• Title/Summary/Keyword: 시스템 콜

Search Result 172, Processing Time 0.028 seconds

A Modelling of Kernel-Thread Web Accelerator Using Coloured Petri-Net (Coloured Petri-Net을 이용한 커널 스레드 웹 가속기 모델링)

  • Hwang, June;Min, Byung-Jo;Kim, Hag-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11a
    • /
    • pp.385-388
    • /
    • 2003
  • 인터넷 인구의 폭주로 트래픽을 줄이려는 노력이 일고 있는 가운데, 우리는 기존에 웹 서버의 성능를 리눅스 커널 단에서 향상시키는 방법을 제안하였다. 사용자 영역의 스레드를 사용하지 않고 커널 영역의 스레드를 사용하고 CPU 개수와 동일한 스레드만 사용함으로서 스레드간의 컨텍스트 스위칭과 시스템 콜 사용의 오버헤드를 줄일수 있었다. 이번에는 이 구조를 CPN(Coloured Petri-Net)을 사용하여 논리적으로 분해하고 그 동작특성을 이해하여 모델링과 실제 데이터를 비교함으로서 프로그램 동작에 관한 논리적 문제점을 발견할 수 있고, 동작특성의 시간특성을 알 수 있다.

  • PDF

The Design of SELinux Policy Template Description Language (SELinux 정책템플릿 기술언어 설계)

  • Choi, Min-ho;Kim, Jung-Sun;Kim, Min-Soo;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.965-968
    • /
    • 2007
  • 현재 보안 운영체제로서의 SELinux를 이용하기 위해서는 전문적인 지식이 필요하며 정책을 설정함에 있어서도 시스템 콜 레벨의 설정이 필요하다는 문제점이 존재한다. 이러한 문제점을 개선하기위해 정책 정의를 SELinux의 TE모델보다 간략하게 표현 및 정의하고 사용자의 접근성을 높일 수 있는 기술언어를 본 연구에서 설계하였으며 이를 통해 보안 운영체제의 활용도를 높이도록 하였다.

  • PDF

Method of Detecting Call-Receivable Person in Terminal (단말기에 있어서 통화가능자 검출방법)

  • Jeon, Hyung-Sung;Yang, Hae-Sool
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1423-1426
    • /
    • 2002
  • 본 논문은 사람이 아닌 단말기 스스로 통화가능자를 검출하는 방법을 제시한다. 기존의 제품들은 사람이 스스로 발신음(RingBack Tone)을 듣고 있다가 통화를 시도하거나 일부 대형 업체에서는 단말기 스스로 Auto-Redialing하여 통화 가능자클 검출하였다. 하지만 그러한 검출방법의 비공개로 인하여 정확한 방법을 얻기는 힘들뿐 아니라 영세한 기업에서 그러한 시스템을 도입하기에는 비용상 어려운 문제에 부딪치게 된다. 본 논문에서는 연속적인 발신음(RB)의 주파수를 분석하여 패턴이 틀어지는 시점을 기준으로 통화가능자 검출 방법을 제시한다. 본 논문의 서론에서는 현재 국내 외 CTI업체, 국내 CTI분야에 적용되는 음성처리기술의 표준동항, 통신망의 변화, 콜센터 시장동향 및 새로운 부가기능의 연구목적을 제시하고 있으며, 본론에서는 컴퓨터와 일반 전화기의 통합(CTI)하에 부가기능을 수행할 수 있는 통화가능자 검출이론 및 방법과 발신자의 안내 멘트에 의한 간접적인CID 기능을 접목하는 방법을 제시하였으며, 결론에서는 본 논문에서 제안하는 MINI CTI의 요약 및 검출 기능의 향후 발전방안에 대해서 모색해 본다.

  • PDF

Design and Implementation of Linux Kernel Scheduler For Differentiated Services (차등화 서비스를 위한 리눅스 커널 스케줄러 설계 및 구현)

  • Kim, Da-Hyun;Song, Jin-Suck;Lee, Min-Suk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.279-283
    • /
    • 2007
  • IT와 네트워크의 발전에 힘입어 많은 서비스를 인터넷을 통해서 제공하고 있다. 인터넷 사용자가 급증하면서 수많은 서비스 요청에 대한 효과적인 처리 방법에 많은 관심이 집중되고 있다. 본 논문에서는 라우터에서 패킷을 대상으로 사용된 Percentile 스케줄 기법을 리눅스 커널 스케줄러에 적용하여, 다양한 서비스 요청에 대해서 적절한 기준에 따라 다른 등급으로 분류하고 차등적인 서비스를 제공하고자 하는 연구를 진행하였다. 논문에서는 리눅스의 기본 스케줄러에 nice()시스템 콜을 이용하여 차등화 스케줄을 적용한 것과 Percentile 스케줄 기법을 리눅스 커널 스케줄러에 적용한 것을 비교 실험하였다. Percentile 스케줄 기법을 적용한 경우 기존의 리눅스 커널에 비해서 등급에 따른 응답시간의 차이가 명확한 것을 관찰할 수 있었다.

  • PDF

Statistical Analysis on Time-based Automatic Trade System (시간기반의 자동 매매 시스템을 이용한 통계적 특성 분석)

  • Ko, Young-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.1058-1060
    • /
    • 2013
  • 한국의 옵션시장은 1997년 7월 7일부터 시작되었다. 이후로 시장 규모는 가파르게 성장하였으며 최근에는 하루 평균 거래대금이 1조원에 이른다. 시장을 예측하는 것은 불가능하다. 하지만 통계적 특성을 이용하면 지속적인 수익을 얻을 수 있다. 지수선물의 미결제약정은 장시작 시간인 9시부터 증가하기 시작하여 정오 근방에 최대 약 4000 계약 너머까지 증가하고, 다시 하락하기 시작하여 장 종료 시간인 15시에는 장시작시의 미결재약정으로 환원되는 특성이 있다. 이러한 특성을 변동성과 연관지어 해석하고 시간기반의 간단한 전략을 적용하면 하루에 약 1.07%의 수익을 얻을 수 있다. 이 때 8번의 거래가 발생하고 매매수수료를 제외하고 순이익을 얻기 위해서는 수수료가 저렴한 증권사를 찾아야 한다. 미결제약정의 특징을 변동성으로 해석할 수도 있지만 본 논문에서는 새로운 방식인 변동속도로 해석한다. 옵션의 가격은 내재가치와 시간가치로 이루어진다. 통계적으로 지수가 하락하는 속도가 상승하는 속도보다 빠르므로, 풋옵션의 변동성은 콜옵션의 변동성보다 통계적으로 크다. 이러한 속도 특성을 활용하면 0.15%에 이르는 매매 수수료를 제외하더라도 하루에 약 1.4%의 수익을 얻을 수 있다.

A D-H type Public Key Distribution System using a Normal Basis GF($2^m$) (GF($2^m$ ) 의 정규기저를 사용한 D-H형 공용키이분배 시스템)

  • 이창순
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.1 no.1
    • /
    • pp.29-37
    • /
    • 1991
  • several variants of the Diffie-Hellman public key distribution are examined, and a simkple and relatively secure public key distribution protocol is introduced. Using a normal basis of GF(2), this protocol is implemented, and simulated in software. A program is developed, whereby a normal basis is effectively searched for fost multiplication in GF(2).

GeoWeb Contents Service System Using GeoRSS and Pingback (GeoRSS 와 핑백을 이용한 지오웹 컨텐츠 서비스 시스템)

  • KIM YongUk;Chulbum Ahn;Yunmook Nah
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.778-781
    • /
    • 2008
  • 전통적인 웹 서비스는 기존의 프로시져 콜을 웹으로 확장하는 것과 구조적인 웹 문서를 제공하는 것에 비중을 맞추어 왔다. 모바일 장비 등이 일반화되어 지리 정보의 이용의 요구는 늘어가고 있으나 이런 요구를 전통적인 웹 서비스를 통해 만족시키기는 어렵다. 본 논문은 기존의 웹 서비스의 문서 포맷을 강화시키고 컨텐츠를 위한 웹 서버를 강화시킨 지오웹 프로바이더, 최종 사용자를 위한 발전된 웹 브라우저, 최종 사용자와 지오웹 프로바이더를 중개할 지오웹 컨테이너 도입을 제안한다. 이 모델을 통해 기존 웹 서비스를 적은 노력으로 지역과 관련된 컨텐츠를 사용자에게 제공해 편익을 향상할 수 있다.

A Scheme of Embedded System Performance Evaluations Using Embedded Kernel Trace Toolkit (임베디드 커널 추적 도구를 이용한 임베디드 시스템 성능 측정 기법)

  • Bae, Ji-Hye;Yoon, Nam-Sik;Park, Yoon-Young
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.13 no.7
    • /
    • pp.462-475
    • /
    • 2007
  • The Embedded system provides human-centric services in many fields of education, information, industry and service, and monitoring programs have been variously developed for managing, controlling and testing for these embedded systems. Currently, many kernel trace toolkits are being used for monitoring. These trace toolkits are so complicate that we present $ETT^{plus}$, our simple and explicit embedded kernel trace toolkit, for embedded systems and describe the transmission method for trace data between the embedded target system and the host system. $ETT^{plus}$ provides the solution to solve the problems such as the difficult kernel patch and file system dependency in existing kernel trace toolkits like LTT. Furthermore, we present the experimental results about embedded system performance evaluations such as system call execute time or network data transmission time by using $ETT^{plus}$.

Characteristic Analysis of the Cooling System Using Ice Slurry Type Heat Storage System (아이스슬러리형 빙축열 시스템을 이용한 냉각 시스템의 성능에 관한 실험적 연구)

  • Lee, Dong-Won;Kim, Jeong-Bae
    • Journal of Energy Engineering
    • /
    • v.20 no.1
    • /
    • pp.30-35
    • /
    • 2011
  • To clarify the hydraulic and thermal characteristics of ice slurry which made from 6.5% ethylene glycol-water solution flow in the double tube and plate type heat exchanger, experimental studies were performed. The mass flux and ice fraction of ice slurry were varied from 800 to 3500 kg/$m^2s$(or 7 to 17 kg/min) and from 0 to 25%, respectively. Through the experiment, it was found that the measured pressure drop and heat transfer rate increase with the mass flux and ice fraction; however the effect of ice fraction appears not to be significant at high mass flux region. At the region of low mass flux, a sharp increase in the pressure drop and heat transfer rate were observed depends on mass flux.

The design and implementation of security kernel assured trusted path (신뢰경로가 보장되는 보안커널 설계 및 구현)

  • 이해균;김재명;조인준
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.340-347
    • /
    • 2001
  • Security operating system applied to MAC(Mandatory Access Control) or to MLS(Multi Level Security) gives both subject and object both Security Level and value of Category, and it restrict access to object from subject. But it violates Security policy of system and could be a circulated course of illegal information. This is correctly IPC(Interprocess Communication)mechanism and Covert Channel. In this thesis, I tried to design and implementation as OS kernel in order not only to give confidence of information circulation in the Security system, but also to defend from Covert Channel by Storage and IPC mechanism used as a circulated course of illegal information. For removing a illegal information flow by IPC mechanism. I applied IPC mechanism to MLS Security policy, and I made Storage Covert Channel analyze system call Spec. and than distinguish Storage Covert Channel. By appling auditing and delaying, I dealt with making low bandwidth.

  • PDF