문 분석 모델에 단어 표현을 생성하는 방법으로 ELMo, BERT 임베딩 방법을 적용하고 여러 종류의 모델을 앙상블하여 세종 의존 구문 분석 데이터에 대해 UAS 94.50, LAS 92.46 성능을 얻을 수 있었다.

  • PDF

제어 흐름 무결성 검증을 위한 간접 분기 주소의 효과적인 비교 (Effective Comparison of Indirect Branch Addresses for Checking Control-flow Integrity)

  • 김태환;성인형;한경숙;표창우
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(A)
    • /
    • pp.86-88
    • /
    • 2012
  • 코드 포인터 공격을 이용한 제어 흐름은 실행 중에 간접 분기의 무결성을 검사하는 것으로 보호할 수 있다. 간접 분기는 반복되는 목적지 주소로의 분기인 경우가 많지만, 목적지 주소는 실행 시간에만 알 수 있기 때문에 여러 가지 예외적인 상황을 적절히 대처할 방법이 필요하다. 본 논문에서는 동적 이진 계측화를 활용하여 실행 중 발생하는 간접 분기를 분석하고, 수집한 주소들을 빠르게 비교하는데 효과적인 주소 비교 기법들을 제시한다. 또한 각 기법을 비교하여 프로그램에 따라 주소 비교의 효율성을 극대화하는 방안을 모색하였다. 이러한 기법을 통해 간접 분기가 야기하는 여러 문제점에서부터 보안 분야에 이르기 까지 활용 범위를 넓힐 수 있을 것으로 기대한다.

조망변수 조율을 통한 3 차원 상호작용에서의 깊이 지각 문제 분석 (Role of Viewing Parameters in Minimizing Depth Perception Problem)

  • 이동욱;박진아
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2006년도 학술대회 1부
    • /
    • pp.608-612
    • /
    • 2006
  • 3 차원 공간상에서의 상호작용이란 특정 공간내의 오브젝트를 그 위치와 좌표축에 따라 조작하는 행위를 말한다. 이러한 3 차원 공간상의 상호작용을 행할 때 발생하는 가장 큰 문제중의 하나는 사용자가 현재 조작하고 있는 커서 또는 포인터의 깊이적 위치를 알기 힘들다는 점이며 흔히 깊이 지각문제(Depth Perception Problem)으로 불리 운다. 본 논문은 깊이 지각문제를 발생시키는 기본적인 요소중의 하나를 가상환경을 표현하기 위해 인공적으로 생성된 조망 절두체라고 고려하고 이에 대해서 논의한다. 이를 위하여 3 차원 입력 장치(SensAble PHANToM(R) OmniTM)를 이용한 간단한 위치지정 작업을 다양한 FOV(Field of View)와 VD(Viewing Direction)의 환경에서 피실험자들에게 수행하게 하였다. 결과적으로, 작업환경내의 FOV 변화는 작업수행의 정확도에 영향을 끼쳤으며, VD 의 경우, 사용자가 실제로 작업환경을 보는 것과 유사한 VD 환경이 효율성의 측면에서 보다 더 높은 작업수행 결과를 보였다.

  • PDF

은닉형 DDoS 공격 및 대응 기술동향 (Advanced DDoS Attack & Corresponding Technical Trends)

  • 김정태;김익균;강구홍
    • 전자통신동향분석
    • /
    • 제31권6호
    • /
    • pp.77-87
    • /
    • 2016
  • 최근 지능화된 DDoS 공격 추세를 반영하여 DRDoS 및 HTTP GET flooding 공격을 네트워크 내 탐지 포인터에서 검출할 수 있는 방법을 살펴본다. DRDoS 공격은 해커들이 스푸핑 된 IP 주소를 사용하기 때문에 기본적으로 은닉형 공격자로 판단할 수 있다. HTTP GET flooding 공격은 해커의 제어 하에 실제적으로 IP 주소를 위장하여 공격을 시도하는 좀비 PC를 검출하는 것도 중요하지만 좀비 PC를 제어하는 C&C 서버로의 통신 채널을 탐지 및 차단하는 것과 C&C 서버에 접근하는 해커를 추적하는 것이 더 원론적인 방어전략이 될 수 있으며 관련 은닉형 DDoS 공격에 대한 국내외 기술개발 동향 및 대응 기술 추세에 대해서 살펴본다.

  • PDF

적외선 조명 카메라를 이용한 동공 마우스 시스템 (An Eye Mouse System Using an Infrared Illumination Camera)

  • 김충범;김성훈;한수환
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제39차 동계학술발표논문집 16권2호
    • /
    • pp.73-76
    • /
    • 2009
  • 장애인이 지속적으로 증가하면서 장애인들을 위한 복지 시설들 또한 증가하고 있다. 그러나 장애인들이 컴퓨터를 이용하는 데에는 아직까지 많은 불편함을 겪고 있으며, 그 원인으로는 장애인들이 컴퓨터를 보다 편리하게 사용할 수 있는 장치들이 부족하다는 것을 들 수 있다. 따라서 이 논문에서는 적외선 조명 카메라를 이용하여 장애인들이 눈동자와 눈꺼풀의 움직임만으로 마우스를 제어할 수 있는 동공 마우스 시스템을 제안하고 실험을 통하여 그 가능성을 보였다. 제안한 시스템에서는 적외선 조명 카메라, Canny 알고리즘과 퍼지 추론 기법이 이용되었으며, 눈이 포함된 영상에서 Canny 알고리즘으로 동공을 검출하여 마우스 위치를 추정하고 퍼지 추론 기법으로 눈 깜박임을 추정하여 마우스 포인터 이동 및 클릭 기능이 구현되었다. 제안된 기법들을 이용하여 실험하고 그 결과를 분석하였다.

  • PDF