• Title/Summary/Keyword: 컴퓨터운영체제

Search Result 525, Processing Time 0.019 seconds

Design of a High Performance Set-Top Box Based on ATSC-DASE (ATSC-DASE 기반 고성능 셋톱박스의 설계)

  • Bang, Gun;Yang, Jin-Young;Choi, Jin-Soo;Kim, Jin-Woong
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2001.11b
    • /
    • pp.35-38
    • /
    • 2001
  • 최근 급속하게 발전하고 있는 컴퓨터, 인터넷 분야의 디지털 기술과 함께 방송 환경도 기존의 아날로그 방식에서 디지털 방식으로 바뀌어 가고 있다. 최근 이러한 디지털 방송 환경의 도입으로 A/V 프로그램의 고화질 서비스 제공과 더불어 다양한 멀티미디어 콘텐츠를 방송망을 통해 전송할 수 있는 데이터방송 기술에 대한 관심이 고조되고 있다. 현재 실시간 운영체제(Real Time O/S)를 이용한 독립형 데이터방송 셋톱박스들의 성능은 Java 나 XML을 기반으로 저작된 콘텐츠들을 처리할 수 있으나 MPEG-4와 같은 객체 기반의 멀티미디어 콘텐츠를 처리하기에는 연산 능력의 한계를 가지고 있다. 그러나 앞으로 데이터방송 서비스의 발전 방향은 시청자가 직접 방송 내용에 대해 활발하게 상호 작용을 할 수 있는 대화형 방송 서비스로 발전할 것이다. 이러한 대화형 방송에서 사용되는 콘텐츠는 복잡하고 계산량이 많이 요구되며 이를 처리하기 위해서 셋톱박스는 높은 연산량을 가진 다양한 멀티미디어 기능을 처리할 수 있어야 한다. 따라서 본 논문에서는 디지털 지상파 데이터방송시 ATSC-DASE 기반의 콘텐츠와 MPEG-4 콘텐츠를 수신하고 처리할 수 있는 PC 기반의 고성능 셋톱박스에 대한 설계 방안을 제안한다.

  • PDF

Design and Implementation of Host Simulator for IMT-2000 Wireless Protocol using SDL Development Environments (SDL 개발환경을 이용한 IMT-2000 무선 프로토콜의 호스트 시뮬레이터 설계 및 구현)

  • Song, Pyeong-Jung;No, Cheol-U;No, Mun-Hwan;Yun, Yeong-Bae;Lee, Jong-Pil
    • The KIPS Transactions:PartC
    • /
    • v.8C no.2
    • /
    • pp.189-197
    • /
    • 2001
  • 공안된 통신 언어인 SDL을 이용하여 시스템을 설계하고, SDL 개발 도구인 SDT를 이용하여 실행 가능한 소프트웨어를 개발하고 실제 타겟 시스템과 동일한 환경에서 개발된 기증을 검증하는 개발 순기를 모두 수용하는 시뮬레이터의 개발이 대규모의 복잡한 통신 프로토콜에서는 필요하다. 본 논문에서는 IMT-2000 무선 프로토콜의 한 엔티티인 계층 2의 무선 링크제어 프로토콜 엔티티 RLC-AM(Acknowledged mode)의 개발 및 검증을 위하여, RLC-AM을 설계 및 구현한 후 이의 실행화일을 호스트 상에서 수행시킬 수 있는 호스트 시뮬레이터를 개발하였다. 호스트 컴퓨터상에서 SDT 개발환경, 컴파일 환경 및 운영체제 환경을 연동하여 개발된 호스트 시뮬레이터는 대상 프로토콜 엔티티를 MAC등 타 엔티티로 바꾸어서도 같은 방식으로 수행할 수 있다.

  • PDF

Energy-aware Dalvik Bytecode List Scheduling Technique for Mobile Applications (모바일 어플리케이션을 위한 에너지-인식 달빅 바이트코드 리스트 스케줄링 기술)

  • Ko, Kwang Man
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.3 no.5
    • /
    • pp.151-154
    • /
    • 2014
  • An energy of applications had consumed through the complexed inter-action with operating systems, run-time environments, compiler, and applications on various mobile devices. In these days, challenged researches are studying to reduce of energy consumptions that uses energy-oriented high-level and low-level compiler techniques on mobile devices. In this paper, we intented to reduce an energy consumption of Java mobile applications that applied a list instruction scheduling for energy dissipation from dalvik bytecode which extracted Android dex files. Through this works, we can construct the optimized power and energy environment on mobile devices with the limited power supply.

A Study on MS Crash Analyzer (MS 크래시 분석도구에 관한 연구)

  • Noh, Myoung Sun;Na, Jong Bae;Jung, Gwang Un;Ryou, Jae Cheol;Noh, Bong Nam
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.9
    • /
    • pp.399-404
    • /
    • 2013
  • MSEC(Microsoft Security Engineering Center) performed fuzz testing Windows Vista with 350 million test cases for 14 months before launching it. They analyzed crashes resulted from the testing and developed crash analyzer !exploitable based on the data used to determine exploitability. In this paper, we describe how MS crash analyzer determines exploitability of crashes. Besides, we suggest an improvement to overcome the limitations found in the MS crash analyzer during the analysis.

A Study on the Optimal Voltage Regulation Method of Smart Distribution System (스마트 배전시스템의 최적 전압조정 방안에 관한 연구)

  • Heo, Sang-Wn;Park, O-Seong;Lee, Beom-Tae;Rho, Dae-Seok
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.837-841
    • /
    • 2009
  • 언제, 어디서나 컴퓨터 사용과 통신이 가능한 유비쿼터스 환경의 구축과 개발은 부존자원이 부족한우리나라의 산업 전략에 부합하며 현재 우리나라가 보유한 정보통신 관련기술의 우위를 바탕으로 성장할 가능성이 큰 분야로써 정부가 미래의 10대 성장 동력으로 선정한 분야의 한가지 이다. 배전시스템에서의 이 분야 기술 개발의 핵심내용은 유비쿼터스 기술을 활용한 고 신뢰도의 배전계통 운용 및 높은 수준의 전기품질 관리체제 구축 그리고 이를 통한 관련 산업 즉, 전력거래, 전력시장 유지 및 운영을 위한 핵심 세부 콘텐츠와 부가서비스의 창출을 위한 기반 인프라의 개발 및 구축에 있는데, 이 기반기술의 중심에 배전시스템이 있으므로 이를 고 신뢰, 고품질 기반의 시스템으로 지능화하는 것이 필요하다. 따라서 본 논문에서는 태양광, 풍력 등의 분산전원이 계통에 연계되는 장래의 스마트배전시스템에 대하여, 기존의 배전계통의 전압조정방안과 비교, 분석하여 기술적인 적합여부를 종합적으로 평가하고자 한다.

  • PDF

A Study of Domestic and Foreign Plicy for Cryptographic Module Verification (국내외 암호모듈 검증 정책에 관한 연구)

  • Choi, Myeong-Gil;Jeong, Jae-Hun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11b
    • /
    • pp.866-869
    • /
    • 2010
  • 정보화 사회에서 정보보호는 다소 불편하지만 정보를 이용하기 위하여 꼭 필요한 핵심기반 기술로 발전되어 왔다. 최근의 대부분의 IT 제품은 적어도 하나이상의 정보보호서비스를 제공하고 있으며, 정보보호서비스를 구현하기 위하여서 암호알고리즘 및 암호서비스가 구현되어야만 한다. 물론 컴퓨터 보안의 액세스 제어를 사용하는 안전한 운영체제 참조 모니터와 같이 정보의 주. 객체사이의 흐름을 관장하는 보호서비스는 별도로 하더라도, 시스템으로의 로그인만 하더라도 암호알고리즘의 사용은 피할 수 없는 필수적인 기능중의 하나이다. 따라서 암호서비스는 정보보호제품에 있어서 가장 중요하고 핵심적인 기본기능이 되었으며, 그 중요성을 감안하여 선진 제외국의 경우에는 국가에서 지정한 신뢰기관에서 알고리즘 구현에 대한 안전성 평가 및 암호 알고리즘을 사용한 암호모듈의 적합성 평가를 실시하고 있다. 본 논문은 정보보호 제품에 대한 안전성을 평가해 제품의 신뢰성을 높이고, 기술의 향상을 유도하는 국외의 정보보호 제품에 대한 평가 프로그램인 암호모듈 검증 정책을 연구한다. 또한 유사한 제도인 CC와의 비교를 통해 다가오는 국제 표준에 대비하여, 국내 정보보호 제품 보호와 기술보호를 위해 선진외국의 제도, 기술, 현황분석 및 국제 암호제도 공조체계 구축을 위한 기반을 제공코자 한다.

  • PDF

A Study on the Iptables Ruleset Against DoS Attacks (DoS 공격에 대비한 Iptables의 정책에 관한 연구)

  • Jung, Sung-Jae;Sung, Kyung
    • Journal of Advanced Navigation Technology
    • /
    • v.19 no.3
    • /
    • pp.257-263
    • /
    • 2015
  • Although a variety of preparation methods for DoS attacks and DDoS attacks are presented, it is still being exploited, the vulnerability with networks and protocols. In particular, When was built environment that can be used anywhere in the Internet, Internet of Things is entering era. Thus, the conventional computer, as well as household appliances, etc. DoS attack targets or are likely to do the attacker role is increasing. In this paper, we first find out about the type and characteristics of DoS attacks. Open source operating system, Linux has iptables that packet filtering tool and firewall programs. Using iptables to set the policy ruleset against DoS attacks.

A Dynamic Load Balancing Framework based on Mobile Agent (이동 에이전트 기반의 동적 작업 부하 균형 프레임워크)

  • Kim, Ji-Kyun;Kim, Tai-Yun
    • Journal of KIISE:Information Networking
    • /
    • v.28 no.2
    • /
    • pp.196-206
    • /
    • 2001
  • 네트워크의 보편화와 개인용 컴퓨터의 고급화를 통한 가용 자원의 확장은 분산 컴퓨팅환경에서 작업 부하 균형의 성능 향상을 기대할수 있게 되었다. 하지만 이를 현실화시키기 위해서 다음과 같은 제약 사항을 극복해야 한다. 첫째 네트워크 연결된 각각의 시스템은 이질적인 하드웨어와 운영체제로 구성되어있다. 둘째 네트웍 대역폭의 격심한 변화가 존재하며 상이한 시스템 성능 차이가 존재한다. 셋째 어플리케이션의 요구조건이 상이하다. 본 논문에서는 작업부하 균형에 이동 에이전트 패러다임을 적용하며 위의 문제점을 해결하기 위하여세가지의 사항을 추가한다. 1)이질적인 분산 컴퓨팅 환경에 어플리케이션을 동적으로이식하기 위하여 분산 객체 지향 미들웨어인 CORBA[1] 기반 MASIF[2]를 이용한다. 2)유휴 자원정보에 기반한 어플리케이션의 동적배치를 위하여 지원 감지 모니터링을 실행한다. 3) 다양한 어플리케이션의 요구 조건을 만족시키기 위하여 다양한 모니터링 알고리즘을 동적으로 로드하는 자바 객체, MonitorHandler를 제안한다. 제안한 프레임워크의 실효성을 검증하기 위하여 프로토타입 어플리케이션을 구현하였다. 실험 결과 유휴 자원을 고려한 동적 배치가 정적배치나 초기 정보에 의한 단 한번의 배치보다 각각 57% 와 26%의 성능 향상을 보였다. 제안하는 프레임워크는 작업부하 균형 어플리케이션의 개발을 용이하게 하며 범용성과 확장성을 제공한다.

  • PDF

User behavior analysis in No Disk System Configuration (No Disk System 환경에서의 사용자 행위 분석)

  • Kim, Deunghwa;Namgung, Jaeung;Park, Jungheum;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.3
    • /
    • pp.491-500
    • /
    • 2013
  • With the advent of big data and increased costs of SSD(HDD), domestic and foreign Internet cafes and organizations have adopted NDS(No Disk System) solution recently. NDS is a storage virtualization solution based on a kind of cloud computing. It manages Operating System and applications in the central server, which were originally managed by individual computers. This research will illustrate the way to analyze user's behaviors under NDS circumstance.

Analysis of Windows Vista Security System for Forensic Examination (포렌식 조사를 위한 윈도우 비스타 보안 체계 분석)

  • Hwang, Seong-Ho;Nam, Hyun-Woo;Park, Neung-Soo;Jo, Su-Hyung;Hong, Do-Won
    • The KIPS Transactions:PartC
    • /
    • v.15C no.3
    • /
    • pp.141-148
    • /
    • 2008
  • Windows Vista published by Microsoft provides more powerful security mechanisms than previous Windows operating systems. In the forensics point of view, new security mechanisms make it more difficult to get data related to the criminals in a storage device. In this paper, we analyze BitLocker introduced as an new security mechanism in Windows Vista. Also, compared to the previous Windows operating systems, the changes and security issues of UAC and EFS in Windows Vista are discussed in the forensics point of view. Futhermore, we discuss other characteristics of Windows Vista useful for forensic examinations.