• Title/Summary/Keyword: 호스트 컴퓨터

Search Result 308, Processing Time 0.026 seconds

Real-Time Tank Monitoring System based on CAN (CAN을 기반으로 하는 실시간 탱크 모니터링 시스템)

  • 박진우;진기홍;노동규;박재한;지석준;이장명
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1999.11a
    • /
    • pp.274-277
    • /
    • 1999
  • Y2k will be able to enormous disaster. The many make an effort to find a solution to problem of Y2k. Problem of Y2k must solution to as follow. First, problem of Y2k solution organization must constructed. Second, in step with each stage\ulcornerthe first, developing and complete stage, stage of Y2k solution must be constructed. Third, solution of Y2k must construct to hierarchy. hierarchy structure constructed form six stage to first stage, first stage is investigation resources, second stage is estimation influence, third stage is planing conversion, fourth stage is working conversion, fifte spot, sixth stage is diffusion on the spot.

  • PDF

Delay Attenuation LFU (DA-LFU) Cache Replacement Policy to Improve Hit Rates in CCN (CCN에서 적중률 향상을 위한 지연감쇠 LFU(DA-LFU) 캐시 교체 정책)

  • Ban, Bin;Kwon, Tae-Wook
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.9 no.3
    • /
    • pp.59-66
    • /
    • 2020
  • Content Centric Network(CCN) with architecture that is completely different from traditional host-based networks has emerged to address problems such as the explosion of traffic load in the current network. Research on cache replacement policies is very active to improve the performance of CCN with the characteristics that all routers cache on the network. Therefore, this paper proposes a cache replacement policy suitable for situations in which popularity is constantly changing, taking into account the actual network situation. In order to evaluate the performance of the proposed algorithm, we experimented in an environment where the popularity of content is constantly changing, and confirmed that we are superior to the existing replacement policy through comparing hit rates and analyzing server load.

WEBIO Libraries for C and Prolog Languages (C 및 Prolog 언어용 웹 입출력 라이브러리)

  • 신동하
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.6 no.5
    • /
    • pp.755-761
    • /
    • 2002
  • Before the Internet was available, most application programs were executed using terminals, connected to host computers, as standard input output devices. The Internet is popular today and many services are provided on web browsers connected to the Internet. Since the standard I/O method used for terminals is different from the communication I/O methods used for web browsers, it is not possible to execute many application programs developed for the conventional terminals on web browsers. In this paper, we describe Web Input Output(WEBIO) library that enables application programs conventional on terminals to be executed on web browsers by recompilation without source modification. The WEBIO libraries for C and Prolog languages have been developed and they are under test now.

The SZIT based-mapping method for on-line adding disks in software RAID (소프트웨어 RAID에서 온라인 디스크 부착이 가능한 SZIT 기반 매핑 기법)

  • Bak, Yu-hyeon;Kim, Chang-soo;Kang, Dong-jae;Kim, Young-ho;Shin, Bum-joo
    • The KIPS Transactions:PartA
    • /
    • v.9A no.4
    • /
    • pp.535-546
    • /
    • 2002
  • According as the users can connect to remote hosts at anytime by using internet, the demand of non-stop system is increased. Also, the research about on-line adding/deleting disks and hosts are progressed. This paper suggests that the method of reducing additional operation when we add disks to the stripping system. That method can fast mapping like equation based mapping method because of using so-called SZIT(Striping Zone Information Table) and equations. And that method can reduce the relocation overhead in striping system at adding disks.

Design and Implementation of Web-based Backup & Restore System (웹 기반의 백업 및 복구 시스템 설계 및 구현)

  • Kim, Hyun-Ku;Lee, Sang-Young;Chang, B.;Chung, Tai-M.
    • Annual Conference of KIPS
    • /
    • 2002.04b
    • /
    • pp.1053-1056
    • /
    • 2002
  • 누구나 컴퓨터를 사용하면서 제 때 백업을 하지 않아 낭패를 본 경험을 가지고 있을 것이다. 특히, 요즘과 같이 무형의 정보 자산이 큰 가치를 가지는 시대에는 그 중요성이 더 크다. 9.11 미국 테러 사태 이후 데이타 백업의 중요성이 크게 부각되고 있다. 많은 기업이나 기관 뿐만 아니라 개인까지도 백업에 중요성에 대해 인식하고 있고, 많은 네트워크 시스템들이 앞다투어 백업 및 복구 시스템을 도입하고 있다. 거기다 근래에는 로컬 백업보다는 인터넷을 이용한 사이트 백업 방식이 더 선호되고 있다. 하지만 사이트 백업은 구축과 운영에 많은 비용이 들게 되고, 이미 망관리 시스템과 같은 관리 시스템이 설치되어 있는 환경에서는 관리 체계가 이원화되어 복잡해 질 수 있다. 이러한 추세에 맞추어 본 논문에서는 자바로 구현한 백업 및 복구 시스템을 소개하고자 한다. 본 시스템은 기존의 망관리 시스템에 부가하여 사용할 수 있도록 모듈화시켜 JDK가 설치되어 있는 어떠한 유닉스 시스템에서도 편리하게 백업을 수행할 수 있도록 설계 및 구현되어 있고, 웹기반의 사용자 인터페이스를 제공하고 있어 원격지에서도 관리하고 있는 호스트들의 백업 작업을 쉽게 수행할 수 있다.

  • PDF

Pattern Generation Technique for Network-based Intrusion Detection using Association Rules (연관 규칙을 이용한 네트워크 기반 침입 탐지 패턴생성 기술)

  • Soh, Jin;Lee, Sang-Hoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.619-621
    • /
    • 2002
  • 네트워크 기반 컴퓨터 시스템은 현대사회에 있어서 매우 중요한 역할을 담당하고 있기 때문에 이들은 정보 범죄들로부터 안정적이면서 효율적인 환경을 제공하는 것은 매우 중요한 일이다. 현재의 침입탐지 시스템은 네트워크 상에서 지속적으로 처리되는 대량의 패킷에 대하여 탐지속도가 떨어지고, 새로운 침입유형에 대한 대응방법이나 인지능력에도 한계가 있기 때문이다. 따라서 다양한 트래픽 속에서 탐지율을 높이고 탐지속도를 개선하기 위한 방안이 필요하다. 본 논문에서는 침입탐지 능력을 개선하기 위해 먼저, 광범위한 침입항목들에 대한 탐지 적용기술을 학습하고, 데이터 마이닝 기법을 이용하여 침입패턴 인식능력 및 새로운 패턴을 생성하는 적용기술을 제안하고자 한다. 침입 패턴생성을 위해 각 네트워크에 돌아다니는 관련된 패킷 정보와 호스트 세션에 기록되어진 자료를 필터링하고, 각종 로그 화일을 추출하는 프로그램들을 활용하여 침입과 일반적인 행동들을 분류하여 규칙들을 생성하였다. 마이닝 기법으로는 학습된 항목들에 대한 연관 규칙을 찾기 위한 연역적 알고리즘을 이용하였다. 또한, 추출 분석된 자료는 리눅스기반의 환경 하에서 다양하게 모아진 네트워크 로그파일들을 본 논문에서 제안한 방법에 따라 적용한 결과이다.

  • PDF

NAND Flash Memory System Management for Lifetime Extension (낸드 플래시 메모리 시스템의 Lifetime 증대를 위한 관리 방법 설계)

  • Park, Yi-Hyun;Lee, Jae-Bin;Kim, Geon-Myung;Lim, Seung-Ho
    • Annual Conference of KIPS
    • /
    • 2019.05a
    • /
    • pp.23-25
    • /
    • 2019
  • 낸드 플래시 메모리(NAND Flash Memory)는 컴퓨터 시스템의 대용량 저장장치를 위한 소자로써, 대용량화의 주요 원인으로는 메모리 셀(Cell) 당 저장할 수 있는 비트 수를 증가시킴으로써 집적도를 증가시킨 것이다. 그러나, 이러한 집적도의 증가는 에러의 증가를 가져와서 저장장치에서 가장 중요한 신뢰성이 급격하게 저하하는 요인이며, 저장장치의 생명주기(Lifetime)을 감소시키게 된다. 기존에 낸드 플래시 메모리 저장장치의 Lifetime을 증대시키기 위해서 P/E cycle을 고려하여 데이터 영역의 일부를 점점 더 ECC 영역으로 변경시키는 방식을 적용한 바가 있다. 이러한 방식은 데이터 영역의 감소로 인한 저장장치 내에서 관리되는 호스트-플래시 간 데이터 관리 크기의 미스매치로 인한 여러 가지 오버 헤드를 생성한다. 본 연구에서는 P/E cycle에 따른 데이터 영역의 ECC 영역으로의 전환을 통한 Lifetime을 증가시키는 방식에 있어서, 오버헤드를 줄이기 위한 캐쉬 관리 구조 및 매핑 관리 구조에 대한 설계를 진행하였다. 이러한 설계를 낸드 플래시 메모리 기반 저장장치에 적용할 경우, LifeTime을 증대시키기 위해서 ECC를 데이터 영역으로 확장하는 방식을 사용할 때 저하될 수 있는 일반 읽기 및 쓰기의 성능 저하를 어느 정도 감소시켜줄 수 있을 것으로 기대한다.

A Tool for Visualizing Task Scheduling of Multi-Core Embedded Systems (멀티코어 임베디드 시스템 스케줄링 결과 시각화 도구)

  • Ma, Yuseung;Woo, Duk-Kyun;Kim, Sang Cheol;Song, Junkeun;Lee, Jung-Woo;Mah, Pyeongsoo;Kim, Seon-Tae
    • Annual Conference of KIPS
    • /
    • 2015.10a
    • /
    • pp.208-210
    • /
    • 2015
  • 임베디드 시스템에서 멀티코어 프로세스의 채택이 늘어나고 있다. 멀티코어 시스템이 태스크들을 효율적으로 병렬화하여 성능을 극대화하였는지 살펴보기 위해서는 태스크들의 스케줄링 결과를 분석하고 시각화 해주는 도구가 필요하다. 본 논문에서는 멀티코어 임베디드 시스템을 위한 태스크 스케줄링 결과 시각화 도구를 소개한다. 자원 제약이 있는 임베디드 타켓 디바이스의 부하를 줄이기 위해 스케줄링 결과는 호스트 컴퓨터에 전달되어 분석 및 시각화된다. 시각화 형태는 시스템의 전체 동작을 한 눈에 파악할 수 있게 해주는 그래프 형태와 정밀한 분석을 가능하게 해 주는 리스트 형태로 제공된다. 제시된 도구는 멀티코어 임베디드 시스템의 태스크들의 스케줄링 결과를 쉽고 정확하게 파악할 수 있게 해 주어 시스템의 성능 향상에 도움을 준다.

The Bayesian Framework based on Graphics for the Behavior Profiling (행위 프로파일링을 위한 그래픽 기반의 베이지안 프레임워크)

  • 차병래
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.5
    • /
    • pp.69-78
    • /
    • 2004
  • The change of attack techniques paradigm was begun by fast extension of the latest Internet and new attack form appearing. But, Most intrusion detection systems detect only known attack type as IDS is doing based on misuse detection, and active correspondence is difficult in new attack. Therefore, to heighten detection rate for new attack pattern, the experiments to apply various techniques of anomaly detection are appearing. In this paper, we propose an behavior profiling method using Bayesian framework based on graphics from audit data and visualize behavior profile to detect/analyze anomaly behavior. We achieve simulation to translate host/network audit data into BF-XML which is behavior profile of semi-structured data type for anomaly detection and to visualize BF-XML as SVG.

A Study on Classification Method for Web Service Attacks Information (웹서비스 공격정보 분류 방법 연구)

  • Seo, Jin-Won;Seo, Hee-Suk;Kwak, Jin
    • Journal of the Korea Society for Simulation
    • /
    • v.19 no.3
    • /
    • pp.99-108
    • /
    • 2010
  • The main contents of this paper is to develope effective measures for Internet Web service attack, classifying vulnerability of Web Service by network layer and host unit and researching classification method by attack range of type of services. Using this paper, we can accumulate analyzed Web service attack information which is key information of promote Web security strengthening business, and basis of relevant security research for detect and response Web site attack which can contribute to activation information security industry.