• 제목/요약/키워드: Information flow control

검색결과 1,186건 처리시간 0.031초

An Ensemble Cascading Extremely Randomized Trees Framework for Short-Term Traffic Flow Prediction

  • Zhang, Fan;Bai, Jing;Li, Xiaoyu;Pei, Changxing;Havyarimana, Vincent
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권4호
    • /
    • pp.1975-1988
    • /
    • 2019
  • Short-term traffic flow prediction plays an important role in intelligent transportation systems (ITS) in areas such as transportation management, traffic control and guidance. For short-term traffic flow regression predictions, the main challenge stems from the non-stationary property of traffic flow data. In this paper, we design an ensemble cascading prediction framework based on extremely randomized trees (extra-trees) using a boosting technique called EET to predict the short-term traffic flow under non-stationary environments. Extra-trees is a tree-based ensemble method. It essentially consists of strongly randomizing both the attribute and cut-point choices while splitting a tree node. This mechanism reduces the variance of the model and is, therefore, more suitable for traffic flow regression prediction in non-stationary environments. Moreover, the extra-trees algorithm uses boosting ensemble technique averaging to improve the predictive accuracy and control overfitting. To the best of our knowledge, this is the first time that extra-trees have been used as fundamental building blocks in boosting committee machines. The proposed approach involves predicting 5 min in advance using real-time traffic flow data in the context of inherently considering temporal and spatial correlations. Experiments demonstrate that the proposed method achieves higher accuracy and lower variance and computational complexity when compared to the existing methods.

Piosk : A Practical Kiosk To Prevent Information Leakage

  • Lee, Suchul;Lee, Sungil;Oh, Hayoung;Han, Seokmin
    • International journal of advanced smart convergence
    • /
    • 제8권2호
    • /
    • pp.77-87
    • /
    • 2019
  • One of important concerns in information security is to control information flow. It is whether to protect confidential information from being leaked, or to protect trusted information from being tainted. In this paper, we present Piosk (Physical blockage of Information flow Kiosk) that addresses both the problems practically. Piosk can forestall and prevent the leakage of information, and defend inner tangible assets against a variety of malwares as well. When a visitor who carries a re-writable portable storage device, must insert the device into Piosk installed next to the security gate. Then, Piosk scans the device at the very moment, and detects & repairs malicious codes that might be exist. After that, Piosk writes the contents (including sanitized ones) on a new read-only portable device such as a compact disk. By doing so, the leakage of internal information through both insiders and outsiders can be prevented physically. We have designed and prototyped Piosk. The experimental verification of the Piosk prototype implementation reveals that, Piosk can accurately detect every malware at the same detection level as Virus Total and effectively prevent the leakage of internal information. In addition, we compare Piosk with the state-of-the-art methods and describe the special advantages of Piosk over existing methods.

Cycle-C를 이용한 제어흐름 중심의 FSM 설계 (FSM Designs with Control Flow Intensive Cycle-C Descriptions)

  • 윤창열;장경선
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제11권1호
    • /
    • pp.26-35
    • /
    • 2005
  • 일반적으로 디지털 시스템에서 시스템의 제어부 설계를 위해 FSM이 많이 사용된다. FSM은 제어흐름(Control Flow)으로부터 생성된 상태 다이어그램에 기반하여 구현된다. 설계자는 상태 다이어그램을 이용하여, HDL로 FSM을 설계하고 검증한다. FSM의 상태의 수가 증가할수록, FSM을 검증하거나 변경하는 작업은 매우 복잡해지고 오류가 많이 발생하며 많은 시간을 필요로 한다. 따라서 본 논문에서는 레지스터 전송 수준에서 제어흐름중심으로 하드웨어를 기술하는 언어인 Cycle-C를 제안한다. Cycle-C는 제어 흐름에 시간 정보를 더하여 FSM을 기술한다. Cycle-C로 표현된 FSM은 합성 가능한 VHDL 코드로 자동으로 변환된다. 실험에서는, 인터페이스 회로들에 대한 FSM을 비교 예제로 삼았다. Cycle-C를 이용한 설계와 설계자가 직접 RTL VHDL로 설계한 것은 비슷한 면적을 보였다. Cycle-C를 이용하면 설계자가 직접 기술한 RTL VHDL 행수의 약 10~50%만으로 동일한 동작에 대한 기술을 할 수 있었다.

DBFG를 이용한 동시성제어 구현 방법에 관한 연구 (The Study for Implementation method of Concurrency Control for DataBase Flow Graphs)

  • 남태희;위승민
    • 한국컴퓨터정보학회논문지
    • /
    • 제1권1호
    • /
    • pp.147-158
    • /
    • 1996
  • 본 논문에서는 작업 스케쥴러를 가진 통합된 실 시간 동시성제어 수행 과정을 분석하여 특수화된 데이타 흐름 그래프에 기초로한 동시성 제어구조를 제안하였다. 자료들은 토큰들의 이산 흐름에서 한 노드로부터 다른 노드까지의 연결 호 상에 나타내었다. 또 한 E-R모델에서 알려진 네트워크는 데이타 흐름 그래프로 나타내는 고정적인 문제점을 질의어 토큰을 이용하여 그래프상에 나타내게 하였다 그리고 모든 동시성 제어 기법들은 서로 다른 성능을 비교하여 실험으로 측정하였고, DBFG 스케줄링은 분산 환경에서 2PL보다 뛰어난 성능을 갖는다는 것을 비교 분석하였다.

  • PDF

An Investigation of the Pump Operating Characteristics as a Novel Control Index for LVAD Control

  • Choi Seongjin;Boston J. Robert;Antaki James F.
    • International Journal of Control, Automation, and Systems
    • /
    • 제3권1호
    • /
    • pp.100-108
    • /
    • 2005
  • This work presents a novel control index to regulate the pump speed of an axial flow blood pump for the left ventricular assist device (LVAD). The control index is based on the characterization of pump operating conditions such as normal or suction status. The pump operating characteristics reveal that a certain pulsatility relationship between the pump pressure difference and the pump flow is a unique index to identify the pump operating status under the diverse pump operating environments.

Java의 예외 제어 흐름을 포함한 제어 흐름 그래프 생성 (Constructing Control Flow Graph with Exceptional Control Flow for Java)

  • 조장우;이정수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (2)
    • /
    • pp.649-651
    • /
    • 2002
  • 제어 흐름 그래프는 프로그램의 문장들간의 제어 흐름 정보를 표현하는 방법이다. 제어 흐름 정보는 프로그램 분석과 테스팅 분야에서 필요로 하는 정보이다. 제어 흐름 정보가 정확할수록 정확한 분석 결과와 테스팅 결과를 구할 수 있다. 실제 자바 프로그램에서 예외 구문의 사용빈도가 많으므로 예외 제어 흐름을 제어 흐름 정보에 포함해야 한다. 본 논문에서는 특정 분석에 무관하게 예외 제어 흐름을 포함하는 제어 흐름 그래프를 생성하는 일반적인 방법을 제안한다. 그리고 예외 제어 흐름을 포함하는 제어 흐름 그래프를 생성할때, 정상 흐름과 예외 흐름을 분리해서 하는 방법을 제안한다.

  • PDF

흐름 제어에서 재 전송 알고리즘의 해석에 관한 연구 (A Study on the Flow Control with Retransmission Algorithm)

  • 박동준;이사운;강준길
    • 한국통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.1417-1422
    • /
    • 1991
  • 본 논문은 end-to-end 통신 프로토콜(communication protocol)에 대한 모델을 분석하고, 개발하며, 컴퓨터를 기반으로 하는 store-and-forword 방식의 통신망에서 적당한 재 전송 횟수와 타임아웃에 대한 연구이다. 시스템 로드(load)가 확률적으로 변화함에 따라 능동적으로 적용되지 않는 매개변수를 적당한 값으로 선정하는 방법을 제시하여 안정한 흐름 제어를 개발시킨다. 이 방법에 대해서 수학적 해석과 시뮬레이션을 통하여 어떤 통신망에서 주기 시간, 재 전송 횟수등의 변수를 적당한 값으로 선택하여 처리율과 성능을 향상시킨다.

  • PDF

실시간 내장형 S/W의 성능분석을 위한 Control Flow Graph 추출 (Control Flow Graph Extraction for Performance Analysis of Real-Time Embedded Software)

  • 황요섭;안성용;이정아;심재홍
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.217-219
    • /
    • 2003
  • 최근 반도체 설계 및 생산 공정의 급속한 발달로 내장형 시스템이 대중화되는 추세이고 비용이나 제품 출시 기간에 있어서 내장형 소프트웨어는 중요한 하나의 요소로 대두되고 있다. 내장형 시스템은 일반 PC와는 다르게 메모리 크기. 전력 소비, 신뢰성, 사이즈. 비용 등과 같은 제약사항들을 내포하기 때문에 제한된 자원의 효율적인 이용과 소프트웨어의 최적화를 위해 소프트웨어의 성능을 분석하기 위한 필요성이 대두된다. 본 논문에서는 소프트웨어 성능분석 도구인 'Cinderella'를 확장하기 위하여 현재 가장 널리 사용되고 있는 이진 실행 파일인 ELF파일에서 성능을 측정하기 위한 기본 요소로서 Control flow graph를 추출하기 위한 알고리즘을 제안한다. 본 논문에서 제안한 알고리즘은 향후 ARM기반의 머신에서 ELF파일의 내장형 소프트웨어의 시간분석에 필요한 요소이다.

  • PDF

AST 와 CFG 에 기반한 Node.js 모듈 취약점 분석 (Node.js Module Vulnerability Analysis: Based on AST and CFG)

  • 김희연;오호균;김지훈;유재욱;신정훈;김경곤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.475-478
    • /
    • 2019
  • 웹어플리케이션의 발전에 따라 자바스크립트 런타임 플랫폼인 Node.js 의 사용도 증가하고 있다. 개발자들은 Node.js 의 다양한 모듈을 활용하여 프로그래밍을 하게 되는데, Node.js 모듈 보안의 중요성에 비하여 모듈 취약점 분석은 충분히 이루어지지 않고 있다. 본 논문에서는 소스코드의 구조를 트리 형태로 표현하는 Abstract Syntax Tree 와 소스코드의 실행 흐름 및 변수의 흐름을 그래프로 나타내는 Control Flow Graph/Data Flow Graph 가 Node.js 모듈 취약점 분석에 효율적으로 활용될 수 있음을 서술하고자 한다. Node.js 모듈은 여러 스크립트 파일로 나누어져 있다는 점과 사용자의 입력이 분명하다는 특징이 있다. 또한 자바스크립트 언어를 사용하므로 선언된 변수들의 타입에 따라 적용되는 범위인 scope 가 다르게 적용된다는 특징이 있다. 본 논문에서는 이러한 Node.js 모듈의 특징을 고려하여 Abstract Syntax Tree 및 Control Flow Graph/Data Flow Graph 을 어떻게 생성하고 취약점 분석에 활용할 것인지에 대한 방법론을 제안하고, 실제 분석에 활용할 수 있는 코드 구현을 통하여 구체화시키고자 한다.

유전 알고리즘에 기반한 코드 난독화를 위한 인라인 적용 기법 (A Technique to Apply Inlining for Code Obfuscation based on Genetic Algorithm)

  • 김정일;이은주
    • 한국IT서비스학회지
    • /
    • 제10권3호
    • /
    • pp.167-177
    • /
    • 2011
  • Code obfuscation is a technique that protects the abstract data contained in a program from malicious reverse engineering and various obfuscation methods have been proposed for obfuscating intention. As the abstract data of control flow about programs is important to clearly understand whole program, many control flow obfuscation transformations have been introduced. Generally, inlining is a compiler optimization which improves the performance of programs by reducing the overhead of calling invocation. In code obfuscation, inlining is used to protect the abstract data of control flow. In this paper, we define new control flow complexity metric based on entropy theory and N-Scope metric, and then apply genetic algorithm to obtain optimal inlining results, based on the defined metric.