http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
광학 저장 매체상에 LDPC 코드를 이용한 데이터의 분산 기록 방법 (PP.710-714)
김태웅(Taewoong Kim),류준길(Junkil Ryu),박찬익(Chanik Park) 한국정보과학회 2009 정보과학회 컴퓨팅의 실제 논문지 Vol.15 No.9
광학 저장 매체는 용량이 과거에 비하여 크게 증가하여 현재 블루레이 디스크(Blu-ray Disc)의 경우 25GB 정도의 대용량을 제공하고 있어 백업용으로 널리 쓰이는 테이프를 대체하는 것이 가능해졌다. 그러나 데이터 기록면이 외부에 노출되어있는 광학 저장 매체의 특성상 스크래치와 같은 표면의 손상으로 쉽게 데이터를 손실할 수 있으므로 데이터를 장기간 동안 안정적으로 보관하기 위해서는 신뢰도를 향상시킬 수 있는 기법이 필요하다. 이를 위해 저장할 데이터에 LDPC 코드를 적용하여 중복 데이터를 생성하고 중복 데이터들을 광학 저장 매체 상에 요구 신뢰도를 충족시켜줄 수 있는 간격을 갖도록 고루 분산시켜 배치하는 방법을 이용해 신뢰도를 향상시켰다. Optical discs’ capacity has increased. In case of Blu-Disc, it can store data up to 25 GB. Due to the large capacity, it can substitute tape devices for the use of backup. However, optical discs’ surfaces are exposed so that it can lose data easily by exterior damages like scratches. Therefore additional reliability must be provided to maintain data for a long time. In this paper, we suggest a writing technique that gives optical discs additional reliability. Redundant data, generated by LDPC codes, are stored in disc along with the original data. These original data and redundant data are scattered over the disc to avoid losing a large part of data with one scratch. By deploying data with the distance that provides the reliability a user wants, we can enhance optical discs’ reliability.
블록 암호 Crypton, mCrypton에 대한 충돌 공격
김태웅(Taewoong Kim),김종성(Jongsung Kim),정기태(Kitae Jeong),성재철(Jaechul Sung),이상진(Sangjin Lee) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.1
H. Gilbert 등은 [5]에서 7-라운드 Rijndael-192/256에 대한 충돌 공격을 제안하였다. 이 공격을 이용하여, 본 논문에서는 2<SUP>96</SUP>개의 선택 평문과 2<SUP>161.6</SUP>의 시간 복잡도로 8-라운드 Crypton의 부분키를 복구할 수 있음을 보인다. 또한 8-라운드 mCrypton에 대하여, 2<SUP>48</SUP>개의 선택 평문과 2<SUP>81.6</SUP>의 시간 복잡도로 부분키를 복구할 수 있음을 보인다. 본 논문의 공격 결과는 기제안된 Crypton과 mCrypton에 대한 공격 중 최대 라운드에 대한 결과이다. H. Gilbert et al. proposed a collision attack on 7-round reduced Rijndael[5]. Applying this attack, we propose collision attacks on 8-round reduced Crypton, 8-round reduced mCrypton in this paper. Attacks on Crypton requires 2<SUP>161.6</SUP>time complexity with 2<SUP>96</SUP>chosen plaintexts, respectively. The attack on mCrypton requires 2<SUP>81.6</SUP>time complexity with 2<SUP>48</SUP> chosen plaintexts. These results are the best attacks on Crypton and mCrypton in published literatures.
분산 실시간 태스크의 스케쥴가능성 개선을 위한 지터 분석
김태웅(Taewoong Kim),신현식(Heonshik Shin),장래혁(Naehyuck Chang) 한국정보과학회 2000 정보과학회논문지 : 시스템 및 이론 Vol.27 No.5
분산 실시간 시스템에서 선행 태스크의 완료에 의해 활성화되는 태스크는 활성화 지터를 갖는 주기적 태스크로 모델링될 수 있다. 태스크의 활성화 지터는 선행 태스크의 최악과 최선 응답시간의 차로 정의된다. 기존의 방법은 최선 응답시간을 실제보다 훨씬 작은 값으로 가정하기 때문에, 활성화 지터와 낮은 우선순위를 갖는 태스크들의 최악 응답시간이 과대평가된다. 본 논문은 최선 응답시간을 보다 정확하게 산정하고 활성화 지터의 한계를 줄이기 위해 새로운 최선 응답시간 분석기법을 제안한다. 제안된 기법은 태스크들간의 상대적 위상을 고려하여 최선 응답시간을 구한다. 활성화 지터의 정확한 분석은 다른 태스크들의 최악 응답시간을 감소시키고 스케쥴가능성을 증가시킨다. 모의실험의 결과는 제안된 분석 기법이 최선 응답시간과 최악 응답시간의 정확도를 각각 최대 40%와 6%로 개선함을 보여 준다. In distributed real-time system, a task activated by the completion of its preceding task can be modeled as a periodic task with activation jitter. An activation jitter of a task is defined as the difference between the worst case and the best case response time of its preceding task. Because the existing approaches assume that the best case response time is much smaller than the actual one, the activation jitter and the worst case response time of lower priority tasks are overestimated. This paper proposes a new analysis technique to calculate the best case response time more precisely and to reduce the activation jitter bounds. The proposed technique obtains the best case response time by considering the relative phase between tasks. The precise analysis of the activation jitters can reduce the worst case response time of other tasks and increase the schedulability. The simulation results show that the proposed analysis technique improves the accuracy of the best case and the worst case response time up to 40% and 6%, respectively.
TinyOS가 탑재된 8051 기반의 새로운 범용 제어장치 플랫폼
김태웅(Taewoong Kim),김교선(Kyosun Kim) 대한전자공학회 2006 대한전자공학회 학술대회 Vol.2006 No.11
The TinyOS system is written in nesC which supports not only mechanisms for structuring, naming, and linking together software components into robust network embedded systems, but also the TinyOS concurrency model which is based on tasks and hardware event handlers, and detects data races at compile time. While TinyOS has been ported on a lot of platforms including Mica, Telos, EYES, and MoteIV which embed AVR or MSP430, porting NesC and TinyOS to the 8051 microcontroller has been delayed. The key challenges are (ⅰ) decoupling nesC from eeg and (ⅱ) dealing with the 8051 segmented memory. Previous work proposed an extra step in the tool chain in a form of a mangle script rather than directly modifying nesC. In addition, we proposed a bypass which hides the storage class definition during the nesC compilation and recovers them before the C compilation TinyOS which has been mainly used for the wireless sensor network has been ported on a 8051 based general purpose controller platform for extensive usage. Towards validating the proposed approach, we implemented a digital clock on top of TinyOS which is ported on the 8051 platform.
김태웅(Taewoong Kim),김경민(Kyungmin Kim),김태공(Taegong Kim) 한국정보과학회 2006 한국정보과학회 학술발표논문집 Vol.33 No.1
영역지향 프로그래밍(Aspect-Oriented Programming)은 소프트웨어의 성능을 향상시키고 유지보수에 많은 이점을 가지는 새로운 프로그래밍 방법론이다. 하지만 영역지향 프로그래밍 방법으로 소프트웨어를 개발하기 위해서는 Aspect를 지원하는 새로운 영역지향 프로그래밍 언어를 사용하거나 레거시 시스템에 Aspect를 적용할 경우에 소스코드의 재 컴파일등과 같은 문제점을 가지고 있다. 이에 본 논문에서는 레거시 시스템에 Aspect를 동적으로 결합할 수 있는 동적결합 메커니즘을 제안한다. 이를 위하여 Aspect의 행위와 결합 정보를 가지는 Connector를 생성하고, 생성된 Connector는 코어클래스의 위임자로서 역할을 수행하게 되는 동적결합 가능하게 하는 메커니즘을 제안한다.
테스팅을 고려한 설계 모델 및 모델 기반 테스트 케이스 도출 방법
김태웅(Taewoong Kim),정병관(Byung Kwan Jung),유민수(Minsoo Ryu) 한국멀티미디어학회 2008 한국멀티미디어학회 학술발표논문집 Vol.2008 No.2
테스팅의 중요성이 부각되면서 소프트웨어 테스팅의 자동화를 위한 연구가 많이 진행되어 왔다. 기존의 기술들은 행위, 상태 다이어그램과 같은 실행모델을 바탕으로 테스트 케이스를 생성한다. 이 방법은 규모가 큰 소프트웨어서는 테스트 케이스를 생성하기 어렵다. 또한 소프트웨어의 멀티태스킹을 고려한 테스트 케이스 생성 방법에 대한 연구가 많지 않다. 본 논문에서는 실행모델이 아닌 요구사항으로부터 테스트 케이스를 생성하고 태스크의 이벤트 정보를 이용하여 멀티태스킹을 고려한 테스트 케이스 생성 방법을 제안한다.
김태웅(Taewoong Kim),김경민(Kyungmin Kim) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.2Ⅱ
컴포넌트 기반 개발 방법론이 확산됨에 따라 성공적인 컴포넌트 기반 프로젝트의 핵심 요소인 효과적인 컴포넌트 식별 방법에 관한 연구가 활발히 진행되고 있다. 이에 본 논문에서는 시스템이 사용자에게 제공하는 기능을 독립적으로 분류한 유즈케이스를 기반으로 하여 인터페이스를 식별하고, 식별된 인터페이스의 상호작용을 분석하여 컴포넌트를 식별하는 방법에 대해 제안한다. 이를 위하여 유즈케이스를 기반으로 외부 인터페이스를 식별하고, 시나리오를 이용하여 식별된 인터페이스 단위로 객체를 추출한다. 추출된 객체에서 공통 객체를 분석하여 내부 인터페이스와 컴포넌트를 식별하고 최종적으로 이러한 인터페이스의 상호작용과 의존성을 분석하여 컴포넌트를 식별 하고자 한다.