• Title/Summary/Keyword: Distributed Computing

Search Result 1,279, Processing Time 0.035 seconds

A Development of C-API Mechanism for Open Distributed Computing Systems (개방형 분산 컴퓨팅 시스템에서의 C-API 메타니즘 개발에 관한 연구)

  • 이상기;최용락
    • Journal of the Korea Society of Computer and Information
    • /
    • v.3 no.4
    • /
    • pp.110-119
    • /
    • 1998
  • This paper describes a C-API (Cryptographic-Application program Interface) mechanism that can serve cryptographic service to one or more application programmers in an open distributed computing system. Generic cryptographic service, provides application Programmers with cryptographic algorithms and interfaces which can be shared so that the programmers can program distributed applications containing security services even though they have no detailed knowledge of cryptographic algorithms. Therefore, in this paper, a generic C-API mechanism is designed that can be used independently from various application environments and basic system structures so that programmers can use it commonly. This mechanism has the advantage that allows application programmers be able to use some cryptographic services and key management services not considering of the application program and operating system.

  • PDF

An Efficient Attribute Certificate Management Technique for Highly Distributed Environment (고도로 분산된 컴퓨팅 환경을 위한 효율적 속성 인증서 관리 기법)

  • Yang, Soo-Mi
    • Convergence Security Journal
    • /
    • v.5 no.1
    • /
    • pp.85-92
    • /
    • 2005
  • For an efficient role based access control in highly distributed computing environment to reduce management cost, we utilize attribute certificates. Especially highly distributed computing environments such as ubiquitous computing environments which cannot have global or broad control, need another attribute certificate management technique. The techniques for transmission of the attribute certificates and management of the group keys should be considered to reduce management cost. For better performance we structure attribute certificates. We group roles and make the role group relation tree. It results secure and efficient role renewing and distribution. For scalable attribute certificate distribution, multicasting packets are used. We take into account the packet loss and quantifying performance enhancements of structuring attribute certificates.

  • PDF

Dynamic Resource Allocation in Distributed Cloud Computing (분산 클라우드 컴퓨팅을 위한 동적 자원 할당 기법)

  • Ahn, TaeHyoung;Kim, Yena;Lee, SuKyoung
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38B no.7
    • /
    • pp.512-518
    • /
    • 2013
  • A resource allocation algorithm has a high impact on user satisfaction as well as the ability to accommodate and process services in a distributed cloud computing. In other words, service rejections, which occur when datacenters have no enough resources, degrade the user satisfaction level. Therefore, in this paper, we propose a resource allocation algorithm considering the cloud domain's remaining resources to minimize the number of service rejections. The resource allocation rate based on Q-Learning increases when the remaining resources are sufficient to allocate the maximum allocation rate otherwise and avoids the service rejection. To demonstrate, We compare the proposed algorithm with two previous works and show that the proposed algorithm has the smaller number of the service rejections.

Tracking on Database Updates in MoIM-SyncML (MoIM-SyncML 에서의 데이터베이스 변경 추적 기법)

  • Lee, Kang-Woo;Park, Nam-Sik;Ham, Ho-Sang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.127-130
    • /
    • 2002
  • SyncML 은 데이터 동기화에 관한 개방형 업체 표준으로, 통신 프로토콜, 구동 장치 및 사용 응용과 무관한 동기 프로토콜을 제공하고, 동기 될 데이터의 형식에도 무관하게 동작하도록 정의되었다. 최근 들어 이러한 특징은 기업 데이터의 동기화 서비스를 제공하는 도구로 관심 받기 시작하였다. 대부분의 기업 응용은 데이터베이스를 기반으로 수행되기 때문에 데이터베이스 정보의 동기 기능이 중요한 요소이다. 이런 이유로 최근에 개발되는 대부분의 SyncML 엔진은 데이터베이스 동기 기능을 갖추고 있다. SyncML 을 이용한 데이터베이스 동기 기능을 제공하기 위해서는 데이터베이스 내에 발생되는 갱신 정보를 SyncML 동기 장치에 전달할 필요가 있다. 이를 위해, 데이터베이스를 갱신하는 응용을 수정할 필요성이 발생하였다. 그러나 데이터베이스의 경우 다수의 응용이 동일한 데이터베이스를 접근하여 갱신하는 경우가 많아, 이런 모든 응용을 수정하는 방법은 비현실적이다. 현재 개발된 대부분의 제품은 이러한 문제점을 갖고 있다. MoIM-SyncML 은 SyncML 표준 규격을 기반으로 개발된 동기 엔진으로, 트리거와 뷰를 이용하여 기존 데이터베이스 응용의 수정 없이 데이터베이스 갱신 정보를 수집하는 것이 가능하도록 설계되었다. 본 논문에서는 트리거와 뷰를 이용하여 데이터베이스에 발생하는 갱신 정보를 수집하는 기법에 대해 설명한다.

  • PDF

The Design of IPv4/IPv6 Interworking Function for Private Networks (사설 네트워크에서 IPv4/IPv6 네트워크 연동을 위한 통합 연동기 설계)

  • Lee, Su-Won;Lee, Kwang-Hee;Choi, Hoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.628-630
    • /
    • 2005
  • IPv6는 기존 IPv4의 문제점인 주소 고갈 문제를 근본적으로 해결하기 위해 IETF(Internet Engineering Task Force)에서 제안한 프로토콜이다. 그러나 IPv4를 한 순간에 IPv6로 대체하는 것이 불가능하기 때문에 IPv4와 IPv6간의 호환 및 연동을 위해 듀얼스택(dual stack), 터널링(tunneling), 프로토콜 변환(protocol translation) 등 많은 IPv4-to-IPv6 transition 메커니즘들이 고려되고 있다. 이러한 프로토콜 진화 방안들은 각 방식에 따라 최소한 한 개 이상의 많은 공인 IPv4 주소를 필요로 하며 IPv4 주소가 부족한 현재 상황에서 IPv6 네트워크와의 연동에 않은 어려움이 따르게 된다. 본 논문에서는 공인 IPv4 주소 부족 문제와 네트워크 보안의 필요성에 의해, IPv4 사설 네트워크에서 공인 IPv4주소로 이루어진 네트워크(인터넷)와 IPv6 네트워크의 연동을 위해 단지 하나의 공인 IP 주소를 이용하여 네트워크간의 연동을 지원하는 통합 연동기를 설계한다.

  • PDF

A Study on Inverse Problem of Materials Forming Process using Optimization Technique and Distributed Computing (최적화 기법과 분산 컴퓨팅을 이용한 재료 성형공정의 역문제에 관한 연구)

  • Choi, Joo-Ho;Oh, Dong-Gil;Ha, Duk-Sik;Kim, Jun-Bum
    • Transactions of the Korean Society of Mechanical Engineers A
    • /
    • v.28 no.5
    • /
    • pp.632-639
    • /
    • 2004
  • In this paper, an inverse problem of glass forming process is studied to determine a number of unknown heat transfer coefficients which are imposed as boundary conditions. An analysis program for transient heat conduction of axi-symmetric dimension is developed to simulate the forming and cooling process. The analysis is repeated until it attains periodic state, which requires at least 30 cycles of iteration. Measurements are made for the temperatures at several available time and positions of glass and moulds in operation. Heat removal by the cooling water from the plunger is also recorded. An optimization problem is formulated to determine heat transfer coefficients which minimize the difference between the measured data and analysis results. Significant time savings are achieved in finite difference based sensitivity computation during the optimization by employing distributed computing technique. The analysis results by the optimum heat transfer coefficients are found to agree well with the measured data.

Workflow Task Clustering Method Considering Available Resources in Cloud Environments (클라우드 환경에서 가용 자원 활용도를 고려한 워크플로우 작업 클러스터링 기법)

  • Myung, Rohyoung;Jung, Daeyong;Chung, KwangSik;Yu, Heonchang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.160-163
    • /
    • 2015
  • 워크플로우 매니지먼트시스템은 오늘날의 어플리케이션들의 처리를 위한 효율적인 워크플로우 설계와 수행을 가능하게 한다. 그러나 전체물리학, 생물학, 지질학과 같이 과학탐구에 목적을 둔 어플리케이션들의 경우 대용량의 데이터를 연산해야 하기 때문에 단일 컴퓨팅 자원으로는 단 시간내에 작업을 완료하기 어렵다. 클라우드 환경에서 워크플로우를 효율적으로 수행하기 위해서는 여러 자원을 효율적으로 활용하기 위한 분산 병렬처리가 필수적이다. 일반적으로 시스템의 마스터노드에서는 클러스터의 원격노드들에게 어플리케이션 수행을 위해 설계된 워크플로우에 맞게 작업들을 분배하게 되는데 이때 마스터노드와 원격노드의 큐에서의 대기시간과 원격노드에서 할당된 작업들을 위한 스케줄링 시간은 성능을 좋지 않게 만드는 원인이 된다. 따라서 본 논문은 클라우드 환경에서 원격노드에서 작업수행이전까지의 지연시간을 줄이기 위한 최적화 방법으로 컴퓨팅 자원 활용도를 고려한 작업들의 병합 기법을 적용해서 워크플로우의 처리 속도를 향상시킨다.

Performance Evaluation of Hypervisor VMs and Nested VMs Overcommitting Memory in Nested Virtualization Environments (중첩 가상화 환경에서 메모리 오버커밋을 하는 하이퍼바이저 VM과 중첩 VM의 성능 평가)

  • Lyoo, Taemuk;Lim, JongBeom;Chung, Kwang-Sik;Suh, Teaweon;Yu, Heonchang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.61-64
    • /
    • 2013
  • 가상화는 가상의 자원이 물리적 자원에 접근할 수 있게 해주는 기술이며 VM(가상머신)을 다수 설치하여 VM의 수만큼 운영체제들을 이용할 수 있다. 이러한 가상화는 자원의 낭비를 막고 관리비용을 줄이기 위해 사용한다. 가상화 기술은 CPU, 메모리, I/O 가상화로 구분 지을 수 있으며 이 중 메모리 가상화 기술은 메모리 자원의 효율적인 사용을 가능하게 해준다. 여러 VM들이 실제 머신의 메모리보다 많은 메모리를 할당받아 사용하는 것이 가능한데 이것을 오버커밋 상태라고 한다. 중첩 가상화는 VM에 하드웨어 가상화 기법의 사용을 허용하게 하여 VM 위에 또 다른 VM이 동작할 수 있는 환경을 제공해준다. 이와 같은 (중첩) 가상화 환경에서의 메모리 접근은 일반적으로 하드웨어 지원을 통한 중첩 페이징 기법을 이용하여 메모리의 접근이 이루어진다. 본 논문에서는 오버커밋 발생 시 중첩 VM과 하이퍼바이저 VM의 성능 차이를 실험을 통하여 보여주고자 한다.

Design of a Mutual Exclusion Algorithm in Mobile Distributed Systems (이동 분산 시스템에서 상호배제 알고리즘의 설계)

  • Park, Sung-Hoon
    • The Journal of the Korea Contents Association
    • /
    • v.6 no.12
    • /
    • pp.50-58
    • /
    • 2006
  • The mutual exclusion (MX) paradigm can be used as a building block in many practical problems such as group communication, atomic commitment and replicated data management where the exclusive use of an object might be useful. The problem has been widely studied in the research community since one reason for this wide interest is that many distributed protocols need a mutual exclusion protocol. However, despite its usefulness, to our knowledge there is no work that has been devoted to this problem in a mobile computing environment. In this paper, we describe a solution to the mutual exclusion problem from mobile computing systems. This solution is based on the token-based mutual exclusion algorithm.

  • PDF

An Attack-based Filtering Scheme for Slow Rate Denial-of-Service Attack Detection in Cloud Environment

  • Gutierrez, Janitza Nicole Punto;Lee, Kilhung
    • Journal of Multimedia Information System
    • /
    • v.7 no.2
    • /
    • pp.125-136
    • /
    • 2020
  • Nowadays, cloud computing is becoming more popular among companies. However, the characteristics of cloud computing such as a virtualized environment, constantly changing, possible to modify easily and multi-tenancy with a distributed nature, it is difficult to perform attack detection with traditional tools. This work proposes a solution which aims to collect traffic packets data by using Flume and filter them with Spark Streaming so it is possible to only consider suspicious data related to HTTP Slow Rate Denial-of-Service attacks and reduce the data that will be stored in Hadoop Distributed File System for analysis with the FP-Growth algorithm. With the proposed system, we also aim to address the difficulties in attack detection in cloud environment, facilitating the data collection, reducing detection time and enabling an almost real-time attack detection.