• Title/Summary/Keyword: Recovery Scheme

Search Result 477, Processing Time 0.022 seconds

Design and Implementation of Recovery Scheme for Update Transactions of Spatial Data in Client-Server Environment (클라이언트-서버 환경에서 공간 데이터 변경 트랜잭션을 위한 회복 기법의 설계 및 구현)

  • 박재관;김동현;최진오;홍봉희
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.101-103
    • /
    • 2000
  • 공간 데이터를 클라이언트에서 수정하는 클라이언트-서버 환경에서는 동시성 지원을 위해 클라이언트 트랜잭션들이 협동 작업을 수행하여야 한다. 이 때, 철회를 요구하는 트랜잭션의 회복을 제어하기 위해서는 협동 작업에 참여한 종속 트랜잭션들을 함께 고려하여야 하므로 기존의 회복 기법으로 지원되지 않는 문제가 있다. 이 논문에서는 클라이언트-서버 GIS에서 공간 관련성을 고려한 트랜잭션 회복 기법을 위해 부분 철회 기법과 회복 제어 알고리즘 및 프로토콜을 설계하고 구현한 결과를 보인다.

  • PDF

An Efficient Recovery Scheme for Mobile Host under Base Station Failure (기지국 결함 발생시 효율적인 이동 호스트의 결함 복구 기법)

  • 권원석;김성수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.217-219
    • /
    • 2000
  • 이동 컴퓨팅이란 시가놔 장소에 구애 받지 않으면서 컴퓨팅을 수행할 수 있는 것을 말한다. 현재 다양한 사용자의 요구를 수용하기 위하여 이동 컴퓨팅에 관한 연구가 세계적으로 활발히 진행되고 있다. 이동 컴퓨팅은 이동 호스트 자체의 결함, 네트워크 연결 단절, 무선 링크의 결함 등의 기존 유선 네트워크에서는 찾아볼 수 없는 새로운 결함 원인들을 포함하고 있다. 그러나 현재 이동 컴퓨팅 연구 중에서 이러한 이동 호스트의 결함을 효율적으로 대처하는 결함 허용 기법에 관한 연구는 미미한 실정이다. 이에 본 논문에서는 기지국의 결함이 발생하여도 이동 호스트가 복구가능하도록 하는 Redundant Lazy 기법을 제안하고 성능을 분석한다.

  • PDF

Performance Enhancement Scheme of Wireless TCP in Ad­-Hoc Networks (Ad-­Hoc 네트워크 환경에서 무선 TCP 성능 향상 기법)

  • 이동재;송주석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.277-279
    • /
    • 2003
  • Ad­hoc 네트워크 환경은 자유롭고 예측할 수 없는 통신 노드들의 이동으로 인해 기본적인 TCP 혼잡 제어가 상당히 나쁜 영향을 미치게 된다. 기본적인 기존의 TCP에 대한 에러 감지(detection) 및 복구(recovery)는 새로운 환경에 맞추어 개선되어야 한다. 이 논문에서는 잦은 경로변경 현상을 네트워크의 피드백 없이도 패킷의 순서가 바뀌어 전달됨을 이용하여 알아내고, 이를 처리하여 성능을 향상시킬 수 있는 기법을 제안한다. 또한 오랜 시간의 네트워크 단절에 따른 성능감소문제를 수신자(Receiver)가 검사하여 해결할 수 있는 기법을 제안한다.

  • PDF

A Log-Based Intrusion Recovery Scheme for the Linux File System (리눅스 파일시스템에서의 로그 기반 침입 복구 기법)

  • 이재국;김형식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.413-415
    • /
    • 2003
  • 일반 사용자는 침입이 있더라도 항상 신뢰성 있는 정보를 획득하길 원하기 때문에 침입에 의하여 파일이 훼손되는 경우에도 사용자에게 투명한 방법으로 복구할 수 있는 방법이 필요하다. 본 논문에서는 리눅스 기반의 파일 시스템에서 변경이 일어날 때마다 로그 형태로 저장한 중복 파일을 이용하여 침입에 의하여 훼손된 부분을 복구하기 위한 기법을 제안한다. 실제 파일 변경이 일어날 때에는 그 변경이 악의적인지 합법적인지 판단이 불가능하다는 점에서 변경이 일어날 때마다 로그 형태로 변경정보를 유지하고 복구가 필요할 경우 선택적으로 적용할 수 있도록 하였다. 또한 로그 크기의 계속적인 증가에 효과적으로 대처하기 위한 로그 컴팩션(compaction) 방법도 보인다.

  • PDF

Image Watermarking using holographic watermark (홀로그래픽 watermark를 이용한 영상 watermarking I I)

  • 김규태;김수길;김종원;최종욱
    • Proceedings of the Korean Institute of IIIuminating and Electrical Installation Engineers Conference
    • /
    • 2003.11a
    • /
    • pp.181-183
    • /
    • 2003
  • We propose a new watermarking scheme that can be used to embed multiple bits and also resilient to JPEG compression and geometrical transforms such as scaling, rotation, and cropping, based on off-axis holographic watermark that allows multiple watermark recovery without original content(cover image). The holographic watermark is that Fourier transformed digital hologram is embedded into cover image in the spatial domain. The proposed method has not only increased robustness with a stronger embedding but also imperceptibility of the watermark in the evaluation process.

  • PDF

A Link Information Management Scheme for the Log-Eased Intrusion Recovery Module (로그기반 침입복구모듈을 위한 링크 정보 관리 기법)

  • 이재국;김형식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.340-342
    • /
    • 2004
  • 악의 있는 해커들은 악성 프로그램을 이용하여 시스템에 침입하고 파일을 변경(추가, 수정, 삭제)함으로써 일반 사용자로 하여금 올바른 정보를 받아 보지 못하게 한다. 그라나 침입이 있더라도 사용자에게 신뢰성 있는 정보를 제공하기 위하여 로그기반 침입복구모듈을 제안하고 구현하였다. 구현된 로그기반 침입복구모듈은 복구를 위해 사용될 로그를 관리하기 위하여 많은 오버헤드가 발생했다. 본 논문에서는 로그기반 침입복구모듈의 성능을 개선하기 위하여 링크 정보를 관리하는 방법을 제안한다. 그리고 개선된 로그기반 침입복구모듈의 성능을 측정하여 변경 전과 비교한다.

  • PDF

A Multi-User Authentication Scheme for a Smart Medication Management and Monitoring System (스마트 복약관리 및 모니터링 시스템에서 다중 사용자 인증 방법)

  • Kim, Beom-Joon
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.10 no.5
    • /
    • pp.571-578
    • /
    • 2015
  • Even though DOT (Directly Observed Treatment) is the most definite method for the patients who need a long-term medication, its implementation is almost impossible considering the manpower and economic cost for it. The smart medication management and monitoring system that has appeared as an alternative requires a device for its implementation. In this paper, we propose so-called a smart pillbox for the smart medication management and monitoring system and the multi-user authentication scheme for sharing the smart pillbox among the patients. Through the smart pillbox and the multi-user authentication scheme, it is expected that the recovery rate would be raised by enabling the patients to take medicine in both timely and correct manner.

Performance Experimentation and an Optimal Iterative Coding Algorithm for Underwater Acoustic Communication (수중음향통신에서 최적의 반복부호 알고리즘 및 성능 실험)

  • Park, Gun-Yeol;Lim, Byeong-Su;Jung, Ji-Won
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.11
    • /
    • pp.2397-2404
    • /
    • 2012
  • Underwater acoustic communication has multipath error because of reflection by sea-level and sea-bottom. The multipath of underwater channel causes signal distortion and error floor. In order to improve the performance, it is necessary to employ an iterative coding scheme. Among the iterative coding scheme, turbo codes and LDPC codes are dominant channel coding schemes in recent. This paper concluded that turbo coding scheme is optimal for underwater communications system in aspect to performance, coded word length, and equalizer combining. Also, decision directed phase recovery was used for correcting phase offset induced by multipath. Based on these algorithms, we confirmed the performance in the environment of oceanic experimentation.

A Novel Reversible Data Hiding Scheme for VQ-Compressed Images Using Index Set Construction Strategy

  • Qin, Chuan;Chang, Chin-Chen;Chen, Yen-Chang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.7 no.8
    • /
    • pp.2027-2041
    • /
    • 2013
  • In this paper, we propose a novel reversible data hiding scheme in the index tables of the vector quantization (VQ) compressed images based on index set construction strategy. On the sender side, three index sets are constructed, in which the first set and the second set include the indices with greater and less occurrence numbers in the given VQ index table, respectively. The index values in the index table belonging to the second set are added with prefixes from the third set to eliminate the collision with the two derived mapping sets of the first set, and this operation of adding prefixes has data hiding capability additionally. The main data embedding procedure can be achieved easily by mapping the index values in the first set to the corresponding values in the two derived mapping sets. The same three index sets reconstructed on the receiver side ensure the correctness of secret data extraction and the lossless recovery of index table. Experimental results demonstrate the effectiveness of the proposed scheme.

Constructing κ-redundant Data Delivery Structure for Multicast in a Military Hybrid Network (군 하이브리드 네트워크에서 생존성 향상을 위한 다중 경로 멀티캐스팅)

  • Bang, June-Ho;Cho, Young-Jong;Kang, Kyungran
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.15 no.6
    • /
    • pp.770-778
    • /
    • 2012
  • In this paper, we propose a multi-path construction scheme to improve the survivability of a multicast session in military hybrid networks. A military hybrid network consists of a static backbone network and multiple mobile stub networks where some nodes are frequently susceptible to be disconnected due to link failure and node mobility. To improve the survivability of multicast sessions, we propose a construction scheme of ${\kappa}$ redundant multi-paths to each receiver. In order to take account of different characteristics of static and mobile networks, we propose quite different multi-path setup approaches for the backbone and stub networks, respectively, and combine them at the boundary point called gateway. We prove that our proposed scheme ensures that each receiver of a multicast session has ${\kappa}$ redundant paths to the common source. Through simulations, we evaluate the performance of the proposed schemes from three aspects : network survivability, recovery cost, and end-to-end delay.