• 제목/요약/키워드: 파일공유

검색결과 503건 처리시간 0.025초

레지스터 리네이밍 방법을 사용하는 조건부 실행 비순차적 명령어 이슈 마이크로프로세서에 관한 연구 (Research on Conditional Execution Out-of-order Instruction Issue Microprocessor Using Register Renaming Method)

  • 최규백;김문경;홍인표;이용석
    • 한국통신학회논문지
    • /
    • 제28권9A호
    • /
    • pp.763-773
    • /
    • 2003
  • 본 논문에서는 조건부 실행 비순차적 명령어 이슈 컴퓨터 시스템에서의 레지스터 리네이밍 방법을 제안한다. 레지스터 리네이밍은 읽기 후 쓰기 그리고 쓰기 후 쓰기 의존성을 제거하는 기술이다. 레지스터 리네이밍 방법을 사용하는 조건부 실행 비순차적 명령어 이슈 컴퓨터 시스템을 구현하기 위해서, 우리는 순차적 상태 물리적 레지스터와 미리보기 상태 물리적 레지스터들 양자를 모든 논리적 레지스터들이 공유할 수 있도록 포함하고 있는 레지스터 파일을 사용한다. 또한 본 논문에서 제안된 구조를 구현하기 위해서 순차적 상태 지시기, 리네이밍 상태 지시기, 물리적 레지스터 할당 지시기, 조건 예측 버퍼, 리오더 버퍼들을 구현한다. 이러한 모든 하드웨어를 이용해서, 레지스터 리네이밍 방법을 사용하는 조건부 실행 비순차적 명령어 이슈 컴퓨팅 시스템의 레지스터 리네이밍 및 순차적 상태의 추적을 가능하게 한다. 본 논문에서는 위의 하드웨어를 사용하여 기존 레지스터 리네이밍 방법에 비해서 적은 하드웨어 비용으로 내용 검색(associative lookup)을 제거하고 짧은 복구 시간을 제공하는 개량된 레지스터 리네이밍 방법을 제안한다.

소셜네트워크 실시간교통 방송 플랫폼 설계 및 구현 (Design and Implementation of Social Network Real-Time Traffic Broadcast Platform)

  • 한준우;이은진;김흥수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.337-339
    • /
    • 2015
  • 최근 들어 위치 기반 서비스(location based service)에 관심이 많아지면서 스마트 디바이스에 탑재된 GPS로부터 수집한 대용량 데이터로부터 사용자의 이동패턴을 분석하고 서비스에 적용하는 연구가 많아지고 있다. 또한 스마트폰, 블랙박스와 내비게이션의 발달로 다양한 개인의 일상이 컴퓨터의 로그파일 형태로 기록되고 있다. 이에 따라 수집되는 데이터는 교통 수단의 이용 기록, 소비이력 등 다양한 정보를 포함하며 이를 통해 다양한 사용자 맞춤형 서비스가 개발되고 있다. 이에 본 논문에서는 차량의 블랙박스와 같은 카메라를 이용하여 단순히 문자, 사진 정보를 주고 받는 것이 아니라 실시간 영상 정보를 활용한 소셜네트워크 실시간교통 방송과 같은 실시간 교통 영상, 문자, 개인의 생각, 의견 등을 공유하는 소셜네트워크 실시간교통 방송 플랫폼을 형성하고자 한다.

  • PDF

개체 타입별 분할공간을 이용한 웹 프락시 캐시의 대체 알고리즘 (Web Proxy Cache Replacement Algorithms using Object Type Partition)

  • Soo-haeng, Lee;Sang-bang, Choi
    • 한국통신학회논문지
    • /
    • 제27권5C호
    • /
    • pp.399-410
    • /
    • 2002
  • 웹 캐시는 클라이언트와 서버사이에 위치하여, 대리자의 역할을 하는 프락시 서버의 기능적측면의 다른 이름이다. 클라이언트와 프락시 서버사이는 주로 LAN을 통해 연결되므로 넓은 대역폭을 갖게 되지만 웹 캐시의 저장공간은 한정되어 있으므로 웹 캐시내에 존재하는 개체들은 대체 알고리즘이라는 어떤 규칙에 의해 새 개체를 위한 공간확보를 위해 삭제되게 된다. 대부분의 대체 알고리즘들은 성능평가기준인 히트율과 바이트히트율 중 단지 하나의 성능평가기준만을 만족하던지, 때때로 어느 한 기준도 만족시키지 못한다. 본 논문에서 우리는 히트율과 바이트히트율 모두에서 높은 성능을 나타내는 두 가지의 대체알고리즘을 제안한다. 첫 번째 알고리즘은 기본모델로서, 캐시를 파일타입에 따라 적절히 분할시킨다. 두 번째 알고리즘에서는 2-레벨의 캐시구조를 사용한다. 상위레벨캐시는 기본 모델에서처럼 운용되고, 하위레벨캐시는 공유공간으로서 모든 타입의 개체들을 집합적으로 수용하게 된다. 트레이스-드리븐 시뮬레이션을 사용하여 히트율과 바이트히트율을 측정함으로써 제안 알고리즘들의 성능을 평가하였다.

시맨틱 웹 브라우저들의 기능 분석 및 교육적 활용 (Analysis of the Functions of Semantic Web Browsers and Their Applications in Education)

  • 김희진;정효숙;유수진;박성빈
    • 컴퓨터교육학회논문지
    • /
    • 제14권3호
    • /
    • pp.37-49
    • /
    • 2011
  • 사용자는 시맨틱 웹 브라우저를 이용하여 시맨틱 웹 상의 자원들을 사용할 수 있다. 본 논문에서는 시맨틱 웹 브라우저들의 기능들을 교육에 활용할 수 있도록 잘 알려진 시맨틱 웹 브라우저인 Tabulator, Contextual Search Browser (CSB), Magpie, Piggy Bank의 기능들을 비교하였다. 시맨틱 웹 브라우저들을 교육에 활용하기 위해서는 각각의 특성들을 정확히 이해해야 하며 본 논문의 결과는 교사와 학생 모두에게 도움이 될 수 있다. Tabulator는 RDF 데이터 브라우저로서 학습을 위한 자원의 사용 가능성과 연관성을 확인하는데 도움을 준다. CSB는 학습 주제를 기술한 콘텍스트 문서를 설정하여 학습자원의 검색이 용이하고 검색된 시맨틱 웹 자원을 트리플 형식(triple-set)과 음영 기능으로 보여주어 학습 자원의 이해를 돕는다. Magpie는 글로서리(glossary)파일 기반 자원의 해석과 관련 배경 지식을 제공하여 기초지식이 없는 학습자가 학습 자원을 이해하는 것을 지원한다. Piggy Bank는 기존 웹 자원을 시맨틱 웹 자원으로 생성할 수 있고 생성한 시맨틱 웹 자원을 다양한 뷰로 브라우징 지원 및 자원의 공유를 제공한다.

  • PDF

프로토콜과 포트 분석을 통한 유해 트래픽 탐지 (Harmful Traffic Detection by Protocol and Port Analysis)

  • 신현준;최일준;오창석;구향옥
    • 한국콘텐츠학회논문지
    • /
    • 제5권5호
    • /
    • pp.172-181
    • /
    • 2005
  • 유해 트래픽의 최근 유형은 트래픽 폭주 공격에서 더 발전되어 웜, 봇과 같이 다양화, 지능화, 은닉화, 자동화되어 기존의 방법으로는 탐지하기 어렵다. SNMP 기반의 추이 분석 방법은 인터넷 사용의 큰 비중을 차지하고 있는 정상적인 P2P(메신저, 파일 공유) 및 기타 응용 프로그램 사용 시 유해 트래픽으로 분류하는 문제점과, 웜 및 봇과 같은 발전된 유해 트래픽을 분석해내지 못하는 큰 취약점을 가지고 있다. 제안한 방법은 프로토콜 추이 및 포트 트래픽 분석 방법을 적용하였다. 발생된 트래픽을 프로토콜, well-known포트, P2P포트, 기존 공격 포트, 특정 포트로 분류하고 이상 가중치를 적용하며, 실험 결과 P2P 트래픽 분석, 웜 및 봇 탐지, 트래픽 폭주 공격 등을 효과적으로 검출 할 수 있었다.

  • PDF

OAK 메타데이터 요소 분석 및 수정(안) 제안에 관한 연구 (A Study on Analysis and Modification of OAK Metadata Elements)

  • 노지현;이은주;이미화
    • 한국도서관정보학회지
    • /
    • 제48권1호
    • /
    • pp.137-160
    • /
    • 2017
  • OAK(Open Access Korea)는 오픈 액세스 지식정보의 공동 활용 및 통합서비스 체제 구축을 위해 국가적 차원에서 추진하고 있는 기관 리포지터리 사업이다. 그러나 메타데이터의 구축과 공유에 있어 다양한 문제를 내재하고 있어 OAK 메타데이터 요소에 대한 개선이 시급한 상황이다. 이에 본 연구에서는 OAK 참여기관에서 사용하는 메타데이터 요소를 세밀하게 분석하고, OAK와 유사한 성격의 국내외 리포지터리 사례를 참조해 가면서, OAK 메타데이터 수정(안)을 제안하였다. 구체적으로, OAK 참여기관의 메타데이터 현황을 조사하기 위해 17개 기관의 사례를 입수하여 분석하였으며, 참여기관에서 사용하는 메타데이터 요소의 용도가 명확하지 않은 경우 기관 리포지터리 담당자와의 인터뷰를 통해 보완하였다. 더불어, DSpace, EPrints, BEPress, ETD-db, dCollection 리포지터리의 메타데이터 사례를 분석한 다음, OAK 참여기관 실무자들과의 대면 회의 및 이메일 교환을 통해 최종적인 OAK 수정(안)을 도출하였다.

HTML 태그 순서를 이용한 불법 사이트 탐지 자동화 기술 (An Automated Technique for Illegal Site Detection using the Sequence of HTML Tags)

  • 이기룡;이희조
    • 정보과학회 논문지
    • /
    • 제43권10호
    • /
    • pp.1173-1178
    • /
    • 2016
  • 2001년 비트토렌트 프로토콜이 설계된 후로 음악, 영화, 소프트웨어 등 모든 것을 다운로드할 수 있게 되었다. 이를 통해 저작권이 있는 파일이 무분별하게 공유가 되었고 저작권자들은 많은 피해를 입었다. 이 문제를 해결하기 위해 국가에서는 관련법을 제정하였고 ISP는 불법 사이트를 차단하였다. 이러한 노력들에도 불구하고 pirate bay와 같은 불법 사이트들은 도메인을 바꾸는 등 쉽게 사이트를 재오픈하고 있다. 이에 우리는 재오픈된 불법 사이트를 쉽게 탐지하는 기술을 제안한다. 이 자동화 기술은 구글 검색엔진을 이용하여 도메인을 수집하고, 최장공통부분수열(LCS) 알고리즘을 이용하여 기존 웹페이지 태그와 검색된 웹페이지 태그를 비교, 유사도를 측정한다. 실험을 위해 총 2,383개의 검색 결과를 구글 검색으로 얻었다. LCS 유사도 알고리즘을 적용하여 검사한 결과 44개의 해적 사이트를 탐지하였다. 또한 해외 불법 사이트에 적용한 결과 805개 검색 도메인에서 23개의 불법 사이트를 탐지하였다. 이를 통해 제안된 탐지 자동화 기술을 사용한다면 불법 사이트가 재 오픈을 하더라도 쉽게 탐지할 것으로 보인다.

정보기술아키텍쳐 기반의 정보기술 관리 (ITA-driven IT management)

  • 신동익
    • 경영정보학연구
    • /
    • 제4권2호
    • /
    • pp.1-17
    • /
    • 2002
  • 최근 정보시스템의 적극적인 개발과 사용으로 생산성을 향상하고 나아가서는 전략적 우위를 점하고자 하는 노력이 여러 분야에서 활발히 진행되고 있다. 그러나 이러한 노력이 상당수 현실화 되면서 많은 문제점들이 노출되고 있다. 특히 큰 문제점으로 대두되고 있는 것이 개발된 여러 시스템이 서로 잘 연결되어 서로 다른 시스템간에 정보나 소프트웨어를 원활하게 공유하기 어렵다는 점이다. 이 문제는 실질적인 정보화의 효과를 크게 저해한다는 점에서 중대한 문제점으로 지적되고 있다. 조직내에서 필요로 하는 정보시스템의 전반적인 청사진을 그려서 현재의 모습과 비교하여 부족한 부분을 개발하여 점진적으로 미래의 모습으로 진화토록 하는 방법에 대한 연구가 활발히 진행되고 있다. 이러한 체계에서는 정보시스템의 개발 정당성을 손쉽게 알 수 있을 뿐 아니라 개발된 시스템이 서로 잘 연결될 수 있도록 한다는 점에서 크게 각광을 받고 있다. 본 논문은 이러한 방법으로 제시된 정보기술 아키텍쳐를 자세히 분석하고 소개한다. 많은 국내 연구자들이 정보기슬 아키텍쳐를 기술적 관점에서 접근하고 있으나 본 논문은 정보기술 아키텍쳐의 필요성을 관리적 관점에서 분석하여 제시한다. 또한 이러한 관리적 관점이 어떻게 기술적 관점과 연결되어 하나의 연결된 프로세스로 운영될 수 있는지를 설명한다.

요구분석을 위한 UML 다이어그램 저장관리 시스템 (UML Diagrams Repository System for Requirement Analysis)

  • 이성대;박휴찬
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제8권6호
    • /
    • pp.657-668
    • /
    • 2002
  • 소프트웨어 생명주기는 요구분석, 설계, 구현, 유지보수 단계 등으로 구성되며, 각 단계의 산출물은 다양한 형태를 지니고 있다 이러한 산출물을 표준화한 것이 UML이며, 요구분석 단계에서는 클래스 다이어그램, 사용사례 다이어그램, 활동 다이어그램, 협력 다이어그램이 일반적으로 사용되고 있다. 기존의 UML 개발 도구들은 이러한 다이어그램을 파일에 저장하기 때문에, 다이어그램 정보를 검색하거나 다수의 개발자들이 참석하는 공동 작업시 어려움이 발생한다. 본 논문에서는 이러한 어려움을 해결하고 요구분석 단계에서의 산출물을 효율적으로 처리하기 위하여 다이어그램 정보를 데이타베이스에 저장하고 관리하는 방법을 제안한다. 이를 위해 클래스, 사용사례, 활동, 협력 다이어그램을 구성하고 있는 모든 요소들을 분류하고, 분류된 각 구성요소들을 관계형 테이블로 변환한다. 이렇게 변환된 테이블에 다이어그램 정보를 저장하고 다양한 형태의 질의를 통해 저장된 정보를 검색할 수 있도록 한다. 제안한 방법은 다이어그램 정보를 다수의 개발자가 공유하여 사용할 수 있으며 모델의 재사용에 편리성을 제공할 것이다.

SANtopia를 위한 성능 감시 및 구성 관리 도구의 설계 및 구현 (Design and Implementation of a Performance Monitoring and Configuration Management Tool for SANtopia)

  • 임기욱;나용희;민병준;서대화;신범주
    • 인터넷정보학회논문지
    • /
    • 제4권1호
    • /
    • pp.53-65
    • /
    • 2003
  • 상대적으로 느린 저장 장치들의 입출력 처리 속도는 컴퓨터 시스템의 전체적인 성능을 저하시키는 요인이 된다. 이를 개선하기 위한 한 방안으로 SAN(Storage Area Network)이 제안되었다. 파이버채널과 같은 과속 네트워크에 저장 장치가 직접 연결된 SAN시스템을 효율적으로 이용하기 위해서는 적절한 관리 도구가 필요하다. 본 논문에서는 SAN 환경에서 전역 파일 공유를 제공하는 SANtopia 시스템을 위한 성능 감시 및 구성 관리 도구의 설계 및 구현 결과에 대하여 논한다. 개발된 도구는 SANtopia시스템을 구성하는 리눅스 호스트의 성능을 감시하고 호스트 및 저장 장치들의 구성을 관리하기 위한 것이며 자바 언어를 이용하여 GUI(Graphic User Interface)를 제공한다.

  • PDF