• Title/Summary/Keyword: 분산 자원

Search Result 1,472, Processing Time 0.028 seconds

DHT Algorithm for imploving of Mobile SFA System's performance Based on JXTA (JXTA기반의 모바일 SFA 시스템 성능향상을 위한 DHT 알고리즘 기법)

  • Kim, Hyeong-Gyun;Kim, Yong-Ho;Lee, Sang-Beom
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.137-140
    • /
    • 2005
  • 본 연구에서는 모바일 클라이언트간의 효율적인 데이터 공유를 위해 SFA 서버의 중개 없이, 서버에 접속해 있는 클라이언트간의 데이터 전송이 가능토록 하기 위하여, 기존의 P2P 개념을 모바일 기반으로 확장하였다. 이때 기존의 제한된 메시지 전달방법을 탈피하여 JXTA 기반의 모바일 SFA 시스템을 구축하였다. 본 연구를 통해 개발된 모바일 P2P 서비스와 LBS 기술은, 모바일 사용자 간의 정보 공유가 신속하게 이루어지게 함으로써, 모바일 시스템의 효율성을 향상 시킨다는 점에서 의의를 가진다. 또한 본 논문에서는 플랫폼에 독립적이며, 네트워크 디바이스에 독립적인 환경을 지원하는 JXTA 네트워크 환경에서 분산된 자원을 효율적으로 검색하는 DHT(Distributed Hash Table) 알고리즘을 제안하고자 한다. DHT는 분산 해쉬 테이블을 이용하는 기법으로써, 모든 피어들은 공유하고 있는 자원들에 대한 메타 데이터를 해쉬 값에 의해 지정된 피어에게 전송하며, 메타데이터를 수신한 피어들은 다른 피어로부터 검색 요청이 들어올 경우 자원의 위치를 알려주는 방식으로 동작한다.

  • PDF

Magic Square : Resource lookup protocol considering computing power of node (Magic Square : 노드의 능력을 고려한 자원 탐색 프로토콜)

  • 박선미;정일동;손영성;김경석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.163-165
    • /
    • 2003
  • P2P 시스템의 주요 이슈는 자원 (resource) 을 효율적으로 저장하고 찾는 것이다. 자원 탐색 프로토콜은 초기의 Napster, Gnutella와 같은 형태에서 발전하여, 현재는 분산 해시 테이블 (Distributed Hash Table을 사용한 형태로 발전하고 있다. 본 논문에서는 분산 해시 테이블을 사용한 P2P 프로토콜인 Magic Square를 제안한다. Magic Square에 참여하는 칵 노드는 양방향 스킬리스트로 구성된 지역 라우팅 테이블과 임의의 노드로 구성된 전역 라우팅 테이블을 가진다. 지역 라우팅 테이블은 각 노드의 능력을 고려하여 구성된다. 스킵리스트를 사용하였기 때문에 탐색과 노드의 추가라 삭제 과정이 간단하며. P2P 네트워크가 자주 바뀌어도 큰 영향을 받지 않는다.

  • PDF

Advanced P2P Group Management Search Algorithm to Improve Usability (개선된 사용성 향상 P2P 그룹 관리 검색 알고리즘)

  • Kim, Boon-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.1288-1289
    • /
    • 2012
  • 분산 시스템과 관련하여 P2P 기술은 분산 환경에서 자원을 보유한 개인은 효율적으로 다른 사용자들과 자원을 공유하는 측면에서 활용도 높은 분야이다. 그러나 P2P 시스템은 자원 검색, 전송, 재전송 작업이 이뤄질 때마다 네트워크 트래픽이 과다하게 발생되는 단점을 갖고 있다. 이러한 문제를 해결하여 P2P 시스템의 성능 향상을 목표로 하는 연구가 많은 부분 진행되고 있다. 이러한 성능 향상의 다양한 방향성 가운데 사용자 입장에서의 사용성 개선 측면이 최근 중요한 부분으로 대두되고 있는데 본 연구에서는 사용성을 개선하기 위한 P2P 그룹 관리 검색 알고리즘을 제안한다.

Resource Allocation of Cluster Inside using Kalman Filter in Ad-Hoc Network (애드혹 네트워크에서 칼만 필터를 통한 클러스터 내부의 자원 할당 최적화 기법)

  • Lee, Jangsu;Kim, Seungwook;Kim, Sungchun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1006-1009
    • /
    • 2007
  • 모바일 애드혹 네트워크는 기존의 셀룰러 네트워크와는 달리 고정된 기지국이 존재하지 않고 모바일 노드들만으로 구성된 네트워크이다. 모바일 애드혹 네트워크의 각각의 노드들은 제한된 자원과 한정된 용량을 가진 배터리로 동작한다. 만일 이 배터리를 모두 소모하게 된다면 중간 노드들이 다운이 되고, 결과적으로 전체 네트워크가 단절되는 문제가 발생할 수 있다. 이러한 문제점을 해결하기 위해서는 한정된 자원을 최대한 효율적으로 사용해야 한다. 이를 위해 본 논문에서는 클러스터 기반의 애드 혹 네트워크 환경에서 발생하는 경로 요청 시 클러스터 내부의 에너지 분산을 통한 네트워크 생존 시간을 연장시키고자 하였다. 효율적인 에너지 분산을 위해 칼만 필터를 통한 클러스터 내부의 트래픽 변화량을 예측하고, 예측값과 노드의 에너지 잔량을 기준으로 경로를 설정하도록 하였다. 실험 결과 생존 시간을 23% 증가시켰고, 칼만 필터를 통한 트래픽 변화량 예측값의 오차는 6.3%로 나타났다. 앞으로 칼만 필터의 관측값을 확장하여 예측값에 대한 오차를 줄이고, 보다 복잡한 네트워크 환경에 적용하는 연구가 필요하다.

  • PDF

Non-Disruptive Server Management for Sustainable Resource Service Based on On-Premise (온-프레미스 기반 지속적인 자원 서비스를 위한 서버 무중단 기법)

  • Kim, Hyun-Woo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.7 no.12
    • /
    • pp.295-300
    • /
    • 2018
  • The rapid development of IT, many conventional passive jobs have been automated. This automation increases the leisure time of many people and various services are being developed for them. In addition, with the advent of smart devices that are compact and portable, it is possible to use various internet services without any time and place discretion. Various studies based on virtualization are under way to efficiently store and process large data generated by many devices and services. Desktop Storage Virtualization (DSV), which integrates and provides users with on-premise-based distributed desktop resources during these studies, uses virtualization to consolidate unused resources within distributed, legacy desktops. This DSV is very important for providing high reliability to users. In addition, research on hierarchical structure and resource integration for efficient data distribution storage processing in a distributed desktop-based resource integration environment is underway. However, there is a lack of research on efficient operation in case of server failure in on-premise resource integration environment. In this paper, we propose Non-disruptive Server Management (NSM) which can actively cope with the failure of desktop server in distributed desktop storage environment based on on-premise. NSM is easy to add and remove desktops in a desktop-based integrated environment. In addition, an alternative server is actively performed in response to a failure occurrence.

PC LAN Technology

  • 박동춘;김종오;최지근
    • Information and Communications Magazine
    • /
    • v.5 no.3
    • /
    • pp.339-347
    • /
    • 1988
  • PC system의 보급이 확대됨에 따라 근거리 지역 내에 분산되어 있는 PC들을 상호 연결시켜 PC의 분산처리 능력을 최대한 이용하면서 주변장치, 정보 등의 자원을 공유함으로써 경비의 절감과 고속의 통신을 보장하여 전체 System의 효율을 증가시키는 PC LAN(Local Area Network)이 필요하게 되었다. 이에 PC LAN 구성에 필요한 여러 통신방식의 기술과 통신의 기본이 되는 Protocol 및 Network Operating System에 대새 논하고 실제 국내에서 개발되어 사용 중인 GS-TRN을 소개한다.

  • PDF

A Point-based Scheduling Algorithm for GRID Environment (GRID 환경을 위한 포인트 기반 스케줄링 알고리즘)

  • 오영은;김진석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.403-405
    • /
    • 2003
  • 지역적으로 분산되어 있는 고성능의 컴퓨팅 자원들을 한 데 묶어 이용하는 그리드 기술이 발전함에 따라, 그리드 환경에서의 스케줄링이 절실히 필요하게 되었다. 본 논문에서는 그리드 자원 정보를 이용하여 그리드 자원을 효율적으로 이용할 수 있는 스케줄링 알고리즘에 대하여 고찰해보고, 자원의 성능을 고려한 스케줄링 알고리즘을 설계하여 실험하였다. 이러한 실험을 위하여 그리드 환경을 시뮬레이션 하였으며, 이 결과를 다른 알고리즘과 비교하였다.

  • PDF

Load Balancing for RFID Middleware (RFID 미들웨어를 위한 부하 분산)

  • Noh, Young-Sik;Byun, Yung-Cheol;Lee, Dong-Cheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.10
    • /
    • pp.2288-2293
    • /
    • 2013
  • An RFID middleware system that can process a large volume of RFID data became necessary with the advent of various kinds of ubiquitous services. In this paper, we propose a method to process massive RFID data and provide it to client applications based on ALE-compliant RFID middleware systems. To distribute the requests to collect and process the RFID data from clients, the proposed system gathers the resource information for RFID middleware systems and processes the requests from clients according to the information.

Distributed Subchannel ON/OFF Scheduling by using Load Distribution for Cellular Femto Systems (셀룰러 펨토 시스템에서 부하 분산을 통한 분산적 부채널 ON/OFF 스케쥴링 기법)

  • Yoon, Kang-Jin;Kim, Young-Yong
    • Journal of Advanced Navigation Technology
    • /
    • v.16 no.3
    • /
    • pp.471-479
    • /
    • 2012
  • In cellular femto systems, femto Base stations(f-BSs) can be installed unnecessarily and overcrowded in small areas. This will cause an interference problem and it can impact on the capacity, blocking probability, and coverage of femtocells in the shared channel systems. In this paper, we propose a load distribution scheme by using forced handover and probabilistic subchannel scheduling policy to resolve the problem. The proposed scheme operates in distributed manner though communication with neighboring f-BSs, and includes self-detection of overcrowded area and radio resource management based on measurements. We evaluate the performance of the proposed scheme in terms of average cell throughput and average throughput per users.

A study on Public Key Authentication using Polynomial Secret Sharing in WSN (무선센서네트워크에서 다항식 비밀분산을 이용한 공개키 인증방식에 관한 연구)

  • Kim, Il-Do;Kim, Dong-Cheon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.11
    • /
    • pp.2479-2487
    • /
    • 2009
  • Earlier researches on Sensor Networks preferred symmetric key-based authentication schemes in consideration of limitations in network resources. However, recent advancements in cryptographic algorithms and sensor-node manufacturing techniques have opened suggestion to public key-based solutions such as Merkle tree-based schemes. This paper proposes a new concept of public key-based authentication using Polynomial Secret Sharing that can be effectively applied to sensor networks and a detection of malicious node using the hash function. This scheme is based on exponential distributed data concept, a derivative from Shamir's (t,n) threshold scheme, in which the authentication of neighbouring nodes are done simultaneously while minimising resources of sensor nodes and providing network scalability.