• Title/Summary/Keyword: 호스트 컴퓨터

Search Result 308, Processing Time 0.043 seconds

Design and Implementation of Host Simulator for IMT-2000 Wireless Protocol using SDL Development Environments (SDL 개발환경을 이용한 IMT-2000 무선 프로토콜의 호스트 시뮬레이터 설계 및 구현)

  • Song, Pyeong-Jung;No, Cheol-U;No, Mun-Hwan;Yun, Yeong-Bae;Lee, Jong-Pil
    • The KIPS Transactions:PartC
    • /
    • v.8C no.2
    • /
    • pp.189-197
    • /
    • 2001
  • 공안된 통신 언어인 SDL을 이용하여 시스템을 설계하고, SDL 개발 도구인 SDT를 이용하여 실행 가능한 소프트웨어를 개발하고 실제 타겟 시스템과 동일한 환경에서 개발된 기증을 검증하는 개발 순기를 모두 수용하는 시뮬레이터의 개발이 대규모의 복잡한 통신 프로토콜에서는 필요하다. 본 논문에서는 IMT-2000 무선 프로토콜의 한 엔티티인 계층 2의 무선 링크제어 프로토콜 엔티티 RLC-AM(Acknowledged mode)의 개발 및 검증을 위하여, RLC-AM을 설계 및 구현한 후 이의 실행화일을 호스트 상에서 수행시킬 수 있는 호스트 시뮬레이터를 개발하였다. 호스트 컴퓨터상에서 SDT 개발환경, 컴파일 환경 및 운영체제 환경을 연동하여 개발된 호스트 시뮬레이터는 대상 프로토콜 엔티티를 MAC등 타 엔티티로 바꾸어서도 같은 방식으로 수행할 수 있다.

  • PDF

Implementation of Ring Topology Interconnection Network with PCIe Non-Transparent Bridge Interface (PCIe Non-Transparent Bridge 인터페이스 기반 링 네트워크 인터커넥트 시스템 구현)

  • Kim, Sang-Gyum;Lee, Yang-Woo;Lim, Seung-Ho
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.8 no.3
    • /
    • pp.65-72
    • /
    • 2019
  • HPC(High Performance Computing) is the computing system that connects a number of computing nodes with high performance interconnect network. In the HPC, interconnect network technology is one of the key player to make high performance systems, and mainly, Infiniband or Ethernet are used for interconnect network technology. Nowadays, PCIe interface is main interface within computer system in that host CPU connects high performance peripheral devices through PCIe bridge interface. For connecting between two computing nodes, PCIe Non-Transparent Bridge(NTB) standard can be used, however it basically connects only two hosts with its original standards. To give cost-effective interconnect network interface with PCIe technology, we develop a prototype of interconnect network system with PCIe NTB. In the prototyped system, computing nodes are connected to each other via PCIe NTB interface constructing switchless interconnect network such as ring network. Also, we have implemented prototyped data sharing mechanism on the prototyped interconnect network system. The designed PCIe NTB-based interconnect network system is cost-effective as well as it provides competitive data transferring bandwidth within the interconnect network.

The Design of Middleware for Host&Web Computing Environment Integration (호스트와 웹 환경의 통합을 위한 미들웨어의 설계)

  • Park, Na-Yeon;Jung, Gang-Yong;Kim, Won-Jung
    • Annual Conference of KIPS
    • /
    • 2000.10b
    • /
    • pp.1017-1020
    • /
    • 2000
  • 현재의 정보처리시스템은 대형 컴퓨터 중심의 중앙 집중형 처리 환경, 클라이언트/서버의 분산처리시스템에서 웹 환경의 인트라넷 환경으로 빠르게 변화하고 있다. 인트라넷 환경은 웹 브라우저라는 사용자 중심의 통합된 환경, TCP/IP, HTTP, HTML, XML 등의 표준화 된 기술을 사용한 플랫폼 독립적인 사용환경 비용의 효율성, 확장 및 유지보수의 용이성 등을 제공한다. 그러나 현재 사용중인 호스트 환경을 완전히 무시하고, 인트라넷 환경을 구축한다는 것은 매우 비현실적이다. 따라서 기존 환경은 그대로 유지하면서 인트라넷을 구축하기 위한 방법이 필요하다. 본 논문에서는 사용중인 기존 시스템은 전혀 변경하지 않고 호스트의 터미널 환경과 웹 브라우저 환경을 통합하는데 필요한 기능함수들을 정의하고, 이들을 이용하여 구현되는 호스트/웹 통합 미들웨어 시스템을 설계하였다.

  • PDF

An Optimal Container Deployment Policy in Fog Computing Environments (Fog Computing 환경에서의 최적화된 컨테이너 배포 정책)

  • Jin, Sunggeun;Chun, In-Geol
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.26 no.3
    • /
    • pp.1-7
    • /
    • 2021
  • Appropriate containers are deployed to cope with new request arrivals at Fog Computing (FC) hosts. In the case, we can consider two scenarios: (1) the requests may be queued until sufficient resources are prepared for the container deployments; (2) FC hosts may transfer arrived service requests to nearby FC hosts when they cannot accommodate new container deployments due to their limited or insufficient resources. Herein, for more employed neighboring FC hosts, arrived service requests may experience shorter waiting time in container deployment queue of each FC host. In contrast, they may take longer transfer time to pass through increased number of FC hosts. For this reason, there exists a trade-off relationship in the container deployment time depending on the number of employed FC hosts accommodating service request arrivals. Consequently, we numerically analyze the trade-off relationship to employ optimal number of neighboring FC hosts.

Measuring Performance Interference on Memory Resources between Containers in Docker Swarm (Docker Swarm에서 컨테이너간의 메모리 자원에 대한 성능 간섭 측정)

  • Jeong, JinWon;Lee, JaeHak;Yu, HeonChang
    • Annual Conference of KIPS
    • /
    • 2020.05a
    • /
    • pp.24-27
    • /
    • 2020
  • Docker Swarm은 호스트 머신에서 여러 개의 컨테이너들을 실행할 때 발생하는 네트워크와 호스트 리소스 등을 포함한 여러 문제를 해결해 주기 위해 등장하였다. 하지만 컨테이너간의 메모리 경합으로 인한 성능 간섭 문제는 여전히 대두되고 있다. 본 논문에서는 성능 간섭 정도를 측정하기 위해 Docker Swarm을 이용하여 클러스터 환경을 구축하고 메모리 부하 작업을 수행하는 특정 스레드 개수 및 시간을 선정하여 다양한 실험을 진행하였다. 그 결과 특정 스레드 개수를 할당해 주었을 때 특정 시점에서 컨테이너간의 성능 간섭이 가장 크게 발생하였으며 그 이후의 시점부터는 성능 간섭 정도가 크게 나타나지 않는 것을 확인하였다. 이를 토대로 Docker Swarm에서 사용 중인 스케줄링 방법을 개선하여 컨테이너간의 성능 간섭을 최소화할 수 있는 향후 연구 방향을 모색할 수 있을 것으로 보인다.

Study on the Host-based Detection for DoS Attack using the Decision Tree Method (의사결정트리를 이용한 효과적이 호스트 기반의 서비스 거부 공격 탐지에 관한 연구)

  • Sun-Jeong Doo;Hyun-Jin Hwang;Jae-Ik Cho;Nak-Hoon Kim
    • Annual Conference of KIPS
    • /
    • 2008.11a
    • /
    • pp.1571-1574
    • /
    • 2008
  • 서비스 거부 공격은 현재의 서비스를 불법적으로 중단시켜 여러 사용자의 접근을 제한하는 공격 방법이다. 이러한 서비스 거부 공격 탐지 기법에 관한 연구가 활발히 진행되어 왔지만 기존의 네트워크 기반의 공격 탐지 기법은 많은 문제점을 낳고 있다. 따라서 본 논문에서는 기존의 탐지기법의 취약점을 보완하기 위해 호스트기반의 데이터를 이용해 더 효과적으로 서비스 거부 공격을 탐지할 수 있는 방법을 제안한다.

Minimum Spanning Tree Schema for Delay Optimized on Overlay Multicast (오버레이 멀티캐스트에서 Delay 최적화를 위한 Minimum Spanning Tree 구성 방안)

  • Ha, Youn-Jung;Gwag, Yong-Wan;Nam, Ji-Seung
    • Annual Conference of KIPS
    • /
    • 2008.05a
    • /
    • pp.939-941
    • /
    • 2008
  • 오버레이 멀티캐스트는 IP 멀티캐스트와 달리 네트워크의 구조 변경 없이 종단 호스트가 자신이 받은 패킷을 다음 호스트에게 전달해 주는 방법을 사용한 어플리케이션 소프트웨어의 설치만으로 멀티캐스트를 제공받을 수 있는 기법이다. 오버레이 멀티캐스트는 일반적으로 delay에 민감하므로 효율적인 네트워크를 구성하기 위해서는 전체적인 지연시간을 감소시킬 수 있는 방안이 필요하다. 본 논문에서는 오버레이 네트워크에서 새로운 노드가 연결될 때 전체적인 지연시간을 감소시킬 수 있는 트리구성 방안에 대해서 제안하고자 한다.

Co-Validation Environment for Memory Card Compatibility Test (메모리 카드 호환성 테스트를 위한 통합 검증 환경)

  • Sung, Min-Young
    • Journal of the Korea Society of Computer and Information
    • /
    • v.13 no.3
    • /
    • pp.57-63
    • /
    • 2008
  • As diverse memory cards based on NAND flash memory are getting popularity with consumer electronics such as digital camera, camcorder and MP3 player the compatibility problems between a newly developed memory card and existent host systems have become a main obstacle to time-to-market delivery of product. The common practice for memory card compatibility test is to use a real host system as a test bed. As an improved solution, an FPGA-based prototyping board can be used for emulating host systems. However, the above approaches require a long set-up time and have limitations in representing various host and device systems. In this paper, we propose a co-validation environment for compatibility test between memory card and host system using formal modeling based on Esterel language and co-simulation methodology. Finally, we demonstrate the usefulness of the proposed environment with a case study of real memory card development.

  • PDF

Dynamic Scheduling based on Host Load Information in a Wireless Internet Proxy Server Cluster Environment (무선 인터넷 프록시 서버 클러스터 환경에서 호스트 부하 정보에 기반한 동적 스케줄링)

  • Park, Hong-Joo;Kwak, Hu-Keun;Chung, Kyu-Sik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.310-312
    • /
    • 2005
  • 무선 인터넷 프록시 서버 클러스터에서 부하 분산기는 사용자의 요청을 각 서버(호스트)로 분산시키는 역할을 한다. 리눅스 가상 서버(LVS: Linux Virtual Server)는 소프트웨어적으로 사용되는 부하 분산기로서 여러 가지 스케줄링 방식들을 가지고 있다. 그러나 부하 분산시에 서버(호스트)의 유동적인 부하 정보를 반영하지 못하는 단점이 있다. 이에 개선된 방식으로 서버의 동시 연결 개수에 따라 상한계(Upper Bound)와 하한계(Lower Bound)를 설정하고, 요청을 분산하는 동적 스케줄링(Dynamic Scheduling)이 존재한다. 그러나 사용자의 요청 컨텐츠에 따라 상한계와 하한계가 바뀔 수 있음에도 불구하고 이 값들이 고정되어 있다는 단점을 가진다. 본 논문에서는 호스트 부하 정보에 기반한 스케줄링 방식을 제안한다. 제안된 방식은 호스트의 부하 정보를 바탕으로 사용자의 요청을 분산하였으며, 사용자의 요청에 따라 상한계와 하한계가 바뀔 수 있음을 고려하여 상한계와 하한계를 설정하지 않고 사용자 요청 컨텐츠에 따라 적절하게 요청이 분배되도록 하였다. 16대의 컴퓨터를 사용하여 실험을 수행하였으며, 실험 결과 사용자가 요청하는 컨텐츠가 동일한 경우에는 기존 스케줄링 방식과 $13\%$ 성능 감소를 다른 경우에는 기존 스케줄링 방식보다 $102\%$의 성능 향상을 보임을 확인하였다.

  • PDF

An Efficient Method of Forensics Evidence Collection at the Time of Infringement Occurrence (호스트 침해 발생 시점에서의 효율적 Forensics 증거 자료 수집 방안)

  • Choi Yoon-Ho;Park Jong-Ho;Kim Sang-Kon;Kang Yu;Choe Jin-Gi;Moon Ho-Gun;Rhee Myung-Su;Seo Seung-Woo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.4
    • /
    • pp.69-81
    • /
    • 2006
  • The Computer Forensics is a research area that finds the malicious users by collecting and analyzing the intrusion or infringement evidence of computer crimes such as hacking. Many researches about Computer Forensics have been done so far. But those researches have focussed on how to collect the forensic evidence for both analysis and poofs after receiving the intrusion or infringement reports of hosts from computer users or network administrators. In this paper, we describe how to collect the forensic evidence of good quality from observable and protective hosts at the time of infringement occurrence by malicious users. By correlating the event logs of Intrusion Detection Systems(IDSes) and hosts with the configuration information of hosts periodically, we calculate the value of infringement severity that implies the real infringement possibility of the hosts. Based on this severity value, we selectively collect the evidence for proofs at the time of infringement occurrence. As a result, we show that we can minimize the information damage of the evidence for both analysis and proofs, and reduce the amount of data which are used to analyze the degree of infringement severity.