• 제목/요약/키워드: Client Code

검색결과 105건 처리시간 0.026초

Java 통합 개발 환경에서 기능 컴포넌트들의 상호연동 기법 (Interconnection Technique of Function Components in the Java Integrated Development Environment)

  • 유철중
    • 한국정보처리학회논문지
    • /
    • 제5권11호
    • /
    • pp.2862-2873
    • /
    • 1998
  • 인터넷 및 인트라넷 기반의 클라이언트-서버 프로그램으로 사용 가능한 Java 애플릿 및 애플리케이션의 자동 생성을 위한 통합 개발 환경에서는 메인 윈도, 프로젝트 관리자, 오브젝트 인스펙터, 원시코드 편집기, 폼 디자이너 등과 같은 기능 컴포넌트간의 상호연동이 필수적이다. 본 논문에서는 인터넷 및 인트라넷 환경에서 모빌 코드 기반의 클라이언트-서버 프로그램 생성 기술인 각각의 기능 컴포넌트들에 대하여 살펴보고, 이들의 상호연동을 위한 자료구조인 'JCode'를 설계 및 구현하며, 이 JCode를 이용한 Two-Way Access 기법의 구조와 동작원리에 대하여 논한다. 이러한 상호연도 기법을 적용함으로써 사용자는 각 기능 컴포넌트들을 사용하여 보다 빠르고 쉽게 Java 프로그램을 작성할 수 있게 된다.

  • PDF

3-Tier 구조를 이용한 케이터링 시스템 개발 (Development of catering system using 3-Tier architectures)

  • 김혁진
    • 한국컴퓨터산업학회논문지
    • /
    • 제7권4호
    • /
    • pp.421-426
    • /
    • 2006
  • 3-Tier 구조는 비즈니스 로직을 공유할 수 있으므로 기존의 코드의 재사용성이 보장되며, 사용자 인터페이스만 담당하는 작고 가벼운 클라이언트 어풀리케이션을 만들 수 있기 때문에 클라이언트의 많은 메모리와 계산능력을 필요로 하지 않는다. 본 논문에서는 데이터베이스, 언어 그리고 ADO(ActiveX Data Object) 엔진을 이용하여 3-Tier 구조의 기술을 접목한 식자재 코드관리, 식자재 소요량 자동산출, 식자재 매입/출하 관리, 식단관리, 결산처리 등을 할 수 있는 케이터링 시스템을 개발한다. 이 시스템은 급식 분야에 생산성을 향상시킬 뿐만 아니라 비용 절감을 얻을 수 있다 급식 서비스 업무 환경에 적합한 시스템으로써 많은 활용이 기대 된다.

  • PDF

웹 소프트웨어 규모 예측에 관한 연구 (A Study of Estimation for Web Software Size)

  • 김지현;유해영
    • 정보처리학회논문지D
    • /
    • 제12D권3호
    • /
    • pp.409-416
    • /
    • 2005
  • 소프트웨어 개발 패러다임이 21세기에 들어서며 웹 기반으로 빠르게 전환되고 있으나 웹 환경에 적합한 품질 및 예측 매트릭에 대한 연구는 매우 미흡한 실정이다. 본 연구는 웹 소프트웨어의 규모와 객체 속성의 상관관계를 분석하여 실 업무에서 사용되고 있는 ASP 기반의 3개 프로젝트를 대상으로 결함 가능성이 높은 프로그램을 추출하고 프로그램 규모와 클래스 수나 메소드 수에 대한 선형회귀분석을 통하여 웹 소프트웨어의 규모 예측에 적합한 모델을 제안한다. 서버, 클라이언트, HTML의 복합구조를 가지는 웹 소프트웨어 중 자바스크립트 form 파일 유형의 높은 상관관계와 규모 예측에 적합한 메소드 수 매트릭을 제시한다.

변호사의 개인정보 보호의무 (Attorney's Duty to Protect Personal Information)

  • 하정철
    • 디지털융복합연구
    • /
    • 제12권7호
    • /
    • pp.1-10
    • /
    • 2014
  • 대한변호사협회는 2014년 2월 변호사윤리장전을 개정하면서 변호사의 개인정보 보호 의무에 관한 규정을 신설하였다. 최근 빈번한 개인정보 유출로 개인정보 보호의 중요성이 어느 때보다도 강하게 인식되고 있는 상황에서, 개인정보 보호의무의 신설은 기존의 변호사의 비밀유지 의무로 보호되지 못하는 의뢰인이외 제3자의 개인정보를 보호하고 비밀의 누설 이외 수집, 기록, 보유, 가공, 편집, 검색, 출력 등의 각종 처리에 관하여 규율할 수 있다는 점에서 적지 않은 의의를 발견할 수 있다. 특히 주민등록번호와 같은 고유 식별정보의 암호화는 변호사가 보관 중인 각종 민감정보 유출로 인한 피해를 방지하기 위한 필수적인 조치라고 볼 수 있고, 정보주체의 접근 보장은 자기 정보에 대한 자기 결정권 등 헌법적 가치가 반영된 것으로서 시대의 요청이라고 할 것이다. 이 글에서는 현재 변호사윤리장전이 개인정보 보호의무의 구체적인 내용을 밝히고 있지 않은 가운데, 변호사의 개인정보 보호의무의 일반적인 내용을 살펴보고, 향후 구체적으로 개인정보의 처리가 문제될 수 있는 몇 가지 경우를 살펴본다. 해당 논의가 변호사의 개인정보 보호에 관한 논의에 작으나마 기여하기를 바란다.

네트워크 구성관리 성능 향상을 위한 기법 연구 (A study on Technology for Performance of Network Configuration Management)

  • 강현중;한정수
    • 융합보안논문지
    • /
    • 제4권3호
    • /
    • pp.47-55
    • /
    • 2004
  • 현재의 네트워크 관리 방식은 하나의 관리자 시스템 상에서 여러 피관리 대상을 관리하는 중앙 집중적인 관리 방식을 사용하고 있다. 그러나 이러한 관리 방식은 잦은 관리 트래픽에 의해 네트워크의 자원, 특히 대역폭에 대한 낭비를 초래할 수 있다. 따라서 이 논문에서는 네트워크 관리 방식에 Code Mobility를 적용하여 효율적인 네트워크 관리를 수행하고자 한다. 특히 이 논문에서는 네트워크 구성을 관리하기 위해 사용되는 MIB-II 기반의 구성 관리 방식에 Code Mobility 개념을 적용하여 Mobile Code화 하기 위한 클래스를 설계하고 이를 기반으로 Mobile Code를 이용한 효율적인 네트워크 구성관리를 제안하고자 한다.

  • PDF

JsSandbox: A Framework for Analyzing the Behavior of Malicious JavaScript Code using Internal Function Hooking

  • Kim, Hyoung-Chun;Choi, Young-Han;Lee, Dong-Hoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.766-783
    • /
    • 2012
  • Recently, many malicious users have attacked web browsers using JavaScript code that can execute dynamic actions within the browsers. By forcing the browser to execute malicious JavaScript code, the attackers can steal personal information stored in the system, allow malware program downloads in the client's system, and so on. In order to reduce damage, malicious web pages must be located prior to general users accessing the infected pages. In this paper, a novel framework (JsSandbox) that can monitor and analyze the behavior of malicious JavaScript code using internal function hooking (IFH) is proposed. IFH is defined as the hooking of all functions in the modules using the debug information and extracting the parameter values. The use of IFH enables the monitoring of functions that API hooking cannot. JsSandbox was implemented based on a debugger engine, and some features were applied to detect and analyze malicious JavaScript code: detection of obfuscation, deobfuscation of the obfuscated string, detection of URLs related to redirection, and detection of exploit codes. Then, the proposed framework was analyzed for specific features, and the results demonstrate that JsSandbox can be applied to the analysis of the behavior of malicious web pages.

코드 주입을 통한 OpenSSL 공유 라이브러리의 보안 취약점 공격 (Attacking OpenSSL Shared Library Using Code Injection)

  • 안우현;김형수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권4호
    • /
    • pp.226-238
    • /
    • 2010
  • OpenSSL은 보안 통신 프로토콜인 SSL을 구현한 공개 소스 기반의 라이브러리이다. 하지만, 이 라이브러리는 리눅스 혹은 유닉스 운영체제에서 공유 라이브러리 형식으로 사용될 때 보안 정보를 쉽게 노출할 수 있다는 취약점이 있다. 본 논문은 이런 취약점을 공격하는 기법을 제안한다. 이 기법은 실행중인 클라이언트 프로그램에 공격 코드를 주입하여 SSL 핸드셰이크 단계에서 보안 취약점을 다음과 같이 공격한다. 첫째, 클라이언트가 서버에게 지원 가능한 암호 알고리즘의 목록을 전송할 때 그 목록의 모든 알고리즘을 임의로 지정한 알고리즘으로 교체한다. 이 교체는 암호 알고리즘의 목록을 수신한 서버로 하여금 지정한 암호 알고리즘을 선택하도록 한다. 둘째, 암복호화에 사용되는 암호 키를 생성 과정에서 가로채고, 그 암호 키를 외부 공격자에게 전송한다. 그 후 외부 공격자는 지정한 암호 알고리즘과 가로챈 암호키를 사용하여 송수신된 암호 데이터를 복호화한다. 제안하는 기법의 실현성을 보이기 위해 본 논문은 리눅스에서 OpenSSL 공유 라이브러리를 사용하는 ftp 클라이언트가 서버로 전송하는 암호화된 로그인(login) 정보를 가로채 복호화하는 실험을 수행하였다.

오픈소스를 활용한 지능형 수요반응 플랫폼 개발 (Development of Automated Demand Response Platform Using Open Source Code)

  • 윤재원;이인규;최중인
    • 전기학회논문지
    • /
    • 제63권8호
    • /
    • pp.1116-1120
    • /
    • 2014
  • With the shift of the energy paradigm from supply side management to demand side management, demand resource management and demand response plays an important role in the energy industry. As a consequency, a lot of researches have been done to provide a suitable demand response system. However, most of the demand response systems are based on the propriety products that cannot be modified. In this paper, we are proposing an automated demand response system using an EnerNOC provided open source code. We implemented the demand response server (VTN) and demand response client (VEN), and validated the OpenADR2.0 compliances using the open source code. We also used an Arduino microcontoller to demonstrate the communication schemes to control various devices.

Pushing the Boundaries of Mass Timber Construction and Building Codes

  • Dubois, Jean-Marc;Frappier, Julie;Gallagher, Simon;Structures, Nordic
    • 국제초고층학회논문집
    • /
    • 제9권3호
    • /
    • pp.261-271
    • /
    • 2020
  • The 2020 National Building Code of Canada (NBC) and the 2021 International Building Code (IBC) both include Tall Wood Buildings (TWB) and are hailed as documents responsible for the proliferation of Mass Timber construction. Mass Timber construction is critical to reducing the carbon footprint of the construction industry; a sector acknowledged as being one of the greatest contributors of global annual CO2 emissions. Origine, a 13-storey multi-residential building erected in 2017 in a previously unsuitable site, is currently the tallest all-wood building in North America. This article describes the challenges overcome by the designers and client as they engaged with code officials, building authorities, and fire-service representatives to demonstrate the life-safety performance of this innovative building. It also traces the development of the "Guide for Mass Timber Buildings of up to 12 Storeys" published in Quebec and how it has enabled other significant Tall Wood projects across North America.

사이버공격 탐지를 위한 클라우드 컴퓨팅 활용방안에 관한 연구 (A Study on Cloud Computing for Detecting Cyber Attacks)

  • 이준원;조재익;이석준;원동호
    • 한국항행학회논문지
    • /
    • 제17권6호
    • /
    • pp.816-822
    • /
    • 2013
  • 최근 악성코드의 다양화와 변종 발생 주기가 기존대비 지극히 단시간에 이루어지고 있으며, 네트워크 환경 또한 기존 보다 그 속도와 데이터 전송량이 급격히 증가하고 있다. 따라서 기존 침입 탐지 연구 및 비정상 네트워크 행위 분석 연구와 같이 정상과 비정상 네트워크 환경을 구성하여 데이터를 수집 분석하는 것은 현실적으로 환경 구성에 어려움이 많다. 본 논문에서는 기존 단순 네트워크 환경이 아닌 근래 많이 연구가 진행되고 서비스가 활발히 이루어지고 있는 클라우드 환경에서의 악성코드 분석 데이터 수집을 통하여 보다 효과적으로 데이터를 수집하고 분석하였다. 또한 단순한 악성 코드 행위가 아닌 DNS 스푸핑이 포함된 봇넷 클라이언트와 서버를 적용하여 보다 실제 네트워크와 유사한 환경에서 악성 코드 데이터를 수집하고 분석하였다.