• Title/Summary/Keyword: 제한 메모리

Search Result 564, Processing Time 0.031 seconds

Scope Minimization of Join Queries using a Range Window on Streaming XML Data (스트리밍 XML 데이타에서 영역 윈도우를 사용한 조인 질의의 범위 최소화 기법)

  • Park, Seog;Kim, Mi-Sun
    • Journal of KIISE:Databases
    • /
    • v.33 no.2
    • /
    • pp.224-238
    • /
    • 2006
  • As XML became the standard of data exchange in the internet, the needs for effective query processing for XML data in streaming environment is increasing. Applying the existing database technique which processes data with the unit of tuple to the streaming XML data causes the out-of-memory problem due to limited memory volume. Likewise the cost for searching query path and accessing specific data may be remarkably increased because of special structure of XML. In a word it is unreasonable to apply the existing database system to the streaming environment that processes query for partial data, not the whole one. Thus, it should be able to search partial streaming data that rapidly satisfies join predicate through using low-capacity memory, based on a store technique suitable to streaming XML data. In this thesis, in order to study the store technique for low-capacity memory, the PCDATA and the CDATA-related parts, which can be used as predicate on join query, were fetched and saved. In addition, in an attempt to compare rapid join predicates, the range window of streaming XML data was set with the object of selectively joining windows that satisfies the query, based on Cardinality * and + among the structure information of DTD.

Design of CAVLC Decoder for H.264/AVC (H.264/AVC용 CAVLC 디코더의 설계)

  • Jung, Duck-Young;Sonh, Seung-Il
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.6
    • /
    • pp.1104-1114
    • /
    • 2007
  • Digital video compression technique has played an important role that enables efficient transmission and storage of multimedia data where bandwidth and storage space are limited. The new video coding standard, H.264/AVC, developed by Joint Video Team(JVT) significantly outperforms previous standards in compression performance. Especially, variable length code(VLC) plays a crucial pun in video and image compression applications. H.264/AVC standard adopted Context-based Adaptive Variable Length Coding(CAVLC) as the entropy coding method. CAVLC of H.264/AVC requires a large number of the memory accesses. This is a serious problem for applications such as DMB and video phone service because of the considerable amount of power that is consumed in accessing the memory. In order to overcome this problem in this paper, we propose a variable length technique that implements memory-free coeff_token, level, and run_before decoding based on arithmetic operations and using only 70% of the required memory at total_zero variable length decoding.

Analysis of Latency and Computation Cost for AES-based Whitebox Cryptography Technique (AES 기반 화이트박스 암호 기법의 지연 시간과 연산량 분석)

  • Lee, Jin-min;Kim, So-yeon;Lee, Il-Gu
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.115-117
    • /
    • 2022
  • Whitebox encryption technique is a method of preventing exposure of encryption keys by mixing encryption key information with a software-based encryption algorithm. Whitebox encryption technique is attracting attention as a technology that replaces conventional hardware-based security encryption techniques by making it difficult to infer confidential data and keys by accessing memory with unauthorized reverse engineering analysis. However, in the encryption and decryption process, a large lookup table is used to hide computational results and encryption keys, resulting in a problem of slow encryption and increased memory size. In particular, it is difficult to apply whitebox cryptography to low-cost, low-power, and light-weight Internet of Things products due to limited memory space and battery capacity. In addition, in a network environment that requires real-time service support, the response delay time increases due to the encryption/decryption speed of the whitebox encryption, resulting in deterioration of communication efficiency. Therefore, in this paper, we analyze whether the AES-based whitebox(WBC-AES) proposed by S.Chow can satisfy the speed and memory requirements based on the experimental results.

  • PDF

암호 알고리즘의 실용적인 키 생성 모델 구현

  • Lee, Hyeong;Kim, Chang-Yeong
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 1999.12a
    • /
    • pp.199-208
    • /
    • 1999
  • 대부분의 암호이론은 공개되어 있기 때문에 정보보안 기술의 안전성은 암호 알고리즘과 키 길이에 의존성이 크다. 본 논문에서는 해쉬함수와 카오스 함수를 이용하여 암\ulcorner복호화를 위한 권장 키 길이보다 작은 길이의 일회성을 갖는 공개키와 비밀키를 생성하여 공개키 암호 알고리즘의 대표격인 RSA 암호방식에 적용하여 본다. 이러한 일회성 키를 사용함으로써 소인수 분해 알고리즘의 개선과 시스템의 발전에서 오는 증가된 키의 길이를 사용하는 경우보다 키의 길이가 길지 않으므로 스마트 카드와 같은 제한된 메모리에서 실용적으로 사용할 수 있을 뿐만 아니라, 암\ulcorner복호화를 수행하는 처리 시간을 단축 시칠 수 있으며, 키 관리면에서도 여러개의 공개키/비밀키를 사용하는 경우보다 실용적이다.

  • PDF

Advanced Push-Pull Messages for Internode Communication of Commodity SMP Clusters (범용 SMP 클러스터의 인터노드 통신을 위한 향상된 Push-Pull 메시지)

  • 김태훈;김성천
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.624-626
    • /
    • 2000
  • 대칭형 멀티프로세서 시스템으로 구성된 클러스터의 메시지 전송 방법은 인트라노드인 프로세서 통신과 인터노드인 시스템 통신을 동시에 수행하므로, 노드들간의 통신 성능을 위한 메모리 버퍼의 사용과 버퍼 사이의 데이터 중복 복사가 인트라와 인터노드 사이의 통신 불균형을 가져온다. 푸쉬-풀 메시지의 버퍼 사용 기법을 제한하고 메시지 전송 수행단계를 수정하여 고속 네트웍을 위한 인터노드의 통신 불균형을 감소시켰고, 주소 전환과 전송-승인 신호 중첩 기법을 고속 네트웍에 적합하도록 변형하여 기존의 푸쉬-풀 메시지 기법과 비교, 분석하였다. 제안된 기법은 인터노드 사이의 통신 지연을 약 7~18% 감소시켰다.

  • PDF

A Tree-based Dynamic Addressing Mechanism for Sensor Networks (센서 네트워크를 위한 트리기반 동적 주소 할당 메커니즘)

  • 신종원;공인엽;이정태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.268-270
    • /
    • 2004
  • 센서 네트워크는 제한된 메모리와 배터리를 가진 센서 노드로 구성되는 네트워크로서, 노드의 이동이나 장애로 인한 토폴로지 변화가 빈번하다. 이러한 센서 노드의 주소 할당에 있어서 기존의 방식들은 고정 주소를 할당하는 방식이므로 네트워크의 구성형태나 토폴로지의 변화에 맞게 주소를 변경하기 어렵다는 문제점이 있다. 이에 본 논문에서는 트리 기반의 동적 주소 할당 방식을 제안하였는데, 이는 초기에 트리 기반으로 생성된 노드 주소를 동적으로 할당하여, 라우팅 경로 등의 네트워크 변화에 따라 유동적으로 주소를 재할당한다. 메커니즘의 검증을 위해서는 ns-2 시뮬레이터를 사용하여 동작을 할인하였다.

  • PDF

Preliminary Study on On-Chip Interconnect Architecture for Multi-Core Processors (멀티코어 프로세서를 위한 확장성 있는 온 칩 연결 망 구조 연구)

  • Choi, Jae-Young;Choi, Lynn
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06b
    • /
    • pp.405-410
    • /
    • 2008
  • 성능 / 에너지를 강조하는 현재의 멀티코어 추세에서 임베디드 시스템에 사용되는 대부분의 프로세서들은 단일 프로세서와 메모리를 버스 형태로 연결하여 구현하였다. 하지만 칩 내부의 프로세서 코어 수가 증가 하게 되면, 기존 버스 형태의 구조는 제한된 대역폭으로 인하여 확장성이 제약된다. 본 논문에서는 멀티코어 프로세서에서 사용 가능한 기존 연결 망 구조들을 분석하고, 기존 계층적 링 구조에서의 지연 시간 문제를 극복하여 성능을 개선할 수 있는 새로운 이중 광역 계층 링 구조를 제안한다.

  • PDF

A Study on Library Information Service Using Wireless Internet (무선인터넷을 이용한 도서관 정보서비스)

  • 곽승진
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2000.08a
    • /
    • pp.161-164
    • /
    • 2000
  • 무선인터넷 서비스를 위하여 필요한 WAP은 무선단말기에서 인터넷을 이용 할 수 있도록 이동전화망과 인터넷망 사이에 게이트웨이를 두는 형태로 구현된다. WAP에서의 사이트 구축 언어인 WML은 XML에 기반을 둔 마크업언어의 하나로 이동전화나 PDA와 같은 제한된 화면과 입력장치, 적은 메모리 등의 특성에 적합하도록 최적화되었다. 무선인터넷 서비스는 단기적으로 가공되지 않은 데이터가 주를 이를 것이나, 기술발전에 따라 문자와 영상은 물론 쌍방향성이나 개인화 서비스를 포함하는 멀티미디어의 활용이 확대될 것이다. 그리고 유선인터넷이 가지고 있지 않은 이동성, 이용자 위치정보 등의 특성으로 빠르게 성장할 것으로 예측된다.

  • PDF

Implementation of ECC/ECDSA Cryptography Algorithms based on Java Card (자바 카드 기반 ECC/ECDSA 암호 알고리즘 구현)

  • 한진희;김영진;전성익;서창호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.407-410
    • /
    • 2001
  • 본 논문에서는 자바 카드용 ECC (Elliptic Curve Cryptosystems) 및 ECDSA (Elliptic Curve Digital Signature Algorithm) 알고리즘 구현 및 시험 결과에 대해 언급하고자 한다. 163비트 타원곡선 암호시스템(ECC)은 현재 많이 사용되고 있는 RSA 1024 비트 이상의 안전성을 보장한다. 또한, 짧은 키 길이를 사용하기 때문에 메모리와 처리능력이 제한된 스마트 카드나 이동 통신 등과 같은 분야에서 매우 유용하게 사용될 수 있으며, ECC나 ECDSA를 자바 카드 상에 구현하여 사용함으로써 사용자들은 보다 강화된 보안성과 안전성을 제공받을 수 있을 것이다.

  • PDF

Research of Security Methods based on Mobile Internet (모바일 인터넷 상의 보안 기법 연구)

  • 이원구;이재광
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.296-300
    • /
    • 2004
  • In this paper, we discuss about mobile Internet security. The past few years have seen unprecedented growth in the number of wireless user, applications, and network access technologies. Wireless Internet is similar to wired internet, but it has some constrained wireless environment. So many internet technologies for wireless are developing now

  • PDF