• Title/Summary/Keyword: 리소스 사용 개선

Search Result 46, Processing Time 0.026 seconds

Implementation of a Computer Lab System using Cloud Virtualization (클라우드 가상화 기법을 이용한 컴퓨터 실습 교육시스템)

  • Kang, Shin-Sim;Lee, Bong-Hwan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.351-354
    • /
    • 2012
  • The core of cloud computing is to provide efficient computing resource sharing. In this paper, we have designed and implemented a virtual computer lab system using open source cloud computing infrastructure. The proposed virtual computer lab system can be used to reduce computer upgrade and maintenance cost significantly.

  • PDF

A Design of Realtime Reservation System Using AJAX (AJAX를 이용한 실시간 예약 시스템 설계)

  • Jun, Kook-Hyun;Moon, S.J.;Eom, Y.H.;Kook, Y.K.;Jung, K.D.;Choi, Y.G.
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.738-741
    • /
    • 2006
  • 기존의 웹 애플리케이션 데이터 처리 기법으로는 동일 페이지에서 데이터의 Request와 Response를 동적으로 처리할 수 없다. 단위 워크플로우를 처리하기 위해서는 Request 페이지와 Response 페이지를 구분 처리하거나 페이지를 Refresh 해야 한다. 따라서, 사용자가 증가할수록 리소스 사용 비율 및 네트워크 대역폭이 급격하게 증가하게 된다. 이러한 이유로 복잡한 대화형 웹 애플리케이션 개발 및 실시간 정보교환시스템 구축이 어렵다. 본 논문에서는 비동기 통신 방법인 AJAX(Asynchronous JavaScript And XML)기반 기술을 이용하여 기존 예약 시스템의 문제를 개선한 실시간 예약 시스템을 구축하고, 직관적이며 데이터 변동 상태를 실시간으로 제공하는 사용자 인터페이스 구축 방법을 제안한다.

  • PDF

Deep Neural Network Optimization for Embedded Speech Recognition (내장형 음성 인식 시스템을 위한 심층 신경망 최적화 방법)

  • Chung, Hoon;Choi, Woo-Yong;Park, Jeon-Gue
    • Annual Conference on Human and Language Technology
    • /
    • 2015.10a
    • /
    • pp.231-233
    • /
    • 2015
  • 본 논문에서는 심층 신경망 기반의 내장형 음성 인식 시스템에서 음성 인식 속도를 개선하기 위한 최적화 방법에 대해 논한다. 심층 신경망 기반의 음성 인식은 기존의 Gaussian Mixture Model (GMM) 기반에 비해 좋은 인식 성능을 보이지만 높은 연산량으로 인해 리소스가 제약된 내장형 단말기에 적용하기에는 어려움이 따른다. 따라서, 본 연구에서는 심층 신경망의 계산량 문제를 해결하고자 ARM 코어에 내장된 병렬 명령어를 사용한 최적화 기법과 특이값 분해를 통해 심층 신경망 매트릭스 연산량 감소 방안에 대해 제안한다.

  • PDF

Study for Effective Debugging Methodology in VxWorks Operating System (VxWorks 운영체제 환경에서 개발 효율성 향상을 위한 디버깅 방법에 관한 연구)

  • Lee, Won-Jung;Choi, Yoonsuk;Ju, Junghyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.17-19
    • /
    • 2012
  • 윈도우즈, 리눅스 등 시장 점유율이 높은 운영체제의 경우에는 다양한 디버깅 도구들로 인해 개발 효율성이 향상된다. 반면 VxWorks 운영체제의 경우에는 실시간성이 요구되는 임베디드 환경에서 제한적으로 사용되어 디버깅 도구 부족 등 개발 효율성 측면에서 여러 제약사항들이 존재한다. 다양한 소프트웨어 오류 가운데 임베디드 환경의 제약으로 인한 대표적인 하드웨어 리소스인 CPU, 메모리와 관련된 디버깅 방안에 관해 소개하고 디버깅 효율성을 개선하고자 한다.

Autonomic Generation of Control Module for Performance of Externalized Self-Adaptation System (외장형 자가 적응 시스템의 성능 개선을 위한 제어 모듈의 자동 생성)

  • Seo, Dongyoung;Park, Jeongmin;Lee, Eunseok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.364-367
    • /
    • 2007
  • 기존에 연구된 자가 적응 시스템은 하위 레벨에서 서로가 연관되어 있는 경우가 많기 때문에 분석, 변경, 재사용이 어렵다는 단점을 갖고 있었다. 이러한 문제점을 해결하기 위해 제안된 시스템이 외장형 자가 적응 시스템이다. 하지만 외장형 자가 적응 시스템은 probe, gauge 등 다수의 컴포넌트가 동시에 동작하기 때문에 시스템의 복잡도를 증가시키는 한계가 있다. 따라서 본 논문은 불필요한 컴포넌트의 사용으로 인한 리소스 낭비를 방지하기 위한 제어 모듈을 자동으로 생성하는 방법론은 제시하고, 이것을 적용한 소프트웨어 아키텍쳐를 제안한다. 이러한 제안 방법론을 통해 기존에 필요 여부와 관계없이 동시에 동작하던 컴포넌트의 실행을 효율적으로 관리해 시스템의 복잡도를 감소시킬 수 있게 된다. 본 논문에서는 평가를 위해 제안 방법론을 웹 서버에 적용하여, 일반적인 경우와 제어모듈이 생성되어 작동할 때의 성능을 비교하였다.

  • PDF

Stochastic Weight Averaging for Improving the Performance of Image Super-Resolution (Stochastic Weight Averaging 알고리즘을 이용한 이미지 초해상도 성능 개선)

  • Yoon, Jeong Hwan;Cho, Nam Ik
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2021.06a
    • /
    • pp.345-347
    • /
    • 2021
  • 단일 이미지 초해상도는 딥러닝의 발전과 함께 놀라운 성능 향상이 이루어 졌다. 이러한 딥러닝 모델은 매우 많은 파라미터를 갖고 있어 많은 연산량과 메모리를 필요로 한다. 하지만 사용할 수 있는 리소스는 한정되어 있기 때문에 네트워크를 경량화 시키려는 연구도 지속되어 왔다. 본 논문에서는 Stochastic Weight Averaging (SWA) 알고리즘을 이용하여 상대적으로 적은 양의 메모리와 연산을 추가해 이미지 초해상도 모델의 성능을 높이고 안정적인 학습을 달성하였다. SWA 알고리즘을 적용한 모델은 그렇지 않은 모델에 비해 테스트셋에서 최대 0.13dB 의 성능 향상을 보였다.

  • PDF

Measuring Performance Interference on Memory Resources between Containers in Docker Swarm (Docker Swarm에서 컨테이너간의 메모리 자원에 대한 성능 간섭 측정)

  • Jeong, JinWon;Lee, JaeHak;Yu, HeonChang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.24-27
    • /
    • 2020
  • Docker Swarm은 호스트 머신에서 여러 개의 컨테이너들을 실행할 때 발생하는 네트워크와 호스트 리소스 등을 포함한 여러 문제를 해결해 주기 위해 등장하였다. 하지만 컨테이너간의 메모리 경합으로 인한 성능 간섭 문제는 여전히 대두되고 있다. 본 논문에서는 성능 간섭 정도를 측정하기 위해 Docker Swarm을 이용하여 클러스터 환경을 구축하고 메모리 부하 작업을 수행하는 특정 스레드 개수 및 시간을 선정하여 다양한 실험을 진행하였다. 그 결과 특정 스레드 개수를 할당해 주었을 때 특정 시점에서 컨테이너간의 성능 간섭이 가장 크게 발생하였으며 그 이후의 시점부터는 성능 간섭 정도가 크게 나타나지 않는 것을 확인하였다. 이를 토대로 Docker Swarm에서 사용 중인 스케줄링 방법을 개선하여 컨테이너간의 성능 간섭을 최소화할 수 있는 향후 연구 방향을 모색할 수 있을 것으로 보인다.

Hierarchical IoT Edge Resource Allocation and Management Techniques based on Synthetic Neural Networks in Distributed AIoT Environments (분산 AIoT 환경에서 합성곱신경망 기반 계층적 IoT Edge 자원 할당 및 관리 기법)

  • Yoon-Su Jeong
    • Advanced Industrial SCIence
    • /
    • v.2 no.3
    • /
    • pp.8-14
    • /
    • 2023
  • The majority of IoT devices already employ AIoT, however there are still numerous issues that need to be resolved before AI applications can be deployed. In order to more effectively distribute IoT edge resources, this paper propose a machine learning-based approach to managing IoT edge resources. The suggested method constantly improves the allocation of IoT resources by identifying IoT edge resource trends using machine learning. IoT resources that have been optimized make use of machine learning convolution to reliably sustain IoT edge resources that are always changing. By storing each machine learning-based IoT edge resource as a hash value alongside the resource of the previous pattern, the suggested approach effectively verifies the resource as an attack pattern in a distributed AIoT context. Experimental results evaluate energy efficiency in three different test scenarios to verify the integrity of IoT Edge resources to see if they work well in complex environments with heterogeneous computational hardware.

A Study on the Improvement of Security Enhancement for ZTNA (보안성 강화를 위한 ZTNA운영 개선방안 연구)

  • Seung Jae Yoo
    • Convergence Security Journal
    • /
    • v.24 no.1
    • /
    • pp.21-26
    • /
    • 2024
  • The security model in the previous network environment has a vulnerability in which resource access control for trusted users is not properly achieved using the Perimeter model based on trust. The Zero Trust is an absolute principle to assume that the users and devices accessing internal data have nothing to trust. Applying the Zero Trust principle is very successful in reducing the attack surface of an organization, and by using the Zero Trust, it is possible to minimize damage when an attack occurs by limiting the intrusion to one small area through segmentation. ZTNA is a major technology that enables organizations to implement Zero Trust security, and similar to Software Defined Boundary (SDP), ZTNA hides most of its infrastructure and services, establishing one-to-one encrypted connections between devices and the resources they need. In this study, we review the functions and requirements that become the principles of the ZTNA architecture, and also study the security requirements and additional considerations according to the construction and operation of the ZTNA solution.

Analysis of Radio Resource Utilization for a Massive M2M Communication in LTE Systems (LTE 시스템에서 극 다수 기계간 통신을 위한 무선 자원 사용량 분석)

  • Chu, Eunmi;Jung, Bang Chul
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.42 no.3
    • /
    • pp.562-565
    • /
    • 2017
  • In this letter, we consider a 7-step transmission procedure of a large number of machine nodes when they simultaneously request random access to transmit uplink data. We model the radio resource utilization of LTE systems, and analyze the overloaded resources. From the simulation results, we show that the resource of PDCCH becomes significantly overloaded as the number of machine nodes increases in a cell. To alleviate the overload of PDCCH, we allocate radio resource of PDSCH to PDCCH. The result shows that the resource utilization of PDCCH is improved.