• 제목/요약/키워드: 호스트 탐색

검색결과 37건 처리시간 0.028초

이동 컴퓨팅 시스템에서 노드의 위치정보 복제 메커니즘 (Location Information Replication Mechanism of Node in Mobile Computing System)

  • 박종선;오수열
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (중)
    • /
    • pp.891-894
    • /
    • 2003
  • 이동 객체의 현재 위치를 갱신하고, 이를 탐색하는 기법은 이동 객체의 수가 많아 이동이 자주 발생할 때 많은 시간과 비용이 소요된다. 본 논문은 노드의 계층적인 위치 관리 구조상에서 갱신 시간은 다소 증가 하나 탐색 시간은 감소되어 효율적으로 위치 정보를 관리할 수 있는 기법을 제시한다. 본 논문에서 제시하는 위치 관리 기법은 고정 호스트에 이동 객체의 위치를 기록하는 사용자 프로파일을 호출 대 이동 비율에 따라 복제하여 유지함으로써 위치 갱신과 위치 탐색을 효율적으로 수행하는 노드의 계층적 위치 정보를 이용한 복제본 위치 탐색(RLS : Replication Location Search) 기법이다. 이 기법은 자주 이동하는 객체의 위치 정보를 복제함으로써 위치 탐색시에 기존 기법보다 적은 비용으로 보다 빠른 시간 안에 원하는 이동 객체의 현재 위치를 탐색할 수 있는 새로운 위치 관리 기법에 대한 연구이다.

  • PDF

RBR을 이용한 LAN 지연 장애 검출 및 진단알고리즘에 관한 연구 (A Study on the Algorithms for Delay Fault Detection and Diagnosis on LAN based on RBR)

  • 조규억;안성진;정진욱
    • 한국정보처리학회논문지
    • /
    • 제7권8S호
    • /
    • pp.2620-2630
    • /
    • 2000
  • 본 논문에서는 규칙 기반 추론 기법을 이용하여 LAN 상의 지연 장애 검출 알고리즘과 장애를 유발시킨 호스트에 대한 위치 확인 알고리즘 및 장애 원인 분석 알고리즘을 제시하고자 한다. 이를 위해 지연 장애 검출 모델과 RBR 기반 장애 검출 규칙 모델을 제시하고 있다. 또한 충돌율 검출 규칙과 이용률 검출 규칙을 적용하여 지연 장애 검출 알고리즘을 설계하였고, 최대 패킷 출력 호스트 파악 규칙을 적용하여 장애 위치 탐색 알고리즘을 설계하였다. 그리고 패킷 유형 분석 규칙과 장애 원인 파악 규칙을 적용하여 장애 원인 분석 알고리즘을 설계하였다. 이를 통하여 LAN 상의 지연 장애를 검출하고 진단하는 기법을 제시하고자 한다. 이와 같이 제시한 지연 장애 검출 및 진단 기법을 실제 네트워크 환경에 직접 적용시켜 봄으로써 본 논문에서 제시한 장애 검출 및 진단 기법의 정확성과 적용성을 확인하였다. 이러한 기법은 네트워크 관리자가 LAN 상의 장애를 진단하고 원인을 해결하는데 큰 도움을 줄 것으로 기대된다.

  • PDF

NAPTR 자원레코드 기반의 서비스 탐색기법 (A Service Discovery Scheme Based on NAPTR Resource Record)

  • 권성호;김희철
    • 한국산업정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.69-75
    • /
    • 2003
  • NAPTR(Naming Authority Pointer)은 IETF RFC 2915에 기술된 자원의 한 유형이다. NAPTR은 도메인 네임 시스템에 여러 서비스를 등록할 수 있다. 따라서 호스트 상에서 제공되는 소프트웨어 서비스를 DNS 시스템을 기반으로 한 탐색 수단을 제공한다. 본 논문은 NAPTR의 처리를 지원할 수 있는 Proxy DNS의 설계 및 구현을 기술한다. 본 연구의 목적은 NAPTR을 통하여 DNS의 존파일에 등록된 서비스의 탐색의 가능성을 검증하고 실제 시험시스템의 구축을 통한 구현의 용이성 및 확장성에 대한 결과를 제공하는데 있다. 본 연구의 결과인 Proxy DNS는 고성능 그리드 환경에서 자원정보관리 부문의 서비스 탐색에 활용 될 수 있고 ENUM서비스 구축을 위한 핵심기술로서 시스템 구축 기초자료로 활용할 수 있으며 나아가 ENUM 서비스의 실용화를 앞당길 수 있을 것으로 사료된다.

  • PDF

초소형비행체를 이용한 자율이동로봇의 경로탐색 및 방향제어에 관한 연구 (The study of Mobile Robot using Searching Algorithm and Driving Direction Control with MAV)

  • 김상헌;이동명;정재영;김관형
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2003년도 추계 학술대회 학술발표 논문집
    • /
    • pp.105-119
    • /
    • 2003
  • 일반적인 로봇시스템은 자신이 이동해야 할 목표 지점을 자율적으로 생성할 수 없으므로 어떤 다른 시스템의 정보를 이용하여 주변을 탐색하거나 장애물을 인식하고 식별하여 자신의 제어전략을 수립한다. 그러므로 본 논문에서 제시한 시스템은 초소형 비행체를 이용하여 주위 환경과 자율 이동로봇의 위치 정보를 탐색할 수 있도록 시스템을 구성하였다 이러한 시스템의 성능은 로봇이 위치하고 있는 주위의 불완전한 정보로부터 적절한 결론을 유도해 낼 수 있어야 한다. 그러한 비선형적인 문제는 현재까지도 문제 해결을 위해 많은 연구가 진행되고 있다. 본 연구에서는 자율이동로봇의 행동 환경을 공간상의 제약을 받지 않는 비선형 시스템인 초소형 비행체에 극초단파(UHF16채널) 영상장치를 이용하여 호스트 PC로 전송하고 호스트 PC는 로봇의 현재 위치, 이동해야 할 목표위치, 장애물의 위치와 형태 등을 분석한다. 분석된 결과 파라메타는 RF-Module을 이용해서 로봇에 전송하고, 로봇은 그 데이터를 분석하여 동작하게 된다. 로봇이 오동작 또는 장애물로 인해 정확한 목적지까지 도달하지 못할 때 호스트 PC는 새로운 최단경로를 생성하거나 장애물을 회피 할 새로운 전략을 로봇에게 보내준다. 본 연구에 적용한 알고리즘은 초소형 비행체에서 탐지한 불완전한 영상정보에서도 비교적 신뢰도 놀은 결과를 보이는 A* 알고리즘을 사용하였다 적용한 알고리즘은 실험을 통하여 실시간으로 정보를 처리할 수 있었으며, 자율 이동로봇의 충돌회피나 최단 경로 생성과 같은 문제를 실험을 통하여 그 성능과 타당성을 검토하였다.delta}textitH]$를 도출하였다.rc}C$에서 30 ㎫의 압력으로 1시간동안 행하였다 소결한 시편들은 직사각형 형태로 가공하였으며 표면은 0.5$\mu\textrm{m}$의 다이아몬드 입자로 연마하였다. XRD, SEM 및 TEM을 이용하여 상분석 및 미세조직관찰을 행하였다. 파괴강도는 3중점 굽힘 법으로 (3-point bending test) 측정하였다. 이때 시편 하부의 지지 점간의 거리는 30mm, cross-head 속도는 0.5 mm/min으로 하였고 5개의 시편을 측정하여 평균값을 구하였다.ell/\textrm{cm}^3$, 혼합재료 3은 0.123$\ell/\textrm{cm}^3$, 0.017$\ell/\textrm{cm}^3$, 혼합재료 4는 0.055$\ell/\textrm{cm}^3$, 0.016$\ell/\textrm{cm}^3$, 혼합재료 5는 0.031$\ell/\textrm{cm}^3$, 0.015$\ell/\textrm{cm}^3$, 혼합재료 6은 0.111$\ell/\textrm{cm}^3$, 0.020$\ell/\textrm{cm}^3$로 나타났다. 3. 단일재료의 악취흡착성능 실험결과 암모니아는 코코넛, 소나무수피, 왕겨에서 흡착능력이 우수하게 나타났으며, 황화수소는 펄라이트, 왕겨, 소나무수피에서 다른 재료에 비하여 상대적으로

  • PDF

리눅스 기반 실시간 네트워크 칩입탐지대응관리 및 감내시스템 (Linux Based Real Time Network Intrusion Detection, Protection, Management and Fault Tolerance Security System)

  • 이명옥;이은미
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2113-2116
    • /
    • 2003
  • 이 논문에서는 리눅스 기반VDPM(Virus Detection Protection Management)시스템을 제안하고 개발한 응용SW로 감지, 차단 및 관리 방법을 제시한다. 제안된 LVPM시스템은 첫째특정탐색 및 전체탐색 알고리듬에 의하여 개발된 VDPM시스템은 신종 바이러스까지 탐지하는 모든 종류의 바이러스 탐지(VDPM_hawkeye) 모듈, Virus첵크하는 감시 및 Virus첵크후 친정, 제거하는 방지(VDPM_medic)모듈, DB를 update하는 기능을 가지는 관리(VDPM_manager)모듈과 원격 DB관리 및 Virus결과 보고 기능 (VDPM_reporter) 모듈로 되어 있으며 지능적인 Virus방지 시스템, 둘째 네트워크 패킷을 분석하여 네트워크를 통한 침 바이러스 탐지 및 대응 시스템과 셋째 네트워크 패킷을 분석하여 네트워치를 통한 네트워크형 악성 소프트웨어 대응 시스템을 포함한 바이러스 보호 통합 시스템을 구현하였다. 더불어 호스트와 네트웍기반의 통합적인 IDS가 방화벽(Firewall)시스템과 연동하여 IDS 단독 차단이 불가능한 공격을 차단하는 소프트웨어 시스템을 개발하는 것이며 관리자가 사용하기 쉬운 GUI환경으로 구현하였고 대규모 분산 네트워크 환경에서 효율적인 리눅스기반 침입탐지방지관리 솔루션을 제시한다.

  • PDF

CRESTIVE-DX: 임베디드 소프트웨어에 대해 테스트케이스 생성을 지원하는 분산 Concolic 테스팅 도구 (CRESTIVE-DX: Design and Implementation of Distrusted Concolic Testing Tool for Embedded Software)

  • 임혜린;최한솔;김효림;홍신
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권8호
    • /
    • pp.229-234
    • /
    • 2020
  • 본 논문은 임베디드 소프트웨어에 대한 Concolic 테스팅을 효과적이고 효율적으로 지원하기 위해 임베디드 타겟(target) 시스템과 호스트(host) 시스템의 분산적이고 동시적으로 테스트 생성을 위한 작업을 수행하는 Concolic 테스팅 도구의 설계와 구현 사례를 소개한다. 소개하는 테스트 케이스 생성 도구는 Concolic 테스팅 과정 중 (1) 임베디드에 종속적인 특성을 갖는 테스트검증 대상 프로그램의 실행 부분은 임베디드 타겟 시스템에서 수행하고, (2) 시스템에 비종속적인 실행 부분인 탐색 전략, 제약식 해법기 실행 과정은 계산성능이 좋은 호스트 시스템에 분산하고, 독립적인 단계를 동시적으로 실행하도록 기존 Concolic 도구를 개선하였다. Arm Cortex A54 아키텍쳐의 임베디드 타겟 시스템과 x86-64 아키텍쳐의 호스트 시스템을 대상으로 본 기법을 구현하여 오픈소스 C 프로그램의 Grep, Busybox Awk, Busybox Ed를 대상으로 실험한 결과, 기존 도구 보다 1.59~2.64배 테스트케이스 생성속도가 향상됨을 확인할 수 있었다.

메타 데이터를 이용한 네이밍 에이전트 설계 (Design of the Naming Agent using Meta-data)

  • 김광명;고현;이연식
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 춘계학술발표논문집(하)
    • /
    • pp.1109-1114
    • /
    • 2002
  • 본 논문에서는 멀티 에이전트 모델에서의 정보 검색 서비스 지원에 있어 이동 에이전트의 이주 호스트(이하 노드) 자동 탐색, 이주 순위 결정 및 검색 적중률 분석을 통한 보다 정확한 정보 서비스 지원을 위해 메타 데이터를 이용한 네이밍 에이전트를 설계한다. 기존의 이동 에이전트 시스템에서는 이동 에이전트가 이주할 노드의 IP와 포트번호 또는 CORBA 구현 저장소에 등록된 구현 객체의 이름 등을 사용자가 직접 지정해주어야 함으로써, 이주 대상 노드에 대한 구현 객체 연결을 위해 물리적인 정보들을 반드시 알고 있어야 하는 단점이 있다. 따라서, 본 논문에서는 각 네이밍 서비스별로 구현 객체 관련 정보들을 메타 데이터 테이블에 저장 및 관리하고, 사용자 입력 검색 키워드에 대한 해당 구현 객체의 객체 참조자를 반환하는 네이밍 에이전트를 설계한다. 설계된 네이밍 에이전트는 메타 데이터를 이용하여 정확한 정보 검색을 수행하기 위한 노드 이주를 지원하고, 이를 통해 다양한 사용자의 요구에 따른 정보 검색 정확도의 향상은 물론 이동 에이전트의 순회 검색 수행 시간의 단축 및 한정된 네트웍 환경에서의 트래픽 감소를 유도한다.

  • PDF

Ad hoc 환경에서의 안전한 라우팅 프로토콜을 위한 키 관리 기법 (Key management mechanism for secure routing protocol in Ad hoc)

  • 임정미;박창섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1245-1248
    • /
    • 2005
  • ad hoc 네트워크는 호스트와 라우터 역할을 동시에 하는 무선 노드들로 구성되고, 각각의 노드들의 이동성과, 제한된 특성으로 인하여 잦은 네트워크 토폴로지의 변화가 일어난다. 그러므로 ad hoc을 구성 하고 있는 노드들의 인증과, 경로 탐색에 사용되는 라우팅 정보의 무결성, 전송되는 데이터의 기밀성을 제공하는 방법이 기존의 유선 환경과는 다르다. 본 논문에서는 IPv6의 자동 주소 설정 방식과 IP 생성 방식 중 CGA(Cryptographically Generated Address) 방식을 이용하여, IP 주소에 대한 소유권 (ownership) 문제를 해결하고, 중앙 집중적인 인증기관과 키 발급 센터가 없이, ad hoc에 참여한 노드 스스로 키를 생성하고, 인증하는 방식을 제안한다. 또한, SAODV 라우팅 프로토콜의 필드 값 중 공개 키 값을 가지고, Diffie-Hellman 키 교환 방식을 적용하여, 안전하게 경로 설정이 된 후에 전송되는 데이터의 기밀성을 제공하는 방식을 제안한다.

  • PDF

다중 웹사이트간 상호 연동을 통한 게시판 통합운영시스템에 대한 연구 (A study on integrated operation systems of Web bulletin board through interworking among mull-websites)

  • 이태석;신수미
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (2)
    • /
    • pp.472-474
    • /
    • 2003
  • 인터넷(internet)에서 웹 브라우징(web browsing)을 통한 정보검색은 일반적인 주제에 대한 텍스트 또는 이미지 정보를 획득하는데 유용하지만, 각 사용자가 자신이 해소하고자 하는 특정의 궁금한 사항과 관련하여 자신의 구체적 특수성에 적합한 정보를 획득하기는 어려운 경우가 많다. 이와 같은 개인적 궁금증을 해소시켜 줄 수 있는 방안으로 많은 인터넷 이용자들이 웹사이트에서 제공하는 게시판을 이용하지만, 각 사이트마다 특화된 주제만을 다루고 있기 때문에 다른 주제에 대한 애로를 가진 사용자는 적절한 게시판을 운영하는 웹사이트를 탐색해야만 하는 어려움이 있다. 본 연구는 웹사이트에서 서비스하는 게시판간 상호 연계를 통해 애로문의의 종합처리가 가능하도록 중앙 호스트 사이트에 질문을 집중시키고 또한 이렇게 집중된 질문을 다시 처리가 가능한 사이트로 집중된 질문을 배분하여 보다 정확하고 신속하게 처리할 수 있도록 하는 모델을 제시한다.

  • PDF

침입 차단 시스템을 위한 FTP 프록시 보안 모델의 구현 (Implementation of FTP Proxy Security Models for firewall Systems)

  • 이문구
    • 정보보호학회논문지
    • /
    • 제10권2호
    • /
    • pp.67-78
    • /
    • 2000
  • 인터넷의 급속한 발전으로 학교나 기업체 등의 네트워크가 인터넷을 통해 공유되면서 누구에게나 접속이 허용되어 많은 보안상의 문제가 발생하게 되었다 이러한 문제점을 해결하기 위해서 기존의 호스트 기반 보안 정책에서 네트워크 기반의 보안 시스템으로 침입차단 시스템을 설치하지만 침입차단 시스템은 보안을 위하여 최소 권한만을 인정하므로 사용자에게 투명한 서비스를 제공해주지 못한다. 따라서 본 논문에서는 침입차단 시스템에 프록시를 두어서 서비스의 투명성을 제공하고 강력한 보안 기능을 갖는 FTP 프록시 보안모델(FTP-PSM : FTP Proxy Security Model)을 설계 및 구현을 하고 원격 보안 탐색 도구인 SAINT를 이용하여 FTP-PSM의 안전에 대한취약성 여부를 분석하고 보안기능과 성능과의 관계를 응답시간 측정을 통해 측정함으로써 평가하였다 FTP-PSM은 강한 인증 기능을 위하여 일회용패스워드기능을 제공하고 정당한 사용자에게 서비스 제공여부를 결정하기 위해 강제적 접근제어와 임의적 접근제어 기능 그리고 FTP 명령어 사용 권한을 사용자 그룹별로 인증하는 기능을 제공하여 FTP 보안의 문제점을 해결한다.