• Title/Summary/Keyword: Non-shared node

Search Result 12, Processing Time 0.025 seconds

비공유 Node를 이용한 대구경 거울의 효율적인 유한요소 모델링 (Effective Finite Element Modeling for a Large Mirror System Using Separated Node Connectivity)

  • 편재원;양호순;이종웅;문일권
    • 한국광학회지
    • /
    • 제28권6호
    • /
    • pp.304-313
    • /
    • 2017
  • 대구경 거울과 이를 지지하는 flexure로 구성된 반사경 시스템의 최적화를 위하여 수행하는 유한요소 해석은 주어진 설계 조건을 만족하기 위하여 수많은 반복적인 계산과 실제 모델의 수정 작업이 필수적이다. 일반적으로 실제 모델의 수정은 node의 재설정과 새로이 구성된 각 부품의 경계면에서 node의 연속성을 맞추는 작업에 많은 시간이 소요되며 이는 유한요소 해석에 소요되는 시간 결정에 매우 중요한 요소가 된다. 모델링과 계산에 소요되는 시간을 절약하기 위하여 각 광학적 구성요소의 경계면에서 비공유 node 연결을 활용하는 새로운 광기계 해석을 제안하고자 한다. 새 모델링 기법에 의하여 계산된 광기계 해석과 경계면에서의 공유 node를 사용하는 기존의 광기계 해석을 비교하여, 계산에 의하여 얻어진 광기계적 성능은 거의 같았고, 주어진 조건에 도달하기 위한 계산 시간은 획기적으로 줄어드는 것을 확인할 수 있었다.

공유 디스크 클러스터에서 친화도 기반 동적 트랜잭션 라우팅 (Affinity-based Dynamic Transaction Routing in a Shared Disk Cluster)

  • 온경오;조행래
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제30권6호
    • /
    • pp.629-640
    • /
    • 2003
  • 공유 디스크(Shared Disks: SD) 클러스터는 온라인 트랜잭션 처리를 위해 다수 개의 컴퓨터를 연동하는 방식으로, 각 노드들은 디스크 계층에서 데이타베이스를 공유한다. SD 클러스터에서 트랜잭션 라우팅은 사용자가 요청한 트랜잭션을 실행할 노드를 결정하는 것을 의미한다. 이때, 동일한 클래스에 속하는 트랜잭션들을 가급적 동일한 노드에서 실행시킴으로써 지역 참조성을 극대화할 수 있으며, 이를 친화도 기반 라우팅이라 한다. 그러나 친화도 기반 라우팅은 트랜잭션 클래스의 부하 변화에 적절히 대처할 수 없으며, 특정 트랜잭션 클래스가 폭주할 경우 해당 노드는 과부하 상태에 빠질 수 있다는 단점을 갖는다. 본 논문에서는 친화도 기반 라우팅을 지원하면서 SD 클러스터를 구성하는 노드들의 부하를 동적으로 분산할 수 있는 동적 트랜잭션 라우팅 기법을 제안한다. 제안한 기법은 지역 버퍼에 대한 참조 지역성을 높이고 버퍼 무효화 오버헤드를 줄임으로써 시스템의 성능을 향상시킬 수 있다.

Minimizing Cost and Delay in Shared Multicast Trees

  • Koh, Seok-Joo;Yi, Jong-Hwa;Hahm, Jin-Ho;Chin, Byoung-Moon;Park, Chee-Hang
    • ETRI Journal
    • /
    • 제22권1호
    • /
    • pp.30-37
    • /
    • 2000
  • Existing tree construction mechanisms are classified into source-based trees and center-based trees. The source-based trees produce a source-rooted tree with a low delay. However, for the applications with multiple senders, the management overheads for routing tables and resource reservations are too high. The center-based trees are easy to implement and manage, but a priori configuration of candidate center nodes is required, and the optimization mature such as tree cost and delay is not considered. In this paper, we propose a new multicast tree building algorithm. The proposal algorithm basically builds a non-center based shared tree. In particular, any center node is not pre-configured. In the purposed algorithm, a multicast node among current tree nodes is suitably assigned to each incoming user: Such a node is selected in a fashion that tree cost and the maximum end-to-end delay on the tree are jointly minimized. The existing and proposed algorithms are compared by experiments. In the simulation results, it is shown that the proposed algorithm approximately provides the cost saving of 30% and the delay saving of 10%, compared to the existing approaches. In conclusion, we see that the cost and delay aspects for multicast trees can be improved at the cost of additional computations.

  • PDF

단일 공유 메모리를 가지는 다중 프로세서 시스템의 원격 캐시 일관성 유지 프로토콜 (A Remote Cache Coherence Protocol for Single Shared Memory in Multiprocessor System)

  • 김성운;김보관
    • 전자공학회논문지CI
    • /
    • 제42권6호
    • /
    • pp.19-28
    • /
    • 2005
  • 다중 프로세서 구조는 컴퓨터 성능을 향상시키기 위한 좋은 방법이다. 물리적으로 분산된 메모리를 단일 공유 메모리 공간으로 제공하는 CC-NUMA(Cache Coherent Non-Uniform Memory Access) 시스템은 다중 프로세서 컴퓨터 시스템으로 널리 사용된다. CC-NUMA는 공유 메모리 지원을 위해 풀맵 디렉토리를 가지며, 빠른 원격 메모리 접근을 위해 원격 캐시 메모리를 사용한다. 본 논문은 CC-NUMA 시스템을 구성할 수 있는 프로세싱 노드 구조와 이러한 구조에 적합한 캐시 일관성 유지 프로토콜을 제안하여, 대량의 프로세서를 이용한 다중 프로세서 시스템의 구성을 용이하게 한다. 끝으로 제안된 프로토콜에 따른 시스템 구현 결과도 제시한다.

무선 센서 네트워크에서 클러스터 헤더를 통한 오용키 검출을 위한 검증 방법 (Misused key detection at cluster header in wireless sensor network)

  • 박민우;김종명;한영주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.1116-1119
    • /
    • 2008
  • 무선 센서 네트워크는 주변 정보를 감지할 수 있는 다수의 센서들로 구성된 네트워크로 다양한 분야에서 활용되고 있다. 과거에는 무선 센서 네트워크 환경에서 각 센서들 간의 비밀통신이 중요한 이슈였으며, 특히 이를 위한 키 관리 기법들이 주요 연구방향이었다. 하지만 잘 분배되고 관리된 키라 할지라도, 공격자에 의해 특정한 센서 노드(node)가 수집되면, 노출된 노드(compromised node)가 가지고 있는 키가 공격자에게 들어나게 된다. 노출된 공유키(shared key)를 통해 노출되지 않은 정상 노드(non-compromised node) 사이의 대칭키(pairwise key)를 얻을 수 있으며 결국 공격자는 네트워크에 심각한 영향을 줄 수 있는 메시지 삽입 및 수정 공격을 감행할 수 있다. 본 논문에서는 이와 같은 공격을 탐지하고 오용된 키(misused key)를 폐기하기 위한 방법으로 DAC(detection at cluster header) 기법을 제안한다.

CGSR 기반의 이동 애드 흑 네트워크에서 신뢰성 있는 통신을 위한 노드간 인증 기법 (A Multistage Authentication Strategy for Reliable N-to-N Communication in CGSR based Mobile Ad Hoc Networks)

  • 이혜원;문영성
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권6호
    • /
    • pp.659-667
    • /
    • 2005
  • 이동 애드 혹 네트워크(Mobile Ad Hoc Network, MANET)는 유선 기반 망에 의존하지 않으면서 이동 단말기들로 구성된 망으로 다중 홉 기반의 무선 통신을 제공한다. 그러나 동적인 토폴로지 변화, 중앙의 감시와 관리의 결여, 자원의 제약성, 무선 매체의 사용 등의 문제점 때문에 수동공격인 도청에서 능동공격인 DoS까지 다양한 공격에 노출되기 쉽다. 이를 위해 메시지 인증이나 사용자 인증, 안전한 패킷 전송 기법 둥 다양한 보안 기법을 적용할 수 있으나, 인증이 이루어지지 않은 네트워크는 다른 보안성이 만족된다 하더라도 공격자에게 쉽게 노출된다. 본 논문에서는 CGSR[1]에서 제안하고 있는 클러스터링 기법을 기반으로 하여 인증된 노드들만이 통신에 참여할 수 있도록 하는 일반 노드와 클러스터 헤드키 관리자로 구성된 계층적 노드 인증기법을 제안한다. 키 관리를 위해서는 부분 분산 기법[2]을 적용하며, 키 관리자와 클러스터 헤드 간 인증 및 클러스터 헤드간 인증, 일반 노드와 클러스터 헤드간의 인증 등의 다단계 인증절차 갖는다. 더 나아가 노드간 통신시 자신의 ID를 교환함으로써 부인봉쇄를 제공한다. 본 논문에서는 제안하는 메커니즘이 보안 요구사항을 어떻게 만족시키는지 분석하고 각 공격유형에 대한 방어기법을 보인다. 성능평가를 위해서 제안하는 메커니즘의 인증 시간을 분석함으로써 노드증가 시에도 제안하는 모델이 잘 동작할 수 있음을 보인다.

고속 분산 멀티미디어 서비스를 위한 공유매체 접속제어 프로토콜의 성능분석 및 집적회로 구현 (I부:HCR 프로토콜 구조 및 성능 분석) (A performance study and IC implementation of high-speed distributed-multimedia shared medium access control protocol(part I:HCR protocol structure and performance))

  • 강선무;이종필;송호준;김대영
    • 한국통신학회논문지
    • /
    • 제22권10호
    • /
    • pp.2272-2281
    • /
    • 1997
  • 본 논문은 분산된 가입자 댁내 ATM 망 및 소규모 사업장 ATM 망의 고속 멀티미디어 서비스 응용에 적용하기 위한 공유매체 접속 프로토콜의 구조와 프로토콜의 성능 분석 및 집적회로 구현에 관한 것으로서 본 논문은 전체 내용중 프로토콜 및 망구조에 따른 성능분석에 관하여 다룬 제 I부이다. 여기서 제안한 프로토콜은 전체 가입자 댁내망이나 소규모 사업장의 망을 구성하고 있는 노드간에 서로 다른 성격의 다양한 멀티미디어 데이터에 대하여 망 전체의 공정성 노드와 노드 사이의 국부 공정성을 효율적으로 보장하도록 하였다. 향후 B-ISDN 망에서 수용할 다양한 트래픽을 고려하여 각 트래픽별 특성에 따라 적합한 처리 절차를 적용하여 실시간 멀티미디어 서비스를 수용할 수 있도록 하였다. 제안된 프로토콜의 성능분석 결과 기존의 프로토콜과 비교하여 우수한 성능을 보이고 있음을 알 수 있다.

  • PDF

WBAN 환경에서 효율적 데이터 전송을 위한 매체 접근 스케줄링 기법 (The Medium Access Scheduling Scheme for Efficient Data Transmission in Wireless Body Area Network)

  • 장은미;박태신;김진혁;최상방
    • 전자공학회논문지
    • /
    • 제54권2호
    • /
    • pp.16-27
    • /
    • 2017
  • 무선 인체 영역 네트워크 표준인 IEEE 802.15.6은 의료 데이터뿐만 아니라 신체활동, 스트리밍, 멀티미디어 게임과 같은 생활정보 및 엔터테인먼트 등의 비-의료 데이터를 함께 전송하는 것을 목표로 한다. 이러한 데이터의 전송을 수행하는 서비스들은 매우 다양한 데이터 전송률을 가지며 공유 전송 매체에 접근하는 간격 및 연속적으로 접근하는 횟수의 분포가 다양하게 나타난다. 서로 다른 전송률을 가진 다수의 노드가 공유 전송 매체에 접근할 때 효율적인 충돌 방지 및 전송 매체 할당을 수행해야 한다. IEEE 802.15.6 표준의 CSMA/CA 매체 접근 제어 방법은 공유 매체에 접근을 분산시키고 충돌을 회피하기 위해 부가적인 제어 패킷을 전송하며, 전송대기 상태의 센서 노드도 채널의 상태를 계속 확인한다. 이는 추가적인 오버헤드 발생으로 인한 에너지 비효율적인 측면을 보인다. 이러한 단점은 무선 인체 영역 네트워크의 저전력, 저 계산비용 요구사항과 상충하며, 효율적인 무선 인체 영역 네트워크 운용을 위해서는 이러한 오버헤드를 최소화하여야 한다. 따라서 본 논문에서는 각 센서 노드가 생성하는 데이터양에 따라 공유 전송 매체에 접근하는 시간 간격을 조절하여 전송을 시도하는 매체 접근 스케줄링 기법과 데이터 우선순위로 인한 전송 양보가 발생한 센서 노드의 우선순위를 다음 전송 성공 시까지 일시적으로 조절하여 공정성을 보장하는 우선순위 조절 알고리즘을 제안한다.

안전한 Lora 네트워크를 위한 블록체인(A-PBFT) 기반 인증 기법 (Blockchain (A-PBFT) Based Authentication Method for Secure Lora Network)

  • 김상근
    • 산업융합연구
    • /
    • 제20권10호
    • /
    • pp.17-24
    • /
    • 2022
  • 장거리 무선 표준 LPWAN 표준의 비 대역망 기술인 Lora는 내부 단말 인증 및 무결성 검증에 ABP, OTTA 방식과 AES-128 기반 암호 알고리즘(공유키)을 사용한다. Lora는 최근 펌웨어 변조 취약점과 공유키 방식의 암호 알고리즘 구조상 MITM 공격 등에 방어가 어려운 문제가 존재한다. 본 연구는 Lora 네트워크에 안전성 강화를 위해 블록체인을 합의 알고리즘(PBFT)을 적용한다. GPS 모듈을 활용하여 노드 그룹을 검색하는 방식으로 인증과 PBFT의 블록체인 생성과정을 수행한다. 성능분석 결과, 새로운 Lora 신뢰 네트워크를 구축하고 합의 알고리즘의 지연 시간이 개선했음을 증명하였다. 본 연구는 4차 산업 융합연구로써 향후 Lora 장치의 보안 기술 개선에 도움이 되고자 한다.

무선 센서 네트워크에서 에너지 효율적인 오용키 탐지 방법 (A Energy Efficient Misused Key Detection in Wireless Sensor Networks)

  • 박민우;김종명;한영주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1214-1217
    • /
    • 2009
  • 무선 센서 네트워크에서 각각의 센서 노드들은 무선 통신을 통해 서로 간에 통신을 수행한다. 과거에는 이러한 센서 노드간의 통신을 제 3 자로부터 안전하게 지키는 것이 중요한 보안 이슈였다. 특히 보안 서비스를 제공 하기 위한 키 관리 기법들이 주요 연구방향이었다. 하지만 안전하게 만들어진 확률론적 키(key)를 기반으로 하는 키 사전분배 방법은 공격받은 다른 노드로 인해 자신의 키가 노출 될 수 있다. 공격자는 노출된 공유키(shared key)를 통해 노출되지 않은 정상 노드(non-compromised node) 사이의 대칭키(pairwise key)를 얻을 수 있으며, 공격자는 네트워크에 심각한 영향을 줄 수 있는 메시지 삽입 및 수정 공격을 감행할 수 있다. 이와 같은 오용된 키를 폐기하고 메시지 삽입 및 수정 공격을 막기 위해 Liu and Dong 은 오용키 탐지 방법을 제안하였다. 하지만 이들의 방법에는 한계점이 있어 이를 보완하기 위한 에너지 효율적인 오용키 탐지 기법을 제안한다.