• 제목/요약/키워드: Hash Tree

검색결과 81건 처리시간 0.032초

PPMMLG :다차원 색인구조를 위한 다중 레벨 그리드 방식의 유령현상 방지 기법 (PPMMLG : A Phantom Protection Method based on Multi-Level Grid Technique for Multi-dimensional Index Structures)

  • 이석재;송석일;유재수
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제32권3호
    • /
    • pp.304-314
    • /
    • 2005
  • 이 논문에서는 다중 레벨 그리드 기법을 기반으로 하는 새로운 다차원 색인구조의 유령 방지 기법을 제안한다. 제안하는 기법은 트리 기반 및 비 트리 기반의 색인구조 모두에 적용이 가능하다. 또한, 제안하는 방법은 데이타베이스 관리시스템에 통합이 용이하며 적은 잠금 부담에 높은 동시성을 제공한다. 기존의 방법과 비교를 하기 위해 실제로 구현을 하였으며 다양한 환경에서의 실험을 통해 우수성을 입증 하였다.

실시간 MMDBMS 를 위한 효율적인 색인 기법의 설계 및 성능평가 (Design and Performance Evaluation of an Efficient Index Mechanism for Real-Time MMDBMS)

  • 민영수;신재룡;유재수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.61-64
    • /
    • 2001
  • 본 논문에서는 실시간 MMDBMS 를 위한 효율적인 색인 기법을 제안한다. 기존의 주기억장치 트리 기반 색인 구조는 범위 검색을 효과적으로 지원할 수 있지만 한 노드에 대한 접근시간과 평균 접근시간의 차이가 클 수 있기 때문에 실시간 특성을 보장하지 못하는 단점이 있다. 또한 해시 기반 색인 구조는 간단한 검색에서 접근 시간이 매우 빠르고 일정하지만 범위 검색을 지원하지 못하는 단점이 있다. 이러한 두 색인 구조의 단점을 해결하기 위해 본 논문에서는 동적 확장이 가능하며 검색 시간이 빠르고 실시간 특성을 지원할 수 있는 ECBH(Extendible Chained Bucket Hashing)와 범위 검색에 더욱 효과적인 $T^{\ast}$-트리를 상호보완적으로 결합하여 Hyper-TH(Hyper Tree-Hash)라는 실시간 MMDBMS 에 적합한 새로운 색인 기법을 제안하고 구현한다. 그리고 성능 평가를 통해 제안하는 색인 기법의 우수성을 증명한다.

  • PDF

상향식 해시 트리를 이용한 동적 그룹 키 관리 기법 (Dynamic Group Key Management Using Bottom-up Hash Tree)

  • 강용구;오희국;김상진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.792-795
    • /
    • 2010
  • 사용자 그룹 서비스는 IPTV를 비롯한 다양한 분야에 걸쳐 응용되고 있으며, 안전한 그룹 통신을 위해 그룹 키를 사용한다. 그룹 키 관리를 보다 효율적으로 하기 위해 최근 많은 연구에서 트리를 이용한 기법을 제시하였다. 트리의 루트 노드로부터 하향식 방식으로 노드 값을 구성하고, 특히 이진트리를 이용하여 그룹 멤버의 가입과 탈퇴에 따라 그룹 키를 갱신하는데 소요되는 비용을 줄였다. 대부분의 연구에서 그룹 키를 갱신하는데 필요한 메시지 전송량이 lg(N) 수준이다. 본 논문에서는 단말 노드로부터 루트 노드 방향으로 노드 값을 구성한 상향식 해시 트리를 기반으로 그룹 키를 갱신하는데 필요한 메시지 전송량이 lg(1) 수준인 기법을 제안한다. 이 기법은 가입 또는 탈퇴가 발생했을 때 즉시 키를 갱신하여 동적이고, 기존의 기법들에 비해 서비스 제공자와 네트워크 대역폭의 부담이 감소하여 효율적이다.

STMP/MST와 기존의 시공간 이동 패턴 탐사 기법들과의 성능 비교 (A Comparison of Performance between STMP/MST and Existing Spatio-Temporal Moving Pattern Mining Methods)

  • 이연식;김은아
    • 인터넷정보학회논문지
    • /
    • 제10권5호
    • /
    • pp.49-63
    • /
    • 2009
  • 시공간 이동 패턴 탐사는 특성상 방대한 시공간 데이터의 분석 및 처리 방법에 따라 패턴 탐사의 성능이 좌우된다. 기존의 시공간 패턴 탐사 기법들[1-10]이 가진 패턴 탐사 수행 시간이나 패턴 탐사 시 사용되는 메모리양이 증가하는 문제를 해결하기 위해 일부 기법에서 몇 가지 방법을 제시하였으나 아직 미비한 실정하다. 이에 선행 연구로 방대한 시공간 이동 데이터 집합으로부터 순차적이고 주기적인 빈발 이동 패턴을 효과적으로 추출하기 위한 STMP/MST 탐사 기법[11]을 제안하였다. 제안된 기법은 해시 트리 기반의 이동 시퀀스 트리를 생성하여 빈발 이동 패턴을 탐사함으로써 탐사 수행 시간을 최소화하고, 상세 수준의 이력 데이터들을 실세계의 의미있는 시간 및 공간영역으로 일반화하여 탐사 시 소요되는 메모리양을 감소시킬 수 있다. 본 논문에서는 이러한 STMP/MST 탐사 기법의 효율성을 검증하기 위해서 탐사 대상 데이터양과 최소지지도를 기준으로 기존의 시공간 패턴 탐사 기법들과 탐사 수행 성능을 비교하고 분석한다.

  • PDF

DTD 전자서명을 이용한 XML문서의 보안성 향상 (Security Elevation of XML Document Using DTD Digital Signature)

  • 박도준;민혜란;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.1080-1083
    • /
    • 2005
  • DTD는 XML 문서에 표현될 자료의 의미를 정의한 메타 데이터라고 할 수 있다. 따라서 DTD 정보가 손상될 경우 이 정보를 기반으로 한 XML 문서의 보안은 심각한 문제점을 가지게 된다. 본 연구에서는 XML 문서의 송수신 과정에서 XML 문서에만 전자서명을 첨부하는 것이 아니라, DTD 에도 전자 서명을 첨부하는 방법을 제안하였다. 먼저 DTD파일을 끝까지 읽으면서 파싱을 하고 여기서 추출되는 엘리먼트나 속성, 엔티티들을 해시테이블에 저장한다. 파싱이 종료되면 해시 테이블을 읽어 들여서 메시지 다이제스트를 수행한다. 수행 후 이를 개인 키와 합성하여 전자 서명을 생성한다. 전자 서명 시 메시지 다이제스트 과정에서 바뀐 순서에 대해서는 검사하지 못하기 때문에 전혀 다른 다이제스트 값을 생성하는 문제가 발생되는데, 이것은 표준화된 구조와 문서에 대한 트리 구조를 구현할 수 있는 DOM을 이용하여 DTD의 전자 서명을 생성하는 방법으로 해결하였다.

  • PDF

DHT 오버레이 네트워크에서 클라우드 보조의 P2P 라이브 비디오 스트리밍 (Cloud Assisted P2P Live Video Streaming over DHT Overlay Network)

  • 림펑언;최창열;최황규
    • 전기학회논문지
    • /
    • 제66권1호
    • /
    • pp.89-99
    • /
    • 2017
  • Many works have attempted to solve the scalability, the availability, and the low-latency problems of peer-to-peer (P2P) live video streaming; yet, the problems still remain. While tree-based systems are vulnerable to churn, the mesh-based systems suffer from high delay and overhead. The DHT-aided chunk-driven overlay (DCO) [1] tried to tackle these problems by using the distributed hash table (DHT), which structures into a mesh-based overlay to efficiently share the video segment. However, DCO fully depends on the capacity of the users' device which is small and unstable, i.e., the users' device may leave and join the network anytime, and the video server's bandwidth can be insufficient when the number of users joining the network suddenly increases. Therefore, cloud assist is introduced to overcome those problems. Cloud assist can be used to enhance the availability, the low-latency, and the scalability of the system. In this paper, the DHT is used to maintain the location of the streaming segments in a distributed manner, and the cloud server is used to assist other peers when the bandwidth which required for sharing the video segment is insufficient. The simulation results show that by using the threshold and cloud assist, the availability and the low-latency of the video segments, and the scalability of the network are greatly improved.

Computation and Communication Efficient Key Distribution Protocol for Secure Multicast Communication

  • Vijayakumar, P.;Bose, S.;Kannan, A.;Jegatha Deborah, L.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권4호
    • /
    • pp.878-894
    • /
    • 2013
  • Secure multimedia multicast applications involve group communications where group membership requires secured dynamic key generation and updating operations. Such operations usually consume high computation time and therefore designing a key distribution protocol with reduced computation time is necessary for multicast applications. In this paper, we propose a new key distribution protocol that focuses on two aspects. The first one aims at the reduction of computation complexity by performing lesser numbers of multiplication operations using a ternary-tree approach during key updating. Moreover, it aims to optimize the number of multiplication operations by using the existing Karatsuba divide and conquer approach for fast multiplication. The second aspect aims at reducing the amount of information communicated to the group members during the update operations in the key content. The proposed algorithm has been evaluated based on computation and communication complexity and a comparative performance analysis of various key distribution protocols is provided. Moreover, it has been observed that the proposed algorithm reduces the computation and communication time significantly.

대화형 환경에서 효율적인 연관 규칙 알고리즘 (Efficient Algorithms for Mining Association Rules Under the Interactive Environments)

  • 이재문
    • 정보처리학회논문지D
    • /
    • 제8D권4호
    • /
    • pp.339-346
    • /
    • 2001
  • 대화형 환경에서 연관 규칙 탐사 문제는 동일한 데이터베이스에서 다른 최소 지지도로 반복적으로 연관 규칙을 탐사하는 것이다. 이 문제는 반복적으로 연관 규칙을 탐사한다는 사실만 기존의 연관 규칙 탐사와 다를 뿐 기존의 연관 규칙 탐사에서 발생하는 모든 문제를 포함한다. 본 논문은 전 단계에 계산된 후보 항목집합에 대한 정보를 이용함으로써 성능 향상을 가져오는 효율적인 알고리즘을 제안한다. 제안된 알고리즘은 대화형 환경에서 기존의 알고리즘과 수행 시간 측면에서 비교되었다. 성능 비교의 결과로부터 제안하는 알고리즘이 기존의 방법보다 약 10~30% 정도의 상대적 성능 향상 효과가 있음을 알 수 있었다.

  • PDF

다차원 색인구조에서 동시성제어를 위한 효율적인 유령 방지 기법 (An Efficient Phantom Protection Method for Concurrency Control in Multi-dimensional Index Structures)

  • 윤종현;송석일;유재수;이석재
    • 한국콘텐츠학회논문지
    • /
    • 제5권1호
    • /
    • pp.157-167
    • /
    • 2005
  • 본 논문에서는 다차원 색인구조를 위한 새로운 유령방지 기법을 제안한다. 제안하는 유령 방지 기법은 프레디킷 잠금 기법과 그래뉼러 잠금 기법의 특징을 혼합한 방식이다. 제안하는 기법은 다차원 색인구조의 종류에 영향을 받지 않으며, 트리 기반, 파일 기반 및 해시 기반의 색인구조와 같은 모든 색인구조에 적용 가능하다. 또한, 제안하는 기법은 개발비용을 줄이고 잠금 부담이 적게 하면서도 높은 동시성을 제공한다. 그리고 다양한 환경에서의 실험을 통해 제안하는 기법이 다차원 색인 구조를 위한 기존의 유령방지 기법들에 비해 우수함을 보였다.

  • PDF

Phantom Protection Method for Multi-dimensional Index Structures

  • Lee, Seok-Jae;Song, Seok-Il;Yoo, Jae-Soo
    • International Journal of Contents
    • /
    • 제3권2호
    • /
    • pp.6-17
    • /
    • 2007
  • Emerging modem database applications require multi-dimensional index structures to provide high performance for data retrieval. In order for a multi-dimensional index structure to be integrated into a commercial database system, efficient techniques that provide transactional access to data through this index structure are necessary. The techniques must support all degrees of isolation offered by the database system. Especially degree 3 isolation, called "no phantom read," protects search ranges from concurrent insertions and the rollbacks of deletions. In this paper, we propose a new phantom protection method for multi-dimensional index structures that uses a multi-level grid technique. The proposed mechanism is independent of the type of the multi-dimensional index structure, i.e., it can be applied to all types of index structures such as tree-based, file-based, and hash-based index structures. In addition, it has a low development cost and achieves high concurrency with a low lock overhead. It is shown through various experiments that the proposed method outperforms existing phantom protection methods for multi-dimensional index structures.