• Title/Summary/Keyword: 잠금기법

Search Result 103, Processing Time 0.027 seconds

Efficient Hardware Support: The Lock Mechanism without Retry (하드웨어 지원의 재시도 없는 잠금기법)

  • Kim Mee-Kyung;Hong Chul-Eui
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.9
    • /
    • pp.1582-1589
    • /
    • 2006
  • A lock mechanism is essential for synchronization on the multiprocessor systems. The conventional queuing lock has two bus traffics that are the initial and retry of the lock-read. %is paper proposes the new locking protocol, called WPV (Waiting Processor Variable) lock mechanism, which has only one lock-read bus traffic command. The WPV mechanism accesses the shared data in the initial lock-read phase that is held in the pipelined protocol until the shared data is transferred. The nv mechanism also uses the cache state lock mechanism to reduce the locking overhead and guarantees the FIFO lock operations in the multiple lock contentions. In this paper, we also derive the analytical model of WPV lock mechanism as well as conventional memory and cache queuing lock mechanisms. The simulation results on the WPV lock mechanism show that about 50% of access time is reduced comparing with the conventional queuing lock mechanism.

Linked List Based Concurrency Control Technique of B+-tree for Non-Locking Retrieval Operation (B+-Tree에서의 잠금 없는 검색 연산을 위한 연결 리스트 기반의 동시성 제어 기법)

  • Eo, Sang-Hun;Kim, Myoung-Keun;Bae, Hae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.23-26
    • /
    • 2004
  • 최근 인터넷 및 이동 통신기기의 사용이 급증하면서 각종 데이터에 대한 사용자들의 검색 요청은 빠른 응답 시간을 요구하는 경우가 늘어나게 되었다. 이를 충족시키기 위하여 주기억 상주 데이터베이스 관리 시스템들이 등장하게 되었고 또한 대량의 데이터들에 대한 색인 구조와 색인에 대한 접근 충돌을 제어하면서도 빠른 응답 시간을 보장하는 색인 동시성 제어 기법들에 관한 연구가 활발히 진행되어 왔다. 현재 대부분의 주기억 상주 데이터베이스 관리 시스템들은 색인에 대한 동시성 제어 기법으로 잠금 기반의 동시성 제어 기법들을 많이 사용하고 있다. 그러나 잠금 기반의 동시성 제어 기법들은 검색 연산을 포함한 모든 연산에 대하여 접근하려고 하는 노드에 잠금을 거는 것을 요구하기 때문에 잠금이 걸려있는 노드를 접근 하려는 연산은 잠금이 풀리기를 기다려야만 한다. 따라서 잠금 기반의 색인 동시성 제어 기법들은 동시성에 제약이 생겨 검색 요청에 대한 응답시간을 지연시킨다. 본 논문에서는 $B^+$-Tree에서의 잠금 없는 검색 연산을 위하여 엔트리간 연결 리스트 기반의 동시성 제어 기법을 제안한다. 본 논문에서 제안하는 기법은 주기억 상주 데이터베이스 관리 시스템 환경에서 검색 연산이 아무런 잠금없이 수행되는 것을 보장한다. 특히 본 논문에서 제안하는 기법은 삽입, 삭제 연산이 수행 중인 노드에서의 잠금없는 검색 연산의 수행이 가능하기 때문에 잠금 기반의 동시성 제어 기법들 보다 빠르고 예측 가능한 응답시간을 보장한다.

  • PDF

A Two-way Donation Locking Protocol for Concurrency Control in Multilevel Secure Database (다단계 보안 데이터베이스에서 동시성 제어를 위한 양방향 기부 잠금 규약)

  • 김희완;이혜경;김응모
    • The KIPS Transactions:PartD
    • /
    • v.8D no.1
    • /
    • pp.24-31
    • /
    • 2001
  • In this paper, we present an advanced transaction scheduling protocol to improve the degree of concurrency and satisfy the security requirements for multilevel secure database. We adapted two-phase locking protocol, namely traditional syntax-oriented serializability notions, to multilevel secure database. Altruistic locking, as an advanced protocol, has attempted to reduce delay effect associated with lock release moment by use of the idea of donation. An improved form of altruism has also been deployed for extended altruistic locking OffiLl. This is in a way that scope of data to be early released is enlarged to include even data initially not intended to be donated. We also adapted XAL to multilevel secure database and we first of all investigated limitations inherent in both altruistic schemes from the perspective of alleviating starvation occasions for transactions in particular of short-lived nature for multilevel secure database. Our protocol is based on extended altruistic locking for multilevel secure database (XAL/MLS), but a new method, namely two-way donation locking for multilevel secure database (2DL!/-MLS), is additionally used in order to satisfy security requirements and concurrency. The efficiency of the proposed protocol was verified by experimental results.

  • PDF

Spinlock for Locking Individual Objects on Multicore (멀티코어에서 개별 객체 잠금을 위한 스핀락)

  • Kim, Sang Cheol;Ma, Yu-Seung;Woo, Duk-Kyun;Mah, Pyeongsoo;Kim, Seon-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.202-203
    • /
    • 2015
  • 멀티코어 시스템에서는 서로 다른 코어들이 공통 데이터를 동시에 접근할 때 데이터의 일관성을 유지하기 위해서 스핀락 기법을 사용한다. 전통적인 스핀락을 이용한 잠금 기법에서는 잠금 변수가 실행 도중 삭제되지 않으므로 문제가 되지 않는다. 그러나 병렬성을 최대화하기 위해서는 개별 객체 잠금을 하여야 하고 이를 위해서는 객체내에 잠금 변수를 유지하여야 한다. 이 경우 객체는 도중에 언제든지 삭제가 가능하기 때문에 잠금을 하는 도중에는 잠금 변수가 절대 삭제되지 않도록 하여야 한다. 본 논문은 멀티코어상에서 발생하는 이 같은 문제를 해결하기 위해 잠금 변수를 객체 내에 유지할 때의 개별적인 객체 잠금을 위한 스핀락 구현 방법을 제시한다.

A Distributed Altruistic Locking Scheme For Multilevel Secure Database in Wireless Mobile Network Environments (무선 이동 네트워크 환경에서 다단계 보안 데이터베이스를 위한 분산 이타적 잠금 기법)

  • Kim, Hee-Wan;Park, Dong-Soon;Rhee, Hae-Kyung;Kim, Ung-Mo
    • The KIPS Transactions:PartD
    • /
    • v.9D no.2
    • /
    • pp.235-242
    • /
    • 2002
  • We propose an advanced transaction scheduling protocol for concurrency control of multilevel secure databases in wireless mobile network environment. Wireless communication is characterized by frequent spurious disconnections. So short-lived transaction must quickly access database without any delay by long-lived one. We adapted two-phase locking protocol, namely traditional syntax-oriented serializability notions, to multilevel secure databases in wireless mobile network environment. Altruistic locking, as an advanced protocol, has attempted to reduce delay effect associated with lock release moment by use of the idea of donation. An improved form of a1truism has also been deployed for extended a1truistic locking. This is in a way that scope of data to he early released is enlarged to include even data initially not intended to be donated. Our protocol is based on extended altruistic locking, but a new method, namely bi-directional donation locking for multilevel secure databases (MLBiDL), is additionally used in order to satisfy security requirements and concurrency. We showed the Simulation experiments that MLBiDL outperforms the other locking protocols in terms of the degree of throughput and average waiting time.

Design and Implementation of Lock Management Module in iBASE/Cluster-MiDAS (iBASE/Cluster-MiDAS 잠금 관리 모듈의 설계 및 구현)

  • Lee, Hun-Soon;Kim, Young-Cheol;Kim, June
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11c
    • /
    • pp.1701-1704
    • /
    • 2002
  • iBASE/Cluster-MiDAS 는 기 개발된 바다-IV를 공유 디스크 기반 클러스터 환경에서 동작하도록 확장한 iBASE/Cluster의 하부 구조로써 다중 사용자용 자료 저장시스템이다. iBASE/Cluster-MiDAS에서는 하나의 노드에서 동시에 수행되는 여러 트랜잭션들 사이에의 영향뿐 아니라 여러 노드에서 동시에 수행되는 여러 트랜잭션들 사이의 영향으로부터 데이터의 일과성을 유지해야 한다. 본 논문에서는 여러 노드에서 동시에 수행되는 여러 트랜잭션들 간의 동시성 제어를 위해 바다-IV/MiDAS 의 잠금 관리 모듈을 확장한 iBASE/Cluster-MiDAS 잠금 관리 모듈의 내부 구조와 구현시 사용된 기법을 설명한다. iBASE/Cluster-MiDAS 의 잠금 관리 모듈은 잠금 캐싱을 사용하는 중앙 집중 잠금 관리 기법에 기반하고 있으며, 잠금 관리 모듈 수준에서 오류에 유연하게 대처한다.

  • PDF

Implement pattern lock security enhancement using thread to measure input time (입력시간을 측정하는 쓰레드를 활용한 패턴 잠금 보안 강화 구현)

  • An, Kyuhwang;Kwon, Hyeokdong;Kim, Kyungho;Seo, Hwajeong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.4
    • /
    • pp.470-476
    • /
    • 2019
  • The pattern locking technique applied to smart phones is a locking technique that many people use conveniently. However, the safety of pattern locking techniques is very low compared with other techniques. The pattern locking technique is vulnerable to a shoulder surfing attack, which is based on the user's input and can be interpreted by looking at the movement of the shoulder, and the smudge attack is also vulnerable due to fingerprint drag marks remaining on the mobile phone pad. Therefore, in this paper, we want to add a new security method to check the pressed time by using a thread in the pattern locking scheme to secure the vulnerability. It is divided into short, middle, and long click according to the pressing time at each point. When dragging using the technique, security performance enhances $3^n$ tiems. Therefore, even if dragging in the same 'ㄱ' manner, it becomes a completely different pattern depending on the pressing time at each point.

Smart Device Locking Scheme based on User Motion (사용자 모션 기반 스마트 디바이스 잠금 스킴)

  • Byun, HwiRim;Kim, Hyun-Woo;Park, Bu-Gwang;Heo, Yun-A;Song, Eun-Ha;Jeong, Young-Sik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1729-1731
    • /
    • 2015
  • 스마트 디바이스의 고성능화 초소형화로 사용자의 편리 증대를 위한 다양한 응용 연구가 진행되고 있다. 이러한 응용 연구의 주된 목적은 편리함 및 다양한 서비스 측면을 고려하고 보안 연구는 도외시되고 있어 이와 관련된 개인정보 유출 문제가 발생되고 있다. 이러한 이유로 스마트 디바이스의 다양한 장금 기법이 개발되었지만 주로 사용되는 잠금 기법의 대부분은 사용자가 Key로 사용되는 패스워드를 직접 입력하는 과정을 거쳐야 한다. 이 과정에서 Key가 타인에게 노출될 수 있으며 이는 가장 많이 사용되는 해킹 수법 가운데 하나이다. 본 논문은 스마트 디바이스의 가속도 센서를 활용한 잠금 기법으로 잠금을 해제하는 일련의 추가적인 과정이 없도록 사용자가 디바이스를 손에 쥐고 들어올리는 과정을 Key로 사용하는 TTU(Take To Unlock)를 제시한다. 타인이 보기에 디바이스의 잠금 여부를 추측하지 못하도록 자연스러운 잠금을 제공하는 것이 TTU의 목적이며 동시에 사용자가 Key를 입력해야 하는 추가적인 행위를 최소화 한다.

Partial locking schemes for concurrent updating of a single spatial object (단일 공간 객체의 동시 변경을 위한 분분 잠금 기법)

  • 이동춘;서영덕;홍봉희
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04b
    • /
    • pp.70-72
    • /
    • 2002
  • 지리정보시스템(Geographic Information System, GIS)에서 지도 수정 작업은 대화식으로 이루어지는 긴 트랜잭션이다. 도로 객체와 같은 큰 공간 도형을 수정하는 경우 한 작업자의 변경을 위한 잠금이 다른 작업자가 동일한 객체의 지리적으로 떨어져 있는 기타 부분에 대만 변경을 못하게 하는 문제가 존재한다. 예를 들면, 38번 국도를 수정하려고 할 때 하나의 큰 라인 객체 전체가 잠금 대상이 되어서 다른 지역의 33번 국도를 동시에 수정하지 못하는 문제가 있다 본 논문에서는 크기가 큰 공간 객체를 동시에 수정하는 것을 허용하기 위하여 하나의 BLOB 데이터로 저장된 공간 데이터를 동시에 수정할 수 있는 부분 잠금 기법을 제안한다 즉 하나의 공간 객체를 여러 명이 동시에 수정하기 위하여 공간 도형에 대한 메타 데이터를 유지하고 이를 기반으로 한 잠금 정보를 표현함으로써 긴 트랜젝션에서의 동시성 제어를 실현하는 이점을 제공한다.

  • PDF

Thermal Resolution Analysis of Lock-in Infrared Microscope (위상잠금 열영상 현미경의 온도분해능 분석)

  • Kim, Ghiseok;Lee, Kye-Sung;Kim, Geon-Hee;Hur, Hwan;Kim, Dong-Ik;Chang, Ki Soo
    • Journal of the Korean Society for Nondestructive Testing
    • /
    • v.35 no.1
    • /
    • pp.12-17
    • /
    • 2015
  • In this study, we analyzed and showed the enhanced thermal resolution of a lock-in infrared thermography system by employing a blackbody system and micro-register sample. The noise level or thermal resolution of an infrared camera system is usually expressed by a noise equivalent temperature difference (NETD), which is the mean square of the deviation of the different values measured for one pixel from its mean values obtained in successive measurements. However, for lock-in thermography, a more convenient quantity in the phase-independent temperature modulation amplitude can be acquired. On the basis of results, it was observed that the NETD or thermal resolution of the lock-in thermography system was significantly enhanced, which we consider to have been caused by the averaging and filtering effects of the lock-in technique.