• Title/Summary/Keyword: 호스트 시스템

Search Result 680, Processing Time 0.026 seconds

A Software Downloading Method of Embedded system for SDR (SDR을 위한 Embedded System의 소프트웨어 다운로딩 방법)

  • 황승용;강환민;양희성;김용남;조성호
    • Proceedings of the IEEK Conference
    • /
    • 2001.09a
    • /
    • pp.825-827
    • /
    • 2001
  • SDR(Software Defined Radio)은 여러 세대의 이동 통신 시스템 무선방송 및 다양한 통신 시스템이 존재하는 환경에서 소프트웨어 업그레이드로 무선장치 및 서비스를 제공할 수 있는 효율적인 해결 방안으로 대두되고 있다. SDR 이라는 기술은 하드웨어 수정 없이 모듈화 된 소프트웨어의 변경만으로 단일의 송수신 시스템을 통해 다수의 무선 통신 규격을 통합 수용하는 무선 인터페이스 기술이다[1]. 이러한 기술을 실현하기 위해서는 소프트웨어 다운로드 기술이 매우 중요하게 된다. 왜냐하면 시스템에 프로그램을 다운로딩해서 하드웨어가 Reconfiguration 되어 사용자가 원하는 대로 시스템이 셋팅이 될 수 있어야 하기 때문이다. 소프트웨어 다운로드 방법에는 크게 공중파를 이용하는 방법, 컴팩트한 이동식 디바이스로부터 다운로딩 받는 방법, 전화나 케이블 서비스 등을 통해 근거리/원거리 호스트 서버로부터 소프트웨어를 다운로딩 받는 방법, 네트워크를 통해서 소프트웨어를 다운로드 하는 방법 등이 있다[2]. 이 중에서 본 논문에서는 SDR을 위한 임베디드 시스템을 구현 하였고, 리눅스 포팅을 하였으며 스마트 카드를 이용한 소프트웨어 다운로드 방범을 제시함으로써 SDR 의미 구현을 시도해 보았다.

  • PDF

Real-Time Communication System Performance Optimization Using Task Priority Reassignment Scheme (타스크 우선 순위 재배치를 이용한 실시간 통신 시스템의 성능 향상)

  • 이주영;김대웅
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1998.11a
    • /
    • pp.329-332
    • /
    • 1998
  • 실시간 통신 시스템은 서로 떨어져 있는 시스템간에 통신 매체를 통하여 호스트와 사용자 단말간에 통신을 수행하므로 종단간의 데이터 패킷 전달 시 보장된 응답시간 특성이 요구된다. 원격 액세스 서비스의 경우 여러 개의 채널에 대한 공평한 대역 서비스의 제공을 위해서 시스템 내부에서 각 채널에 대하여 균등하고 신속한 처리가 필요하다. 본 논문에서는 실시간 통신시스템의 대역 보장과 처리속도 향상을 위하여 전형적인 시스템을 모델링하고, 다양한 타스크 우선 순위 할당 방법을 적용하여 성능을 비교한다 비 주기적인 특성을 가지는 프로세스의 우선 순위 할당은 Rate Monotonic 방법보다는 메시지 흐름에 따른 우선순위 할당 방법이 더 나은 성능을 보인다.

  • PDF

Design of USB Interface Mechanism for Development of Embedded System based on ARM Processors (ARM 프로세서 기반 임베디드 시스템 개발을 위한 USB 인터페이스 메커니즘 설계)

  • Rim, Seong-Rak;Kim, Hyun-Ki;Son, Tae-Yeong;Yu, Young-Chang
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.447-450
    • /
    • 2011
  • 임베디드 시스템 개발과정에서 호스트 시스템과 임베디드 시스템 사이를 연결하는 인터페이스는 매우 중요하다. 본 논문에서는 최근 널리 사용되고 있는 USB 인터페이스 메커니즘을 이용한 두 시스템 사이의 인터페이스 메커니즘 설계를 제시한다. 제시한 메커니즘의 타당성을 검토하기 위하여 Windows 7 PC와 ARM 프로세서가 탑재된 EZ-AT7 임베디드 시스템 사이의 정상적인 데이터 송 수신 동작 상태를 확인하였다.

  • PDF

Design and realization of Network 105 with Management Agent(M/A) through SSL/TLS Protocol (SSL/TLS를 이용한 Management Agent(M/A) 구조상의 Network IDS설계 및 구현)

  • 정숙희;김행욱;강진석;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.541-543
    • /
    • 2002
  • 정보기술의 발전은 디지털 혁명의 근간이 되고 있는 반면, 정보유출ㆍ파괴ㆍ변조 등의 역기능 또한 내포하기 때문에 이러한 정보화의 역기능에 대한 신속한 탐지 및 능동적인 대응이 절실히 요구되고 있는 실정이다. 그러나 기존의 시스템은 침입에 대한 차단을 중심으로 운영되어 왔고, 침입탐지 시스템이라 할지라도 불법 침입에 대한 대응이 단지 경고나 보고 수준에 머물고 있어 능동적인 대응이 없다는 단점이 있다. 따라서 본 논문에서는 리눅스 시스템에서 실시간 침입탐지 시스템인 NIDS를 설계 구현하고, 동일 네트워크 망에서의 여러 호스트들을 통합적으로 관리하기 위하여 M/A 시스템을 설계ㆍ구현하였다. 여기서 NIDS와 M/A 시스템간의 통신은 SSL/TLS 프로토콜을 기반으로 이루어진다. NIDS에서는 Detection Module과 Response Module을 분리하여 구현하였고, 커널 레벨에서 PCAP 라이브러리를 통해 캡쳐된 패킷이 Detection Module에 의해 침입이라 판단되면 Response Module에서 일정 수준의 대응이 가능하도록 구현하였다.

  • PDF

Security Assessment Technique of a Container Runtime Using System Call Weights

  • Yang, Jihyeok;Tak, Byungchul
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.9
    • /
    • pp.21-29
    • /
    • 2020
  • In this paper, we propose quantitative evaluation method that enable security comparison between Security Container Runtimes. security container runtime technologies have been developed to address security issues such as Container escape caused by containers sharing the host kernel. However, most literature provides only a analysis of the security of container technologies using rough metrics such as the number of available system calls, making it difficult to compare the secureness of container runtimes quantitatively. While the proposed model uses a new method of combining the degree of exposure of host system calls with various external vulnerability metrics. With the proposed technique, we measure and compare the security of runC (Docker default Runtime) and two representative Security Container Runtimes, gVisor, and Kata container.

Implementation of User Connection Prevention System through LAN Monitoring from Internet Harmful Site (LAN 모니터링을 통한 인터넷 유해 사이트의 사용자 접속 방지 시스템 개발)

  • Park, Hyoung-Bae;Chung, Joong-Soo
    • Journal of the Korean Institute of Telematics and Electronics S
    • /
    • v.36S no.8
    • /
    • pp.1-7
    • /
    • 1999
  • The Internet is emerging as a powerful tool in the area of information and communication technology. The WWW has been especially contributed to increase the internet demand because of its browser which has "Graphic User Interface". Nowadays number of hosts that supply harmful information such as pornographic materials, and the infringement of human rights is rapidly increased. Access to such materials is very easy. Therefore security system which will protect young users from access to harmful host is needed. This paper presents implementation of user system has database about harmful hosts at the Internet and monitors that the user traffic over LAM get touch with the hosts. The system can not make the user access the harmful host because it can over LAN. The performance analysis on the developed system monitoring the traffic over LAN of Andong university is carried out. The performance analysis of monitoring results satisfies with preventing users from the connection to the internet harmful sites.

  • PDF

Making USB Wireless For Attaching to the Embedded System (임베디드 시스템 장착을 위한 USB 장치의 무선화)

  • Yoo Jin Ho;Cho Il Yeon;Lee Sang Ho;Han Dong Won
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.1B
    • /
    • pp.19-25
    • /
    • 2006
  • It's for USB to be used more frequently than another I/O devices. The Universal Serial Bus is the most successful interface in PC history. It's already the do facto interconnect for PCs, and has proliferated into consumer electronics(CE) and mobile devices as well. USB has built on many killer applications, many CE devices, many interfaces. The tangle of wires among the number of devices in your home demands wireless technology. If our devices is unwired, it solves the tangle of wires. In this paper we want to use Legacy USB functionalities, portabilities, multimedia capabilities with wireless interconnection. This paper is related to a study of USB implementation without wires. This paper is related to make the hub function of USB cordless, so it will connect host with devices without wires. In case making USB wireless, it must support the above functionalities. Moreover, It needs the data structure and the resources for host functionalities, e.g. ETD(Endpoint Transfer Descriptor), data memory. This will benefit a convenient use of USB.

Study on the Transmission of Medical Information using Bluetooth Technology (블루투스를 이용한 의료정보 신호의 전송에 관한 연구)

  • 엄정규;김영길
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2001.05a
    • /
    • pp.520-523
    • /
    • 2001
  • In this paper, a system that transmits ECG signals which get from hand baggage ECG is implemented by using Bluetooth technology. Bluetooth technology is a close range wireless communication used wireless frequency 2.4GHZ bandwidth. This technology consumes very small power and provides high reliability also self error correction with high speed frequency hopping. Because every device which uses Bluetooth protocol can communicate each other. These can connect between the system implemented and any devices such as mobile telephone with Bluetooth module, notebook, and the personal mobile device. Also, the paper proposes capability of transmission to the sever of hospital through each type of wireless communication device that acquired medical information signals in mobile medical machine. The system consists of hardware parts with Bluetooth module and host part, and software parts with bluetooth protocol stacks. The host precesses a connection with other device and transmits ECG signals with bluetooth frequency hopping sequence.

  • PDF

Study on the Transmission of Medical Information using Bluetooth Technology (블루투스를 이용한 의료정보 신호의 전송에 관한 연구)

  • 엄정규;김영길
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.5 no.2
    • /
    • pp.297-301
    • /
    • 2001
  • In this paper, a system that transmits ECG signals which get from hand baggage ECG is implemented by using Bluetooth technology. Bluetooth technology is a close range wireless communication used wireless frequency 2.4GHz bandwidth. This technology consumes very small power and provides high reliability also self error correction with high speed frequency hopping. Because every device which uses Bluetooth protocol can communicate each other. These can connect between the system implemented and any devices such as mobile telephone with Bluetooth module, notebook, and the personal mobile device. Also, the paper proposes capability of transmission to the sever of hospital through each type of wireless communication device that acquired medical information signals in mobile medical machine. The system consists of hardware parts with Bluetooth module and host part, and software parts with blutooth protocol stacks. The host precesses a connection with other device and transmits ECG signals with bluetooth frequency hopping sequence.

  • PDF

PRISM: A Preventive and Risk-reducing Integrated Security Management Model using Security Label (PRISM: 보안 레이블을 이용한 위험예방 통합보안관리 모델)

  • Kim, Dong-Soo;Kim, Tae-Kyung;Chung, Tai-Myoung
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.815-824
    • /
    • 2003
  • Many organizations operate security systems and manage them using the intergrated secutity management (ISM) dechnology to secyre their network environment effectively. But current ISM is passive and behaves post-event manner. To reduce cost and resource for managing security and to remove possbility of succeeding in attacks by intruder, the perventive security management technology is required. In this paper, we propose PRISM model that performs preventative security management with evaluating the security level of host or network and the sensitivity level of information asset from potential risks before security incidents occur. The PRISM can give concrete and effective security management in managing the current complex networks.