• Title/Summary/Keyword: 호스트 시스템

Search Result 678, Processing Time 0.042 seconds

Hardware Design of VLIW coprocessor for Computer Vision Application (컴퓨터 비전 응용을 위한 VLIW 보조프로세서의 하드웨어 설계)

  • Choi, Byeong-Yoon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.9
    • /
    • pp.2189-2196
    • /
    • 2014
  • In this paper, a VLIW(Very Long Instruction Word) vision coprocessor which can efficiently accelerate computer vision algorithm for automotive is designed. The VLIW coprocessor executes four instructions per clock cycle via 8-stage pipelined structure and has 36 integer and floating-point instructions to accelerate computer vision algorithm for pedestrian detection. The processor has about 300-MHz operating frequency and about 210,900 gates under 45nm CMOS technology and its estimated performance is 1.2 GOPS(Giga Operations Per Second). The vision system composed of vision primitive engine and eight VLIW coprocessors can execute pedestrian detection at 25~29 frames per second(FPS). Because the VLIW coprocessor has high detection rate and loosely coupled interface with host processor, it can be efficiently applicable to a wide range of vision applications.

A study on implementation of beam forming system for LED communication using micro controller (마이크로 컨트롤러를 이용한 LED 통신의 선택적 빔 포밍 시스템 구현에 관한 연구)

  • Lee, JungHoon;Kim, Chan;Cha, Jaesang
    • Journal of Satellite, Information and Communications
    • /
    • v.7 no.2
    • /
    • pp.25-29
    • /
    • 2012
  • In this paper, we implemented LED beam forming communication system controlled by stepping motor. ATMega1284 was used as a MCU of main control board which has two main external IO, one is RS232 for connection with PC, the other is PORT for connection with motor driving board. Stepping motor rotated 360 degree when provided 160 clock and its rotation radius was increased by Archimedian Spiral. So LED can provide its light anywhere in the space and its beam forming was controlled by PC connected with RS232 of main control board. The action of beam forming was verified via actual HW/SW implementation.

Design and Implementation of an Efficient Migration Policy for Mobile Agents (이동 에이전트를 위한 효율적인 이주 정책 설계 및 구현)

  • Jeon, Byeong-Guk;Choe, Yeong-Geun
    • The Transactions of the Korea Information Processing Society
    • /
    • v.6 no.7
    • /
    • pp.1770-1776
    • /
    • 1999
  • Mobile agent technology has received great attention in the last years as a new paradigm for distributed processing systems. Mobile agents are autonomous objects that can migrate from node to node of a computer network. But, due to hosts or communication nodes failures, mobile agents may be blocked or crashes even if there are other nodes available that could continue processing. To cope with above, this paper proposes an efficient policy by introducing the path reordering and backward recovery to ensure the migration of mobile agents. The proposed migration policy will be provided the migration reliability of mobile agents as autonomously as possible, and it is implemented in the MOS, a mobile object system model developed by the Java language.

  • PDF

The SZIT based-mapping method for on-line adding disks in software RAID (소프트웨어 RAID에서 온라인 디스크 부착이 가능한 SZIT 기반 매핑 기법)

  • Bak, Yu-hyeon;Kim, Chang-soo;Kang, Dong-jae;Kim, Young-ho;Shin, Bum-joo
    • The KIPS Transactions:PartA
    • /
    • v.9A no.4
    • /
    • pp.535-546
    • /
    • 2002
  • According as the users can connect to remote hosts at anytime by using internet, the demand of non-stop system is increased. Also, the research about on-line adding/deleting disks and hosts are progressed. This paper suggests that the method of reducing additional operation when we add disks to the stripping system. That method can fast mapping like equation based mapping method because of using so-called SZIT(Striping Zone Information Table) and equations. And that method can reduce the relocation overhead in striping system at adding disks.

Pattern Generation Technique for Network-based Intrusion Detection using Association Rules (연관 규칙을 이용한 네트워크 기반 침입 탐지 패턴생성 기술)

  • Soh, Jin;Lee, Sang-Hoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.619-621
    • /
    • 2002
  • 네트워크 기반 컴퓨터 시스템은 현대사회에 있어서 매우 중요한 역할을 담당하고 있기 때문에 이들은 정보 범죄들로부터 안정적이면서 효율적인 환경을 제공하는 것은 매우 중요한 일이다. 현재의 침입탐지 시스템은 네트워크 상에서 지속적으로 처리되는 대량의 패킷에 대하여 탐지속도가 떨어지고, 새로운 침입유형에 대한 대응방법이나 인지능력에도 한계가 있기 때문이다. 따라서 다양한 트래픽 속에서 탐지율을 높이고 탐지속도를 개선하기 위한 방안이 필요하다. 본 논문에서는 침입탐지 능력을 개선하기 위해 먼저, 광범위한 침입항목들에 대한 탐지 적용기술을 학습하고, 데이터 마이닝 기법을 이용하여 침입패턴 인식능력 및 새로운 패턴을 생성하는 적용기술을 제안하고자 한다. 침입 패턴생성을 위해 각 네트워크에 돌아다니는 관련된 패킷 정보와 호스트 세션에 기록되어진 자료를 필터링하고, 각종 로그 화일을 추출하는 프로그램들을 활용하여 침입과 일반적인 행동들을 분류하여 규칙들을 생성하였다. 마이닝 기법으로는 학습된 항목들에 대한 연관 규칙을 찾기 위한 연역적 알고리즘을 이용하였다. 또한, 추출 분석된 자료는 리눅스기반의 환경 하에서 다양하게 모아진 네트워크 로그파일들을 본 논문에서 제안한 방법에 따라 적용한 결과이다.

  • PDF

NAND Flash Memory System Management for Lifetime Extension (낸드 플래시 메모리 시스템의 Lifetime 증대를 위한 관리 방법 설계)

  • Park, Yi-Hyun;Lee, Jae-Bin;Kim, Geon-Myung;Lim, Seung-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.23-25
    • /
    • 2019
  • 낸드 플래시 메모리(NAND Flash Memory)는 컴퓨터 시스템의 대용량 저장장치를 위한 소자로써, 대용량화의 주요 원인으로는 메모리 셀(Cell) 당 저장할 수 있는 비트 수를 증가시킴으로써 집적도를 증가시킨 것이다. 그러나, 이러한 집적도의 증가는 에러의 증가를 가져와서 저장장치에서 가장 중요한 신뢰성이 급격하게 저하하는 요인이며, 저장장치의 생명주기(Lifetime)을 감소시키게 된다. 기존에 낸드 플래시 메모리 저장장치의 Lifetime을 증대시키기 위해서 P/E cycle을 고려하여 데이터 영역의 일부를 점점 더 ECC 영역으로 변경시키는 방식을 적용한 바가 있다. 이러한 방식은 데이터 영역의 감소로 인한 저장장치 내에서 관리되는 호스트-플래시 간 데이터 관리 크기의 미스매치로 인한 여러 가지 오버 헤드를 생성한다. 본 연구에서는 P/E cycle에 따른 데이터 영역의 ECC 영역으로의 전환을 통한 Lifetime을 증가시키는 방식에 있어서, 오버헤드를 줄이기 위한 캐쉬 관리 구조 및 매핑 관리 구조에 대한 설계를 진행하였다. 이러한 설계를 낸드 플래시 메모리 기반 저장장치에 적용할 경우, LifeTime을 증대시키기 위해서 ECC를 데이터 영역으로 확장하는 방식을 사용할 때 저하될 수 있는 일반 읽기 및 쓰기의 성능 저하를 어느 정도 감소시켜줄 수 있을 것으로 기대한다.

Dynamic Allocation of ATIM Window Size using Kalman Filter in IEEE 802.11 DCF (IEEE 802.11 DCF 에서 칼만 필터를 통한 ATIM 창 크기의 동적 할당 기법)

  • Lee, Jangsu;Yoo, Seunghwan;Kim, Seungwook;Kim, Sungchun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.995-998
    • /
    • 2007
  • 무선 네트워크에서 사용되는 단말기는 이동성이라는 특징상 한정된 에너지를 사용하여 동작하게 된다. 따라서 무선 호스트에 의해 소모되는 에너지의 양을 감소시키기 위한 기술은 대단히 중요하다. 이러한 기술적 지원을 위해 IEEE 802.11 에서는 DCF (Distributed Coordination Function) 전력 절감 메카니즘을 제안하고 있다. 그런데, DCF 를 위한 IEEE 802.11 전력 절감 메카니즘에서는 ATIM 창 동안 노드들은 비콘 기간 동안 깨어 있는 상태로 있을 것인지를 결정하기 위해서 control packet 을 교환 하는데, 이러한 ATIM 창 크기는 각각의 노드들의 전력 절감에 상당한 영향을 미친다. 그래서 ATIM 창 크기를 효율적으로 할당하기 위해 DPSM 과 같은 기법들이 개발되었다. 본 논문은 ATIM 창 크기를 동적으로 증감시켜서 ATIM 창 시간동안 소모되는 에너지를 줄이도록 하였다. ATIM 창 크기를 동적으로 할당하기 위하여 통계적 예측 기법인 칼만 필터를 도입하여 예측시스템을 구축하였으며, 이 예측 시스템을 통해 다음 상태에서 적용할 ATIM 창 크기를 예측하여 동적으로 할당하도록 하였다. 실험 결과 네트워크 생존 시간을 28.6% 증가시켰고, ATIM 창 크기 예측값의 오차는 4.42%로 나타났다.

  • PDF

A Shadowing Mechanism supporting Automatic Extension of Security Scheme (보안스킴의 자동확장성을 지원하는 미행 메커니즘)

  • 장희진;김상욱
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.4
    • /
    • pp.45-54
    • /
    • 2001
  • It is necessary to control security management consistently and respond to an intrusion automatically in order to use the network securely in the single administrative domain. This paper presents a Shadowing Mechanism supporting a dynamic extension of security scheme and proposes an ARTEMIS(Advanced Realtime Emergency Management and Intruder Identification System), which is designed and implemented based on the suggested technique. It is possible for security management system developed on the basis of the Shadowing Mechanism to make all network components working under the same security scheme. It enhances the accuracy of intrusion tracing and automatic response through dynamic extension of space and time for security management.

Fast Detection Scheme for Broadband Network Using Traffic Analysis (트래픽 분석에 의한 광대역 네트워크 조기 경보 기법)

  • 권기훈;한영구;정석봉;김세헌;이수형;나중찬
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.4
    • /
    • pp.111-121
    • /
    • 2004
  • With rapid growth of the Internet, network intrusions have greatly increased and damage of attacks has become more serious. Recently some kinds of Internet attacks cause significant damage to overall network performance. Current Intrusion Detection Systems are not capable of performing the real-time detection on the backbone network In this paper, we propose the broadband network intrusion detection system using the exponential smoothing method. We made an experiment with real backbone traffic data for 8 days. The results show that our proposed system detects big jumps of traffic volume well.

A Design and Implementation of CHILL Run-time System for Distributed Real-time Processing (실시간 분산처리를 제공하는 CHILL 실행시간 지원 시스템의 설계 및 구현)

  • Paik, Eui-Hyun;Chang, Jong-Hyun;Lee, Dong-Gill
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.9
    • /
    • pp.2815-2826
    • /
    • 2000
  • This paper describes the design and implementation of a CHILL Run-time System(CRS) that provides a running environments of real-time distributed software like as ATM switching software on host computers. To do this, we have proposed an execution model of real-time distributed CHILL proRrams and developed a CHS executinR the software of the execution model on host computers. Because CRS provides transparent runninR environments of target operating system, programmers are able to develop target system software without target system. As it provides an environment for multiple users running programs concurrently, it guarantees the improvement of program productivity. Originally, CRS has developed as a simulator of SROS. But it can be easily modified for other operating systems.

  • PDF