• Title/Summary/Keyword: 정보기술 아키텍처

Search Result 651, Processing Time 0.031 seconds

Design of the intelligent user profile management technique for home network system (홈네트워크 시스템을 위한 지능적 사용자 프로파일 관리 기법 설계)

  • Lee, Seung-Hun;Shin, Dong-Kyoo;Shin, Dong-il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.23-26
    • /
    • 2009
  • 인터넷 이용자의 폭발적인 증가와 기술의 발전으로 홈 네트워크 기술은 급속한 성장을 이루고 있는 추세이다. 본 연구팀이 기존에 연구한 스마트 홈 서버 아키텍처에서는 사용자에게 제공하기 위한 가전 서비스 예측을 위하여 감독형 패턴분석기와 규칙기반 패턴분석기 그리고 사용자감정 분석기를 사용하였다. 그러나 효율적인 홈 서비스를 위해 사용자, 가전기기, 센서장비 등의 데이터베이스를 관리하는 방안에 대해서는 충분한 제시를 하지 않았다. 본 논문에서는 세부 모듈로써 홈 네트워크 시스템 사용자에게 개인화된 서비스를 제공하는 사용자 프로파일 관리 컴포넌트를 설계하며 개선점을 제시한다.

A Study on Performance Improvement of Distributed Computing Framework using GPU (GPU를 활용한 분산 컴퓨팅 프레임워크 성능 개선 연구)

  • Song, Ju-young;Kong, Yong-joon;Shim, Tak-kil;Shin, Eui-seob;Seong, Kee-kin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.499-502
    • /
    • 2012
  • 빅 데이터 분석의 시대가 도래하면서 대용량 데이터의 특성과 계산 집약적 연산의 특성을 동시에 가지는 문제 해결에 대한 요구가 늘어나고 있다. 대용량 데이터 처리의 경우 각종 분산 파일 시스템과 분산/병렬 컴퓨팅 기술들이 이미 많이 사용되고 있으며, 계산 집약적 연산 처리의 경우에도 GPGPU 활용 기술의 발달로 보편화되는 추세에 있다. 하지만 대용량 데이터와 계산 집약적 연산 이 두 가지 특성을 모두 가지는 문제를 처리하기 위해서는 많은 제약 사항들을 해결해야 하는데, 본 논문에서는 이에 대한 대안으로 분산 컴퓨팅 프레임워크인 Hadoop MapReduce와 Nvidia의 GPU 병렬 컴퓨팅 아키텍처인 CUDA 흘 연동하는 방안을 제시하고, 이를 밀집행렬(dense matrix) 연산에 적용했을 때 얻을 수 있는 성능 개선 효과에 대해 소개하고자 한다.

Security Analysis of ARM64 Hardware-Based Security (ARM64 아키텍처 기반 하드웨어 보안기술 분석 및 보안성 진단)

  • Myung-Kyu Sim;Hojoon Lee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.3
    • /
    • pp.437-447
    • /
    • 2023
  • Memory protection has been researched for decades for program execution protection. ARM recently developed a newhardware security feature to protect memory that was applied to real hardware. However, there are not many hardware withhardware memory protection feature and research has not been actively conducted yet. We perform diagnostics on howandhow it works on real hardware, and on security, with a new hardware memory protection feature, named 'Pointer Authentication Code'. Through this research, it will be possible to find out the direction, use, and security of future hardware security technologies and apply to the program.

Ant Colony Optimization and Data Centric Routing Approach for Sensor Networks

  • Lim, Shu-Yun;Lee, Ern-Yu;Park, Su-Hyun;Lee, Hoon-Jae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.2
    • /
    • pp.410-415
    • /
    • 2007
  • Recent advances in sensor network technology have open up challenges for its effective routing. Routing protocol receives most of the attention because routing protocols might differ depending on the application and network architecture. In the rapidly changing environment and dynamic nature of network formation efficient routing and energy consumption are very crucial. Sensor networks differ from the traditional networks in terms of energy consumption. Thus, data-centric technologies should be used to perform routing to yield an energy-efficient dissemination. By exploiting the advantages of both ant colony optimization techniques in network routing and the ability of data centric muting to organize data for delivery, our approach will cover features for building an efficient autonomous sensor network.

A Method of Instruction Length Determination Based on Execution Information in Undocumented Instruction Fuzzer (비 문서화 명령어 탐색 퍼저의 명령어 실행 정보 기반 길이 결정 방법)

  • Yoo-seok Lee; Won-jun Song
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.5
    • /
    • pp.775-785
    • /
    • 2023
  • As processor technology advances, it has accelerated ISA extensions and increased the complexity of micro-architectures, leading to a continued rise in the importance of processor validation techniques. Recently, various fuzzing techniques have been introduced to discover undocumented instructions, and this study highlights the shortcomings of existing undocumented instruction fuzzing techniques and presents our observation on error cases in the latest processors from Intel and AMD. In particular, we analyzes the causes of false positives resulting from the fuzzer incorrectly judging CPU instruction length and proposes the length determination technique based on instruction execution information to improve accuracy.

Study on Digital Finance Secure Architecture based on Blockchain (블록체인 기반의 디지털 금융보안 아키텍처에 관한 연구)

  • Kim, Kyoung-jin;Hong, Seng-phil
    • Journal of Advanced Navigation Technology
    • /
    • v.25 no.5
    • /
    • pp.415-425
    • /
    • 2021
  • In line with the trend of the digital transformation, the financial sector is providing financial services with new technologies. Among them, the open banking, which is drawing attention from global financial industry, is a service environment that maximizes customers' convenience and data utilization. In addition, the shift in the digital paradigm has also increased anxiety that security problems such as hacking and information leakage caused by data sharing are also concerned. A failure to overcome the negative view will hinder the development of financial services. This study presents a security governance system that can safely and comprehensively manage data in a digital financial ecosystem. This prepares a technical application plan by presenting a digital financial security architecture to field workers, focusing on the open banking service environment. It can be seen that this study is worthwhile by presenting a comprehensive information protection system that allows financial IT to introduce and utilize open banking services in a changing environment.

Analysis and Design of the Energy-oriented Simulator (에너지-지향 시뮬레이터의 분석 및 설계)

  • Ko, Kwang-Man;Kim, Sung-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.512-514
    • /
    • 2009
  • 새로운 임베디드 프로세서를 설계하거나 재설계하는 경우에 실제 하드웨어로 구현하기 전에 프로세서의 다양한 성능확인과 개선을 위해 소프트웨어적으로 검증할 수 있는 시뮬레이터와 같은 실험환경의 구축은 하드웨어 설계자 및 임베디드 소프트웨어 개발자에게 중요한 요소이다. 본 논문에서는 임베디드 프로세서 설계자의 아키텍처 탐색과 성능측정 환경을 지원하기 위해 임베디드 프로세서를 위한 시뮬레이터를 인스트럭션-셋 캄파일 방식으로 설계한 후 모델을 제시한다. 또한 시뮬레이터를 구성하는 각 요소에 대한 기능적, 연결성 기술을 통해 실제적인 개발에 활용될 수 있도록 한다.

A Study on Information Processing System Architecture based on RSS in Robotics (로보틱스 환경에 적용 가능한 RSS기반의 정보처리시스템 아키텍처 연구)

  • Ku, Min O;Min, Dugki
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.830-833
    • /
    • 2009
  • XML 기반의 콘텐츠 데이터 배포 메커니즘인 RSS는 쉬운 데이터 조작과 구조적 데이터 형태를 가질 수 있다는 특징으로 인해 많은 콘텐츠 및 데이터 제공자들이 데이터 제공 방식을 RSS 기술을 활용하고 있다. 새로운 미디어 매체로 부상하고 있는 블로그, 뉴스 등은 RSS 데이터 표준을 채용하여 그들의 콘텐츠 및 데이터 구축을 시도하고 이 데이터는 다양한 산업 분야에서 활용이 가능하다. 본 논문에서는 이 RSS 데이터 표준을 채용하여 구축된 데이터 및 콘텐츠를 활용할 수 있는 RSS를 기반으로 한 정보 처리 미들웨어를 제안하고자 한다.

Design & Prototype of a Service Repository Considering Business Lifecycle based on Cloud (클라우드 기반의 비즈니스 생명주기를 고려한 서비스 레포지토리 설계 및 프로토타입 구축)

  • Park, Seung-Kyun;Youn, Chan-Hyun;Suk, Tae-Kyung;Kim, Kyong-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1743-1745
    • /
    • 2010
  • 클라우드 컴퓨팅 환경을 기반으로 하는 비즈니스 생명주기는 직접적인 어플리케이션이나 서비스의 구현을 포함해서, 기획, H/W나 S/W 프로비저닝, 운용 및 관리, 평가와 같은 과정을 요구한다. 이 모든 과정은 다양한 형태의 비즈니스 자산들을 필요로 하면서, 또 다른 새로운 자산들을 만들어낸다. 반복되는 비즈니스 생명주기에서 생성된 비즈니스 자산의 재사용성을 극대화할 수 있다면, 신속하고 효과적인 클라우드 기반의 비즈니스를 추구할 수 있는데, 이러한 과정의 중심에는 효과적인 레포지토리의 구축이 우선된다. 이에 본 논문은 클라우드기반 비즈니스 시스템의 특징을 살펴보고, 비즈니스 생명주기의 각 단계에서 요구되는 레포지토리의 요구사항을 분석하여 적합한 메타데이터 및 데이터 아키텍처를 설계하고 제안하고자 한다. 또한, 오픈소스 시스템을 통해 제안하는 시스템의 활용가능성을 확인하고자 한다.

Modeling FORM Architectures Based on UML 2.0 Profiling (UML 2.0 프로파일링을 이용한 FORM 아키텍처 모델링)

  • Yang, Kyung-Mo;Jo, Yoon-Ho;Kang, Kyo-Chul
    • Journal of KIISE:Software and Applications
    • /
    • v.36 no.6
    • /
    • pp.431-442
    • /
    • 2009
  • The Software Product Line (SPL) engineering is one of the most promising software development paradigms. With Feature-Oriented Reuse Method (FORM), reusable and flexible components can be built to aid the delivery of various software products such as mobile phone and digital TV applications based on commonalities and variabilities identified during Feature modeling. Model Driven Architecture (MDA) is also an emerging technology which supports developing software products to work on different platforms with platform independent models (PIM). Combining advantages of these two approaches is helpful to build a group of software products which share common Features while working on various platforms. As first step to combine FORM with MDA, we extend UML2.0 with profiles by which FORM architectures and parameterized Statecharts can be modeled. Secondly, we provide rules to examine whether Features are allocated at positions of elements of Statecharts consistently between a Feature model and a parameterized Statechart. Some rules are designed to check the consistency between FORM architectures and parameterized Statecharts. A case study on an elevator control system is provided to demonstrate the feasibility of our modeling approach and consistency checking rules.