• Title/Summary/Keyword: C/A code

Search Result 1,655, Processing Time 0.03 seconds

C 코딩 스타일 검증기의 설계 및 구현 (Design and Implementation of a C Coding Style Checker)

  • 황준하
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.31-40
    • /
    • 2008
  • 지금까지 C 언어에 대한 다양한 코딩 스타일이 제시되어 왔으나 코딩 스타일에 대한 종합적인 검토가 부족하였다. 본 논문에서는 대표적인 C 코딩 스타일에 포함된 코딩 규칙들을 분석하고 그 외에 새로운 코딩 규칙들을 추가함으로써 새로운 C 코딩 스타일을 제안하고 있다 아울러 CStyler라고 명명한 자동화된 C 코딩 스타일 검증기를 설계하였으며 Lex와 Yacc를 활용하여 이를 구현하였다. CStyler는 전처리가 수행된 후의 코드뿐만 아니라 전처리가 수행되기 전의 소스 코드에 대해서도검증이 가능하도록 설계되었으며, 사용자가 새로운 코딩 규칙을 추가할 수 있도록 함으로써 유연성을 개선하였다. 본 논문에서 제시한 코딩 스타일과 코딩 스타일 검증기는 C 언어 교육과 향후 정적 분석 도구를 개발하고 확장하기 위한 연구에 활용될 수 있을 것으로 사료된다.

  • PDF

홀로그래픽 저장 장치를 위한 2차원 고립 픽셀 제거 변조 부호 (Two-Dimensional Non-isolated Pixel Modulation Code for Holographic Data Storage)

  • 김진영;이재진
    • 한국통신학회논문지
    • /
    • 제34권2C호
    • /
    • pp.163-168
    • /
    • 2009
  • 본 논문에서는 홀로그래픽 저장 장치에서 가장 큰 문제점인 고립 픽셀을 허용하지 않는 2차원 변조 부호를 제안한다. 제안하는 2차원 변조 부호는 기존에 사용하던 6/8 변조 부호보다 부호화와 복호화가 간단하며 데이터 검출을 어렵게 하는 1 비트의 고립된 형태를 완벽하게 제거한다. 기존에 사용하던 6/8 변조 부호는 약간의 고립 픽셀을 허용한다. 결과를 보면 blur가 1.4일 때 제안한 변조 부호가 6/8 변조 부호보다 전체적으로 성능이 좋다. 제안한 변조 부호는 수신된 값을 4비트로 양자화 하였을 때 최적의 성능을 낸다.

개념 그래프 기반의 효율적인 악성 코드 탐지 기법 (A Method for Efficient Malicious Code Detection based on the Conceptual Graphs)

  • 김성석;최준호;배용근;김판구
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.45-54
    • /
    • 2006
  • 현재까지 존재하는 무수한 악성 행위에 대응하기 위해서 다양한 기법들이 제안되었다 그러나 현존하는 악성행위 탐지 기법들은 기존의 행위에 대한 변종들과 새로운 형태의 악성행위에 대해서 적시 적절하게 대응하지 못하였고 긍정 오류(false positive)와 틀린 부정(negative false) 등을 해결하지 못한 한계점을 가지고 있다. 위와 같은 문제점을 개선하고자 한다. 여기서는 소스코드의 기본 단위(token)들을 개념화하여 악성행위 탐지에 응용하고자 한다. 악성 코드를 개념 그래프로 정의할 수 있고, 정의된 그래프를 통하여 정규화 표현으로 바꿔서 코드 내 악성행위 유사관계를 비교할 수 있다. 따라서 본 논문에서는, 소스코드를 개념 그래프화하는 방법을 제시하며, 정확한 악성행위 판별을 위한 유사도 측정방안을 제시한다. 실험결과, 향상된 악성 코드 탐지율을 얻었다.

다축 드릴 가공기의 NC 코드 검증 (Verification of NC code for Nulti-Axis Drilling machines)

  • 이희관
    • 한국공작기계학회:학술대회논문집
    • /
    • 한국공작기계학회 1999년도 추계학술대회 논문집 - 한국공작기계학회
    • /
    • pp.263-268
    • /
    • 1999
  • The most important things to the tube the of the heat exchanger are the precision of t hole position and the quality of the drill face. Nowadays, 6 and 12 spindle multi-drilling machine controlled by CNC or used to drill holes of the tube sheet. The drilling of 12 axes can offer high speover three times as fast as the drilling of axis. However, the drilling of 12 axes h difficulty in controlling many motors to d spindles and assigning a corresponded numbe accurately to each axis. In the past, conventional method to inspect the code the drilling was machining holes on a thin plate previously which resulted in the productivity because it required a h production cost by machining and weldin time. In this thesis, there are two drilling codes different from CNC code. M code is used to control many motors and S code is used to assign a correspondent number for each axis. For increasing the productivity by removing process, this paper is intended to take simulation of the drill machining c including 6 and 12 axis on the persona computer.

  • PDF

DVD 시스템에서 사용되는 변조 코드에 대한 간소화된 디코더 (Simplified Decoder of the Modulation Code for DVD System)

  • 김형석;이주현;이재진
    • 한국통신학회논문지
    • /
    • 제30권4C호
    • /
    • pp.247-252
    • /
    • 2005
  • 현재 DVD 시스템의 채널에서 디코더는 16비트 입력을 받아 8비트 데이터 심볼을 복원한다. 이러한 DVD용 변조 코드는 주 테이블(main table)과 부 테이블(sub table)로 이루어진 EFMplus 코드를 사용한다. 본 논문에서는 디코더 구현시 필요한 코드 테이블의 크기를 줄이기 위해 EFMplus 코드를 3개의 그룹으로 나눈 후 각 코드의 가지 수를 줄이는 방법을 제안하고 이 코드 테이블을 이용하여 디코더를 구현하였다. 이 방식은 기존의 테이블을 이용하여 디코딩할 때 필요한 코드 수 1376개를 750개로 약 $46\%$정도 감소시켜 EFMplus 코드를 구현할 때 필요한 ROM의 크기를 약 2배 정도 줄였다.

Nonlinear Product Codes and Their Low Complexity Iterative Decoding

  • Kim, Hae-Sik;Markarian, Garik;Da Rocha, Valdemar C. Jr.
    • ETRI Journal
    • /
    • 제32권4호
    • /
    • pp.588-595
    • /
    • 2010
  • This paper proposes encoding and decoding for nonlinear product codes and investigates the performance of nonlinear product codes. The proposed nonlinear product codes are constructed as N-dimensional product codes where the constituent codes are nonlinear binary codes derived from the linear codes over higher order alphabets, for example, Preparata or Kerdock codes. The performance and the complexity of the proposed construction are evaluated using the well-known nonlinear Nordstrom-Robinson code, which is presented in the generalized array code format with a low complexity trellis. The proposed construction shows the additional coding gain, reduced error floor, and lower implementation complexity. The (64, 24, 12) nonlinear binary product code has an effective gain of about 2.5 dB and 1 dB gain at a BER of $10^{-6}$ when compared to the (64, 15, 16) linear product code and the (64, 24, 10) linear product code, respectively. The (256, 64, 36) nonlinear binary product code composed of two Nordstrom-Robinson codes has an effective gain of about 0.7 dB at a BER of $10^{-5}$ when compared to the (256, 64, 25) linear product code composed of two (16, 8, 5) quasi-cyclic codes.

A Numerical Study on Flow-Accelerated Corrosion in Two Adjacent Elbows

  • Yun, Hun;Hwang, Kyeongmo;Moon, Seung-Jae
    • Corrosion Science and Technology
    • /
    • 제15권1호
    • /
    • pp.6-12
    • /
    • 2016
  • Flow-Accelerated Corrosion (FAC) is a well-known degradation mechanism that attacks the secondary piping in nuclear power plants. Since the Surry Unit 2 event in 1986, most nuclear power plants have implemented management programs to deal with damages in carbon and low-alloy steel piping. Despite the utmost efforts, damage induced by FAC still occurs in power plants around the world. In order to predict FAC wear, some computer programs were developed such as CHECWORKS, CICERO, and COMSY. Various data need to be input to these programs; the chemical composition of secondary piping, flow operating conditions and piping geometries. CHECWORKS, developed by the Electric Power Research Institute (EPRI), uses a geometry code to calculate geometry effects. Such a relatively simple geometry code is limited in acquiring the accuracy of FAC prediction. Recently, EPRI revisited the geometry code with the intention of updating it. In this study, numerical simulations were performed for two adjacent $90^{\circ}$ elbows and the results were analysed in terms of the proximity effect between the two adjacent elbows.

코드할당에 의한 다치논리함수의 모듈러 함수분해에 관한 연구 (A modular function decomposition of multiple-valued logic functions using code assignment)

  • 최재석;박춘명;성형경;박승용;김형수
    • 전자공학회논문지C
    • /
    • 제35C권7호
    • /
    • pp.78-91
    • /
    • 1998
  • This paper presents modular design techniques of multiple-valued logic functions about the function decomposition method and input variable management method. The function decomposition method takes avantage of the property of the column multiplicity in a single-column variable partitioning. Due to the increased number of identical modules, we can achieve a simpler circuit design by using a single T-gate, which can eliminate some of the control functions in the module libraty types. The input variable management method is to reduce the complexity of the input variables by proposing the look up table which assign input variables to a code. In this case as the number of sub-functions increase the code-length and the size of the code-assignment table grow. We identify some situations where shard input variables among sub-functions can be further reduced by a simplicication technique. According to the result of adapting this method to a function, we have demonstrated the superiority of the proposed methods which is bing decreased to about 12% of interconnection and about 16% of T-gate numbers compare with th eexisting for th enon-symmetric and irregular function realization.

  • PDF

에이전트 코드와 상태 추적을 통한 이동에이전트의 보호 기법 (Mobile Agent Protection Scheme through Execution Tracing of Agent Code and Status)

  • 정창렬;고진광
    • 한국통신학회논문지
    • /
    • 제28권7C호
    • /
    • pp.743-750
    • /
    • 2003
  • 컴퓨터 기술의 확산과 더불어 분산 컴퓨팅 환경에서 이동에이전트 코드의 이동성은 유연성이 있어 인터넷상에서 분배된 애플리케이션들을 설치하는데 사용되고 있다. 동시에, 이동에이전트의 이동코드를 전송하고 멀리 떨어진 곳의 호스트로부터 수신할 수 있는 능력을 가지고 있어서 에이전트가 실행되는 호스트 시스템의 실행 환경은 에이전트의 코드와 이를 실행할 수 있는 실행 환경에 접근을 해야 함으로 악의적인 행위들로부터 에이전트의 위조, 변조, 잘못된 실행을 방지하기가 매우 어렵다. 따라서 본 논문은 암호화된 에이전트의 코드와 상태 추적을 통하여 여러 악의적인 행위로부터 에이전트를 보호할 수 있도록 하는 메카니즘을 제안한다 제안한 메카니즘을 통해 이동에이전트가 보호되는 과정을 통해서 안전성을 증명하였다.

THE ORPHAN STRUCTURE OF BCH(3, m) CODE

  • HWANG, GEUM-SUG
    • Journal of the Korean Society for Industrial and Applied Mathematics
    • /
    • 제6권1호
    • /
    • pp.109-119
    • /
    • 2002
  • If C is a code, an orphan is a coset without any parent. We investigate the structure of orphans of the code BCH(3, m). All weight 5 cosets and all weight 3 reduced cosets are orphans, and all weight 1,2 and 4 are not orphans. We conjecture that all weight 3 unreduced cosets are not orphans. We prove this conjecture for m = 4, 5.

  • PDF