• 제목/요약/키워드: Node Generation

검색결과 347건 처리시간 0.027초

DEVS 형식론을 이용한 다중프로세서 운영체제의 모델링 및 성능평가

  • 홍준성
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 1994년도 추계학술발표회 및 정기총회
    • /
    • pp.32-32
    • /
    • 1994
  • In this example, a message passing based multicomputer system with general interdonnedtion network is considered. After multicomputer systems are developed with morm-hole routing network, topologies of interconecting network are not major considertion for process management and resource sharing. Tehre is an independeent operating system kernel oneach node. It communicates with other kernels using message passingmechanism. Based on this architecture, the problem is how mech does performance degradation will occur in the case of processor sharing on multicomputer systems. Processor sharing between application programs is veryimprotant decision on system performance. In almost cases, application programs running on massively parallel computer systems are not so much user-interactive. Thus, the main performance index is system throughput. Each application program has various communication patterns. and the sharing of processors causes serious performance degradation in hte worst case such that one processor is shared by two processes and another processes are waiting the messages from those processes. As a result, considering this problem is improtant since it gives the reason whether the system allows processor sharingor not. Input data has many parameters in this simulation . It contains the number of threads per task , communication patterns between threads, data generation and also defects in random inupt data. Many parallel aplication programs has its specific communication patterns, and there are computation and communication phases. Therefore, this phase informatin cannot be obtained random input data. If we get trace data from some real applications. we can simulate the problem more realistic . On the other hand, simualtion results will be waseteful unless sufficient trace data with varisous communication patterns is gathered. In this project , random input data are used for simulation . Only controllable data are the number of threads of each task and mapping strategy. First, each task runs independently. After that , each task shres one and more processors with other tasks. As more processors are shared , there will be performance degradation . Form this degradation rate , we can know the overhead of processor sharing . Process scheduling policy can affects the results of simulation . For process scheduling, priority queue and FIFO queue are implemented to support round-robin scheduling and priority scheduling.

  • PDF

MANET에서 계층적 구조와 블록체인 기반 노드 인증 기법에 관한 연구 (A Study on Hierarchical Structure and Blockchain-based Node Authentication Mechanism in MANET)

  • 양환석
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.13-19
    • /
    • 2019
  • MANET은 무선을 이용한 이동 노드들로만 구성되어 있기 때문에 많은 보안 취약점이 존재한다. 특히 네트워크에 참여하는 노드들에 대한 정확한 신뢰도 측정 및 인증을 통해서 악의적인 노드들의 참여를 배제하는 것은 네트워크 성능을 좌우하는 매우 중요한 요소이다. 본 논문에서는 네트워크에 참여하는 노드들에 대한 인증 정보의 위변조를 차단하기 위하여 블록체인 기술을 적용한 기법을 제안하였다. 노드들에 대한 인증의 효율성을 높이고 블록 생성 및 교환 프로토콜의 최적 기법을 적용하기 위하여 영역기반 계층 구조를 적용하였다. 또한 블록에 노드들에 대한 인증 정보를 추가하기 위하여 4개의 데이터 payload를 블록 헤더에 추가하였다. 이동 노드들 간의 hop-by-hop 데이터 전달 방식에 블록체인 기법을 적용해 신뢰성을 높이기 위하여 트랜잭션 생성, 블록 패키징, 검증 과정을 거치는 블록체인 교환 프로토콜을 구현하였다. 이러한 과정을 통해 노드들에 대한 인증 정보의 신뢰성을 높일 수 있게 되었다. 제안한 기법의 성능을 평가하기 위하여 기존의 기법들과 비교 실험하였으며, 실험 결과를 통해 우수한 성능을 확인할 수 있었다.

센서네트워크 환경에서 경량화된 키 교환 및 상호인증 라우팅 프로토콜 (A design on Light-Weight Key Exchange and Mutual Authentication Routing Protocol in Sensor Network Environments)

  • 이광형;이재승;민소연
    • 한국산학기술학회논문지
    • /
    • 제16권11호
    • /
    • pp.7541-7548
    • /
    • 2015
  • Wireless Sensor Networks 기술은 노드들을 다양한 지역에 분포시킴으로서, 군사적 목적의 탐색 역할은 물론 산업에서의 기기 관리, 공정 관리, 특정 지역 모니터링 등 다양한 분야에 활용이 가능한 기술이다. 하지만, 무선 센서 네트워크 환경에서 센서 노드의 경우 초소형 하드웨어를 사용함에 따른 에너지, 처리 능력, 메모리 저장능력 등의 한계점을 가지고 있으며, 이러한 한계를 극복하기 위해 다양한 라우팅 프로토콜 방법이 제안되었다. 하지만, 기존 라우팅 프로토콜의 경우 에너지 효율성에 초점을 둠으로서 상호간 통신할 때, 보안에 매우 취약하며, 이를 극복하기 위해 기존의 암호화 시스템을 도입하기에는 센서의 처리 능력 과 메모리 등에 한계점을 가지고 있다. 따라서, 본 논문에서는 에너지 효율성을 고려하면서 동시에 통신 과정에서 상호인증 기법 및 키 생성과 갱신 시스템을 도입함으로서 다양한 보안위협에 대응할 수 있는 상호인증 방법을 제안한다.

Priority를 제공하는 파장 할당 시그널링 프로토콜의 성능 분석 (Performance Analysis of Wavelength Assignment Signaling Protocol with Priority)

  • 김민식;정재일
    • 한국통신학회논문지
    • /
    • 제28권4B호
    • /
    • pp.351-360
    • /
    • 2003
  • WDM(Wavelength Division Multiplexing) 과 광 Cross-Connect의 개발은 예상되어지는 사용자의 요구를 지원할 수 있다. 광 네트위크는 무한한 잠재성을 갖고 있으며 낮은 bit error rate와 IP에 투명성을 보장한다. 그러나 파장의 수는 많은 node 들을 지원하기에 충분하지 못한 경우가 발생한다. 파장 경쟁에 의한 blocking은 파장 변환 기술에 의해 어느 정도 해결 가능하지만 모든 상황을 해결하기 위한 완벽한 solution이 될 수 없다. 이와 같은 이유로 많은 그룹들은 고유한 파장 할당 알고리즘과 프로토콜을 제안해왔다. 대부분의 기술들은 priority 개념을 지원하지 못한다. 이 논문에서는 throughput을 기반으로 한 priority 개념을 묘사한다. 우리는 제안한 priority 개념을 SWAP(Simple Wavelength Assignment Protocol)에 적용하여 성능을 보인다. 제안한 Priority 개념은 WDM 네트워크에서와 파장 경쟁에 의한 blocking 문제를 해결할 수 있는 좋은 방법이 된다.

802.11p WAVE에서 비콘메시지를 이용한 A-GBSR 프로토콜 설계 (Design of A-GBSR Protocol Using Beacon Message in 802.11p WAVE)

  • 정선미;김현주;김창근
    • 한국정보통신학회논문지
    • /
    • 제19권7호
    • /
    • pp.1554-1560
    • /
    • 2015
  • 802.11p WAVE는 차량 간 Ad-hoc 네트워크 통신을 가능하게 하는 차세대 무선통신이다. 이 통신의 프로토콜 중 하나인 GBSR 프로토콜은 네트워크 단절의 개선에 중점을 두어서 패킷의 전송시간과 전송속도를 고려하지 않아 실제 도로위의 교통사고나 응급환자의 수송 및 범죄와 같은 정보의 전달이 필요한 긴급 상황에 전송 속도가 늦어지는 단점이 있다. 이에 본 논문에서는 GBSR 프로토콜의 전송속도를 고려하여 개선된 비콘메시지와 이웃노드 리스트 관리를 통해 속도가 빠른 이동노드에게 패킷을 전송하는 A-GBSR 프로토콜을 제안하였다.

무요소 계산법의 발전과 전개 (Development of meshfree particle Methods)

  • 이진호
    • 한국수학사학회지
    • /
    • 제18권4호
    • /
    • pp.49-66
    • /
    • 2005
  • 유한요소법(Finite Element Methods)은 지난 수십 년 동안 다양한 공학문제를 해석하는 주요 수치해석기법으로서, 지속적으로 연구$\cdot$개발되어 오늘에 이르고 있다. 그러나, 유한요소법은 계산을 위하여 요소망을 구성해야 하고 일부의 문제에 대하여서는 요소망을 재구성하는 등 특별한 처리기법과 계산의 소요가 필요하다. 이와같은 단점을 극복하기 위하여 무요소법(Meshfree Methods)이라 불리우는 일단의 수치해석 기법들이 고안되었다. 무요소법은 요소를 사용하지 않고 절점(node)만을 이용하여 함수를 근사하는 수치해석기법이다. 본 논문에서는 무요소법이 고안된 배경과 그 연산구조를 소개하고 무요소법의 대표적인 방법들인 Smoothed Particle Hydrodynamics(SPH)방법, 무요소 갤러킨 방법(Meshfree Galerkin Methods) 그리고 무요소 선점법(Meshfree Point Collocation Methods)의 기본 개념과 이들 수치해석기법의 방법론을 알아본다. 그리고 이들 방법의 장단점과 그 적용 예를 통하여 무요소 계산법의 유효함을 보인다.

  • PDF

센서네트워크용 Sequenced Directed Diffusion 기법 연구 (A study on a sequenced directed diffusion algorithm for sensor networks)

  • 장재신
    • 한국정보통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.889-896
    • /
    • 2007
  • 센서기술 및 무선통신 기술의 발달로 센서네트워크에 대한 연구가 가속화되고 있다. 센서노드는 크기 및 용량의 제한 때문에 간단하면서 에너지를 효율적으로 사용할 수 있는 프로토콜을 설계하는 것이 매우 중요하다. 기존 센서네트워크용 라우팅 프로토콜로 널리 알려져 있는 directed diffusion 프로토콜은 간단하다는 장점을 갖지만 Interest/Exploratory data 메시지를 Flooding 기법에 따라 전송하게 됨에 따라 에너지 소모가 크다는 단점을 가지고 있다. 따라서 본 논문에서는 directed diffusion 기법이 가진 단점을 보완하면서 각 센서노드가 에너지를 균형 있게 소비할 수 있는 설계된 센서 네트워크 용 라우팅 기법을 제안하고 시뮬레이션을 통해 성능평가를 수행하였다. 성능평가 결과에 따르면 본 연구에서 제안한 라우팅 프로토콜이 기존 directed diffusion 기법에 비해 에너지를 훨씬 효율적으로 사용하면서 센서노드간 에너지 소비 불균형 문제를 해결하고 있음을 수치계산 결과를 통해 확인할 수 있었다.

북한 서광문서처리체계 분석을 위한 Document Object Model(DOM) 기반 퍼징 기법 (A DOM-Based Fuzzing Method for Analyzing Seogwang Document Processing System in North Korea)

  • 박찬주;강동수
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권5호
    • /
    • pp.119-126
    • /
    • 2019
  • 자체 개발하여 사용하고 있는 대표적인 소프트웨어는 붉은별(Red Star)과 내부 응용 소프트웨어이다. 하지만 이러한 북한 소프트웨어에 대한 기존 연구는 소프트웨어 설치방법 및 일반적인 실행화면 분석이 대부분이다. 소프트웨어 보안 취약점을 확인하는 방법 중 하나인 파일 퍼징은 보안 취약점을 식별하는 대표적인 방법이며, 본 연구에서는 북한에서 개발하여 사용 중인 소프트웨어 중 서광문서처리체계에 대한 보안 취약점을 분석하기 위해 파일 퍼징을 사용한다. 이때 서광문서처리체계에서 생산되는 Open Document Text(ODT) 파일 분석 및 테스팅 대상을 정하기 위한 Document Object Model(DOM) 기반 노드 추출, 그리고 삽입과 대체를 통한 변이 파일 생성을 제안하며, 이를 통해 동일한 테스팅 시간에 크래시 발견 횟수를 증가시킨다.

A Study on Blockchain-Based Mass NFT Content Minting

  • Byong-Kwon Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권5호
    • /
    • pp.49-56
    • /
    • 2023
  • 현재, 전자상거래는 디지털 트윈에서 메타버스 세상으로 변화되고 있다. 메타버스 세상은 가상 및 현실세계의 중간 형태로 코인 기반의 메타커머스(Meta-commerce)로 운영된다. 이러한, 메타커머스 세상은 아이템(콘텐츠)을 거래할 경우 블록체인 기반의 NFT 코인을 사용한다. 본 연구에서는 기존 단일형태의 NFT 발행이 아닌 대량 NFT 코인(인증)을 발행하는 방법에 관해 연구했다. 연구방법은 대량 NFT 색인 및 자동생성 방법으로 콘텐츠를 레이어(layer) 기반으로 제작하고 원하는 수량만큼 자동생성하도록 설계했다. 본 연구에서는 대량 민팅(minting)을 위해 NodeJS 기반의 프로그램으로 레이어 중첩 방법(배경, 본체, 기타)을 사용했다. 이렇게 만들어진 NFT 콘텐츠는 그룹 증명의 가치로 모임 및 그룹의 증명할 수 있는 블록체인 기반의 증명서로 활용할 수 있다. 또한, 제작된 콘텐츠 NFT 색인하고 NFT 마켓플레이스(Martplace) 사이트에 폴리곤 코인으로 NFT를 발행했다.

사물인터넷과 융합한 헬스케어 시스템에서의 보안 이슈 및 취약점 분석 (Analyses of Security Issues and Vulnerability for Healthcare System For Under Internet of Things)

  • 김정태
    • 문화기술의 융합
    • /
    • 제9권4호
    • /
    • pp.699-706
    • /
    • 2023
  • 최근 들어 다양한 기술의 융복합화로 인하여, 제4차 산업혁명이 이루어지고 있다. 그 대표적인 기술이 사물인터넷을 이용한 헬스케어 시스템 분야이다. 기존의 헬스케어 시스템을 기반으로, 모바일 환경하에서 각각의 장치. 센서, 프로토콜 등을 통해, 환자의 진료 상태 및 기록을 관리할 수 있는 응용 분야로 발전되고 있다. 특히 사물인터넷에서 응용되는 시스템의 경우, 디바이스들의 제한된 자원인 메모리 용량 부족, 컴퓨팅 연산 능력의 저하, 저전력 기술 등의 특징을 가지고 있다. 데이터 보호를 위하여, 이러한 특징 때문에, 기존의 암호화 알고리즘을 사용할 수 없게 된다. 따라서, 본 논문에서는 사물인터넷에서 발생할 수 있는 보안 이슈를 해결하기 위한 고려 사항 및 헬스 시스템의 구조를 분석하고자 한다. 현실적으로 각종 센서, 장치들이 기존의 기법을 통하여, 보안을 구현하기에는 안전하지 못하다. 보안의 위협 및 공격 요소를 살펴보고, 이를 해결할 수 있는 방법을 분석하고자 한다.