• Title/Summary/Keyword: 데이터 복제

Search Result 297, Processing Time 0.026 seconds

A Study on Wait-Free Synchronization and Memory Reclamation Technologies (Wait-free 동기화 및 메모리 해제 기술 연구)

  • Shin, Eun-Hwan;Kim, In-Hyuk;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.238-241
    • /
    • 2011
  • Locking은 다중 스레드간의 경쟁 상태를 조절하기 위한 전통적인 메커니즘이다. 하지만 Locking을 사용할 경우, 공유 데이터에 대한 잠금(lock) 및 해제(unlock)에 따른 대기 시간(waiting time)이 발생하며, 이는 전체 시스템 성능을 저하시킨다. Wait-free 동기화는 이러한 전통적인 Locking의 비용을 줄이고자 하는 기법이다. Wait-free 동기화의 기본 아이디어는 공유 데이터 수정 시 복제본을 생성해 처리함으로써 잠금에 따른 대기시간을 제거하는 것이다. 따라서 Wait-free 동기화 기법에서는 복제본생성 이후의 메모리 해제가 가장 큰 비용을 차지한다. 이에 본 논문에서는 Wait-free 동기화 및 메모리 해제 기법과 관련하여 주요 이슈 및 기술 현황에 대한 분석을 실시하였다.

Minutiae of Fingerprint Images Comparative Analysis in Watermark of Base Wavelet Transform ( I ) (웨이브렛 기반의 워터마크에서 지문 특징점 비교 분석( I ))

  • Chu, Ran-Heui;Kim, Sung-Nak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.93-96
    • /
    • 2002
  • 인터넷의 발달과 멀티미디어 데이터를 제작하는 각종 도구들이 발달되면서 디지털 데이터에 대한 저작권 문제가 발생하고 있다. 최근 디지털 데이터에 대한 문제점을 해결하기 위한 방법으로 디지털 워터마킹에 대한 연구가 많이 이루어지고 있다. 디지털 데이터의 무단 복제와 배포를 막기 위해 유일한 워터마크로 디지털 지문을 삽입하여 저작권의 문제를 연구하였다. 원지문 영상과 웨이브렛을 기반으로 하여 추출한 워터마크 지문 영상을 특징점 추출하는 프로그램을 사용하여 단점과 분기점의 개수를 비교하는 방법을 사용하였다.

  • PDF

An Online Scaling Method for Improving the Availability of a Database Cluster (데이터베이스 클러스터의 가용성 향상을 위한 온라인 확장 기법)

  • Lee, Chung-Ho;Jang, Yong-Il;Bae, Hae-Yeong
    • The KIPS Transactions:PartD
    • /
    • v.10D no.6
    • /
    • pp.935-948
    • /
    • 2003
  • An online scaling method adds new nodes to the shared-nothing database cluster and makes tables be reorganized while the system is running. The objective is to share the workload with many nodes and increase the capacity of cluster systems. The existing online scaling method, however, has two problems. One is the degradation of response time and transactions throughput due to the additional overheads of data transfer and replica's condidtency. The other is and inefficient recovery mechanism in which the overall scaling transaction is aborted by a fault. These problems deteriorate the availability of shared-nothing database cluster. To avoid the additional overheads throughout the scaling period, our scalingmethod consists of twophases : a parallel data transfer phase and a combination phase. The parallel data transferred datausing reduces the size of data transfer by dividing the data into the number of replicas. The combination phase combines the transferred datausing resources of spare nodes. Also, our method reduces the possibility of failure throughout the scaling period and improves the availability of the database cluster.

Data Replication and Migration Scheme for Load Balancing in Distributed Memory Environments (분산 인-메모리 환경에서 부하 분산을 위한 데이터 복제와 이주 기법)

  • Choi, Kitae;Yoon, Sangwon;Park, Jaeyeol;Lim, Jongtae;Bok, Kyoungsoo;Yoo, Jaesoo
    • KIISE Transactions on Computing Practices
    • /
    • v.22 no.1
    • /
    • pp.44-49
    • /
    • 2016
  • Recently, data has been growing dramatically along with the growth of social media and digital devices. A distributed memory processing system has been used to efficiently process large amounts of data. However, if a load is concentrated in a certain node in distributed environments, a node performance significantly degrades. In this paper, we propose a load balancing scheme to distribute load in a distributed memory environment. The proposed scheme replicates hot data to multiple nodes for managing a node's load and migrates the data by considering the load of the nodes when nodes are added or removed. The client reduces the number of accesses to the central server by directly accessing the data node through the metadata information of the hot data. In order to show the superiority of the proposed scheme, we compare it with the existing load balancing scheme through performance evaluation.

An Action Pattern Analysis System of the Embedded Type about Network Users (네트워크 사용자에 대한 임베디드형 행동패턴 분석시스템)

  • Jeong, Se-Young;Lee, Byung-Kwon
    • The KIPS Transactions:PartA
    • /
    • v.17A no.4
    • /
    • pp.181-188
    • /
    • 2010
  • In this study, we suggest the system to analyze network users' action patterns by using Data-Mining Technique. We installed Network Tap to implement the analysis system of network action and copied the network packet. The copied packet is stored at the database through MainMemoryDB(MMDB) of the high-speed. The stored data analyze the users' action patterns by using Data-Mining Technique and then report the results to the network manager on real-time. Also, we applied the standard XML document exchange method to share the data between different systems. We propose this action pattern analysis system operated embedded type of SetToBox to install easily and support low price.

Digital Image date Watermarking of Wavelet base (웨이브릿 기반의 디지털 영상 데이터 워터마킹)

  • Lee, Jeong-Ki;Kim, Kuk-Se;Park, Chan-Mo;Bae, Il-Ho;Lee, Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11a
    • /
    • pp.23-26
    • /
    • 2003
  • 디지털로 신호를 표현하는 방법은 기존 아날로그 표현하는 방법에 비해 많은 장점을 가지고 있다. 하지만 디지털로 된 데이터는 언제 어디서든 대단위 복제가 가능하다. 즉, 저작권 침해, 불법 복제 및 배포, 손쉽게 위조할 수 있다는 점이 그것이다. 디지털 영상 정보의 보호를 위해 디지털 영상의 불법적인 내용 조작을 막고, 영상의 소유권을 보장할 수 있는 방법으로 디지털 워터마크(Digital Watermark)가 있다. 디지털 워터마크는 공개키 알고리즘이나 방화벽 등으로 해독된 영상에 대하여 부가적인 보호를 제공한다. 본 논문에서는 디지털 영상 데이터의 정보 보호를 위해 주파수 영역에서의 웨이브릿 변환(Wavelet Transform)을 이용한 이미지 적용 디지털 워터마킹(Image-Adaptive Digital Watermarking) 방법을 제안한다. 이미지 적용 웨이브릿(Image-Adaptive Wavelet)은 영상을 주파수적으로 분해하면서 각 대역들의 공간 영역에서의 정보를 함께 지니고 JND(Just noticeable difference)을 포함한다. 이미지 적응 웨이브릿의 이러한 특성을 이용하여 다해상도 분해하고, 손실 압축(Loss Compression)이나 필터링(Filtering), 잡음(Noise)등에 크게 영향받는 저주파 성분과 인간의 시각적으로 큰 의미를 갖는 고주파 성분의 특성을 이용하여 워터마크를 삽입한다.

  • PDF

Design of AOD System for MP3 Copyright Protection (MP3 저작권 보호를 위한 AOD 시스템의 설계)

  • Kim, Yeong-Jun;Kim, Tae-Yun
    • The KIPS Transactions:PartD
    • /
    • v.9D no.2
    • /
    • pp.323-328
    • /
    • 2002
  • In recent years, e-Commerce is very active on the Internet, especially the World Wide Web alone: with the popularization of Internet using high-speed networks. Especially, Circulation of Multimedia Contents like MP3 data if widely being focused as one of the popular researches. However, the existing models of AOD (Audio On Demand) System lack substantial illegal copy protection or copyright protection. In this paper, we propose an AOD System that guarantees substantial illegal copy protection and copyright protection based on the PKI (Public Key Infrastructure). As transmitting MP3 data using the user's public key, the proposed .method prevents the attack of dropper during transmitting data. Also, it guarantees the right of users and distributors by prohibiting illegal users from using MP3 data.

A Study on the Comparative of Watermark of Base Wavelet Transform (웨이브렛 영역에서의 워터마킹 비교 연구)

  • Jeon, Young-Cheol;Chu, Ran-Heui;Kim, Sung-Nak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05a
    • /
    • pp.83-86
    • /
    • 2003
  • 인터넷의 발달과 네트워크의 발달로 인하여 디지털 데이터에 대한 저작권 문제가 발생하고 있다. 최근 디지털 데이터에 대한 문제점을 해결하기 위한 방법으로 디지털 워터마킹에 대한 연구가 많이 이루어지고 있다. 본 논문에서는 디지털 데이터의 무단 복제와 배포를 박기 위해 웨이브렛을 이용한 주파수 변환을 이용하고, 워터마크로 디지털 지문을 삽입하였다. 웨이브렛 변환 영역중에 HL영역에 워터마크가 가시성과 추출 결과에 좋은 결과가 있었다.

  • PDF

High-Speed Search for Pirated Content and Research on Heavy Uploader Profiling Analysis Technology (불법복제물 고속검색 및 Heavy Uploader 프로파일링 분석기술 연구)

  • Hwang, Chan-Woong;Kim, Jin-Gang;Lee, Yong-Soo;Kim, Hyeong-Rae;Lee, Tae-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.6
    • /
    • pp.1067-1078
    • /
    • 2020
  • With the development of internet technology, a lot of content is produced, and the demand for it is increasing. Accordingly, the number of contents in circulation is increasing, while the number of distributing illegal copies that infringe on copyright is also increasing. The Korea Copyright Protection Agency operates a illegal content obstruction program based on substring matching, and it is difficult to accurately search because a large number of noises are inserted to bypass this. Recently, researches using natural language processing and AI deep learning technologies to remove noise and various blockchain technologies for copyright protection are being studied, but there are limitations. In this paper, noise is removed from data collected online, and keyword-based illegal copies are searched. In addition, the same heavy uploader is estimated through profiling analysis for heavy uploaders. In the future, it is expected that copyright damage will be minimized if the illegal copy search technology and blocking and response technology are combined based on the results of profiling analysis for heavy uploaders.