• Title/Summary/Keyword: 메모리 계층

Search Result 260, Processing Time 0.03 seconds

AVI based cache invalidation algorithm using MSS for wireless environment and performance study (MSS른 사용한 무선 네트웍 환경을 위한 AVIl-based 캐쉬 무효화 알고리즘의 설계 및 성능 명가)

  • 박슬예;김길용
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.445-447
    • /
    • 2001
  • 휴대폰의 사용이 급증하고 스마트폰, PDA와 칼은 우선 단말기 등의 개발이 점차적으로 확대됨에 딸라 이런 휴대용 단말기를 이용하여 인터넷 환경이 아닌 무선 네트웍을 이용하여 데이터 통신을 하는 일이 급속도로 증가 되고 있다. 이런 환경에서 우선 단말기에서 캐쉬를 사용한다고 하면 아직은 적은 메모리와 스토리지 용량을 가진 무선 단말기에서의 데이터 통신을 좀 더 효과적으로 이용할 수 있을 것이다. 특히 본 논문에서는 모바일 클라이언트(MC) 내의 캐쉬 된 데이터가 무효화(invalidation)될 때 서버에서 보내야 하는 무효성 보고 패킷( IR )의 발생과 관련하여 그 패킷 수를 줄여서 대역폭이 낮은 무선 환경에 적합한 알고리즘을 논의한다. MSS(Mobile Switching Station)을 이용한 계층적 캐쉬 알고리즘을 제시하며 데이터의 수정 주기를 이용한 AVI_based 알고리즘을 제시한다. MSS는 MC의 캐쉬의 내용을 알고 있는 state server의 역할을 하게 된다. MC는 캐쉬의 데이터의 avi가 이전보다 짧아졌다는 IR을 받거나 현재 시간과 avi값에 의해 그 데이터가 무효하다는 것을 판단한다. 본 논문의 마지막은 제시된 알고리즘의 시뮬레이션 설계를 통해 AVI 값의 주기성에 따른 성능 평가를 보여준다.

  • PDF

Performance Evaluation of the SPAX Parallel Architecture based on the TPC-C Benchmark (TPC-C 벤치마크를 이용한 SPAX 병렬 컴퓨터의 성능분석)

  • 김희철;신정훈;이용두
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 1997.11a
    • /
    • pp.165-180
    • /
    • 1997
  • 일반 병렬 처리 시스템(General Purpose Multiprocessors)과는 달리, 병렬 트랜잭션(Transaction) 처리 시스템의 성능은 메모리의 계층구조와 입출력 시스템의 구조 등에 크게 영향을 받는 특징을 갖는다. 본 논문은 입출력 노드의 성능 분석에 주안점을 두고 전제 시스템에서의 입출력 노드의 개수, 병렬 디스크의 개수 및 상호연결망(Interconnection Network)과의 접속을 제공하는 스위치의 처리 용량 등의 인수들이 SPAX 병렬 트랜잭션처리 시스템의 미치는 성능의 평가 및 분석에 대한 연구 내용 기술한다. 본 연구에서는 벤치마크로는 병렬 트랜잭션 시스템의 성능 평가에 주로 사용되고 있는 TPC-C 벤치마크를 사용하며 모의 입력(Synthetic workload)을 통한 성능분석을 수행하였다. 본 연구는 입출력노드에 부하가 많이 걸릴 경우 패킷의 크기에 따라 시스템의 성능에 큰 영향을 미치며, 반면에 입출력 노드내의 상호연결망의 접속(Interface)을 제공하는 XNIF의 데이터 버퍼 개수의 증가는 시스템의 성능 향상에 기여를 하지 않음을 보여준다. 이는 시스템의 성능향상을 위해서는 패킷 전송 경로상의 모든 시스템 요소의 성능 향상이 병행되어야 함을 보여준다. 마지막으로 프로세싱노드와 입출력노드의 처리능력의 균형이 병렬 트랜잭션 시스템의 설계에 있어서 매우 중요함을 보여준다.

  • PDF

Technology Trends of Runtime Systems to Realize High Performance Computing (고성능 컴퓨팅을 실현하는 런타임 시스템 기술 동향)

  • Kim, J.M.;Lee, J.J.;Choi, W.
    • Electronics and Telecommunications Trends
    • /
    • v.27 no.6
    • /
    • pp.124-133
    • /
    • 2012
  • 최근 산업의 발전으로 대규모 문제 해결의 요구가 커지고 사용자가 원하는 서비스를 신속하게 받고자 고성능 컴퓨팅에 대한 요구가 계속해서 증가하고 있다. 이에 따라 멀티코어 및 매니코어와 이종 하드웨어의 혼용 등으로 지속해서 발전하는 새로운 고성능 컴퓨팅을 위한 시스템은 컴퓨팅 패러다임을 바꿀 시스템 소프트웨어의 혁신 요소로 등장하였다. 하드웨어를 활용하여 시스템의 성능을 높이기 위해서는 컴퓨팅 요소 간의 통신을 최소화하여 전력 소모를 줄이고, 메모리 계층 구조 및 지역성을 고려하여 성능을 높이는 것이 필요하다. 특히, 응용의 실행 시에 시스템 자원을 최고로 활용할 수 있게 하여 성능을 높이는 런타임 시스템은 하드웨어 및 운영체제를 변경하지 않고 시스템 자원을 최대한 활용하여 성능 최적화를 이룰 수 있는 기술이다. 따라서 본고에서는 런타임 시스템의 기능과 기술 방향을 파악하여 차세대 런타임 시스템에 필요한 기술 및 연구 분야를 전망하고자 한다.

  • PDF

Caching and Prefetching Policies Using Program Page Reference Patterns on a File System Layer for NAND Flash Memory (NAND 플래시 메모리용 파일 시스템 계층에서 프로그램의 페이지 참조 패턴을 고려한 캐싱 및 선반입 정책)

  • Kim, Gyeong-San;Kim, Seong-Jo
    • Proceedings of the IEEK Conference
    • /
    • 2006.06a
    • /
    • pp.777-778
    • /
    • 2006
  • In this thesis, we design and implement a Flash Cache Core Module (FCCM) which operates on the YAFFS NAND flash memory. The FCCM applies memory replacement policy and prefetching policy based on the page reference pattern of applications. Also, implement the Clean-First memory replacement technique considering the characteristics of flash memory. In this method the decision is made according to page hit to apply prefetched waiting area. The FCCM decrease I/O hit frequency up to 37%, Compared with the linux cache and prefetching policy. Also, it operated using less memory for prefetching(maximum 24% and average 16%) compared with the linux kernel.

  • PDF

Design of Dynamic Intrusion Detection Rule Modification Technique for Kernel Level Intrusion Detection (커널 수준의 침입탐지를 위한 동적 침입탐지 규칙 변경기법의 설계)

  • Chung, Bo-Heung;Kim, Jeong-Nyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1031-1034
    • /
    • 2002
  • 본 논문에서는 커널수준의 침입탐지를 위한 동적 침입탐지 규칙 변경 기법을 제안한다. 제안하는 기법은 침입탐지 규칙은 규칙타입 프로토콜 타입, 패킷 헤더와 패킷 페이로드에 대한 검사를 수행하기 위한 규칙들로 세분화하여 LVR로 표현하고 이들 LVR이 계층적으로 구성된 IDRL로 관리한다. 침입탐지는 IDRL을 이용하여 수행하며, 규칙에 대한 변경은 변경된 규칙에 대한 LVR을 구성하고 LV를 이용한 포인터 변경을 이용하여 IDRL에 반영하는 방법이다. 제안하는 기법은 IDRL을 이용한 침입탐지와 탐지규칙의 변경을 IDRL에 최소한의 비용으로 수행하고, LVR을 이용하여 침입탐지 규칙을 디스크와 메모리에 동일한 형태로 저장 및 관리하여 탐지규칙 초기화 비용과 변경 비용을 최소화할 수 있다. 이를 통하여 보다 안전한 커널 수준에서의 네트워크 보안을 위한 효율적인 동적 침입탐지 규칙 변경을 지원할 수 있다는 장점을 가진다.

  • PDF

An Implicit Authorization Technique for an XML Document (XML 문서를 위한 묵시적 권한부여 기법)

  • 강정모;이헌길
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.700-702
    • /
    • 2001
  • XML은 인터넷 상에서 복잡한 문서의 원활한 처리와 신속한 탐색 및 항해가 가능한 차세대 웹 언어로 각광받고 있다. XML로 표현된 문서들은 세분화된 계층구조(granularity hierarchy)로 나타낼 수 있으므로 필요한 구성 요소에만 엑세스 제어가 가능하다는 장점이 있다. 묵시적 권한 부여 기법은 명시적으로 저장된 권한으로부터 유도되는 권한기법으로 모든 구성 요소들에 대해 규칙들을 명시적으로 저장해야 하는 비효율적인 명시적 권한부여 기법보다 상위 구성 요소에 대한 한번의 권한 부여로 하위 구성 요소들에 동일한 권한부여 효과를 얻을 수 있다. 본 논문은 XML 문서를 위한 묵시적 권한 부여 기법을 제시하여 XML 문서의 엑세스 제어 시 권한 부여 시간 및 메모리의 효율성을 높인다.

  • PDF

EKCS: Design and Implementation for Encryption Key Control System on wireless Environment (EKCS: 무선환경에서의 암호화 키 관리를 위한 시스템 설계 및 구현)

  • 이현창;국윤규;김운용;최영근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.748-750
    • /
    • 2003
  • 정보 인프라가 제공됨에 있어서 정보보호를 위한 암호화의 중요성이 강조되고 있다. 기존의 유선 인터넷환경에서 EDI의 전자서명과, 기밀성 서비스는 RSA 방식을 동해 이루어지고 있다. 이러한 유선환경의 방식을 무선환경에 적용시키기 위해서는 여러가지 제약조건으로 인하여 속도, 데이터 교환 및 암호화 알고리즘의 적용에 있어서 문제점이 야기된다. 본 논문에서는 무선 환경에서의 효율적인 암호화키 관리를 위한 EKCS(Encryption Key Control System) 시스템을 제시한다. EKCS 시스템은 적은 메모리와 제한된 환경에서의 처리능력을 가진 무선 환경에 적합한 ECC 암호화 알고리즘과 무선환경에서의 제약성을 극복하고자 데이터의 폭넓은 활용성을 가진 XML문서를 사용한다. 본 논문은 무선환경에서 컴포넌트 기반의 다중 계층 구조를 갖는 암호화 키 관리 시스템을 설계 및 구현한다.

  • PDF

Measurement-based System-Level Power Consumption Analysis (측정 기반 시스템 수준의 전력 소모 분석)

  • Hong, Dae-Young;Kim, Je-Woong;Lim, Sung-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.451-454
    • /
    • 2007
  • 오늘날 많은 임베디드 시스템이 배터리를 통해 전력을 공급한다. 이처럼 제한적인 배터리 용량 때문에 임베디드 소프트웨어는 개발 시에 전력소비를 고려하여 디자인하여야 한다. 이와 같은 이유로 최근 저전력 디자인과 소프트웨어 소비전력 분석 및 분석에 대한 연구가 두드러지게 진행되고 있다. 측정 기반 전력 소모 분석 기법의 대표적인 부류인 명령어 수준 전력 분석 기법이 CPU와 메모리의 전력 소비만을 고려하는 점을 보안하기 위하여 본 논문에서는 시스템 전체의 소비 전력을 분석하기 위하여 이벤트 방식의 전력 소모 분석 기법을 제안한다. 사용자는 소비전력을 모니터링하고 싶은 코드 구간에 대해 이벤트로 지정하고 해당 이벤트가 발생하는 동안 소비되는 전력을 DAQ 장비로부터 측정한 후 결과를 바탕으로 소프트웨어의 수행시간, 소비전력량, 전력소비 병목현상, 커널 이벤트의 발생 빈도 및 횟수 등을 파악하여 소프트웨어의 성능을 계층적으로 분석할 수 있는 데이터를 제공한다.

  • PDF

A Hierarchical Binary-search Tree for the High-Capacity and Asymmetric Performance of NVM (비대칭적 성능의 고용량 비휘발성 메모리를 위한 계층적 구조의 이진 탐색 트리)

  • Jeong, Minseong;Lee, Mijeong;Lee, Eunji
    • IEMEK Journal of Embedded Systems and Applications
    • /
    • v.14 no.2
    • /
    • pp.79-86
    • /
    • 2019
  • For decades, in-memory data structures have been designed for DRAM-based main memory that provides symmetric read/write performances and has no limited write endurance. However, such data structures provide sub-optimal performance for NVM as it has different characteristics to DRAM. With this motivation, we rethink a conventional red-black tree in terms of its efficacy under NVM settings. The original red-black tree constantly rebalances sub-trees so as to export fast access time over dataset, but it inevitably increases the write traffic, adversely affecting the performance for NVM with a long write latency and limited endurance. To resolve this problem, we present a variant of the red-black tree called a hierarchical balanced binary search tree. The proposed structure maintains multiple keys in a single node so as to amortize the rebalancing cost. The performance study reveals that the proposed hierarchical binary search tree effectively reduces the write traffic by effectively reaping the high capacity of NVM.

Direct Mapping of the Executable Code in Single-tier Memory Operating System using SCM (SCM을 이용한 단일계층 메모리 운영체제에서의 실행 코드 직접 매핑 기법)

  • Park, Jong Woo;Jung, Seung Wan;Yoon, Jun young;Seo, Dae-Wha
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.81-82
    • /
    • 2013
  • 바이트 단위로 접근이 가능하고, 비휘발성을 가지는 SCM(Storage Class Memory)을 이용하여 프로세스의 작업공간으로 활용함과 동시에 파일을 저장하는 형태의 운영체제 기법에 대한 연구가 활발하게 이루어지고 있다. 본 논문에서는 이러한 형태에서 파일이 저장되는 방법을 토대로 프로세스 생성 시 실행 파일의 읽기 전용의 특성을 가지는 실행 코드를 프로세스 공간에 직접 매핑하는 기법에 대하여 제안한다.