• 제목/요약/키워드: 호스트 시스템

검색결과 680건 처리시간 0.027초

임베디드 시스템 기반 동적호스트 서버 구현 (Dynamic Host Server Implementation of Based Embedded System)

  • 김용호;박종헌;오근탁;김형균;최광미
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.557-560
    • /
    • 2005
  • 본 논문에서는 임베디드 시스템 기반으로 한 동적 호스트 구성 프로토콜 서버를 구현하는데 목적을 둔다. 이를 위해 개발 보드로 Inter Strong ARM SA-1110 프로세서를 탑재한 ex board-M01에 임베디드 리눅스를 포팅하고 네트워크 기능을 위하여 이더넷을 기반으로 한 기본적인 네트워크를 구축하였다. 이를 통해 임베디드 보드에서 동적으로 네트워크 정보를 할당하여 윈도우 클라이언트 호스트와 리눅스 클라이언트 호스트가 동적으로 네트워크 정보가 설정되는 임베디드 DHCP 서버를 제안하고자 한다.

  • PDF

원격 분산처리에 의한 효율적인 정보수집 시스템 (Efficient Informal ion Extracting System using Remote Distributed Processing)

  • 공용해;최인석
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2001년도 춘계학술발표논문집
    • /
    • pp.228-231
    • /
    • 2001
  • 사용자에게 제공할 정보 수집의 효율을 증대하기 위하여 Java 기반 정보 수집 이동 에이전트 시스템을 구현하였다. 정보수집 이동 에이전트는 원격 사이트로 이동하여 XML 문서를 파싱하고, 정보를 추출하여 호스트의 데이터베이스에 저장하도록 한다. 이동 에이전트는 원격 사이트에서 XML파서를 활용하여 필요한 정보만을 수집하여 전송하므로 네트워크의 부아를 줄일 수 있음과 동시에 호스트의 처리 부하를 크게 줄일 수 있을 뿐만 아니라 향후 원격 사이트의 고유한 문서 특성에 적합한 정보 추출이 가능하도록 확장할 수 있다.

  • PDF

SAN 환경의 공유 파일 시스템을 위한 분산 락킹 (Distributed Locking for File Sharing in Storage Area Network.)

  • 최성춘;윤희용;추현승
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (상)
    • /
    • pp.397-400
    • /
    • 2002
  • SAN(Storage Area Network)은 현재 폭발적으로 증가하는 데이터의 관리를 위해 대용량의 공유 저장장치를 사용하는 분산 환경의 고속 네트워크 저장 시스템이다. SAN 환경에서는 여러 호스트들에게 대용량 저장장치의 동시 접근을 허용함으로써 사용자에게 고 확장성과 신뢰성, 그리고 고 가용성을 제공해 준다. 그 결과 여러 호스트에 의해 공유되는 저장장치의 자료에 대한 비 일관성 문제가 발생하게 된다. 본 논문에서는 여러 호스트에 의해 동시 접근되는 공유 저장장치의 데이터 일관성을 유지하기 위한 락킹 모듈을 리눅스 운영체제 기반에서 구현하고, 그 성능을 평가한다.

  • PDF

RBAC 정책기반의 Rule-DB를 이용한 네트워크 침입차단 시스템 설계 및 구현 (A Design and Implement of Network Intrusion Protection System using Rule based DB and RBAC Policy)

  • 박명호;육상조;이극
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.745-747
    • /
    • 2003
  • RBAC(Role-Base Access Control)은 호스트상의 유저(User)들에게 Role을 적용하여 호스트를 분산 관리하는 방식이다. 본 논문에서는 RBAC방식을 응용하여 Role을 네트워크의 호스트에 적용해서 네트워크 자원 사용에 제한을 두는 침입차단 방식을 제안한다. 그리고 Rule의 적용을 메뉴화하여 선택함으로 Rule적용의 편이성에 기여하는 불법적이고 불필요한 사용을 방어할 수 있는 네트워크 침입차단 시스템을 설계 및 구현을 한다.

  • PDF

이동 컴퓨팅 환경에서의 익명성과 불추적성 지원 기법 (A Scheme for Providing Anonymity and Untraceability in Mobile Computing Environments)

  • 최선영;박상윤;엄영익
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권4호
    • /
    • pp.570-577
    • /
    • 2001
  • 이동 네트워크 상에서의 인터넷 서비스가 활성화됨에 따라 이동 호스트에 대한 인증 및 비밀성이 요구되었고, 이동 호스트의 이동성에 따른 익명성 및 불추적성이 중요한 고려사항이 되었다. 본 논문에서는 이동 호스트가 도메인간을 이동하면서 노출될 수 있는 이동 호스트의 Identity의 보호를 위해 사용자 Alias를 사용하였으며, 원격 도메인에도 Alias를 사용함으로 익명성 보장 및 불추적성을 지원한 안전한 인증 프로토콜을 제시한다. 본 논문에서는 안전성을 높이기 위해서 Alias 생성시 공개키 암호 시스템을 이용하였다.

  • PDF

효율적인 호스트 기반 멀티캐스트 트리 알고리즘을 적용한 호스트 기반 멀티캐스트 설계 (Design of Host-base Multicast with HMTA)

  • 이승철;전진한;곽용완;남지승
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (중)
    • /
    • pp.1065-1068
    • /
    • 2003
  • 전통적인 멀티캐스트는 유니캐스트 방식에 비해 네크워크자원 이용 및 전송 측면에서 매우 효율적이지만 라우터에서 각 멀티캐스트 그룹의 상태 유지, 복잡한 네트워크 운영, 멀티캐스트를 위한 준비된 IP 주소 공간의 부족, 네트워크 변경의 제한 등의 문제점이 제기되어 왔다. 본 연구에서는 전통적인 멀티캐스트의 문제점을 최소화하기 위하여 효율적인 호스트 기반의 멀티캐스트 트리 알고리즘을 적용하여 호스트 기반 멀티캐스트 시스템을 설계 한다.

  • PDF

이동 컴퓨팅 환경에 적합한 에이전트 기반 결함 내성 기법 설계 및 성능평가 (Design and Performance of Mobile Agent based Fault-Tolerance Scheme for Mobile Computing Environment)

  • 윤재환;김동령;박태순
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1701-1704
    • /
    • 2005
  • 이동 컴퓨팅 시스템의 결함 내성을 지원하기 위해 다양한 검사점 조정 기법과 메시지 로깅 기법들이 제시되어졌다. 그러나 이동 호스트의 이동성 때문에 이러한 기법들은 복잡하고 비효율적이 될 수 있다. 본 논문에서는 이동 에이전트 기반의 결함 내성 기법을 제안한다. 제안된 기법에서는 이동 호스트가 자신의 복구 정보를 일정한 거리 내에 두기위해 두 개의 이동 에이전트들과 고정 에이전트를 사용하며, 에이전트에 의한 복구 정보의 이동이 이동 호스트의 이동과 비동기적으로 이루어지므로, 이동 호스트의 핸드오프를 지연시키지 않는다.

  • PDF

DSP를 이용한 Power Quality Monitoring System의 구현에 관한 연구 (Implementation of Power Quality Monitoring System using DSP)

  • 조영훈;이상준;설승기;김재언
    • 전력전자학회:학술대회논문집
    • /
    • 전력전자학회 2002년도 추계학술대회 논문집
    • /
    • pp.195-198
    • /
    • 2002
  • 본 논문에서는 특정 지역의 전력을 모니터링 하여, 그 결과를 중앙 호스트 컴퓨터로 보내주는 전력 품질 모니터링 시스템의 설계 및 제작에 관해 소개한다. 전력 품질을 진단하기 위하여 배전단의 각 상전압의 반주기 실효값을 측정하고, 매 5분마다의 평균 실효값 및 사고 시 순시 사고 전압의 저장 기능 및 호스트 컴퓨터와의 통신 기능을 담당하기 위해 TMS320LF2407을 이용한 DSP 보드를 제작하였다. 이 기기를 이용하여 얻은 실효값 및 사고 파형은 보드의 확장 커넥터에 접속된 유선 전화통신 모뎀 및 CDMA 또는 PCS 무선 통신 기기를 통하여 외부의 호스트 컴퓨터로 전송된다. 전송된 전압 데이터는 호스트 컴퓨터에서 데이터 베이스로 구축되며 분석 과정을 거쳐 특정 지역의 전력의 품질을 진단하는데 사용된다.

  • PDF

SAN 환경에서 공유 디스크 파일 시스템을 위한 전역 버퍼 관리자 (A Global Buffer Manager for a Shared Disk File System in SAN Clusters)

  • 박선영;손덕주;신범주;김학영;김명준
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제10권2호
    • /
    • pp.134-145
    • /
    • 2004
  • 네트워크를 통해 전송되는 데이타의 양이 급속히 증가함에 따라 확장성 있는 저장 시스템에 대한 사용자 요구가 증가하고 있다. 네트워크 연결형 자료 저장 시스템인 SAN(Storage Area Network)은 호스트와 디스크를 광채널 스위치로 연결하는 구조로서 저장 공간과 서버에 대한 확장성을 제공한다. SAN 환경에서는 다수의 호스트가 네트워크에 연결된 저장 장치를 공유하므로 공유 데이타에 대한 일관성 유지가 필요하다. 이를 위해 각 호스트가 수정한 데이타를 즉시 디스크에 반영하는 방법을 사용하고 있지만 이는 느린 디스크 접근 시간(Disk Access Time)으로 인해 시스템의 성능을 저하시키는 요인이 된다. 본 논문에서는 필요한 공유 데이타를 다른 호스트의 메모리를 통해서 직접 전송 받을 수 있도록 하여 공유 데이타의 접근 속도를 향상시킬 수 있는 전역 버퍼 관리자의 설계와 구현에 대해 소개한다. SANtopia 전역 버퍼 관리자는 SAN에 연결된 호스트들이 서로의 버퍼 캐시를 공유하도록 함으로써 블록 데이타로의 빠른 접근을 가능하게 한다. 마이크로 벤치마크를 통한 블록 단위 I/O의 성능 측정 결과, 전역 버퍼 관리자를 사용하는 것이 기존의 디스크 I/O를 사용하는 방법에 비해 약 1.8-12.8배 정도 빠른 성능을 보였으며 파일 시스템 벤치마크를 통한 성능 측정 결과. 전역 버퍼 관리자를 사용한 SANtopia 파일 시스템은 사용하지 않은 것과 비교해서 디렉터리 파일 시스템 콜의 경우 약 1.06배 정도 빠르고 일반 파일시스템 콜은 약 1.14배 정도 빠른 성능을 보였다.

웹 기반의 자동화된 로그 분석 시스템 (Web-based Automated Log Analysis System)

  • 임문희;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.927-930
    • /
    • 2001
  • 정보 시스템의 눈부신 발전과 인터넷의 급속한 보급으로 인하여 누구나 웹상에서 그들의 정보 요구를 충족할 수 있게 되었다. 그러나 웹상에서의 정보 교환의 폭발적 증가로 인한 시스템의 중요 정보 및 자원 유출이 심각한 문제로 대두 되고 있다. 그러므로 관리자가 시스템에서 보유하고 있는 자원의 유출을 방지하고 시스템의 사용 원칙에 위배되는 해킹 행위를 추적하기 위한 감사 기능이 제공되어야 한다. 이에 본 논문에서는 감사 추적의 중요한 정보가 되는 유닉스 시스템의 로그 파일을 자동적으로 분석하는 시스템(WALAS)을 설계하였다. WALAS 는 UNIX 시스템 내의 방대한 로그정보의 최적화를 통해 관리자가 해킹이나 사용자의 잘못된 시스템 사용 등을 효율적으로 감시하고 조사, 분석하는데 있어서의 자동화된 로그 파일 분석 시스템이다. WALAS는 관리 대상 호스트의 로그 정보로부터 보안 정보를 추출하여 침입을 판단하며 침입으로 판정되면, 이를 웹 기반의 관리자 인터페이스로 전달하게 된다. 또한 방대한 양의 로그 정보를 적절히 분류하고 분석하며, 실시간으로 호스트 로그 파일을 모니터링하여 침입 발견 시 관리자의 즉각적 대응이라는 이점을 제공한다.

  • PDF