• Title/Summary/Keyword: 분산 방법

Search Result 5,268, Processing Time 0.035 seconds

An Efficient Key Searching Method on Distributed Computing Networks (분산 컴퓨팅 환경에서 효율적인 암호 키 탐색 기법)

  • Lee, Chang-Ho;Kang, Ju-Sung;Park, Tae-Hoon;Choi, Jang-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1278-1281
    • /
    • 2007
  • 초고속 인터넷망이 발달됨으로써 분산 컴퓨팅 시스템 구축이 용이해졌다. 분산 컴퓨팅 시스템은 저비용과 유휴 계산 자원의 활용으로 기존의 슈퍼컴퓨터와 유사한 능력을 발휘할 수 있다는 장점을 지닌다. 암호 알고리즘의 실질적인 안전성 요소인 키의 길이는 전수조사 계산량에 의존한다. 키 전수조사를 위한 대용량 계산은 슈퍼컴퓨터, 클러스터, 분산 컴퓨팅 등의 환경에 따라 세부적인 메커니즘에 차이를 보인다. 본 논문에서는 분산 컴퓨팅 시스템을 소개하고, 이러한 환경 하에서 암호 알고리즘의 키 전수조사 작업을 수행하기 위한 세부적인 절차에 대해서 논하고, 구체적으로 키 전수조사 작업을 효율적으로 수행하기 위한 방법을 제안한다.

  • PDF

Distributed Grid-based Cloaking Area Creation Scheme supporting Continuous Location-Based Services (연속적인 위치기반 서비스를 지원하는 분산 그리드 기반 Cloaking 영역 설정 기법 설계)

  • Lee, Ah-reum;Kim, Hyeong-il;Chang, Jae-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.697-698
    • /
    • 2009
  • 모바일 기기 및 무선 통신 기술의 발달로 인하여 위치 기반 서비스의 이용이 확산되었다. 그러나 이와 같이 사용자의 정확한 위치정보를 가지고 LBS 서버에 서비스를 요청하는 것은 심각한 개인 정보 누출의 위협이 될 수 있다. 따라서 안전하고 편리한 위치기반 서비스 사용을 위한 개인 정보 보호 방법이 요구된다. 이를 위해 본 논문에서는 연속적인 위치기반 서비스를 지원하는 분산 그리드 기반 Cloaking 영역 설정 기법을 설계한다. 설계하는 기법은 분산 환경에서 연속적인 서비스를 지원하기 위해 Cloaking 영역 설정 시 필요한 정보를 분산 유지하고, 이동 확률 매트릭스 생성 및 확률 계산을 분산적으로 수행한다. 마지막으로는 모바일 사용자 사이에 발생하는 통신비용을 감소시키기 위해, 대표 노드는 해당 클러스터에서 떠난 사용자에 대한 정보를 유지하고 클러스터 내 부분 확률값의 합산시 병합노드를 사용한다.

A Study on Model to Select Tuning Programs for Reducing CPU Usage (주전산기 CPU 사용량 감소를 위한 개선 대상 프로그램 선정 모델에 관한 연구)

  • Shin, Jong-Min;Min, Sung-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.549-552
    • /
    • 2008
  • 부하를 분산하여 시스템 자원의 효율성을 제고하여 시스템의 안정성을 향상하고자 하는 연구는 부하분산 에이전트 이용, 네트워크 트래픽의 동적 감시를 통한 부한 분산, 클러스트 환경을 이용한 부하분산, Queue를 통한 트랜잭션을 제어에 의한 부하 분산 등이 있다. 또한 어플리케이션 부문은 프로그램 로직 단순화 및 SQL 최적화 등을 실시하여 부하를 경감하는 연구가 진행 되고 있다. 그러나 어플리케이션 부문의 튜닝을 실시하기 위한 대상 프로그램의 선정 및 튜닝 실시 후 사후 관리 방법에 대한 연구는 활발히 이루어지지 않았다. 따라서 본 논문은 시스템 부하 개선을 위한 튜닝 대상 프로그램 선정 모델을 제시하고, 이를 실 업무에 적용하여 본 연구 모델의 실용성을 검증 하였다.

A Study on Evaluation of Safety on Two-Lane Rural Highways (지방부 2차로 안전성 평가에 관한 연구)

  • Ha, Tae-Jun;Lee, Seok
    • Journal of Korean Society of Transportation
    • /
    • v.20 no.1
    • /
    • pp.121-130
    • /
    • 2002
  • Purpose of this paper is proposing technical evaluation method for safety on two-lane rural highways, this method can contribute to an establishment of the safety evaluation criteria and eventually contribute to the highway safety. In this study, accident data and field data(grade, radius, speed factor) are collected and are analyzed. And new technical evaluation method is proposed by problem in review of existent methods and analysis result. Property of new method is verified by comparing with existent one. Following are results of this study. 1) Proposed technical evaluation method is Proposed by using difference of speed variance and difference of acceleration. 2) In range of field survey, proposed method is more proper than existent one by comparing. 3) Headways under 6 second affect speed of next vehicle. 4) A point with the lowest speed in curve is placed about 35m from the beginning point. 5) Correlation of speed variance and severity of highway(EPDO) is statistically significant. For using proposed method, more tests are needed on other locations with various geometries. Moreover, advanced study is needed about classifying and giving the weight of each criterion.

Performance MeasuringMethod of Enterprise JavaBeans(EJB) (Enterprise JavaBeans(EJB) 컴포넌트의 성능 측정 방법)

  • 오창남;이긍해
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.492-494
    • /
    • 2000
  • IBM사의 San Francisco 프로젝트 성공이후 컴포넌트 시장은 성장하고 있다. 컴포넌트 기반 개발 방법의 사용이 보편화되면 응용 프로그램은 필요한 컴포넌트들을 조립하여 개발하게 될 것이다. 컴포넌트는 응용프로그램의 성능에 많은 영향을 미치게 된다. 기존의 방법만으로는 컴포넌트의 특징이 고려되지 않기 때문에 분산 컴포넌트의 성능을 비교하는 데에 적합하지 않다. 기존의 컴포넌트 측정방법에는 컴포넌트의 응답시간, 효율(throughput), 메소드(method) 처리시간, 풀(pool)의 개수에 따른 에러 발생률 등이 있다. 본 논문에서는 분산응용을 위한 컴포넌트의 성능을 측정하는 추가적인 방법을 제안한다. 첫째 각 빈들의 처리 응답시간이다. 둘째 트랜잭션의 응답시간이다. 셋째 풀(pool)안에서 객체 개수에 따른 응답시간이다. 객체 수에 따른 컴포넌트 처리 시간이다. 넷째 컴포넌트 알고리즘 처리시간이다. 다섯째 힙(heap) 사용률이다. 이에 컴포넌트 구매자는 성능에 대한 객관적인 데이터로 보고 선택적으로 컴포넌트를 구입할 수 있다.

  • PDF

ATM Connection Admission Control Using Traffic Parameters Compression (트래픽 파라메타 압축을 이용한 ATM 연결수락제어)

  • Lee, Jin-Lee
    • The KIPS Transactions:PartC
    • /
    • v.8C no.3
    • /
    • pp.311-318
    • /
    • 2001
  • 본 논문에서는 연결수락 제어시 사용자가 전송하는 트래픽 파라메타(샐 개수의 분산값과 평균값)를 압축하여 망에 신고하는 방법을 제안하고, 압축방법에 의한 연결수락제어의 성능을 분석 비교한다. 트래픽 파라메타 압축방법은 K-means, CL(Competitive Learning), Fuzzy ISODATA,FNC(Fuzzy Neural Clustering)를 사용한다. 제안한 트래픽 파라메타의 압축에 의한 연결수락제어는 퍼지 매핑함수(Fuzzy Mapping Funciton)fp 의해 신고한 트래픽 패턴을 추정하고, 전방향 구조의 신경망을 사용하여 연결의 수락/거절을 결정한다. ON-OFF 트래픽 모델 환경에서 컴퓨터 실험을 통하여 여러 가지 압축방법들을 사용한 연결수락제어의 성능을 Fuzziness 값에 따라 비교하였고, 그 결과 FNC 방법이 우수함을 알 수 있었다. EH한 연결수락제어의 성능을 높히기 위해서 관측 프레임의 셀 분산값이 크면 Fuzziness 값을 작게 선정하고, 작으면 상대적으로 크게 선정해야 함을 알 수 있었다.

  • PDF

DSVPWM Method for Improving the Efficiency of Three-phase Three Level T-type Inverter (삼상 3레벨 T-type 인버터의 효율개선을 위한 DSVPWMx 적용 및 해석)

  • Shin, Hyunjin;Park, Juyeong;Choi, Jaeho
    • Proceedings of the KIPE Conference
    • /
    • 2014.07a
    • /
    • pp.441-442
    • /
    • 2014
  • 대용량 분산 발전에 대한 관심이 많아지면서 분산발전원의 효율을 증가시키기 위한 많은 토폴로지들과 제어방식들이 적용되고 있다. 인버터의 효율을 증가시키기 위한 방법으로는 멀티레벨 인버터 토폴로지를 적용하는 방법과 스위칭 손실을 저감 시키기 위한 PWM방식을 쓰는 방법 등이 있다. 본 논문에서는 멀티레벨 인버터 중 T-type 인버터의 효율을 개선하기 위한 방법으로 DSVPWMx(DSVPWMP, DSVPWMN, DSVPWMPN0, DSVPWMPN1, DSVPWMPN2, DSVPWMPN3)를 적용하였다. 이를 검증하기 위한 방법으로 Psim Thermal Module을 활용하여 회로를 구성하고 각 PWM방식에서 전압변조비에 따른 THD와 효율을 비교 분석하였다.

  • PDF

A Study On Web Based Distributed System Using Component Based Development (CBD를 활용한 웹 기반 분산 시스템 연구)

  • Yoo, Jin-Moo;Cho, Byung-In
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2003.11a
    • /
    • pp.241-248
    • /
    • 2003
  • CBD(Component Based Development)가 소프트웨어 개발의 새로운 패러다임으로 주목을 받으면서 최근 수년간 CBD를 적용한 소프트웨어 개발이 증가하고 있다. 국방과학연구소에서는 국방 소프트웨어 개발을 위한 표준 방법론으로 제시하고자 '국방 CBD 방법론'을 개발하고 있다. 본 논문에서는 '국방 CBD 방법론'에 대하여 소개한다. 방법론의 개발 프로세스 및 특징을 설명하고, 국방정보체계 개발에 적용되고 있는 국제 표준과의 연관성을 설명한다. 또한 방법론의 적용 사례로서 시범 개발한 상황보고 저작기를 소개한다. 웹 환경에서 컴포넌트 기반의 분산 시스템으로 구축된 상황보고 저작기의 아키텍쳐에 대해 설명하고, 웹 서비스 기술의 활용 사례를 설명한다.

  • PDF

DEVS-based hybrid modeling and simulation framework in distributed environment (분산처리 환경에서 DEVS 기반 하이브리드 모델링 및 시뮬레이션 프레임워크)

  • Kim, Jae-Kwon;Lee, Eun-Seok;Choi, Jeong-Seok;Lee, Jong-Sik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1065-1067
    • /
    • 2015
  • 시스템 모델링은 규모와 크기에 따라서 방법이 모두 다르며, 시스템 요구사항에 따라서 설계를 하는 방법이다. 하지만 현재까지의 기법은 개별적인 방법만 고려했기 때문에 시스템 요구사항의 모든 것을 적용하기 어려운 단점이 있다. 따라서 요구사항에 따른 시스템의 완성도를 높이기 위해서는 복합적인 모델링 방법의 접근이 필요하다. 본 논문에서는 절차지향 및 객체지향 모델링 방법에 대한 접근을 통합 할 수 있는 DEVS기반 하이브리드 모델링 기법에 대해 제안한다. 제안하는 기법은 프로세스와 객체와의 관계를 계층형으로 구조화 시킬 수 있으며, 수학적 명세가 가능하다. 또한, 하이브리드 모델링의 시뮬레이션을 위한 분산처리 환경에서 DEVS 기반 하이브리드 시뮬레이션에 대해 제안을 한다. 제안하는 모델을 통해서 복잡한 시스템에 대한 명세와 검증이 가능하다.

Load Balancing Mechanism for Low Efficient Device on Mix Network (믹스 네트워크에서 저성능 송신 디바이스를 위한 부하분산 기법)

  • Lee, Chang-Ho;Jung, Yoo-Suk;Hong, Man-Pyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1127-1130
    • /
    • 2007
  • 익명통신이란 통신주체인 송수신자에게 익명성을 제공하여 누가 누구와 메시지를 주고받는지 제 삼자가 모르게 하는 것으로, 사용자 정보와 사용자 상황정보가 수집되거나 저장되는 특성 때문에 개인정보의 유출이나 남용과 같은 개인정보 침해사고의 가능성이 높은 유비쿼터스 환경에서 개인정보 보호에 대한 해결방법으로 활용될 수 있다. 본 논문에서는 대표적인 익명통신 방법이면서, 송신자가 전송할 메시지를 여러 번 암호화하기 때문에 송신자의 부하가 많은 믹스형 익명통신을 대상으로 송신자의 과도한 부하문제를 해결하면서 안전하게 익명성을 제공하기 위해 부하분산 방법을 제안하고, 제안하는 방법이 적용된 믹스 시스템에서 이루어지는 메시지 전송 프로토콜을 정의한다. 제안하는 방법을 통해서 저성능의 송신 디바이스를 사용하는 사용자들은 암호화 하는데 많은 시간이 소요되어 서비스를 제공받는데 지체되거나 서비스를 제공하지 못하는 어려움을 해결할 수 있다.

  • PDF