• Title/Summary/Keyword: 오픈소스 소프트웨어 성과

Search Result 202, Processing Time 0.024 seconds

Design for Haddop-based Platform to Improve Io T-based Big Data Processing Efficiency (IoT 기반 빅데이터 효율성 향상을 위한 하둡기반 플랫폼 설계)

  • Jang, Kyungsung;Bae, Sang Hyun
    • Journal of Integrative Natural Science
    • /
    • v.13 no.3
    • /
    • pp.114-119
    • /
    • 2020
  • IoT 및 사물인터넷 기반 빅데이터 시스템을 구축하는 경우 발생하는 빈번한 전송에 따른 데이터 오류율과 자원의 비효율적 이용율을 극복하기 위하고 오픈소스기반 하둡시스템의 문제점을 극복하기 위한 본 연구에서는 순수 하둡을 기반으로 적용된 결과를 분석하고 하둡 2.x대 버전을 기준으로 빅데이터 시스템의 용량을 산정한 가이드를 제시하고 용량 산정의 기준을 에코 소프트웨어 적용 플랫폼을 제안한다.

An Efficient Data Distribution Store Schemes for Hadoop Distributed File System (하둡 분산 파일 시스템을 위한 효율적인 데이터 분산 저장 기법)

  • Choi, Sung-Jin;Jeon, Dae-Seuk;Bae, Dae-Keuk;Choi, Bu-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.163-166
    • /
    • 2011
  • 클라우드 컴퓨팅이란 인터넷 기술을 활용하여 모든 인프라 자원(소프트웨어, 서버, 스토리지, 네트워크 등)을 서비스화(as a Service)하여, 언제, 어디서든, 장치에 독립적으로 네트워크를 통해 사용하고, 사용한 만큼 비용을 지불하는 컴퓨팅으로써, 대표적인 서비스 업체로는 구글과 아마존이 있다. 최근 아파치 재단에서는 구글의 GFS와 동일 또는 유사한 시스템을 만들기 위해 HDFS 오픈소스 프로젝트를 진행하고 있다. HDFS는 빈번한 하드웨어 고장에도 원본 데이터를 복구할 수 있는 가용성을 보장하기 위해 파일 데이터를 블록 단위로 나누어, 다시 datanode에 복제하여 저장한다. 이 기법은 복제가 많아 질수록 가용성은 높아지나 스토리지가 증가한다는 단점을 가지고 있다. 따라서 본 논문에서는 이러한 문제점을 해결하기 위해 행렬의 특성을 이용한 새로운 분산 저장 기법을 제안한다.

개방형 스마트 폰 환경에서 안전한 금융 어플리케이션 실행을 위한 보안 시스템

  • Kim, Jin Hyung;Kim, Tae Ho
    • Review of KIISC
    • /
    • v.23 no.1
    • /
    • pp.28-34
    • /
    • 2013
  • SNS, Game, Media Play, DMB, 모바일 결제 등 다양한 기능을 손쉽게 설치하여 이용할 수 있는 스마트 폰의 장점으로 인해 스마트 폰 이용률이 급증하고 있다. 특히 안드로이드 운영체제 기반의 스마트 폰 환경에서는 오픈소스로 인하여 더욱 손쉽게 어플리케이션을 개발 및 배포가 가능하여 수많은 사용자들이 다양한 어플리케이션을 이용하고 있다. 하지만 이런 장점의 이면에는 악의적인 어플리케이션의 개발 및 배포, 또한 용이하여 보안사고의 위험성도 존재한다. 앞으로도 스마트 폰의 취약점을 이용한 개인정보 유출 및 위 변조 공격들이 더욱 정교해지고 다양화될 것으로 예상되어 이를 대응할 수 있는 보안기술의 개발이 요구되고 있다. 특히 민감한 정보를 다루는 금융 어플리케이션을 실행하는 데에는 높은 보안을 제공하는 기술 도입이 더욱더 필요하다. 기존에 제안된 방식들은 소프트웨어로 구현되어 있어 악의적인 공격에 대응하는 데에는 한계가 있다. 높은 보안성으로 주목받는 기술로, 하드웨어 기반의 보안 기술이 있지만 아직 하드웨어적인 자원의 부족 등으로 활성화에 한계가 있다. 본 논문에서는 자원 제약이 있는 하드웨어 보안 기술을 효과적으로 활용하여 보다 안전하게 금융 어플리케이션을 실행 및 관리를 할 수 있는 보안 시스템을 제안하고자 한다.

An Android Birthmark based on API k-gram (API k-gram 기반의 안드로이드 버스마크)

  • Park, Heewan
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.4
    • /
    • pp.177-180
    • /
    • 2013
  • A software birthmark means inherent characteristics that can be used to identify a program. Because the software birthmark is difficult to remove by simple program transformation, it can be used to detect code theft. In this paper, we propose a birthmark technique based on API k-gram of Android applications. Android SDK provides various libraries that help programmers to develop application easily. In order to use Android SDK, we have to use API method calls. The API call instructions are hard to be replaced or removed, so they can be a inherent characteristics of an application. To show the effectiveness of the proposed birthmark, we compared it with previous birthmarks and evaluated it with open source applications. From the experiments, we verified that the credibility and resilience of our birthmark is higher than previous birthmarks.

Detecting Inconsistent Code Identifiers (코드 비 일관적 식별자 검출 기법)

  • Lee, Sungnam;Kim, Suntae;Park, Sooyoung
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.2 no.5
    • /
    • pp.319-328
    • /
    • 2013
  • Software maintainers try to comprehend software source code by intensively using source code identifiers. Thus, use of inconsistent identifiers throughout entire source code causes to increase cost of software maintenance. Although participants can adopt peer reviews to handle this problem, it might be impossible to go through entire source code if the volume of code is huge. This paper introduces an approach to automatically detecting inconsistent identifiers of Java source code. This approach consists of tokenizing and POS tagging all identifiers in the source code, classifying syntactic and semantic similar terms, and finally detecting inconsistent identifiers by applying proposed rules. In addition, we have developed tool support, named CodeAmigo, to support the proposed approach. We applied it to two popular Java based open source projects in order to show feasibility of the approach by computing precision.

Verification Methods for Vulnerabilities of Airborne Object-Oriented Software (항공용 객체지향 소프트웨어에 대한 취약점 검증 방안)

  • Jang, Jeong-hoon;Kim, Sung-su;Lee, Ji-hyun
    • Journal of Aerospace System Engineering
    • /
    • v.16 no.2
    • /
    • pp.13-24
    • /
    • 2022
  • As the scale of airborne system software increases, the use of OOT (Object-Oriented Technology) is increasing for functional expansion, efficient development, and code reuse, but the verification method for airborne object-oriented software is conducted from the perspective of the existing procedure-oriented program. The purpose of this paper was to analyze the characteristics of OOT and the vulnerabilities derived from the functional characteristics of OOT, and present a verification method applicable to each software development process (Design, Coding and Testing) to ensure the functional safety integrity of aviation software to which OOT is applied. Additionally, we analyzed the meaning of the static analysis results among the step-by-step verification measures proposed by applying LDRA, a static analysis automation tool, to PX4, an open source used to implement flight control software.

Analysis of characteristics and location of the appearance for codding pattern in the source code (소스 코드에 포함된 코딩 패턴의 특성과 출현 위치 관련성에 대한 분석)

  • Kim, Young-Tae;Kong, Heon-Tag;Kim, Chi-Su
    • Journal of Digital Convergence
    • /
    • v.11 no.7
    • /
    • pp.165-171
    • /
    • 2013
  • Coding patterns that appeared frequently in the source code is a typical piece of code. The functionality that difficult to modularize, such as logging or synchronization processing, and the useful sentences in programming is extracted in software as codding pattern. Large-scale software could not be analyzed fully because the number of coding pattern that can be manually investigated is limited. In this paper, the characteristics of coding patterns perform the evaluation. The goal is to extract for codding-pattern to analyzed by developer. We was selected 6 indicators and performed analysis of 4 open-source. Matrix relations between the values and characteristics of the actual pattern analysis, pattern instances, the width of the distribution of instances, the pattern repeating structure of the elements included in the rates should be analyzed for patterns and indicators that help in choosing was confirmed.

Backup System with Effective File Deduplication Mechanism (효율적인 중복제거 메커니즘을 적용한 백업 시스템)

  • Jeong, Ho-Min;Kim, Byung-Ki;Yoo, Jae-Bong;Kim, Jin;Ko, Young-Woong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1233-1236
    • /
    • 2007
  • 인터넷과 PC 사용의 증대로 개인 사용자, 소규모 그룹의 중요한 파일 백업의 필요성이 증가하고 있다. 그러나 상용 백업 소프트웨어의 규모나 비용이 개인 또는 소규모 그룹에 맞지 않는 문제점을 안고 있다. 본 논문에서는 오픈소스의 범용 시스템을 기반으로 한 백업 시스템을 네트워크를 통해 연결된 백업 서버에 자동으로 백업 및 복구를 해주는 시스템을 제안하고 구현하였다.

  • PDF

An Empirical Study of Meta Field Reassignment on New Bug Report (버그리포트의 메타필드 초기 재할당의 실증적 분석)

  • Min, Sae-Won;Kim, Mi-Soo;Lee, Eun-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.480-483
    • /
    • 2017
  • 소프트웨어 개발 및 유지보수 단계에서 발생한 문제들은 버그 추적 시스템을 통해 버그리포트로 등록되고 관리된다. 등록된 버그리포트를 기반으로 배정자는 해당 문제를 해결할 수 있는 개발자들을 배정하고, 배정된 개발자는 이를 해결한다. 그러나 버그리포트에서 제공되는 정보가 정확하지 않을 경우 문제 해결에 많은 시간이 소모된다. 본 논문에서는 Eclipse 오픈소스 프로젝트들에 대해 12가지의 도메인으로 분류하여 총 395,967개의 버그리포트에 대해 초기 정보의 불완전성을 분석한다. 이를 위해 초기 버그리포트에서 제공되는 정보 중 메타필드 내 정보에 초점을 맞춘다. 분석결과 필드들이 도메인 별로 최소 6%, 평균 20%, 최대 33%가 최소 한 번 이상 변경되는 것을 확인하였으며, 프로젝트 도메인 별로 상이하게 변경되는 것을 확인할 수 있었다.

A Logical Coupling Measurement Method Based on Transaction Time, Size and Expertise of Developer (트랜잭션의 시점, 크기 및 개발자의 숙련도를 고려한 논리적커플링 측정기법)

  • Shim, Bin-Gu;Kim, Jin-Tae;Park, Soo-Yong
    • Journal of KIISE:Software and Applications
    • /
    • v.36 no.11
    • /
    • pp.891-900
    • /
    • 2009
  • The priority of software maintenance researches has been increasing, since the lengths of software lifecycle are more increasing. Measuring couplings among software entities provides a good quantitative source for analyzing source code and point out candidate refactoring positions. Logical-coupling measures how strongly two software entities are related with each other from the evolutionary point of view. The researches on logical-coupling have been focusing on improving the correctness and explaining more aspects that are hiding by measuring logical-coupling among finer-grained entities. However, existing researches on logical-coupling fails to consider characteristics of developers and projects reflected in transactions. The research proposes a logical-coupling measurement method based on transaction time, size and expertise of developer to improve the correctness by considering characteristics of developers and projects reflected in transactions. The method has been validated by applying it to three open-source projects.