• Title/Summary/Keyword: 가상망(화)

Search Result 143, Processing Time 0.033 seconds

Performance test method analysis of wired network (유선 네트워크 성능시험 방법 분석)

  • Lee, Jae-Jeong;Ryu, Han-yang;Nam, Ki-dong;Rhee, Woo-Seop
    • Journal of Digital Contents Society
    • /
    • v.19 no.4
    • /
    • pp.801-808
    • /
    • 2018
  • The performance test methodology for switch, router or integrated networks that make up the wired network is not clearly defined. Due to smart phones and multimedia traffic, the speed of the network is rapidly increasing to 100Gbps. However, there is no formalized test method, and performance test related parts are still being tested based on old data. Telecommunication companies and companies are testing their requirements in their own BMT, and government or public institutions are requesting performance tests from external organizations. As the demand for the performance test of next generation network equipments and the integrated network increases, analysis of the performance test method should be done as soon as possible. Therefore, in this paper, we analyze the performance test method performed by the institute and propose guidelines that can be applied to all wired network equipment.

A Study on the Open Platform Architecture for the Integrated Utilization of Spatial Information and Statistics (공간정보와 통계정보의 융합 활용을 위한 오픈플랫폼 아키텍처에 관한 연구)

  • Kim, Min-Soo;Yoo, Jeong-Ki
    • Journal of Cadastre & Land InformatiX
    • /
    • v.46 no.2
    • /
    • pp.211-224
    • /
    • 2016
  • Based on the 'Government 3.0', the government opens the public data and encourages the active use in the private sector. Recently, the spatial and statistical information that is one of the public data is being widely used in the various web business as a high value-added information. In this study, we propose an architecture of high-availability, high-reliability and high-performance open platform which can provide a variety of services such as searching, analysis, data mining, and thematic mapping. In particular, we present two different system architectures for the government and the public services, by reflecting the importance of the information security and the respective utilization in the private and public sectors. We also compared a variety of server architecture configurations such as a clustered server configuration, a cloud-based virtual server configuration, and a CDN server configuration, in order to design a cost- and performance-effective spatial-statistical information open platform.

Protocol supporting Variable-length Message using Pre-reservation Slots in WDM Local Network (WDM Local Network에서 선예약슬롯을 이용한 가변길이 메시지 지원 프로토콜)

  • Hwang, In-hwan;Shuin, Eui-jung;Jin, Kyo-hong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2001.05a
    • /
    • pp.119-124
    • /
    • 2001
  • A new WDM-based protocol for scheduling a variable-length message is proposed in this paper. Two control slots, Pre-reservation slot and Reservation Slot, are used to coordinate transmission and diminish the collisions of packet to minimize the access delay. When there is an idle reservation slot, a control packet is transmitted on that slot and message is transferred. And the node continues to transmit its control packet through the corresponding slot every cycle, until the message is completely transmitted. If an idle reservation slot is not available, the node schedules the transmission time of message in earliest available time using Pre-reservation slots. The proposed scheduling protocol has several advantages; any new node can join the network anytime without network re-initialization. Moreover, with the pre-reservation slots, we can avoid the packet collisions and destination conflicts, and we can improve the access delay time for message transmissions.

  • PDF

Extracting Neural Networks via Meltdown (멜트다운 취약점을 이용한 인공신경망 추출공격)

  • Jeong, Hoyong;Ryu, Dohyun;Hur, Junbeom
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.6
    • /
    • pp.1031-1041
    • /
    • 2020
  • Cloud computing technology plays an important role in the deep learning industry as deep learning services are deployed frequently on top of cloud infrastructures. In such cloud environment, virtualization technology provides logically independent and isolated computing space for each tenant. However, recent studies demonstrate that by leveraging vulnerabilities of virtualization techniques and shared processor architectures in the cloud system, various side-channels can be established between cloud tenants. In this paper, we propose a novel attack scenario that can steal internal information of deep learning models by exploiting the Meltdown vulnerability in a multi-tenant system environment. On the basis of our experiment, the proposed attack method could extract internal information of a TensorFlow deep-learning service with 92.875% accuracy and 1.325kB/s extraction speed.

Component Based Face Detection for PC Camera (PC카메라 환경을 위한 컴포넌트 기반 얼굴 검출)

  • Cho, Chi-Young;Kim, Soo-Hwan
    • 한국HCI학회:학술대회논문집
    • /
    • 2006.02a
    • /
    • pp.988-992
    • /
    • 2006
  • 본 논문은 PC카메라 환경에서 명암왜곡에 강인한 얼굴검출을 위한 컴포넌트 기반 얼굴검출 기법을 제시한다. 영상 내의 얼굴검출을 위해 에지(edge) 분석, 색상 분석, 형판정합(template matching), 신경망(Neural Network), PCA(Principal Component Analysis), LDA(Linear Discriminant Analysis) 등의 기법들이 사용되고 있고, 영상의 왜곡을 보정하기 위해 히스토그램 분석(평활화, 명세화), gamma correction, log transform 등의 영상 보정 방법이 사용되고 있다. 그러나 기존의 얼굴검출 방법과 영상보정 방법은 검출대상 객체의 부분적인 잡음 및 조명의 왜곡에 대처하기가 어려운 단점이 있다. 특히 PC카메라 환경에서 획득된 이미지와 같이 전면과 후면, 상하좌우에서 비추어지는 조명에 의해 검출 대상 객체의 일부분이 왜곡되는 상황이 발생될 경우 기존의 방법으로는 높은 얼굴 검출 성능을 기대할 수 없는 상황이 발생된다. 본 논문에서는 기울어진 얼굴 및 부분적으로 명암 왜곡된 얼굴을 효율적으로 검출할 수 있도록 얼굴의 좌우 대칭성을 고려한 가로방향의 대칭평균화로 얼굴검출을 위한 모델을 생성하여 얼굴검출에 사용한다. 이 방법은 부분적으로 명암왜곡된 얼굴이미지를 기존의 영상 보정기법을 적용한 것 보다 잘 표현하며, 얼굴이 아닌 후보는 비얼굴 이미지의 형상을 가지게 하는 특성이 있다.

  • PDF

Development of 3 Dimensional Information system for culture and art (문화예술 3차원 정보시스템 개발)

  • Lee, C.W.;Kim, W.S.;Lee, M.S.;Kim, C.H.;Hong, S.W.;Lee, C.J.
    • Journal of the Korea Computer Graphics Society
    • /
    • v.1 no.2
    • /
    • pp.279-283
    • /
    • 1995
  • 21세기 정보화 시대에 효과적으로 대비하기 위해 세계 여러나라에서 추진하고 있는 정보화 사회를 구축하는데 필수적인 요소로 lnfrastructure인 초고속 정보 통신망을 구축하고 있다. 이에 따라 국내에서도 정부주도로 초고속망을 이용한 대국민 서비스 사업을 추진하고 있고, 이 사업의 일환으로 문화체육부에서도 국립중앙박물관을 중심으로 대국민 서비스용 문화정보망 구축을 추진하고 있다. 이러한 문화정보망 사업의 최종 목표는 종래의 개념을 넘어선 인간에게 가장 현실감을 줄 수 있는 "가상박물관"과 같이 문화재를 글, 그림 이외에 3차원 업체형상을 가진 문화재를 3차원적으로 표현하여 보이지 않는 부분을 볼 수 있도록 문화재를 이동, 회전 및 확대, 축소 표현이 가능한 3차원 형상정보 데이타베이스를 구축하여야 한다. 본 과제에서는 이러한 3차원 형상정보 데이타베이스 구축을 위해, 컴퓨터 그래픽스 기술과 인공지능 기술이 복합적으로 구현된 3차원 입체형상 자동 입력 시스템 및 모델링 시스템과 지원 도구 개발을 목표로 진행되고 있다. 이 시스템이 완성되면 문화재 형상의 영구보존, 문화재의 특성(크기,색,무늬,질감) 보존, 문화재 형상 복원 및 문화재의 시대적 상대평가를 용이하게 하는 효과를 얻을 뿐아니라, 컴퓨터 그래픽스 기술 및 정보처리 기술을 문화재 연구와 전시에 적용하여 문화정보망 사업의 구체적 효과를 가시화 할 수 있다.

  • PDF

Implementation of File Security Module Using on Windows (윈도우즈 기반 파일 보안 모듈 설계 및 구현)

  • Sung Kyung;Yoon Ho-gun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.2 s.34
    • /
    • pp.105-112
    • /
    • 2005
  • As the development of information telecommunication technology and thus the information sharing and opening is accelerated, If system is exposed to various threatener and the avrious security incident is rasing its head with social problem. As countermeasure, to protect safely and prepare in the attack for a system from a be latent security threat, various security systems are been using such as IDS, Firewall, VPN etc.. But, expertise or expert is required to handle security system. The module, implemented in this paper, is based on Windows XP, like Linux and Unix, and has effect integrity and non-repudiation for a file.

  • PDF

Implementation of file Access Control Module Using on Windows XP (윈도우 XP 기반의 파일 정책 모듈 설계 및 구현)

  • 성경
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.6
    • /
    • pp.1204-1211
    • /
    • 2004
  • As the development of information telecommunication technology and thus the information sharing and opening is accelerated, f system is exposed to various threatener and the avrious security incident is rasing its head with social problem. As countermeasure, to protect safely and prepare in the attack for a system from a be latent security threat, various security systems are been using such as IDS, Firewall, VPN etc.. But, expertise or expert is required to handle security system. The module, implemented in this paper, is based on Windows XP, like Linux and Unix, and has effect integrity and non-repudiation for a file.

Information Security Research for Smartwork System (Smartwork System을 위한 정보보호연구)

  • Cheon, Jae-Hong;Park, Dae-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.323-325
    • /
    • 2016
  • Computing loud arrival times were, important data Clouding and, without being limited to the device, may process the information. Recently, work environment and improved access to Cloud and Mobile, this decision has been made to take effect immediately. However, when such important decisions of the government, the security is required. In this paper, we study the network access and control in IoT, Cloud, Bigdata, Smartwork System applied to Mobile. Study the authentication, authorization, and security for each security level Level of Service to connect to the DB information. Research of this paper will be used as the basis for the information processing and decision-making system design and construction of public institutions and agencies as important information for the protection Smartwork System.

  • PDF

A Benchmark of AI Application based on Open Source for Data Mining Environmental Variables in Smart Farm (스마트 시설환경 환경변수 분석을 위한 Open source 기반 인공지능 활용법 분석)

  • Min, Jae-Ki;Lee, DongHoon
    • Proceedings of the Korean Society for Agricultural Machinery Conference
    • /
    • 2017.04a
    • /
    • pp.159-159
    • /
    • 2017
  • 스마트 시설환경은 대표적으로 원예, 축산 분야 등 여러 형태의 농업현장에 정보 통신 및 데이터 분석 기술을 도입하고 있는 시설화된 생산 환경이라 할 수 있다. 근래에 하드웨어적으로 급증한 스마트 시설환경에서 생산되는 방대한 생육/환경 데이터를 올바르고 적합하게 사용하기 위해서는 일반 산업 현장과는 차별화 된 분석기법이 요구된다고 할 수 있다. 소프트웨어 공학 분야에서 연구된 빅데이터 처리 기술을 기계적으로 농업 분야의 빅데이터에 적용하기에는 한계가 있을 수 있다. 시설환경 내/외부의 다양한 환경 변수는 시계열 데이터의 난해성, 비가역성, 불특정성, 비정형 패턴 등에 기인하여 예측 모델 연구가 매우 난해한 대상이기 때문이라 할 수 있다. 본 연구에서는 근래에 관심이 급증하고 있는 인공신경망 연구 소프트웨어인 Tensorflow (www.tensorflow.org)와 대표적인 Open source인 OpenNN (www.openn.net)을 스마트 시설환경 환경변수 상호간 상관성 분석에 응용하였다. 해당 소프트웨어 라이브러리의 운영환경을 살펴보면 Tensorflow 는 Linux(Ubuntu 16.04.4), Max OS X(EL capitan 10.11), Windows (x86 compatible)에서 활용가능하고, OpenNN은 별도의 운영환경에 대한 바이너리를 제공하지 않고 소스코드 전체를 제공하므로, 해당 운영환경에서 바이너리 컴파일 후 활용이 가능하다. 소프트웨어 개발 언어의 경우 Tensorflow는 python이 기본 언어이며 python(v2.7 or v3.N) 가상 환경 내에서 개발이 수행이 된다. 주의 깊게 살펴볼 부분은 이러한 개발 환경의 제약으로 인하여 Tensorflow의 주요한 장점 중에 하나인 고속 연산 기능 수행이 일부 운영 환경에 국한이 되어 제공이 된다는 점이다. GPU(Graphics Processing Unit)의 제공하는 하드웨어 가속기능은 Linux 운영체제에서 활용이 가능하다. 가상 개발 환경에 운영되는 한계로 인하여 실시간 정보 처리에는 한계가 따르므로 이에 대한 고려가 필요하다. 한편 근래(2017.03)에 공개된 Tensorflow API r1.0의 경우 python, C++, Java언어와 함께 Go라는 언어를 새로 지원하여 개발자의 활용 범위를 매우 높였다. OpenNN의 경우 C++ 언어를 기본으로 제공하며 C++ 컴파일러를 지원하는 임의의 개발 환경에서 모두 활용이 가능하다. 특징은 클러스터링 플랫폼과 연동을 통해 하드웨어 가속 기능의 부재를 일부 극복했다는 점이다. 상기 두 가지 패키지를 이용하여 2016년 2월부터 5월 까지 충북 음성군 소재 딸기 온실 내부에서 취득한 온도, 습도, 조도, CO2에 대하여 Large-scale linear model을 실험적(시간단위, 일단위, 주단위 분할)으로 적용하고, 인접한 세그먼트의 환경변수 예측 모델링을 수행하였다. 동일한 조건의 학습을 수행함에 있어, Tensorflow가 개발 소요 시간과 학습 실행 속도 측면에서 매우 우세하였다. OpenNN을 이용하여 대등한 성능을 보이기 위해선 병렬 클러스터링 기술을 활용해야 할 것이다. 오프라인 일괄(Offline batch)처리 방식의 한계가 있는 인공신경망 모델링 기법과 현장 보급이 불가능한 고성능 하드웨어 연산 장치에 대한 대안 마련을 위한 연구가 필요하다.

  • PDF