• 제목/요약/키워드: P2P Computing

검색결과 267건 처리시간 0.025초

사용자 상황 인식 정보 및 서비스 정보의 공유를 위한 지능형 P2P 모바일 에이전트 (An Intelligent P2P Mobile Agent for sharing Users' Context and Service Information)

  • 윤효근;이상용
    • 한국지능시스템학회논문지
    • /
    • 제15권5호
    • /
    • pp.538-544
    • /
    • 2005
  • 유비쿼터스 컴퓨팅 환경에서 사용자를 위한 서비스 지원 구조는 사용자 주변에 공유된 자원을 사용자의 상황에 따라 효율적으로 분배하는 기술이 요구된다. 그러기 위해서는 사용자의 상황 정보에 맞게 제공된 서비스 항목과 자원을 분석하고, 필요한 서비스 및 자원을 적합하게 분배하는 연구가 필요하다. 따라서 본 논문에서는 휴대용 모바일 장치를 이용하여 사용자의 상황을 인식하고, 사용자 상황에 맞도록 서비스된 항목을 공유시킴으로써 지능적인 서비스 지원이 가능한 지능형 P2P 모바일 에이전트 구조를 제안한다. 제안한 구조는 특정 자원에 대한 독점성을 제거하고, 효과적인 사용자 상황 인식 및 서비스 지원을 목적으로 한다.

Magic Square : 노드의 능력을 고려한 자원 탐색 프로토콜 (Magic Square : Resource lookup protocol considering computing power of node)

  • 박선미;정일동;손영성;김경석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.163-165
    • /
    • 2003
  • P2P 시스템의 주요 이슈는 자원 (resource) 을 효율적으로 저장하고 찾는 것이다. 자원 탐색 프로토콜은 초기의 Napster, Gnutella와 같은 형태에서 발전하여, 현재는 분산 해시 테이블 (Distributed Hash Table을 사용한 형태로 발전하고 있다. 본 논문에서는 분산 해시 테이블을 사용한 P2P 프로토콜인 Magic Square를 제안한다. Magic Square에 참여하는 칵 노드는 양방향 스킬리스트로 구성된 지역 라우팅 테이블과 임의의 노드로 구성된 전역 라우팅 테이블을 가진다. 지역 라우팅 테이블은 각 노드의 능력을 고려하여 구성된다. 스킵리스트를 사용하였기 때문에 탐색과 노드의 추가라 삭제 과정이 간단하며. P2P 네트워크가 자주 바뀌어도 큰 영향을 받지 않는다.

  • PDF

피어 투 피어 네트워크에서 스워밍 기법을 위한 보안 프로토콜 (A Security Protocol for Swarming Technique in Peer-to-Peer Networks)

  • 이관섭;이광식;이장호;한승철
    • 한국정보통신학회논문지
    • /
    • 제15권9호
    • /
    • pp.1955-1964
    • /
    • 2011
  • 초고속 통신망의 일반화와 다양한 온라인 서비스의 출현으로 인터넷을 통한 대용량 콘텐츠 배포에 대한 수요가 증가하고 있다. 이에 따라 서버와 네트워크의 부담이 커지자 P2P 네트워크 기반으로의 전환 움직임이 활발해지고 있다. P2P 스워밍 기법은 서버의 역할을 최소화하고, 트래픽을 고르게 분산시켜 네트워크 과부하로 인한 각종 문제들을 해결할 수 있으며, 자원의 유지보수 비용 또한 절감시킬 수 있다. 하지만 P2P 스워밍 기법의 특성상 보안 서비스제공을 위해선 많은 메시지 교환이 필요하다. 본 논문에서는 P2P 스워밍기법에서 기밀성, 인증, 무결성, 접근 제어 등의 보안 서비스를 제공하는 효율적인 보안 프로토콜을 제안한다. 제안된 프로토콜은 안드로이드 스마트폰 플랫폼에서 구현하여 실험을 하였다. 제안된 프로토콜은 스워밍기법을 이용하는 상용시스템에 사용될 수 있을 것으로 기대된다.

JXTA 프로토콜을 이용한 대용량 데이터 전송서비스 (Massive Data Transmission in Time with JXTA Protocol)

  • 김명선;박인수;박용진
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (3)
    • /
    • pp.460-462
    • /
    • 2002
  • 컴퓨터 네트워킹의 새로운 패러다임으로 떠오르고 있는 P2P(Peer-to-peer)통신은 기존의 서버-클라이언트 모델의 한계점을 극복하는 많은 해법을 제시하고 있다. 이에 최근여러 가지 플랫폼의 각기의 서비스를 제공하는 애플리케이션들이 속속 등장하고 있다. SunMicro systems에서 시작되어 현재 Open Project로 진행중인 Project JXTA는 이러한 분산 Computing, 특히 Peer-to-Peer Computing이나 Peer-to-Peer 네트워킹이라는 영역에서 폭넓게 발생하는 문제를 해결하기 위해 만들어진 테크놀로지로서 Peer to Peer를 비롯한 분산 Computing들을 위한 Infra Service를 제공하고 있다. JXTA 테크놀로지를 이용하여 제공할 수 있는 여러 서비스 중에 일반 Peer들의 대용량 데이터 전송에서 있을 수 있는 문제점을 해결할 수 있는 서비스를 제안한다. 대용량의 데이터를 여러 서버에서 나누어 받을 수 있도록 하여 Peer-to-Peer 어플리케이션에서 사용자는 찾고자 하는 자료를 검색했을 때 자료의 위치와 함께 제공자의 status와 capability를 monitoring 함으로써 실제 제공할 수 있는 또는 제공하고자 하는 속도와 다운받을 서버와 가져올 데이터의 용량을 결정함으로써 대용량 데이터를 단시간에 효율적으로 주고받을 수 있다.

  • PDF

플로우 전달 특성 기반의 P2P 헤비 트래픽 검출 알고리즘 (An Algorithm to Detect P2P Heavy Traffic based on Flow Transport Characteristics)

  • 최병걸;이시영;서영일;위즈빈;전재현;김승호
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권5호
    • /
    • pp.317-326
    • /
    • 2010
  • 최근 분산 컴퓨팅 환경이 확대되고 네트워크 기반의 응용프로그램이 다양하게 개발됨에 따라 네트워크 트래픽이 증가되고 있으며, 트래픽 종류도 P2P(Peer to Peer), 실시간 동영상등과 같이 다양해지고 있다. 네트워크 트래픽 중에서 P2P 트래픽이 지속적으로 증가되면서 많은 대역폭을 차지하고 있기 때문에 웹, 파일 전송 및 실시간 동영상등과 같은 다른 네트워크 응용프로그램의 서비스 품질을 보장하지 못하는 상황이 빈번하게 발생하고 있다. P2P 트래픽으로 인한 문제점을 해결하기 위해 기존에 포트 기반의 P2P 트래픽 검출 기법과 패킷들의 내용을 검사하는 DPI(Deep Packet Inspection) 방식의 검출 기법들이 제시되었으나 최근의 P2P 용용프로그램들이 고정된 포트를 사용하지 않으며, 패킷들의 내용을 암호화하여 전송함으로써 기존의 연구 방법을 P2P 트래픽 검출에 적용하기가 어려운 상황이다. 본 논문에서는 기존의 포트 기반의 P2P 트래픽 검출 기법과 DPI 기법의 문제점들을 해결할 수 있는 플로우(flow) 매개 변수의 상관 관계를 이용한 플로우 전달 특성 기반의 P2P Heavy 트래픽 검출 알고리즘을 제시한다. 본 논문에서 제시하는 알고리즘은 P2P 트래픽 중에서 네트워크 대역폭을 가장 많이 차지하는 컨텐츠 다운로드 P2P 트래픽을 검출하는 것이다. P2P 트래픽은 컨텐츠를 가지고 있는 상대 노드(Peer)들을 검색하는 단계와 검색된 노드들 중에 하나 이상의 노드로부터 컨텐츠를 다운로드하는 단계로 이루어진다. 이러한 P2P 응용프로그램들의 특성을 P2P 플로우 패턴으로 정의하고 이를 기반으로 P2P Heavy 트래픽을 검출하는 알고리즘을 개발하였다.

협력적 필터링 기법을 이용한 P2P 모바일 에이전트 기반 사용자 컨텍스트 인식 및 서비스 처리 구조 (A Structure of Users이 Context-Awareness and Service processing based P2P Mobile Agent using Collaborative Filtering)

  • 윤효근;이상용
    • 한국지능시스템학회논문지
    • /
    • 제15권1호
    • /
    • pp.104-109
    • /
    • 2005
  • 컨텍스트 인식은 유비쿼터스 컴퓨팅 환경에서 사용자의 주변환경과 상태에 따라 양질의 서비스를 제공할 수 있는 중요한 요소이다. 컨텍스트 인식을 위한 정보 수집 도구로는 이동이 편리한 소형 모바일 장치와 그 안에 내장된 모바일 에이전트를 이용하고 있다. 현재 모바일 에이전트는 각 사용자의 컨텍스트 정보를 수집하고 인식하는데 많은 시간과 비용이 소모되고 있다. 이에 모바일 에이전트의 부하를 줄이고, 빠른 시간내에 사용자의 컨텍스트 정보 인식을 위한 구조에 대한 연구가 필요하다. 본 논문에서는 모바일 에이전트에 협력적 필터링 기법과 P2P 에이전트를 혼합한 P2P 모바일 에이전트 구조를 제안한다. 제안한 구조는 동일 지역내에서 각 사용자의 컨텍스트 정보를 분석하고, 비슷한 선호도를 갖는 사용자들로 그룹핑하며, 그룹핑된 사용자는 P2P 모바일 에이전트를 이용하여 정보를 공유한다. 또한 이 구조는 사용자들의 행위와 서비스를 지속적으로 관찰 및 학습하여 새로운 상관 관계를 측정하도록 하였다.

Improvement of Peer Search Time and Control Messages with Rendezvous Peer in P2P Virtual Network

  • Jeong, Wang-Boo;Sohn, Young-Ho;Suh, Hyun-Gon;Kim, Ki-Hyung
    • International Journal of Contents
    • /
    • 제5권1호
    • /
    • pp.21-26
    • /
    • 2009
  • Peer to Peer (P2P) utilizes the resources of an offered service without the need for a central server or preexistent server-client, making it a desirable network environment for data exchange based on direct connection between peers. Proposed by Sun Microsystems. JXTA(Juxtapose) is a typical P2P system and distributed computing model that does not require central service resources and is flexible to deal with various network configuration changes. Meanwhile. Mobile Ad-hoc NETwork(MANET) is a typical wireless network configured with mobile nodes and without an infrastructure. where a network is established by direct connection or through other peers in the propagation area. Thus, MANET maintains the latest path information by establishing paths and changing path information for communication between peers in a highly mobile wireless network. Accordingly. this article proposes the JXTAMANET method for wireless networks to enable JXTA to be applied to MANET. NS2 is used to evaluate the performance and the proposed architecture is shown to produce better results than a conventional flooding method.

P2Prefix : P2P 캐싱 기반의 효율적인 브로드캐스트 스트리밍 기법 (P2Prefix : Efficient Broadcasting Streaming Scheme Based on P2P Caching)

  • 이치훈;최영;최황규
    • 인터넷정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.77-87
    • /
    • 2007
  • 일반적인 VOD시스템은 서버-클라이언트 구조로 되어 있다. 따라서 다수의 클라이언트의 요청이 있을 경우 서버에 부하가 집중되어 서버 시스템의 네트워크 대역폭의 한계로 인해 QoS가 보장된 VOD 서비스가 어렵다. 특히 다수의 클라이언트 요청으로 인한 네트워크 대역폭 요구량의 증가는 서버 시스템 자원 소모의 결정적인 요인이다. 이러한 문제점들을 해결하기 위한 방법으로 멀티캐스트, 브로드캐스트, P2P 등 많은 기법들이 연구되었다. 그중 브로드캐스트 기법은 추가적인 대역 폭의 할당 없이 다수의 사용자에게 스트림을 전송할 수 있으므로 효과적이다 하지만 브로드캐스트 기법은 초기 서비스 지연시간이 길다는 단점이 있다. 따라서 본 논문에서는 브로드캐스트 기법의 문제점인 초기 서비스 지연시간을 P2P 기반의 캐싱 기법을 적용하여 제거하고, 이때 필요한 버퍼 공간을 최소화 할 수 있는 P2Prefix 브로드캐스트 기법을 제안한다.

  • PDF

부적합률의 다중검정을 위한 베이지안절차 (Bayesian Procedure for the Multiple Test of Fraction Nonconforming)

  • 김경숙;김희정;나명환;손영숙
    • 품질경영학회지
    • /
    • 제34권1호
    • /
    • pp.73-77
    • /
    • 2006
  • In this paper, the Bayesian procedure for the multiple test of fraction nonconforming, p, is proposed. It is the procedure for checking whether the process is out of control, in control, or under the permissible level for p. The procedure is as follows: first, setting up three types of models, $M_1:p=p_0,\;M_2:pp_0$, second, computing the posterior probability of each model. and then choosing the model with the largest posterior probability as a model most fitted for the observed sample among three competitive models. Finally, the simulation study is performed to examine the proposed method.

부적합률의 다중검정을 위한 베이지안절차 (Bayesian Procedure for the Multiple Test of Fraction Nonconforming)

  • 김경숙;김희정;나명환;손영숙
    • 한국품질경영학회:학술대회논문집
    • /
    • 한국품질경영학회 2006년도 춘계학술대회
    • /
    • pp.325-329
    • /
    • 2006
  • In this paper, the Bayesian procedure for the multiple test of fraction nonconforming, p, is proposed. It is the procedure for checking whether the process is out of control, in control, or under the permissible level for p. The procedure is as follows: first, setting up three types of models, $M_1:p=p_0,\;M_2:pp_0$, second, computing the posterior probability of each model. and then choosing the model with the largest posterior probability as a model most fitted for the observed sample among three competitive models. Finally, the simulation study is performed to examine the proposed method.

  • PDF