• Title/Summary/Keyword: 플래그 문제

Search Result 16, Processing Time 0.081 seconds

Automated Test Data Generation for Testing Programs with Flag Variables Based on SAT (SAT를 기반으로 하는 플래그 변수가 있는 프로그램 테스팅을 위한 테스트 데이터 자동 생성)

  • Chung, In-Sang
    • The KIPS Transactions:PartD
    • /
    • v.16D no.3
    • /
    • pp.371-380
    • /
    • 2009
  • Recently, lots of research on automated test data generation has been actively done. However, techniques for automated test data generation presented so far have been proved ineffective for programs with flag variables. It can present problems when considering embedded systems such as engine controllers that make extensive use of flag variables to record state information concerning devices. This paper introduces a technique for generating test data effectively for programs with flag variables. The presented technique transforms the test data generation problem into a SAT(SATisfiability) problem and makes advantage of SAT solvers for automated test data generation(ATDG). For the ends, we transform a program under test into Alloy which is the first-order relational logic and then produce test data via Alloy analyzer.

Automated Test Data Generation for Dynamic Branch Coverage (동적 분기 커버리지를 위한 테스트 데이터 자동 생성)

  • Chung, In Sang
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.2 no.7
    • /
    • pp.451-460
    • /
    • 2013
  • In order to achieve high test coverage, it is usual to generate test data using various techniques including symbolic execution, data flow analysis or constraints solving. Recently, a technique for automated test data generation that fulfills high coverage effectively without those sophisticated means has been proposed. However, the technique shows its weakness in the generation of test data that leads to high coverage for programs having branch conditions where different memory locations are binded during execution. For certain programs with flag conditions, in particular, high coverage can not be achieved because specific branches are not executed. To address the problem, this paper presents dynamic branch coverage criteria and a test data generation technique based on the notion of dynamic branch. It is shown that the proposed technique compared to the previous approach is more effective by conducting experiments involving programs with flag conditions.

Generating Test Data for Programs with Flag Variables using Goal-oriented Concolic Testing (목적 지향 콘콜릭 테스팅을 이용한 플래그 변수가 있는 프로그램에 대한 테스트 데이터 생성)

  • Chung, In-Sang
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.12 no.1
    • /
    • pp.123-132
    • /
    • 2012
  • This paper presents a goal-oriented test data generation technique that specializes concolic testing. The proposed technique, referred to as GCT (Goal-oriented Concolic Testing) produces test inputs which execute a specific target. Concolic testing can be seen as the brute force approach to search the space of all possible paths until a required test input is found. In contrast, GCT restricts the number of program paths that are explored by using data flow information to identify statements that should be executed beforehand in order for the target to be executed. We conducted experiments to evaluate the performance of GCT with programs with flag variables to show its effectiveness.

Merging Memory Address Space and Block Device using Byte-Addressable NV-RAM (파일 시스템 마운트 단계의 제거: NV-RAM을 이용한 메모리 영역과 파일 시스템 영역의 융합)

  • Shin, Hyung-Jong;Kim, Eun-Ki;Jeon, Byung-Gil;Won, You-Jip
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10b
    • /
    • pp.296-301
    • /
    • 2007
  • 본 논문은 낸드 플래쉬 디바이스의 고질적인 문제인 마운트 지연시간을 바이트 접근성을 가지는 비휘발성 저장소자를 이용하여 해결하는 기법을 다룬다. 낸드 플래쉬 디바이스를 사용하기 위해서는, 마운트시에 낸드 플래쉬 디바이스의 전 영역에 걸쳐 분산되어 저장되어 있는 메타 데이터를 스캔하여, 해당 파일 시스템 파티션의 사용-구성정보 자료를 주기억장치에 생성해야 한다. 이러한 과정은 대용량 낸드 플래쉬 디바이스를 사용하는 경우 매우 긴 시간을 필요로 하게 되어 실제 환경에서는 낸드 플래쉬 디바이스를 채용하기가 어렵다. 본 논문에서는 차세대 비휘발성 저장장치의 바이트 단위의 접근 가능성을 활용한다. 낸드 플래쉬 디바이스 마운트시에 생성되는 최종 자료구조를 직접 NVRAM에 저장함으로써 낸드 플래실 디바이스의 메타 데이터를 스캔 하는 절차를 완전히 제거하였다. 즉, 낸드 플래처 디바이스의 마운트에 필요한 메타 데이터의 In-memory Data Structure를 NVRAM상에 저장하여 두면 이 후 NVRAM상에는 그 정보가 계속 유지되어 있기 때문에 낸드 플래쉬 디바이스의 마운트 동작은 단순히 Memory Pointer Mapping 정도의 간단하고 빠른 동작만으로도 충분하다. 본 논문에서는 비휘발성 메모리 소자가 블록 디바이스와 메모리 영역에 동시에 사상되어 있는 융합 파일 시스템을 성공적으로 개발하였다. 마운트 시간의 측정결과 효율적인 기존의 낸드 플래쉬 파일 시스템인 YAFFS에 비해 파티션의 크기나 파티션내 File의 개수에 관계없이 그 값이 매우 작고 고정적인 수치를 갖는다는 것을 확인하였다.

  • PDF

Temporal Replication Based Fault Tolerant Scheme Providing A Cyclic Execution of Mobile Agent (이동 에이전트의 순환적 작업 수행을 지원하는 시간적 복제 기반 결함 포용 기법)

  • 박한석;백맹순;김홍수;환종선
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.469-471
    • /
    • 2004
  • 다중 지역 이동 에이전트 컴퓨팅 시스템에서는 단일 지역으로 구성된 시스템에 비해서 호스트의 결함이나 호스트 사이의 통신 결함 발생 확률이 높아, 안정된 시스템 설계에 있어서 이동 에이전트의 결함을 검출하고 이를 복구하는 결함 포용 기법은 매우 중요한 고려 사항이다. 이동 에이전트의 안정적인 연산 수행을 보장하기 위한 기존의 결함 포용 기법들은 크게 시간적 복제 기반 기법(Temporal Replication Based Approach: TRBA)와 공간적 복제 기반 기법(Spatial Replication Based Approach: SRBA)으로 구분 지을 수 있으나, 다중 지역으로 구성된 이동 에이전트 시스템과 같은 복잡한 시스템에서는 낮은 결함 포용 비용이 요구되는 TRBA가 보다 적합하다. 그러나 기존의 TRBA에서는 이동 에이전트의 비멱등(non-idempotent) 연산 수행을 지원하기 위해 단일 수행 (exactly-once execution) 특성을 보장했지만, 이동 에이전트가 순환적 작업 경로를 가지는 연산 수행 시에는 작업을 완결하지 못하는 복귀월산 문제(comeback-skip problem)가 발생한다. 본 논문에서는 플래그와, 히스토리 필드, 파손 길드를 도입하여 복귀월산 문제를 해결하는 시간적 복제 기반 결함 포용 기법을 제안한다. 이 기법은 이동 에이전트의 다양한 작업 수행을 지원함으로써 이동 에이전트의 작업 수행 영역을 확대한다.

  • PDF

Effective Index and Backup Techniques for HLR System in Mobile Networks (이동통신 HLR 시스템에서의 효과적인 색인 및 백업 기법)

  • 김장환;이충세
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.9 no.1
    • /
    • pp.33-46
    • /
    • 2003
  • A Home Location Register(HLR) database system manages each subscriber's location information, which continuously changes in a cellular network. For this purpose, the HLR database system provides table management, index management, and backup management facilities. In this thesis, we propose using a two-level index method for the mobile directory number(MDN) as a suitable method and a chained bucket hashing method for the electronic serial number(ESN). Both the MDN and the ESN are used as keys in the HLR database system. We also propose an efficient backup method that takes into account the characteristics of HLR database transactions. The retrieval speed and the memory usage of the two-level index method are better than those of the R-tree index method. The insertion and deletion overhead of the chained bucket hashing method is less than that of the modified linear hashing method. In the proposed backup method, we use two kinds of dirty flags in order to solve the performance degradation problem caused by frequent registration-location operations. For a million subscribers, proposed techniques support reduction of memory size(more than 62%), directory operations (2500,000 times), and backup operations(more than 80%) compared with current techniques.

Seamless Recording Algorithm Using MPEG System and Service Information in Mobile Broadcasting (MPEG 시스템 및 서비스 정보를 이용한 끊김 없는 모바일 방송 녹화 방법)

  • Kwon, Seong-Geun;Lee, Suk-Hwan;Kim, Kang-Wook;Kwon, Ki-Ryong
    • Journal of Korea Multimedia Society
    • /
    • v.15 no.10
    • /
    • pp.1185-1195
    • /
    • 2012
  • In the general recording method of mobile broadcasting, all incoming broadcasting streams after recording time will be saved regardless of its content. In this case, as such that viewers do not want to record, commercial advertisement, are saved together. In order to solve these problems, the proposed method checks if the contents such as advertisements are exist in the target stream by analysing the splicing in incoming MPEG-2 TS streams and, if splicing happened, excludes incoming stream after the splicing in the recording process. In the proposed method, first the splice in the recording stream is verified using the related flags of adaptation field in the TS packet and, if judged to cause a splice, the time of splicing is to be estimated by evaluating the value of splice_countdown filed. In this way, the proposed algorithm provides the seamless recording method by estimating the time of splice and excluding the contents after the splicing. To evaluate the proposed seamless recording method, the simulation was carried out by modifying the software of the existing mobile broadcasting terminal.

2007 대한민국과학기술연차대회-한국 수학.과학교육의 문제점 및 개선방안

  • O, Se-Jeong
    • 대학교육
    • /
    • s.149
    • /
    • pp.129-134
    • /
    • 2007
  • 한국과학기술단체총연합회(과총, 회장 채영복)는 7월 10일~14일 닷새 간 서울과 제주 등 지에서 국내외 과학기술자 500여 명이 참석한 가운데'2007대한민국과학기술연차대회'를 개최하였다. 이 대회는 플래너리 세션(Plenary Session), 제너럴 세션(General Session), 첨단과학기술전문가회의(KCIST-Korea Conference on Innovative Science and Technology),한민족 청년과학도 포럼(YGF-Young Generation Forum) 등 4개 세션으로 나뉘어 열렸으며, "대학교육"에서는 최근의 이공계 기피현상이나 과학기술교육과정 개편 논란 등, 과학기술이 바로 서서 그 역할을 다 하고 바른 지향점을 향해 성공적으로 성장해가기 위해서 풀어야 할 다양한 문제들을 논의하는 장인 제너럴 세션(General Session)에서 이학교육을 주제로 오세정 서울대학교 자연과학대학 학장이 발제한 내용을 게재한다.

  • PDF

Network based Anomaly Intrusion Detection using Bayesian Network Techniques (네트워크 서비스별 이상 탐지를 위한 베이지안 네트워크 기법의 정상 행위 프로파일링)

  • Cha ByungRae;Park KyoungWoo;Seo JaeHyun
    • Journal of Internet Computing and Services
    • /
    • v.6 no.1
    • /
    • pp.27-38
    • /
    • 2005
  • Recently, the rapidly development of computing environments and the spread of Internet make possible to obtain and use of information easily. Immediately, by opposition function the Hacker's unlawful intrusion and threats rise for network environments as time goes on. Specially, the internet consists of Unix and TCP/IP had many vulnerability. the security techniques of authentication and access controls cannot adequate to solve security problem, thus IDS developed with 2nd defence line. In this paper, intrusion detection method using Bayesian Networks estimated probability values of behavior contexts based on Bayes theory. The contexts of behaviors or events represents Bayesian Networks of graphic types. We profiled concisely normal behaviors using behavior context. And this method be able to detect new intrusions or modificated intrusions. We had simulation using DARPA 2000 Intrusion Data.

  • PDF

Performance Enhancement Architecture including Location Information Secrecy for HLR System (위치 정보의 보안성이 고려된 가입자 위치등록기 시스템의 새로운 구조)

  • 김자환
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.103-108
    • /
    • 2004
  • A Home Location Register(HLR) database system manages each subscriber's location information, which continuously changes in a cellular network. For this purpose, the HLR database system provides table management, index management, and backup management facilities. In this thesis, I propose using a two-level index method for the mobile directory number(MDN) as a suitable method and a chained bucket hashing method for the electronic serial number(ESN). Both the MDN and the ESN are used as keys in the HLR database system. I also propose an efficient backup method that takes into account the characteristics of HLR database transactions. The retrieval speed and the memory usage of the two-level index method are better than those of the T-tree index method. The insertion and deletion overhead of the chained bucket hashing method is less than that of the modified linear hashing method. In the proposed backup method, I use two kinds of dirty flags in order to solvethe performance degradation problem caused by frequent registration-location operations. I also propose using additional attributes in the HLR database scheme for location information secrecy as a suitable security method.

  • PDF