• Title/Summary/Keyword: Kernel Level

Search Result 292, Processing Time 0.025 seconds

Cultural Practices for Improving Grain Quality of Rice in Southern Plain Area (남부평야지 미질향상을 위한 재배기술 개선)

  • 최민규;전병태;박석홍
    • KOREAN JOURNAL OF CROP SCIENCE
    • /
    • v.35 no.6
    • /
    • pp.487-491
    • /
    • 1990
  • This experiment was conducted to investigate the cultural practices for improvement of rice grain quality under different cultivation times and fertilizer levels at panicle initiation, heading and different drainage times after heading. The obtained results could be summarized as follows. In consideration of brown rice whole kernel form, and analyzed physico-chemical properties cultivation time required the optimum season before June 5. Feltilizer level at panicle initiation and heading needed 3kg/10a or less. Drainage time desired late drainage at 30-40 days after heading.

  • PDF

A Study of Storage Device Control Method for File Outflow Protecting (파일유출 방지를 위한 저장장치 제어기법에 대한 연구)

  • Choi, Joo-Ho;Rhew, Sung-Yul
    • Convergence Security Journal
    • /
    • v.6 no.2
    • /
    • pp.1-11
    • /
    • 2006
  • The files of intellectual property on computer systems have increasingly been exposed to such threats that they can be flowed out by internal users or outer attacks through the network. The File Outflow Protection System detects file outflow when users not only copy files on client computers into storage devices, but also print them. This Protection system has been designed to Win32 API hooking by I/O Manager in kernel level if files are flowed out by copying. As a result, the monitoring system has exactly detected file outflows, which is proved through testing.

  • PDF

Implementation of Storage Service Protocol on Infiniband based Network (인피니밴드 네트웍에서 RDMA 기반의 저장장치 서비스 프로토콜개발)

  • Joen Ki-Man;Park Chang-Won;Kim Young-Hwan
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2006.08a
    • /
    • pp.77-81
    • /
    • 2006
  • Because of the rapid increasing of network user, there are some problems to tolerate the network overhead. Recently, the research and technology of the user-level for high performance and low latency than TCP/IP which relied upon the kernel for processing the messages. For example, there is an Infiniband technology. The Infiniband Trade Association (IBTA) has been proposed as an industry standard for both communication between processing node and I/O devices and for inter-processor communication. It replaces the traditional bus-based interconnect with a switch-based network for connecting processing node and I/O devices. Also Infiniband uses RDMA (Remote DMA) for low latency of CPU and OS to communicate between Remote nodes. In this paper, we develop the SRP (SCSI RDMA Protocol) which is Storage Access Protocol on Infiniband network. And will compare to FC (Fibre Channle) based I-SCSI (Internet SCSI) that it is used to access storage on Etherent Fabric.

  • PDF

A Study on the Development of Feature-based Solid Modeler (특징형상 기반 솔리드 모델러 개발에 관한 연구)

  • 이성수
    • Proceedings of the Korean Society of Machine Tool Engineers Conference
    • /
    • 1999.10a
    • /
    • pp.544-548
    • /
    • 1999
  • This study is about development of Feature-based Solid Modeling system in integrated CAD/CAM environment. Parasolid modeling kernel and HOOPS/3D graphics library was used to develop this system in PC level. System feature library was defined using both procedural and declarative approach method. The raw stock is created by boolean operator using design primitives, and a part is designed that pre-defined feature is removed from the raw stock. This method is called "DSG(Destructive Solid Geometry)" and basic constructive operator of this system. This is not complete system and only the first step to develop Feature-based Solid Modeling System using Parasolid. We will add more powerful functionality and flexible GUI in Windows.n Windows.

  • PDF

Design and Implementation of Kernel-Level File System Using Variable-Length Blocks (커널 레벨 가변 길이 블록 파일 시스템)

  • Yoo, Young-Jun;Ko, Young-Woong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.16-17
    • /
    • 2016
  • 일반적인 에디터 프로그램과 운영체제를 사용하여 데이터를 편집할 경우, 일부 수정에도 모든 데이터를 다시 저장하고 있다. 본 논문에서는 이러한 기존 파일시스템의 문제점을 개선하기 위해 가변 길이 블록의 개념을 커널 레벨에 적용하여 효율적으로 수정된 데이터를 다시 쓸 수 있도록 하였다. 가변 블록은 데이터 삭제가 발생 했을 경우 나머지 블록은 그대로 유지하고 수정된 블록만 다시 저장하며, 삭제된 데이터로 인해 생기는 빈 공간의 그대로 유지하는 방법을 말한다. 이 개념을 기존 리눅스에서 사용하는 ext4파일 시스템에 적용하여 시스템을 구축, 실험하였으며 결과적으로 쓰기 연산을 비롯해 CPU사용량에서 크게 성능을 향상시켰다.

Multiscale Implicit Functions for Unified Data Representation

  • Yun, Seong-Min;Park, Sang-Hun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.5 no.12
    • /
    • pp.2374-2391
    • /
    • 2011
  • A variety of reconstruction methods has been developed to convert a set of scattered points generated from real models into explicit forms, such as polygonal meshes, parametric or implicit surfaces. In this paper, we present a method to construct multi-scale implicit surfaces from scattered points using multiscale kernels based on kernel and multi-resolution analysis theories. Our approach differs from other methods in that multi-scale reconstruction can be done without additional manipulation on input data, calculated functions support level of detail representation, and it can be naturally expanded for n-dimensional data. The method also works well with point-sets that are noisy or not uniformly distributed. We show features and performances of the proposed method via experimental results for various data sets.

Taint Analysis based Malicious Code Detection Approach (Taint Analysis 기반 악성코드 탐지 방안)

  • Lee, Tai-Jin;Oh, Joo-Hyung;Jung, Hyun-Cheol
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.109-110
    • /
    • 2011
  • 악성코드는 루트킷, Anti-VM/디버깅, 실행압축 등 기술사용으로 점차 지능화된 형태로 발전하고 있다. 이에 대응하기 위해, user 및 kernel level에서의 다양한 행위 기반 분석기술이 연구되고 있으나, 이를 회피하는 악성코드가 지속적으로 출현하고 있다. 본 논문에서는 Taint Analysis 기반 악성코드 탐지방안을 제시한다. 본 대응기술은 공격자에 의해 회피하기 어렵고, 의심스러운 데이터 유형별 선별적 분석이 가능하여 행위 기반 대응기술의 한계를 보완할 수 있다.

Implementation of Disk Mirroring Function in Windows NT Kernel (Windows NT 커널에서 Disk Mirroring 기능 구현)

  • 김성관;장승주;지동해;김학영;이정배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.122-124
    • /
    • 2000
  • 최근 PC의 고성능화롤 PC 기반의 서버 사용이 증대되고 있다. 특히 Windows NT 는 인터넷 서비스를 제공하는 PC 기반 서버로 폭 넓게 사용되고 있다. 이러한 서버에서의 데이터 파괴는 막대한 손실을 가져 올 것이다. 데이터의 안정성과 고 가용성을 위한 방법으로 disk mirroring 기법이 여러 분야에서 사용되고 있다. 기존의 연구들은 UNIX 플랫폼에 편중되어 있고, 현실적으로 사용이 증대되고 있는 Windows 에 대한 연구는 상대적으로 빈약한 상태이다. 본 논문에서는 Windows NT device driver level에서 다수의 node에 대한 disk mirroring 기능 구현을 설계한다. Windows NT는 계층화된 driver layer로 구성되어 있으며, 구현된 mirroring module을 드라이버 계층상에 추가함으로써 기존의 기능을 변경하지 않고 새로운 기능을 추가할 수 있다.

  • PDF

On the Improved Green Integral Equation applied to the Water-wave Radiation-Diffraction Problem

  • Do-Chun,Hong
    • Bulletin of the Society of Naval Architects of Korea
    • /
    • v.24 no.1
    • /
    • pp.1-8
    • /
    • 1987
  • It is shown that irregular frequencies in the source and doublet distribution method, can be eliminated if the Green function associated with Kelvin's source of pulsating strength, is modified only in the region inside the body at the level of the undisturbed free surface. The system of the resulting Green integral equation is augmented without loss of the square-integrable property of its kernel so hat the discretisation yield N linearly independent equations for N unknown variables. From the solution, the potential and velocity at any point on the wetted surface of a surface-piercing body can be found using the properties of the double layer composed of the source and normal doublet distribution.

  • PDF

Design of Dynamic Intrusion Detection Rule Modification Technique for Kernel Level Intrusion Detection (커널 수준의 침입탐지를 위한 동적 침입탐지 규칙 변경기법의 설계)

  • Chung, Bo-Heung;Kim, Jeong-Nyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1031-1034
    • /
    • 2002
  • 본 논문에서는 커널수준의 침입탐지를 위한 동적 침입탐지 규칙 변경 기법을 제안한다. 제안하는 기법은 침입탐지 규칙은 규칙타입 프로토콜 타입, 패킷 헤더와 패킷 페이로드에 대한 검사를 수행하기 위한 규칙들로 세분화하여 LVR로 표현하고 이들 LVR이 계층적으로 구성된 IDRL로 관리한다. 침입탐지는 IDRL을 이용하여 수행하며, 규칙에 대한 변경은 변경된 규칙에 대한 LVR을 구성하고 LV를 이용한 포인터 변경을 이용하여 IDRL에 반영하는 방법이다. 제안하는 기법은 IDRL을 이용한 침입탐지와 탐지규칙의 변경을 IDRL에 최소한의 비용으로 수행하고, LVR을 이용하여 침입탐지 규칙을 디스크와 메모리에 동일한 형태로 저장 및 관리하여 탐지규칙 초기화 비용과 변경 비용을 최소화할 수 있다. 이를 통하여 보다 안전한 커널 수준에서의 네트워크 보안을 위한 효율적인 동적 침입탐지 규칙 변경을 지원할 수 있다는 장점을 가진다.

  • PDF