• 제목/요약/키워드: 호스트 시스템

검색결과 678건 처리시간 0.025초

컴퓨터 비전 응용을 위한 VLIW 보조프로세서의 하드웨어 설계 (Hardware Design of VLIW coprocessor for Computer Vision Application)

  • 최병윤
    • 한국정보통신학회논문지
    • /
    • 제18권9호
    • /
    • pp.2189-2196
    • /
    • 2014
  • 본 논문에서는 자동차용 컴퓨터 비전 알고리즘을 고속으로 처리하기 위해 VLIW 보조프로세서를 설계하였다. VLIW 보조프로세서는 8단 파이프라인 구조로 1개의 사이클에 4개의 명령을 처리할 수 있으며, 보행자 인식을 위한 36개의 정수 및 부동 소수점 명령어 집합을 갖고 있다. 프로세서는 45nm CMOS 공정에서 최대 동작 속도는 300-MHz이며 약 210,900 게이트로 구성되며 예상 연산 성능은 1.2 GOPS 이다. VPE와 8개의 VLIW 코어로 구성된 비전 프로세서 시스템은 25~29 FPS의 보행자 검출 성능을 가진다. VLIW 보조 프로세서는 높은 검출 속도와 호스트 프로세서와 느슨한 결합 특성으로 다양한 비전 분야에 응용 가능하다.

마이크로 컨트롤러를 이용한 LED 통신의 선택적 빔 포밍 시스템 구현에 관한 연구 (A study on implementation of beam forming system for LED communication using micro controller)

  • 이정훈;김찬;차재상
    • 한국위성정보통신학회논문지
    • /
    • 제7권2호
    • /
    • pp.25-29
    • /
    • 2012
  • 본 논문에서는 스텝핑 모터와 연동하여 방향 제어되는 LED 빔 포밍 통신 시스템을 HW로 구현하였다. ATMega1284 MCU를 이용하여 제어 보드를 구성하였으며, PC와 연결되는 RS232 IO와 스텝핑 모터 구동 보드 제어용 포트(Port)를 이용하여 외부 인터페이스를 구성하였다. 스텝핑 모터는 200 PWM으로 360도 회전하고 동시에 반경이 커지는 아르키메디스의 소용돌이(Archimedian Spiral) 방식을 적용하여 목표하는 지점을 선택적으로 조명할 수 있도록 하였다. 이 빔 포밍은 RS232와 연결된 PC 툴(tool)에 의해서 제어되며, ATMega1284 MCU 보드가 호스트(host) 역할을 하였다. 빔 포밍의 동작은 실제 구현된 HW/SW 기반으로 그 유용성을 검증하였다.

이동 에이전트를 위한 효율적인 이주 정책 설계 및 구현 (Design and Implementation of an Efficient Migration Policy for Mobile Agents)

  • 전병국;최영근
    • 한국정보처리학회논문지
    • /
    • 제6권7호
    • /
    • pp.1770-1776
    • /
    • 1999
  • 최근 몇 년 동안 이동 에이전트(Mobile Agent) 기술은 분산 처리 시스템(Distributed Processing System)의 새로운 패러다임(Paradigm)으로 많은 관심이 되어왔다. 이동 에이전트는 통신망 노드에서 노드로 이주 가능한 자율적인 객체이다. 그러나, 통신망에 연동된 호스트(host)나 노드 결손 등으로 인해 이동 에이전트는 계속 처리할 수 있는 다른 노드들이 있을 지라도 무한 대기하거나 파괴될 수 있다. 이를 위해서, 본 논문은 이동 에이전트의 이주를 보장하기 위한 경로 재조정과 후위복구 기법을 통한 효율적인 이주 정책을 제안한다. 제안된 이주 정책은 가능한 한 자율적으로 이동 에이전트의 이주 신뢰를 제공하고, 자바(Java) 언어로 개발된 이동 시스템 모델인 MOS에서 이를 구현한다.

  • PDF

소프트웨어 RAID에서 온라인 디스크 부착이 가능한 SZIT 기반 매핑 기법 (The SZIT based-mapping method for on-line adding disks in software RAID)

  • 박유현;김창수;강동재;김영호;신범주
    • 정보처리학회논문지A
    • /
    • 제9A권4호
    • /
    • pp.535-546
    • /
    • 2002
  • 인터넷의 발달로 사용자는 원격지에 있는 컴퓨터에 24시간 접속할 수 있게 되었고 이에 따라 무정지 시스템에 대한 요구가 커지고 있다. 또한 이를 위해서 디스크와 호스트를 온라인으로 탈부착하는 기술에 대한 연구도 진행되고 있다. 이 논문은 스트라이핑으로 데이터를 저장하는 시스템에 온라인 디스크 부착을 할 때, 소프트웨어적인 부가적 작업을 줄일 수 있는 방법을 제안한다. 제안하는 방법은 SZIT라 불리는 메타데이터와 계산식을 이용하여 매핑하기 때문에, 전통적인 수식 기반 매핑 방법과 같이 빠른 매핑을 할 수 있으며, 디스크 확장으로 인한 전체 데이터를 재구성하는 오버헤드를 제거하는 장점을 가진다.

연관 규칙을 이용한 네트워크 기반 침입 탐지 패턴생성 기술 (Pattern Generation Technique for Network-based Intrusion Detection using Association Rules)

  • 소진;이상훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.619-621
    • /
    • 2002
  • 네트워크 기반 컴퓨터 시스템은 현대사회에 있어서 매우 중요한 역할을 담당하고 있기 때문에 이들은 정보 범죄들로부터 안정적이면서 효율적인 환경을 제공하는 것은 매우 중요한 일이다. 현재의 침입탐지 시스템은 네트워크 상에서 지속적으로 처리되는 대량의 패킷에 대하여 탐지속도가 떨어지고, 새로운 침입유형에 대한 대응방법이나 인지능력에도 한계가 있기 때문이다. 따라서 다양한 트래픽 속에서 탐지율을 높이고 탐지속도를 개선하기 위한 방안이 필요하다. 본 논문에서는 침입탐지 능력을 개선하기 위해 먼저, 광범위한 침입항목들에 대한 탐지 적용기술을 학습하고, 데이터 마이닝 기법을 이용하여 침입패턴 인식능력 및 새로운 패턴을 생성하는 적용기술을 제안하고자 한다. 침입 패턴생성을 위해 각 네트워크에 돌아다니는 관련된 패킷 정보와 호스트 세션에 기록되어진 자료를 필터링하고, 각종 로그 화일을 추출하는 프로그램들을 활용하여 침입과 일반적인 행동들을 분류하여 규칙들을 생성하였다. 마이닝 기법으로는 학습된 항목들에 대한 연관 규칙을 찾기 위한 연역적 알고리즘을 이용하였다. 또한, 추출 분석된 자료는 리눅스기반의 환경 하에서 다양하게 모아진 네트워크 로그파일들을 본 논문에서 제안한 방법에 따라 적용한 결과이다.

  • PDF

낸드 플래시 메모리 시스템의 Lifetime 증대를 위한 관리 방법 설계 (NAND Flash Memory System Management for Lifetime Extension)

  • 박이현;이재빈;김건명;임승호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.23-25
    • /
    • 2019
  • 낸드 플래시 메모리(NAND Flash Memory)는 컴퓨터 시스템의 대용량 저장장치를 위한 소자로써, 대용량화의 주요 원인으로는 메모리 셀(Cell) 당 저장할 수 있는 비트 수를 증가시킴으로써 집적도를 증가시킨 것이다. 그러나, 이러한 집적도의 증가는 에러의 증가를 가져와서 저장장치에서 가장 중요한 신뢰성이 급격하게 저하하는 요인이며, 저장장치의 생명주기(Lifetime)을 감소시키게 된다. 기존에 낸드 플래시 메모리 저장장치의 Lifetime을 증대시키기 위해서 P/E cycle을 고려하여 데이터 영역의 일부를 점점 더 ECC 영역으로 변경시키는 방식을 적용한 바가 있다. 이러한 방식은 데이터 영역의 감소로 인한 저장장치 내에서 관리되는 호스트-플래시 간 데이터 관리 크기의 미스매치로 인한 여러 가지 오버 헤드를 생성한다. 본 연구에서는 P/E cycle에 따른 데이터 영역의 ECC 영역으로의 전환을 통한 Lifetime을 증가시키는 방식에 있어서, 오버헤드를 줄이기 위한 캐쉬 관리 구조 및 매핑 관리 구조에 대한 설계를 진행하였다. 이러한 설계를 낸드 플래시 메모리 기반 저장장치에 적용할 경우, LifeTime을 증대시키기 위해서 ECC를 데이터 영역으로 확장하는 방식을 사용할 때 저하될 수 있는 일반 읽기 및 쓰기의 성능 저하를 어느 정도 감소시켜줄 수 있을 것으로 기대한다.

IEEE 802.11 DCF 에서 칼만 필터를 통한 ATIM 창 크기의 동적 할당 기법 (Dynamic Allocation of ATIM Window Size using Kalman Filter in IEEE 802.11 DCF)

  • 이장수;유승환;김승욱;김성천
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.995-998
    • /
    • 2007
  • 무선 네트워크에서 사용되는 단말기는 이동성이라는 특징상 한정된 에너지를 사용하여 동작하게 된다. 따라서 무선 호스트에 의해 소모되는 에너지의 양을 감소시키기 위한 기술은 대단히 중요하다. 이러한 기술적 지원을 위해 IEEE 802.11 에서는 DCF (Distributed Coordination Function) 전력 절감 메카니즘을 제안하고 있다. 그런데, DCF 를 위한 IEEE 802.11 전력 절감 메카니즘에서는 ATIM 창 동안 노드들은 비콘 기간 동안 깨어 있는 상태로 있을 것인지를 결정하기 위해서 control packet 을 교환 하는데, 이러한 ATIM 창 크기는 각각의 노드들의 전력 절감에 상당한 영향을 미친다. 그래서 ATIM 창 크기를 효율적으로 할당하기 위해 DPSM 과 같은 기법들이 개발되었다. 본 논문은 ATIM 창 크기를 동적으로 증감시켜서 ATIM 창 시간동안 소모되는 에너지를 줄이도록 하였다. ATIM 창 크기를 동적으로 할당하기 위하여 통계적 예측 기법인 칼만 필터를 도입하여 예측시스템을 구축하였으며, 이 예측 시스템을 통해 다음 상태에서 적용할 ATIM 창 크기를 예측하여 동적으로 할당하도록 하였다. 실험 결과 네트워크 생존 시간을 28.6% 증가시켰고, ATIM 창 크기 예측값의 오차는 4.42%로 나타났다.

  • PDF

보안스킴의 자동확장성을 지원하는 미행 메커니즘 (A Shadowing Mechanism supporting Automatic Extension of Security Scheme)

  • 장희진;김상욱
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.45-54
    • /
    • 2001
  • 여러 호스트로 구성된 단일 관리자 영역 네트워크를 안전하게 사용하기 위해 일관적인 보안관리와 침입자 추적 및 정보공유를 통한 자동대응이 요구된다. 본 논문에서는 보안스킴의 동적 확장을 지원하는 미행 메커니즘을 제시하고 이를 기반으로 설계, 구현된 침입자동대응시스템인 ARTEMIS(Advanced Realtime Emergency Management Identification System)를 소개한다. 미행 메커니즘을 기반으로 설계된 보안관리 시스템은 모든 네트워크 컴포넌트를 같은 보안스킴의 일부로 만드는 것이 가능하므로 정책과 네트워크 보안을 일관적으로 관리할 수 있다. 또한 보안관리를 위한 영역과 시간을 동적으로 확장함으로써 침입에 대한 추적과 자동대응 기능을 향상시킨다.

트래픽 분석에 의한 광대역 네트워크 조기 경보 기법 (Fast Detection Scheme for Broadband Network Using Traffic Analysis)

  • 권기훈;한영구;정석봉;김세헌;이수형;나중찬
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.111-121
    • /
    • 2004
  • 인터넷의 급속한 발달과 더불어 네트워크 환경에서의 침입은 빠르게 증가하고 있으며, 그 피해 또한 급격히 증가하고 있다. 최근의 인터넷 공격은 특정 호스트나 네트워크에 대한 피해를 초래할 뿐만 아니라, 네트워크 전반의 성능저하를 유발한다. 기존의 침입 탐지 시스템은 각 지역망 및 특정한 대상 시스템을 보호하기 위한 솔루션들로, 기간망 수준의 실시간 공격 탐지에 적용하기 힘든 문제점을 가지고 있다. 본 논문에서는 네트워크 수준의 실시간 공격탐지를 위하여 각 포트별 트래픽을 대상으로 지수평활법을 적용하는 광대역 네트워크 침입 탐지 기법 제안하였다. 8일간의 기간망의 트래픽 데이터를 대상으로 한 실험에서, 제안한 기법은 공격으로 추정되는 급격한 트래픽의 증가를 적절히 탐지함을 보여주었다.

실시간 분산처리를 제공하는 CHILL 실행시간 지원 시스템의 설계 및 구현 (A Design and Implementation of CHILL Run-time System for Distributed Real-time Processing)

  • 백의현;장종현;이동길
    • 한국정보처리학회논문지
    • /
    • 제7권9호
    • /
    • pp.2815-2826
    • /
    • 2000
  • 본 논문은 ATM교환 시스템과 같은 실시간 분산 소프트웨어를 범용 컴퓨터 시스템에서 실행할 수 있는 환경을 제공하는 CHILL 실행시간 지원 시스템(CHILL, Run-time System)의 설계 및 구현 기술에 관하여 기술한다. 이를 위하여 실시간 분산 CHILL 프로그램을 위한 실행 모델을 제시하고 해당 실행 모델을 갖는 소프트웨어를 범용 컴퓨터에서 실행하는 CRS를 개발하였다. CRS는 목적 시스템 운영체제와 동일한 실행환경을 호스트 컴퓨터에서 제공함으로 프로그래머는 목적 시스템이 없이도 소프트웨어 개발이 가능하다. 또한 다수의 개발자가 동시에 소프트웨어를 실행할 수 있는 환경을 제공하여 프로그램 생산성 향상에 도움이 된다. 이 실행환경은 SROS(Scalable Real-time Operating System)를 위하여 개발되었지만 다른 내장형 운영체제의 실행환경으로 확장이 용이하다.

  • PDF