• Title/Summary/Keyword: 호스트 컴퓨터

Search Result 307, Processing Time 0.025 seconds

데이타베이스를 이용한 EDI변환처리시스템에 관한 연구

  • 최창원;김태윤
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 1992.04b
    • /
    • pp.486-495
    • /
    • 1992
  • 본 EDI변환처리시스템은 EDI문서 표준을 데이타베이스화해서 EDI문서 표준의 변경시 관리를 용이하게 한다. EDI표준데이타베이스를 table-driven방식으로 참조해서 표준 서식의 생성과 입력, 변환처리를 하도록 설계함으로써 시스템 구성을 간결하게 했으며, EDI표준변경에 따른 영향을 최소화시켰다. 또한 입력, 송수신된 EDI문서를 효율적으로 관리하는 데이타베이스를 구축했다. 본 시스템은 공중전화망을 통하여 변환 처리된 데이타를 전송하는 기능을 제공하고 호스트 컴퓨터에 대한 Front-End형 및 마이크로 컴퓨터의 Stand-Alone형으로 활용할 수 있다.

  • PDF

Performance Comparison of Message Log Methods for Stable Recovery of Mobile Host (모바일 호스트의 안정적인 복구를 위한 메시지 로그 기법들의 성능비교)

  • Choi, Ga-Hyun;Hwang, Byung-Yeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.27-30
    • /
    • 2004
  • 모바일 컴퓨팅 환경은 네트워크가 손상되기 쉬우며, MH(Mobile Host)를 지원하는 MSS(Mobile Support Station)가 안정적이지 못하기 때문에, 이런 상황을 고려하여 시스템 환경을 모델링 한다. 메시지 전송 시 에러가 발생했을 경우 복구 기법으로 체크포인팅 기법과 메시지 로깅 기법을 추가적으로 사용하게 된다. 본 논문에서는 움직임을 기반으로 한 모바일 시스템 환경에서 체크포인트와 함께 메시지 로그를 사용하는 기법의 성능을 비교하고자 한다.

  • PDF

An Application Model for Clustering in Water Sensor Data Mining (수질센서 데이터 마이닝을 위한 클러스터링 적용 모델)

  • Kweon, Daehyeon;Cho, Soosun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.29-30
    • /
    • 2009
  • 센서 데이터의 마이닝 기술은 의사결정을 위한 통합정보 및 예측정보를 제공하는 USN 지능형 미들웨어의 주요 구성 요소이다. 본 논문에서는 수질 센서 데이터 마이닝 시스템을 개발하기위해 대표적인 데이터 마이닝 기법인 클러스터링의 적용 모델을 소개한다. 적용 모델의 클러스터링을 통해 중간노드에서의 데이터 이상치 검출과 호스트에서의 시간대별 데이터 변화 검출이 가능하다.

Research about a Data Consistency hold Cost Using a Relocation Technique in Mobile Computing Environment (이동컴퓨팅 환경에서 재배치 기법을 이용한 데이터 일관성 유지비용에 관한 연구)

  • Choi, Kang-Hee
    • Journal of the Korea Computer Industry Society
    • /
    • v.7 no.4
    • /
    • pp.299-308
    • /
    • 2006
  • Recently, A method of using the replicated database on a server to get new data without mis sing any information has been being studied in mobile computing environment. So far we ha ye used the Static Replica Allocation(SRA) for the replication which is the method of the replication on the server. This method is to replicate the data on the replica server after $\underline{a}$ moving host is transferred to a cell. Since the network of the SRA is very good, and if there are few moving users, no trouble will happen. But if there is no moving users in a cell, the data will not be shared. Therefore, this paper is about the study of the method of relocation after replicating the data to the cells for the users(User Select Replica Allocation : USRA). We also analyze the access rate and the possibility which are closely related to the moving frequency of the mobile hosts and the numbers of the cells. As a result, We show that the 5% lower access cost and the $2%\sim2.5%$ gains are achieved from the low mobility of the mobile hosts. We also show that t he extension function of USRA reduces the cost by 1.7% and it is influenced by the numbers of the cells.

  • PDF

Digital Image Watermarking Technique using Scrambled Binary Phase Computer Generated Hologram in Discrete Cosine Transform Domain (DCT영역에서 스크램블된 이진 위상 컴퓨터형성홀로그램을 이용한 디지털 영상 워터마킹 기술)

  • Kim, Cheol-Su
    • Journal of Korea Multimedia Society
    • /
    • v.14 no.3
    • /
    • pp.403-413
    • /
    • 2011
  • In this paper, we proposed a digital image watermarking technique using scrambled binary phase computer generated hologram in the discrete cosine transform(DCT) domain. For the embedding process of watermark. Using simulated annealing algorithm, we would generate a binary phase computer generated hologram(BPCGH) which can reconstruct hidden image perfectly instead of hidden image and encrypt it through the scramble operation. We multiply the encrypted watermark by the weight function and embed it into the DC coefficients in the DCT domain of host image and an inverse DCT is performed. For the extracting process of watermark, we compare the DC coefficients of watermarked image and original host image in the DCT domain and dividing it by the weight function and decrypt it using descramble operation. And we recover the hidden image by inverse Fourier transforming the decrypted watermark. Finally, we compute the correlation between the original hidden image and recovered hidden image to determine if a watermark exits in the host image. The proposed watermarking technique use the hologram information of hidden image which consist of binary values and scramble encryption technique so it is very secure and robust to the various external attacks such as compression, noises and cropping. We confirmed the advantages of the proposed watermarking technique through the computer simulations.

Monitoring System for Multi-host with Smart Phone (Smart Phone을 이용한 멀티 호스트 모니터링 시스템)

  • Kim, Hyun-Woo;Kim, Jun-Ho;Song, Eun-Ha;Jeong, Young-Sik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.522-524
    • /
    • 2012
  • IT 사회의 변천에 따라 더욱더 중요시 되는 것이 컴퓨터 시스템 보안이다. 이 보안에 대한 위협 요소를 줄이기 위해서 TCG(Trusted Computing Group)은 TPM(Trusted Platform Module)이라는 반도체 칩을 기반으로 한 신뢰성 플랫폼을 제안하였다. 본 논문은 네트워크 서비스의 기술발전에 따른 모바일 환경에서의 TPM 칩을 기반으로 동작하는 컴퓨팅 환경의 신뢰 상태 및 시스템 자원에 대한 상태 정보를 실시간 모니터링한다. 또한 모니터링 중인 컴퓨터 시스템의 프로세스에 대해 BiT Profiling 기법을 통한 분기 명령 추적을 모니터링하며, 이를 통해 사용자가 능동적인 대처가 가능하도록 한다.

Method of Digital Forensic Investigation of Docker-Based Host (도커 기반 호스트에 대한 디지털 포렌식 조사 기법)

  • Kim, Hyeon Seung;Lee, Sang Jin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.2
    • /
    • pp.75-86
    • /
    • 2017
  • Docker, which is one of the various virtualization technology in server systems, is getting popular as it provides more lightweight environment for service operation than existing virtualization technology. It supports easy way of establishment, update, and migration of server environment with the help of image and container concept. As the adoption of docker technology increases, the attack motive for the server for the distribution of docker images and the incident case of attacking docker-based hosts would also increase. Therefore, the method and procedure of digital forensic investigation of docker-based host including the way to extract the filesystem of containers when docker daemon is inactive are presented in this paper.

The Packet Forwarding between agents for continuous data delivery in Mobile Environment (이동환경에서 연속적인 데이터 전달을 위한 에이전트간의 패킷 전달 기법)

  • Cho, Eun-Jung;Ko, Hoon;Sung, Su-Lyun;Shin, Yong-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10b
    • /
    • pp.1577-1580
    • /
    • 2000
  • 컴퓨터통신의 중요성이 부각되고 있는 가운데 이동 컴퓨팅 환경에서 데이터를 전송함에 있어서 손실 없이 할 수 있도록 해야한다. 외부 에이전트가 이동 노드로 전송하는 데이터를 이동 노드의 이동성에 의해 이동 노드로 전달되지 못하는 경우가 발생한다면 실시간 데이터는 연속적으로 데이터를 받지 못하여 끊김 현상이 발생하게 된다. 이동 노드는 이동한 새로운 외부 에이전트에 등록을 하고 인터넷 호스트로부터 데이터를 받을 수 있는 환경이 구축되기 전까지 데이터통신이 불가능하다. 그러므로 기존의 기법으로는 실시간 데이터 통신을 할 경우 이동 노드의 이동성을 지원할 수는 있지만 효과적이지는 않다. 이에 대한 해결책으로 외부 에이전트가 유선망과 무선망을 연계하고 이동 노드가 이동하며 실시간 데이터 통신을 하는 경우, 외부 에이전트는 홈에이전트와 인터넷 호스트에게 이동하게 될 외부에이전트의 정보를 보내서 홈에이전트는 이동노드에 대한 정보만을 갱신하여 효과적으로 성능을 개선할 수 있고, 인터넷 호스트는 바로 이동할 에이전트에게 데이터를 보내어 빠르고 연속적인 데이터를 보낼 수 있도록 하는 기법을 제안한다.

  • PDF

Comparison of HMM and SVM schemes in detecting mobile Botnet (모바일 봇넷 탐지를 위한 HMM과 SVM 기법의 비교)

  • Choi, Byungha;Cho, Kyungsan
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.4
    • /
    • pp.81-90
    • /
    • 2014
  • As mobile devices have become widely used and developed, PC based malwares can be moving towards mobile-based units. In particular, mobile Botnet reuses powerful malicious behavior of PC-based Botnet or add new malicious techniques. Different from existing PC-based Botnet detection schemes, mobile Botnet detection schemes are generally host-based. It is because mobile Botnet has various attack vectors and it is difficult to inspect all the attack vector at the same time. In this paper, to overcome limitations of host-based scheme, we compare two network-based schemes which detect mobile Botnet by applying HMM and SVM techniques. Through the verification analysis under real Botnet attacks, we present detection rates and detection properties of two schemes.

End-Host Multicast Tree Protocol in Overlay Multicast Networks (오버레이 멀티캐스트 네트워크에서 종단 호스트 멀티캐스트 트리 프로토콜 기법에 관한 연구)

  • 노경택;이기영
    • Journal of the Korea Society of Computer and Information
    • /
    • v.8 no.4
    • /
    • pp.126-131
    • /
    • 2003
  • While the advantages of multicast delivery over multiple unicast deliveries is undeniable, the deployment of the IP multicast protocol has been limited to network domains under single administrative control. Deployment of inter-domain multicast delivery has been slow due to both technical and administrative reasons. For this reasons overlay multicasting technologies are recently proposed. We propose a End-Host Multicast Tree Protocol (EMTP) that searches two levels of the tree at a time until reaching to a leaf node and can select the nearest node that a new node try to join in the tree. Even if there is no available degree of the desirable node that a new node want to join, selecting the node as a potential parent by EMTP can reduce the number of tree switching with robustness of the tree and bring to ruduce the data delivery time.

  • PDF