• 제목/요약/키워드: Distributed Virtual Environment

검색결과 172건 처리시간 0.031초

자바 클래스 파일에 대한 시각화 실행 분석기 (Visualized Execution Analyzer for the Java Class File)

  • 고광만
    • 정보처리학회논문지A
    • /
    • 제11A권5호
    • /
    • pp.319-324
    • /
    • 2004
  • 자바 언어는 빠른 속도로 인터넷 및 분산 응용 분야 등에서 활용되고 있으며 단순히 응용 소프트웨어를 개발할 수 있는 프로그래밍 언어이상으로 활용 범위가 확대되고 있다. 특히, 실행 환경인 자바 가상 기계에 연관되어 다양한 연구가 진행되고 있으며 자바 클래스 파일에 대한 분석 및 응용 분야에 적합한 형태로 정보를 활용할 수 있는 다양한 시도가 진행되고 있다. 자바 언어에 대한 클래스 파일은 소스 프로그램의 의미를 자바 가상 기계에서 실행 가능한 형식으로 변환된 형태이다. 이러한 클래스 파일의 구조 및 실질적인 실행 과정에 대한 분석은 디컴파일러 구성, 소스 프로그램의 디버깅 등에 편리성을 지원할 수 있다. 본 논문에서는 이러한 클래스 파일에 대한 분석을 비롯하여 실제로 실행되는 과정을 보다 시각적으로 표현하기 위한 실행 분석기 개발에 관한 연구이다 이를 위해 클래스 파일의 내용을 GUI 환경에서와 같이 접근 및 표현이 용이하도록 구현하였다. 클래스 파일이 포함하고 있는 정보들을 Constant_Pool 부분, Class_file 부분, Interface 부분, Field 부분, Method 부분, Attribute 부분으로 나뉘어서 나타내도록 해주었다. 또한 클래스 파일의 실행 과정에서 핵심 정보를 저장하고 있는 메소드 영역 정보, 오퍼란드 스택 정보, 지역 변수의 정보를 시각적으로 표현하였다.

접근 제어를 이용한 그리드 어카운팅 정보 시스템 (Grid Accounting Information System with Access Control)

  • 김법균;장행진;안동언;정성종
    • 인터넷정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.75-84
    • /
    • 2005
  • 그리드 컴퓨팅의 도입은 지역적인 제한에 묶여있던 자원을 바탕으로 한 컴퓨팅 모델에서 을 공유 자원을 바탕으로 한 완전한 분산 환경으로의 변화를 의미한다. 어카운팅은 그리드의 보급에 가장 중요한 요소 중 하나로 들 수 있으나, 아직까지도 별로 언급되지도 않을뿐더러, 실제 적용되고 있는 사례도 드물다. 본 논문에서는, 그리드 환경에서의 어카운팅 정보를 수집하기 위한 시스템을 설계 및 구현한다. 각 로컬 시스템에서 수집된 어카운팅 정보는 그리드 사용자 정보가 포함되어 있지 않으므로 그리드 환경에서 사용되기 위해서는 각 어카운팅 정보에 그리드 사용자 정보를 포함시켜야 한다. 본 논문에서는 이러한 정보를 PGAM을 통해 얻도록 함으로써 해결하였다. 구현된 시스템은 OGSA를 기반으로 GGF의 RUS-WG에서 제안한 GSAX 프레임워크를 따른다. 어카운팅 정보의 구조는 GGF의 UR-WG에서 제안한 Usage Record Fields를 따른다. 또한, 그리드 환경에서의 시스템 관리를 위한 어카운팅 정보의 수집 및 모니터링을 위한 툴도 개발하였다.

  • PDF

정찰용 무인기 체계 분석/설계를 위한 UML 모델링 및 시뮬레이션 연구 (A Study of the UML modeling and simulation for an analysis and design of the reconnaissance UAV system)

  • 김천영;박영근;이준규;김문열;류태규
    • 한국항공우주학회지
    • /
    • 제36권11호
    • /
    • pp.1112-1120
    • /
    • 2008
  • 현대 실시간 분산 시뮬레이션은 실기동-가상-구성급을 연동한 합성전장 환경 구축과 무기체계 전 수명주기를 지원하는 시뮬레이션 기반 획득 실현을 위한 개발환경 구축에 노력을 경주하고 있다. 이에 본 논문에서는 정찰용 무인기 개념연구 단계에서 적용된 체계 분석 및 설계를 통합한 UML 모델링 및 시뮬레이션 개발 환경에 대해서 서술한다. 또한, 체계 분석 및 설계를 효율적으로 수행하기 위해서 UML 시뮬레이션과 X-Plane 가시화를 연동한 통합 프레임워크를 제안하고, 구현 내용, 실험 결과 분석 및 결론에 대해서 기술한다.

무선 메쉬 네트워크에서 최소 간섭과 최적의 주파수 대역폭을 이용한 CDS 구성 (A Distributed Bandwidth-Interference aware CDS (BI CDS) Construction Scheme in Wireless Mesh Network)

  • 양준모;김보남;김흥준
    • 한국정보통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.53-59
    • /
    • 2009
  • 무선 애드록 네트워크의 특수한 형태인 무선 메쉬 네트워크는 최근 새로운 연구과제의 초석으로 주목받고 있다. WMN의 제한적인 동작 환경으로 인하여 효과적인 연결 Dominating set 구성은 브로드캐스팅, 라우팅, 혹은 가상 백본을 구성을 위한 방법 중 하나로 중요한 관심 대상이다. 본 논문에서 분산적인 방법을 토대로 네트워크에서 최소지연과 효율적인 대역폭 사용을 통하여 성능 향상을 시키기 위하여 Interference와 Bandwidth을 Dominating set 구성 파라미터로 사용한 연결 Dominating set 구성 알고리즘을 제안한다. 시뮬레이션을 통하여 제안된 알고리즘은 최대의 주파수 대역폭을 가진 링크와 연결된 최소의 연결 Dominating set이 구성됨으로써 네트워크 전체 성능이 향상됨을 보여준다.

An Anti-Overload Model for OpenStack Based on an Effective Dynamic Migration

  • Ammar, Al-moalmi;Luo, Juan;Tang, Zhuo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권9호
    • /
    • pp.4165-4187
    • /
    • 2016
  • As an emerging technology, cloud computing is a revolution in information technology that attracts significant attention from both public and private sectors. In this paper, we proposed a dynamic approach for live migration to obviate overloaded machines. This approach is applied on OpenStack, which rapidly grows in an open source cloud computing platform. We conducted a cost-aware dynamic live migration for virtual machines (VMs) at an appropriate time to obviate the violation of service level agreement (SLA) before it happens. We conducted a preemptive migration to offload physical machine (PM) before the overload situation depending on the predictive method. We have carried out a distributed model, a predictive method, and a dynamic threshold policy, which are efficient for the scalable environment as cloud computing. Experimental results have indicated that our model succeeded in avoiding the overload at a suitable time. The simulation results from our solution remarked the very efficient reduction of VM migrations and SLA violation, which could help cloud providers to deliver a good quality of service (QoS).

지능형 협업 환경에서 사용자를 위한 효과적인 공간 인터랙션 제공 (Provision of Effective Spatial Interaction for Users in Advanced Collaborative Environment)

  • 고수진;김종원
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2009년도 학술대회
    • /
    • pp.677-684
    • /
    • 2009
  • 다양한 센서 네트워크와 유비쿼터스 기술이 제공되는 지능형 협업 환경은 사용자를 위해 확장된 인터랙션을 제공할 수 있다. 기존의 인터랙션이 사용자와 컴퓨터 머신과의 직접적인 인터랙션이 주를 이룬 반면 새로 확장된 인터랙션은 사용자와 공간과의 인터랙션을, 실질적으로 공간을 구성하는, 관리와 제어가 가능한 구성요소와의 인터랙션을 나타낸다. 본 논문은 이러한 공간 인터랙션을 효과적으로 제공할 수 있도록 하기 위해서 공간 오브젝트를 등록, 인식하고, 특히 사용자의 의도에 맞는 태스크를 지원하기 위해 과거의 인터랙션 정보를 이용한 템플릿 기반 맵핑 알고리즘을 설계한다. 제안된 알고리즘을 이용하는 경우, 공간 오브젝트가 증가함에 따라 템플릿을 검색하여 처리하는데 드는 시스템의 비용이 어느 정도 향상되는지 실험을 통해 분석하도록 하며, 진행되는 모든 공간 인터랙션을 시각적으로 보여주기 위한 그래픽 기반의 도시 방법을 소개하고 결론을 맺는다.

  • PDF

안드로이드 콘텐츠 저작권 침해 방지를 위한 서버 기반 리소스 난독화 기법의 설계 및 구현 (Design and Implementation of Server-based Resource Obfuscation Techniques for Preventing Copyrights Infringement to Android Contents)

  • 박희완
    • 한국콘텐츠학회논문지
    • /
    • 제16권5호
    • /
    • pp.13-20
    • /
    • 2016
  • 소프트웨어는 대부분 바이너리 파일 포맷으로 배포되기 때문에 역공학 분석이 쉽지 않다. 그러나 안드로이드는 자바를 기반으로 하며 가상머신 위에서 동작한다. 따라서 안드로이드 역시 자바와 유사하게 역공학 도구에 의해서 쉽게 분석될 수 있다. 이 문제를 극복하기 위해서 다양한 난독화 기법이 제안되었다. 안드로이드 환경에서는 안드로이드 SDK에 포함되어 배포되는 난독화 도구인 프로가드(Proguard)가 가장 널리 사용된다. 프로가드는 자바 소스 코드를 역공학 분석으로부터 보호할 수 있다. 그러나 이미지, 사운드, 데이터베이스와 같은 리소스를 보호하는 기능은 가지고 있지 않다. 본 논문에서는 안드로이드 앱의 리소스를 보호할 수 있는 리소스 난독화 기법을 제안하고 구현하였다. 본 논문에서 제안하는 리소스 난독화 기법을 적용하면 효과적으로 리소스 도용을 예방할 수 있을 것으로 기대한다.

웹 비즈니스의 고가용성을 위한 동적 다중 웹 분산 클러스터 그룹 모델 (Dynamic Multi-distributed Web Cluster Group Model for Availability of Web Business)

  • 이기준;박경우;정채영
    • 정보처리학회논문지A
    • /
    • 제8A권3호
    • /
    • pp.261-268
    • /
    • 2001
  • With the rapid growth of the Internet, various web-based businesses are creating a new environment in an imaginary space. However, this expanding Internet and user increase cause an overflow of transmission and numerous subordinate problems. To solve these problems, a parallel cluster system is produced using different methods. This thesis recommends a multi0distribution cluster group. It constructs a MPP dynamic distribution sub-cluster group using numerous low-priced and low-speed systems. This constructed sub-cluster group is then connected with a singular virtual IP to finally serve the needs of clients (users). This multi-distribution cluster group consists of an upper structure based on LVS and a dynamic serve cluster group centered around an SC-server. It conducts the workloads required from users in a parallel process. In addition to the web service, this multi-distribution cluster group can efficiently be utilized for the calculations which require database controls and a great number of parallel calculations as well as additional controls with result from the congestion of service.

  • PDF

VRmeeting: 웹상에서 실시간 화상 대화 지원 분산 가상 환경 (VRmeeting : Distributed Virtual Environment Supporting Real Time Video Chatting on WWW)

  • 정헌만;탁진현;이세훈;왕창종
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.715-718
    • /
    • 2000
  • 다중 사용자 분산 가상환경 시스템에서는 참여자들 사이의 의사 교환을 위해 텍스트 중심의 채팅과 TTS 등을 지원하고 언어 외적인 의사교환을 지원하기 위해 참여자의 대리자인 아바타에 몸짓이나 얼굴 표정 및 감정등을 표현할 수 있도록 애니메이션 기능을 추가하여 사용한다. 하지만 아바타 애니메이션으로 참여자의 의사 및 감정 표현을 표현하는 데는 한계가 있기 때문에 자유로운 만남 및 대화를 지원할 수 있는 환경이 필요하다. 따라서 이러한 문제를 해결하기 위해서는 참여자의 얼굴과 음성을 가상 공간상에 포함시킴으로써 보다 분명하고 사실적인 의사교환과 감정표현이 가능할 것이다. 이 논문에서는 컴퓨터 네트워크를 통해 형성되는 다중 사용자 가상 환경에서 참여자들의 의사 교환 및 감정 표현을 극대화하고 자유로운 만남과 대화를 제공하는 실시간 화상 대화가 가능한 분산 가상 환경 시스템을 설계하였다. 설계한 시스템은 참여자들의 거리와 주시 방향에 따라 이벤트의 양을 동적으로 제어함으로써 시스템의 부하를 최적화할 수 있는 구조를 갖고 있다.

  • PDF

실전 악성코드 개발 및 분석 방법 (Practical Malware Development And Analysis Method)

  • 김경민
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.434-437
    • /
    • 2017
  • 1986년에 최초의 악성코드인 브레인 바이러스가 발견된 이후 현재까지 다양한 종류의 악성코드가 만들어졌고 대표적으로 웜, 드로퍼, 트로젠, 백도어, 루트킷, 다운로더, 스파이웨어 등이 있다. 특히 최근에는 드라이버 형식의 악성코드가 나타남에 따라 악성코드 분석이 더욱 어려워졌다. 따라서 악성코드 분석가는 상당한 실력이 요구된다. 악성코드를 잘 분석하기 위해서는 동작 원리를 알아야 하고 이는 직접 개발을 해봐야 한다. 본 논문에서는 드로퍼, 백도어, 트로젠, 루트킷, 드라이버를 실전에 유포되는 악성코드와 유사하게 개발하고 가상 환경을 구축한 시스템에서 실행 동작을 보인다. 그리고 정적 분석과 동적 분석으로 악성코드를 빠르고 효과적으로 분석하기 위한 방법을 제안한다.

  • PDF