• Title/Summary/Keyword: 이 콜 시스템

Search Result 104, Processing Time 0.028 seconds

Measuring of Task Characteristics for Efficient Scheduling on Multicore Environment (멀티코어 환경에서의 효율적인 스케줄링을 위한 태스크 특성 측정 방법)

  • Ahn, Deuck-Hyeon;Kim, Jee-Hong;Eom, Young-Ik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06b
    • /
    • pp.388-390
    • /
    • 2011
  • 오늘날의 시스템은 프로세서 성능의 증가와 더불어 단일코어에서 멀티코어 환경으로 변화되었다. 이에 따라 자원 경쟁을 최소화하여 시스템의 성능을 향상시키기 위한 멀티코어 스케줄링 기법이 연구되고 있다. 기존의 기법에서는 메모리 지향적인 태스크들을 중점적으로 다루고 있으나, 실제 컴퓨팅환경에서는 다양한 워크로드가 존재한다. 따라서 각 태스크들의 특성을 반영한 스케줄링 기법이 필요하다. 본 논문에서는 HPC 관련 툴을 이용한 실험을 통해 프로세서, 메모리, I/O지향적인 태스크들의 특성을 파악하였다. 메모리 지향적인 태스크는 매우 높은 캐시 미스율을 가지고 있으며, I/O 지향적인 태스크는 시스템 콜을 매우 빈번히 호출 한다는 것을 실험을 통해 알 수 있었다. 이러한 태스크들의 특성을 스케줄러 설계에 적절히 반영한다면 보다 효율적인 스케줄링이 가능할 것으로 기대된다.

Design and Implementation of Real-Time Call Monitoring System for PBX Based on Serial Communication (시리얼 통신기반의 PBX를 위한 실시간 콜 모니터링 시스템의 설계 및 구현)

  • 최재광;이필신;문승진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.91-93
    • /
    • 2002
  • 인터넷의 대중화로 인해 많은 SOHO 창업이 이루어지고 있다. 기존의 대기업을 상대로 한 사무용기기, 통신기기가 SOHO를 상대로 개발되고 있었으며, 이에 국선과 내선 또는 내선 사용자 상호간을 연결시켜 주는 중소형급 PBX가 통신비 절감 및 수익의 창출을 가져왔다. 본 논문에서는 이러한 PBX의 상태를 시리얼 통신을 통해 실시간으로 보여주는 모니터링 시스템을 설계 및 구현하였다. 구현된 시스템은 전송된 데이터를 통해 PBX와 연결된 국선과 내선의 상태, 발신자 정보를 서버 클라이언트 구조로 내선 사용자의 PC에 나타냄과 동시에 통화내역을 데이터베이스로 관리할 수 있게 하였다.

  • PDF

A Global Buffer Manager for a Shared Disk File System in SAN Clusters (SAN 환경에서 공유 디스크 파일 시스템을 위한 전역 버퍼 관리자)

  • 박선영;손덕주;신범주;김학영;김명준
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.10 no.2
    • /
    • pp.134-145
    • /
    • 2004
  • With rapid growth in the amount of data transferred on the Internet, traditional storage systems have reached the limits of their capacity and performance. SAN (Storage Area Network), which connects hosts to disk with the Fibre Channel switches, provides one of the powerful solutions to scale the data storage and servers. In this environment, the maintenance of data consistency among hosts is an important issue because multiple hosts share the files on disks attached to the SAN. To preserve data consistency, each host can execute the disk I/O whenever disk read and write operations are requested. However, frequent disk I/O requests cause the deterioration of the overall performance of a SAN cluster. In this paper, we introduce a SANtopia global buffer manager to improve the performance of a SAN cluster reducing the number of disk I/Os. We describe the design and algorithms of the SANtopia global buffer manager, which provides a buffer cache sharing mechanism among the hosts in the SAN cluster. Micro-benchmark results to measure the performance of block I/O operations show that the global buffer manager achieves speed-up by the factor of 1.8-12.8 compared with the existing method using disk I/O operations. Also, File system micro-benchmark results show that SANtopia file system with the global buffer manager improves performance by the factor of 1.06 in case of directories and 1.14 in case of files compared with the file system without a global buffer manager.

Automated Method for Detecting Use-After-Free Vulnerability of Windows System Calls Using Dynamic Symbolic Execution (동적 기호 실행을 이용한 윈도우 시스템 콜 Use-After-Free 취약점 자동 탐지 방법)

  • Kang, Sangyong;Lee, Gwonwang;Noh, Bongnam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.4
    • /
    • pp.803-810
    • /
    • 2017
  • Recently, social security problems have been caused by the development of the software industry, and a variety of automation techniques have been used to verify software stability. In this paper, we propose a method of automatically detecting a use-after-free vulnerability on Windows system calls using dynamic symbolic execution, one of the software testing methods. First, a static analysis based pattern search is performed to select a target point. Based on the detected pattern points, we apply an induced path search technique that blocks branching to areas outside of interest. Through this, we overcome limitations of existing dynamic symbolic performance technology and verify whether vulnerability exists at actual target point. As a result of applying the proposed method to the Windows system call, it is confirmed that the use-after-free vulnerability, which had previously to be manually analyzed, can be detected by the proposed automation technique.

Malicious Code Detection using the Effective Preprocessing Method Based on Native API (Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구)

  • Bae, Seong-Jae;Cho, Jae-Ik;Shon, Tae-Shik;Moon, Jong-Sub
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.785-796
    • /
    • 2012
  • In this paper, we propose an effective Behavior-based detection technique using the frequency of system calls to detect malicious code, when the number of training data is fewer than the number of properties on system calls. In this study, we collect the Native APIs which are Windows kernel data generated by running program code. Then we adopt the normalized freqeuncy of Native APIs as the basic properties. In addition, the basic properties are transformed to new properties by GLDA(Generalized Linear Discriminant Analysis) that is an effective method to discriminate between malicious code and normal code, although the number of training data is fewer than the number of properties. To detect the malicious code, kNN(k-Nearest Neighbor) classification, one of the bayesian classification technique, was used in this paper. We compared the proposed detection method with the other methods on collected Native APIs to verify efficiency of proposed method. It is presented that proposed detection method has a lower false positive rate than other methods on the threshold value when detection rate is 100%.

A Design and Implementation of CTI based Interactive CRM Utilizing Caller-ID (Caller-ID를 활용한 CTI기반의 인터액티브 CRM설계 및 구현)

  • Park, Chan-Il;Bae, Hyun-Jun;Moon, Seung-Jin
    • Annual Conference of KIPS
    • /
    • 2003.05b
    • /
    • pp.803-806
    • /
    • 2003
  • CTI(Computer and Telephony Integration) 기술이 1970년대 처음 선 보인 이래, 정보통신 기술의 눈부신 발전과 함께 그 인기가 날로 높아져 가고 있다. 정보기술(Information Technology)의 발전으로 향상된 컴퓨터의 기능을 활용한 다양한 서비스가 출현하면서 고객과 기업간의 상호 접촉이 증가되고 있다. 과거의 CTI기술은 Inbound 위주의 Voice and Call Communication 만을 위한 소극적인 개념이었으나, 현재의 대 다수의 기업들은 좀더 발전된 CTI 기술을 활용하고 있다. 최근 들어 기업간의 경쟁이 치열해지고 고객에 대한 우위를 높이기 위해 새로운 돌파구가 필요했다. 이에 대한 경영 솔루션으로, 인터넷 환경을 통합한 CITI(Computer and Internet Telephony Integration)와 eCRM 개념을 활용한 시스템의 사용으로 질 높은 서비스와 매출증대, 경비절감 등과 같은 경쟁력을 개선시킬 수 있었다. 본 논문은 CTI 기술과 CRM 개념을 활용한 시스템을 설계 구현하였다 이는, 전화의 호 전송, 호수신, 호 전달 등의 기능과 CTI 와 사설교환기(PBX)의 링크를 통합한 시스템이다. 제안된 시스템은 콜센터(Call Center)나 기타 고객의 접촉이 집중된 기업에 응용 되도록 설계되었다.

  • PDF

The Real-time Monitoring for SIP-based VoIP Network (SIP 기반 음성 통신 환경에서의 실시간 모니터링 플랫폼 개발)

  • Woo, Ho-Jin;Lee, Won-Suk
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.05a
    • /
    • pp.365-368
    • /
    • 2009
  • 고속 인터넷 망 구축과 멀티미디어 통신 수요의 증가에 따라 VoIP는 기존의 PSTN 망의 대체 혹은 확장 기술로서 지속적으로 검증되어 왔다. 음성 데이터 처리 규약들 중 SIP는 다른 규약에 비해 신호 처리 단계가 간단하기 때문에 이를 기반으로 RTP를 활용하여 음성 통신 시스템을 구축하는 사례가 늘어나고 있다. 그러나 RTP의 특성상 패킷을 처리할 때마다 복원 과정이 필요하며, 다중 세션으로 통신이 발생할 경우 전체 패킷들의 관리가 복잡해지므로 이들 간에 혼선 없이 데이터를 처리 및 유지할 수 있는 방법론이 요구된다. 본 논문에서는 SIP 기반의 IP 전화를 통해서 고객과 상담원 간의 통화 이벤트가 발생하는 일반 콜센터 환경에서 RTP 음성 데이터를 처리하는 다중 세션 어플리케이션의 구축 사례를 제시한다. 구현한 시스템은 IP 전화에서 발생하는 통화 내역을 통합 스위치 서버에서 포트 미러링하여 녹취 및 녹음 서버로 전송하며, 전송된 패킷 정보들의 세션이 유지되고 있는 동안 음성 데이터를 실시간으로 모니터링한다.

  • PDF

A Study on the Necessity of Advanced Safety Systems in Driver Emergencies (운전자 응급상황에서의 첨단안전시스템 필요성 연구)

  • Byungdo Kang;Bonggyun Jo;Yunhwa Lee;Taehyeong Kim
    • Journal of Auto-vehicle Safety Association
    • /
    • v.15 no.1
    • /
    • pp.63-68
    • /
    • 2023
  • A study on the need for a safety system using driver's biometric information, vehicle automatic emergency braking system, and the e-call system that in the event of an unexpected situation such as loss of driving ability due to sudden physical abnormality of elderly drivers and drivers with health problems, and the improvement of laws for the spread of this system were studied.

A Study on the Development of a Value-Added Real Estate Information System with a Focus on Marketing Analysis Using Credit Card Data (부가가치화된 부동산 종합정보시스템 개발에 대한 연구 - 신용카드 매출정보를 활용한 상권분석시스템을 중심으로 -)

  • Kim, Sang-Beom;Park, Hwa-Jin
    • Journal of Digital Contents Society
    • /
    • v.7 no.4
    • /
    • pp.227-234
    • /
    • 2006
  • While most of the real estate information provided on the web is simply based on the information of the properties like addresses, locations, prices etc, this paper suggests methodologies for the development of a total information system of real estate which can provide, in an one-stop mode, value-added real estate information contents. The total information system of real estate designed in this paper includes a geological information system using a GIS, a property information system using photos and videos, a systemized legal consulting system, a web call center where customers can communicate with real estate experties on the web and lastly marketing analyses system using credit card data.

  • PDF

System for Preventing License Compliance Violations in Docker Images (도커 이미지 라이선스 컴플라이언스 위반 방지 시스템)

  • Soonhong Kwon;Wooyoung Son;Jong-Hyouk Lee
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.397-400
    • /
    • 2024
  • 2013년 도커가 등장한 이후, 컨테이너 기술을 기반으로 한 프로젝트 및 사업이 지속적으로 활성화되고 있는 추세이다. 도커 컨테이너는 커널을 포함하고 있지 않음에 따라 기존 가상머신에 비해 경량화된 형태로 애플리케이션을 프로비저닝하는데 활용될 수 있다. 또한, 도커에서는 퍼블릭 도커 이미지 레포지토리인 Docker Hub를 통해 개발된 도커 이미지가 공유 및 배포될 수 있도록 하여 개발자들이 자신의 목적에 부합하는 서비스를 구축하는데 많은 도움을 주고 있다. 최근에는 클라우드 네이티브 환경에 대한 수요가 증가하면서 컨테이너 기술이 더욱 각광받고 있는 실정이다. 이에 따라 도커 이미지 및 이를 기반으로 한 도커 컨테이너 환경에 대한 보안을 위한 연구/개발은 다수 이루어지고 있으나, 도커 이미지 라이선스 컴플라이언스 이슈에 대한 논의 및 민감 데이터 보호 방안에 대한 연구/개발은 부재한 상황이다. 이에 본 논문에서는 도커 이미지 라이선스 컴플라이언스 위반 방지 시스템을 제안하여 도커 이미지 업로드시, Docker Hub 내 도커 이미지와 유사도 검사를 수행할 수 있는 방안을 제시하고자 하며, 도커 이미지 내 민감 데이터를 식별하고 이를 보안할 수 있는 방안에 대해 제시하여 신뢰할 수 있는 도커 컨테이너 공급망을 구축할 수 있음을 보인다.