• 제목/요약/키워드: 컴퓨터 응용공학

검색결과 699건 처리시간 0.032초

QoS를 보장하는 분산 네트워크 스토리지의 구조 연구 (Surveying Distributed Network Storage Architectures Providing Quality of Service)

  • 홍승욱;안종석;박찬익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1307-1310
    • /
    • 2004
  • 네트웍이 고속화 됨에 따라 대용량 데이터를 실시간으로 전송/처리/저장하는 응용 분야가 등장하고 있다. 또한 전송 지연을 감소하고 신뢰도를 향상하기 위해서 많은 스토리지(storage) replica들이 네트웍에 설치되었다. 이러한 환경에서 응용 프로그램이 요구하는 성능을 만족하기 위해서는 네트웍 자원 뿐만 아니라 종단간 자원인 저장 매체의 선택/예약/관리를 함께 고려하는 통합적 분산 네트웍 스토리지(DNS: Distributed Network Storage) 시스템이 필요하다. 이러한 DNS에서 QoS를 제공하는 기존의 방식들은 크게 데이터그램(datagram) QoS, 클래스(class)별 차등적인 서비스를 제공하는 DiffServ QoS, 그리고 각 플로우(flow) 별 개별적인 서비스를 제공하는 IntServ QoS로 세분된다. 본 논문에서는 기존에 제안된 방식들을 비교 분석하여 각각의 장단점을 기술하며 향후 연구 문제들을 살펴본다.

  • PDF

RMCP를 이용한 미디어 스트림 전송 구현을 위한 Architecture (The Architecture for Implementation that transfers media stream by using the RMCP Protocol)

  • 탁광옥;박시용;정기동
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1597-1600
    • /
    • 2004
  • 본 논문에서는 RMCP(Relayed Multicast Control Protocol)[1]를 이용하여 효율적으로 미디어 스트림을 전송할 수 있도록 구현하기 위한 구조를 소개한다. 일반적으로 IP 멀티캐스팅 서비스를 구현하기 위하여 멀티캐스팅 라우터를 이용하여 여러 수신자들에게 서비스를 제공하여 준다. 그러나 멀티캐스팅 라우터를 이용하여 멀티캐스팅 서비스를 구현할 때, 사업적, 기술적 측면에서 많은 문제점을 가지게 된다. 이러한 문제점을 보완하고자 응용 계층에서 중계 기능을 제공하며, 기존에 있는 네트웍 망을 그대로 이용하면서, 멀티 캐스트 서비스를 제공한다. 본 논문에서는 이러한 멀티캐스트 전송 방법을 이용한 멀티캐스트 응용 프로그램을 개발하기 위하여 고려해야 할 사항들을 설명한다. 차후 이 구조 기반으로 실제적으로 미디어 스트림을 전송하는 프로그램을 구현하고자 한다.

  • PDF

GVM SAL 코드 최적화 (GVM SAL Code Optimization)

  • 김은경;윤성림;오세만
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.625-628
    • /
    • 2004
  • GVM(General Virtual Machine)은 무선 단말기 상에서 동적인 응용프로그램을 실행할 수 있는 가상 기계(Virtual Machine) 플랫폼이다. 가상 기계를 이용한 응용프로그램의 실행은 플랫폼 독립적인 실행이 가능하며 또한 효과적인 다운로드 솔루션을 통한 동적인 실행이 가능하다. GVM은 SGS 파일을 다운로드 받아 실행되는 시스템이므로, 성능의 저하없이 실행되기 위해서는 효율적인 최적화와 실행 시스템이 요구된다. 본 논문은 SGS 파일이 시스템 리소스의 제한이 큰 무선 단말기 상에서 보다 효율적으로 실행되기 위해서 SAL 코드에 대한 최적화를 수행하였다. SAL 코드 최적화 단계를 수행한 GS 파일은 부분적으로 SGS 파일의 최적화를 가져와 전체 SGS 파일의 크기를 줄이고, 실행될 때 수행 속도 면에서 좀 더 빠른 실행 속도를 가지게 된다. 존재하는 최적화 방법론에 관한 연구를 통하여 SAL 코드의 특성을 고려한 최적화 방법론을 제시하고, 최적화된 SAL 코드를 생성하기 위한 코드 최적화기에 관하여 설계하고 구현하였다.

  • PDF

Deep Deterministic Policy Gradient 알고리즘을 응용한 자전거의 자율 주행 제어 (Autonomous control of bicycle using Deep Deterministic Policy Gradient Algorithm)

  • 최승윤;레 팜 투옌;정태충
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.3-9
    • /
    • 2018
  • DDPG(Deep Deterministic Policy Gradient)알고리즘은 인공신경망과 강화학습을 사용하여 학습하는 알고리즘이다. 최근 많은 연구가 이루어지고 있는 강화학습과 관련된 연구 중에서도 DDPG 알고리즘은 오프폴리시로 학습하기 때문에 잘못된 행동이 누적되어 학습에 영향을 미치는 경우를 방지하는 장점이 있다. 본 연구에서는 DDPG 알고리즘을 응용하여 자전거를 자율주행 하도록 제어하는 실험을 진행하였다. 다양한 환경을 설정하여 시뮬레이션을 진행하였고 실험을 통해서 사용된 방법이 시뮬레이션 상에서 안정적으로 동작함을 보였다.

  • PDF

LED 조명 기반 가시광 통신기술의 기술 동향 분석 (A Survey of Visible Light Communication (VLC) Technology Based on LED Light)

  • 이종혁;양승훈;김병규;신승철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.218-221
    • /
    • 2013
  • 본 논문에서는 최근 각광받고 있는 융합기술 중의 하나인 가시광 통신 기술에 대한 동향을 살펴보고 발전 방향을 고찰해 본다. 먼저 세계 각국에서 개발 중인 내용 등을 살펴보고 이를 토대로 세부 기술적 요소를 먼저 살펴본다. 이를 통해 현재 국제 표준화가 진행되고 있으며 기술적 파급 효과를 확대하기 위해 각국에서 응용 기술을 개발 중이다. 본 논문에서는 무엇보다도 표준 기술의 개발을 통한 다양한 응용 및 산업 적용 분야 등을 살펴봄으로써 융합 조명 기술의 확산 방안을 살펴보도록 한다.

환경적 장애 극복을 위한 PC Helper 시스템의 구현 (Implementation of PC Helper System for Overcoming Environmental Obstacles)

  • 김태우;김성호;윤영진;정영애
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.1683-1685
    • /
    • 2013
  • 이 논문에서는 환경적 장애 극복을 위한 소프트웨어 접근성 향상을 위한 시스템인 PC Helper을 제안한다. P.C Helper는 [Speech Mode]와 [Motion Mode] 두 가지의 모드로 구성된다. [Speech Mode]에서는 UI Speaking Engine을 활용하여 음성으로 응용프로그램을 제어하고, [Motion Mode]에서는 Gesture Engine을 활용하여 모션을 이용한 가상의 키보드와 마우스를 제어할 수 있다. 이 두 가지 기능을 제공하여 환경적 장애가 있는 사람들에게 용이한 인터페이스를 제공하고자 하였다. UI Speaking Mode로 Microsoft Office 응용 프로그램 약 70%정도 제어하는 것이 가능하였다.

공개 정적 분석도구를 활용한 소프트웨어 보안취약성 개선 (Software Security Vulnerability Improvement Using Open Static Analysis Tool)

  • 장영수;정금택;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.796-799
    • /
    • 2010
  • 인터넷의 발전으로 인터넷을 통한 서비스가 증대하고 있다. 반면 응용 소프트웨어의 보안 취약점으로 인해 국가, 기업, 개인 모두에게 정보보호의 중요성이 더욱 강조 되고 있다. 임베디드 소프트웨어인 우주, 항공, 원자력 소프트웨어 등 오류 없이 수행되어야 하는 고안전성 소프트웨어의 개발기법은 이제 응용 소프트웨어의 보안강화 활동에 활용 되고 있다. 특히 시큐어 코딩 (Secure Coding)은 방어적 프로그램(Defensive Programming)을 포함하는 개념으로 소프트웨어의 안전성과 보안성을 향상 시킬 수 있다. 본 논문에서는 범용 보안 취약가능성 분석 도구를 이용하여 소프트웨어의 취약 가능성을 분석하고 보안 취약점 유발 명령어를 분류한다. 그 다음에 시큐어 코딩 기법을 적용하여 취약한 코드를 개선하였다. 이러한 개선을 통해 보안 취약성 가능한 코드 부분을 손쉽게 수정하여 소프트웨어 보안을 개선할 수 있다.

광대역폭 기반의 응용지원을 위한 DCN 구축 (DCN Deployment and Interoperation to support Broadband based Applications)

  • 강민협;강무삼;송왕철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1004-1007
    • /
    • 2010
  • 본 논문은 대용량을 요구하는 멀티미디어와 같은 스트리밍 서비스등 이에 관한 품질을 사용자의 요구에 따라 빠르게 요구 대역폭을 할당하고 보장하기 위한 광대역폭 기반의 응용지원을 위한 DCN(Dynamic Circuit Network)을 구축 및 검증하는 내용을 기술 하였다. 이를 위해 GMPLS, RSVP, OSPF등의 기술을 기반으로 2계층의 LSP를 동적으로 할당할 수 있게 하였으며, WBUI(Web-based User Interface)를 통해 사용자의 요구를 받아서 서비스를 제공할 수 있게 하였고, Iperf를 통해 요구 대역폭 할당과 보장을 검증한다.

가상화 기술 분석 및 동향 연구 (A Study of Virtualization Technology and Trend)

  • 김은경;정인준;우균
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1746-1749
    • /
    • 2010
  • 최근 가상화 기술에 대한 관심이 높아짐에 따라 많은 기업들이 하드웨어 가상화, 프레젠테이션 가상화, 응용 프로그램 가상화를 시도하고 있다. 가상화는 일부 컴퓨팅 리소스를 추상화하는 기술을 말한다. 가상화 기술은 경제적인 측면에서 아주 유리한 기술이며 업무 환경을 개선할 수 있다는 장점을 가지고 있다. 본 논문에서는 가상화를 하드웨어 가상화, 응용프로그램 가상화, 프레젠테이션 가상화로 분류하고 각각 분야의 가상화 기술을 분석하고 기술의 개발 상황을 알아본다. 또한 최근 가상화 기술의 동향을 분석하고 앞으로의 가상화 기술의 연구 방향에 대해 제안한다.

수동형 RFID 보안태그와 리더의 인증 및 데이터 보호 프로토콜 보안 취약점 분석 (Vulnerabilities Analysis for Authentication Protocol of Passive RFID Security Tag)

  • 추상호;김성윤;김호원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1177-1179
    • /
    • 2010
  • RFID는 태그가 부착된 사물의 정보를 무선통신을 통해 인식하는 기술로써 바코드를 대체하는 등 다양한 영역으로 응용 범위가 확대되고 있다. 따라서 각 응용에 필요한 보안 문제도 중요시 되고 있다. 본 논문에서는 지금까지 RFID시스템의 보안 취약성을 해결하기 위해 제안된 많은 인증 프로토콜들 중 한국정보통신기술협회에서 제정한 잠정표준인 "수동형 RFID 보안태그와 리더의 인증 및 데이터 보호 프로토콜"에 대하여 프라이버시 침해, 위치추적, 비동기화 공격 가능 및 전방향 안전성을 만족하지 못하는 등의 보안 취약점이 있음을 보이고, 이에 대한 분석을 하였다.