• 제목/요약/키워드: access structure

검색결과 1,301건 처리시간 0.029초

A Technique for Improving the Performance of Cache Memories

  • Cho, Doosan
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권3호
    • /
    • pp.104-108
    • /
    • 2021
  • In order to improve performance in IoT, edge computing system, a memory is usually configured in a hierarchical structure. Based on the distance from CPU, the access speed slows down in the order of registers, cache memory, main memory, and storage. Similar to the change in performance, energy consumption also increases as the distance from the CPU increases. Therefore, it is important to develop a technique that places frequently used data to the upper memory as much as possible to improve performance and energy consumption. However, the technique should solve the problem of cache performance degradation caused by lack of spatial locality that occurs when the data access stride is large. This study proposes a technique to selectively place data with large data access stride to a software-controlled cache. By using the proposed technique, data spatial locality can be improved by reducing the data access interval, and consequently, the cache performance can be improved.

사용목적 분류를 통한 프라이버시 보호를 위한 접근제어 모델 (An Access Control Model for Privacy Protection using Purpose Classification)

  • 나석현;박석
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.39-52
    • /
    • 2006
  • 사용목적(Purpose)은 최근 개인 프라이버시 보호와 관련하여 데이타 수집과 수집 후 보안관리에 있어서 중요한 요소로 사용되고 있다. W3C(World Wide Web Consortium)는 데이터 제공자가 자신이 방문한 웹 사이트에 개인정보를 제공하는 것을 통제할 수 있도록 하는 표준을 제시하였다. 그러나 데이타 수집 후 유통과정에서 개인정보에 대한 보안관리에 대한 언급이 없다. 현재 히포크라테스 데이타베이스(Hippocratic Databases), 사용목적기반 접근제어(Purpose Based Access Control)등은 W3C의 데이타 수집 메커니즘을 따르고 있으며, 데이타 수집 후 보안관리에 대하여 사용목적 관리와 접근제어 기법을 사용하여 관리를 하고 있으나 사용목적에 대한 표현과 사용목적 관리의 미흡함으로 인하여 그에 따르는 개인정보의 프라이버시 보호에 있어서 효과적인 해결책을 제시하지 못하고 있다. 본 논문은 사용목적의 표현력을 향상시키면서, 사용목적의 효과적인 관리기법을 제시한다. 또한 개인의 프라이버시 보호를 위한 방법으로 사용목적의 분류를 통해 최소권한의 원칙을 따르는 접근제어 기법을 제시한다. 본 논문에서는 사용목적을 상속적, 시간적 그리고 독립적 구조로 분류하였으며, 이렇게 분류된 사용목적에 대한 각기 다른 관리 기법을 제시한다. 또한 접근제어의 유연성을 위해 RBAC의 역할계층 구조를 사용하였으며, 일의 최소 단위인 태스크(task)의 최소권한을 얻기 위한 조건으로 몇몇 특성의 사용목적을 사용하여 만족할 경우 태스크를 처리하기 위한 기존 모델보다 향상된 최소사용권한을 제공하는 기법을 제시한다.

한글 문서 접근 제어시스템 구현 (Implementation of the Access Control System for Hangul Document System)

  • 장승주
    • 한국정보통신학회논문지
    • /
    • 제22권2호
    • /
    • pp.323-329
    • /
    • 2018
  • 본 논문은 한글 문서에서 허가된 사용자만 문서를 사용할 수 있도록 하는 접근 제어 시스템을 구현한다. 본 논문에서 구현하는 시스템은 한글 문서 헤드 정보를 특정 형식으로 변형 설계 및 구현한다. 한글 문서 헤더 정보에서 특정 필드의 기능을 특정 형식으로 만들어 접근 정보를 갖지 않은 사용자는 문서를 열어서 볼 수 없도록 한다. 접근 허용정보를 가진 사용자는 한글 파일에 접근이 가능하도록 한다. 이렇게 함으로써 중요한 한글 문서에 대한 접근 권한을 통제할 수 있도록 한다. 본 논문에서는 제안하는 내용에 대해서 구현하고 실험을 수행하였다. 실험을 수행한 결과 접근제어시스템이 정상적으로 잘 동작됨을 확인할 수 있었다.

동시출현단어 분석 기반 오픈 액세스 분야 지적구조에 관한 연구 (Domain Analysis on the Field of Open Access by Co-Word Analysis)

  • 서선경;정은경
    • 한국비블리아학회지
    • /
    • 제24권1호
    • /
    • pp.207-228
    • /
    • 2013
  • 학술 커뮤니케이션의 변화로 인해 오픈 액세스 분야는 상대적으로 최근에 많은 연구가 이루어지고 있다. 본 연구는 동시출현단어 분석을 사용하여 오픈 액세스 분야의 지적구조를 규명하여 연구동향을 제시하고자 하였다. 이를 위해서 데이터 수집은 Web of Science 기반으로 수행하였다. 검색 대상 기간은 1998년 1월 1일부터 2012년 7월 31일까지이며, Topic검색을 통하여 총 479건의 저널 논문을 수집하였다. 총 479건의 저널 논문 제목과 초록에서 명사구 형태의 키워드는 총 8,643개(문헌 당 18.04개)를 추출하였다. 오픈 액세스 분야의 지적구조 규명을 위해 첫째, 네트워크 분석을 통하여 18개의 세부 주제 영역을 밝혔으며, 오픈 액세스 분야 키워드들의 지적 관계를 시각화하여, 키워드 관계, 중심성 분석을 통한 전역 중심 키워드와 지역 중심이 높은 키워드를 제시하였다. 둘째, 군집분석을 실시하여 형성된 4개의 군집을 MDS지도에 표시하였으며, 각 키워드들 간의 상관관계에 따른 지적구조를 제시하였다. 이러한 연구의 결과는 오픈 액세스 분야의 지적구조를 밝히며, 향후 연구 방향성 모색에 유용하게 사용될 수 있을 것으로 기대한다.

Does the Access Angle Change the Risk of Approach-Related Complications in Minimally Invasive Lateral Lumbar Interbody Fusion? An MRI Study

  • Huang, Chunneng;Xu, Zhengkuan;Li, Fangcai;Chen, Qixin
    • Journal of Korean Neurosurgical Society
    • /
    • 제61권6호
    • /
    • pp.707-715
    • /
    • 2018
  • Objective : To investigate the potential risk of approach-related complications at different access angles in minimally invasive lateral lumbar interbody fusion. Methods : Eighty-six axial magnetic resonance images were obtained to analyze the risk of approach-related complications. The access corridor were simulated at different access angles and the potential risk of neurovascular structure injury was evaluated when the access corridor touching or overlapping the corresponding structures at each angle. Furthermore, the safe corridor length was measured when the corridor width was 18 and 22 mm. Results : When access angle was $0^{\circ}$, the potential risk of ipsilateral nerve roots injury was 54.7% at L4-L5. When access angle was $45^{\circ}$, the potential risk of abdominal aorta, contralateral nerve roots or central canal injury at L4-L5 was 79.1%, 74.4%, and 30.2%, respectively. The length of the 18 mm-wide access corridor was largest at $0^{\circ}$ and it could reach 44.5 mm at L3-L4 and 46.4 mm at L4-L5. While the length of the 22 mm-wide access corridor was 42.3 mm at L3-L4 and 44.1 mm at L4-L5 at $0^{\circ}$. Conclusion : Changes in the access angle would not only affect the ipsilateral neurovascular structures, but also might adversely influence the contralateral neural elements. It should be also noted to surgeons that alteration of the access angle changed the corridor length.

HTSC and FH HTSC: XOR-based Codes to Reduce Access Latency in Distributed Storage Systems

  • Shuai, Qiqi;Li, Victor O.K.
    • Journal of Communications and Networks
    • /
    • 제17권6호
    • /
    • pp.582-591
    • /
    • 2015
  • A massive distributed storage system is the foundation for big data operations. Access latency performance is a key metric in distributed storage systems since it greatly impacts user experience while existing codes mainly focus on improving performance such as storage overhead and repair cost. By generating parity nodes from parity nodes, in this paper we design new XOR-based erasure codes hierarchical tree structure code (HTSC) and high failure tolerant HTSC (FH HTSC) to reduce access latency in distributed storage systems. By comparing with other popular and representative codes, we show that, under the same repair cost, HTSC and FH HTSC codes can reduce access latency while maintaining favorable performance in other metrics. In particular, under the same repair cost, FH HTSC can achieve lower access latency, higher or equal failure tolerance and lower computation cost compared with the representative codes while enjoying similar storage overhead. Accordingly, FH HTSC is a superior choice for applications requiring low access latency and outstanding failure tolerance capability at the same time.

CDMA Cellular Network에서 액세스 채널의 성능분석 (Performance Analysis of Access Channel in CDMA Cellular Network)

  • 곽민곤
    • 한국통신학회논문지
    • /
    • 제25권10A호
    • /
    • pp.1529-1539
    • /
    • 2000
  • 이동 통신 망에서 초기 호 설정 과정에 필요한 액세스 채널의 접속은 시스템의 성능 및 용량과 밀접한 관련이 있다. 이 논문에서는 IS-95 CDMA 표준에 따른 액세스 채널의 동작 및 구조를 설명하고 관련된 시스템 패러미터 를 소개한다. 분석을 통하여, 기지국의 반경, 최대 재전송 횟수, 엑세스 채널과 페이징 채널의 메시지 에러율에 따른 액세스 채널이 가질 수 있는 여러가지 성능 통계량을 산출하였다. 동일한 슬롯에 2개 이상의 전송이 발생하면 충돌로 간주하는 Slotted aloha 모델에 비해, 동일한 슬롯에서도 1 PN chip 이상의 간격이 있다면 성공적인 도착으로 간주하는 IS-95 CDMA의 throuhput 이 훨씬 뛰어남을 알 수 있었고, 주어진 호 차단율에 따른 기지국의 적정 트래픽 채널 수를 유도할 수 있는 기준을 제시할 수 있었다.

  • PDF

기록물관리기관의 열람환경 운영에 관한 연구 (A Study on Enhancing Accessibility to the National Archives)

  • 이숙희
    • 기록학연구
    • /
    • 제10호
    • /
    • pp.65-111
    • /
    • 2004
  • In the modern society, Archives are an available subject to the people of a nation and it is indispensable to build and appropriate access environment in order to connect the users and the registered records stored in the facilities. Specially, the Closed Shelves Access system, based on the notion of "a Policy of Archives Preservation", needs to be fully equipped with an access environment more adequate to its necessities. Hence, this study has analyzed all sorts of environments-institutional, organizational, human, physical and intellectual- from a general perspective in order to activate users to read the archives and based on this, the objective of the research is in proposing a program that effectively provides archives to the users and provides the basis for putting into practice an active access environment. The use of archives is the fountainhead in order to preserve archives. By using the archives, the meaning of preserving them is maximized. Whether these archives may be used or not will depend on the quality of information and the advancement of the access environment. Therefore, in order to motivate users to access the archives, first of all the facilities and the archivists must establish norms regarding the access, based on statutes and once they have been settled, they should provide other changes such as ; the development and fixation in the organization's structure, the education of specialized human labor, the expansion of physical space and the facilities and diverse positive services.

A Survey of State-of-the-Art Multi-Authority Attribute Based Encryption Schemes in Cloud Environment

  • Reetu, Gupta;Priyesh, Kanungo;Nirmal, Dagdee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권1호
    • /
    • pp.145-164
    • /
    • 2023
  • Cloud computing offers a platform that is both adaptable and scalable, making it ideal for outsourcing data for sharing. Various organizations outsource their data on cloud storage servers for availing management and sharing services. When the organizations outsource the data, they lose direct control on the data. This raises the privacy and security concerns. Cryptographic encryption methods can secure the data from the intruders as well as cloud service providers. Data owners may also specify access control policies such that only the users, who satisfy the policies, can access the data. Attribute based access control techniques are more suitable for the cloud environment as they cover large number of users coming from various domains. Multi-authority attribute-based encryption (MA-ABE) technique is one of the propitious attribute based access control technique, which allows data owner to enforce access policies on encrypted data. The main aim of this paper is to comprehensively survey various state-of-the-art MA-ABE schemes to explore different features such as attribute and key management techniques, access policy structure and its expressiveness, revocation of access rights, policy updating techniques, privacy preservation techniques, fast decryption and computation outsourcing, proxy re-encryption etc. Moreover, the paper presents feature-wise comparison of all the pertinent schemes in the field. Finally, some research challenges and directions are summarized that need to be addressed in near future.

Adaptive Cell-Based Index For Moving Objects In Indoor

  • Shin, Soong-Sun;Kim, Gyoung-Bae;Bae, Hae-Young
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권7호
    • /
    • pp.1815-1830
    • /
    • 2012
  • Existing R-tree that is based on a variety of outdoor-based techniques to manage moving objects have been investigated. Due to the different characteristics of the indoor and outdoor, it is difficult to management of moving object using existed methods in indoor setting. We propose a new index structure called ACII(adaptive Cell-based index for Indoor moving objects) for Indoor moving objects. ACII is Cell-based access structure adopting an overlapping technique. The ACII refines cells adaptively to handle indoor regional data, which may change its locations over time. The ACII consumed at most 30% of the space required by R-tree based methods, and achieved higher query performance compared with r-tree based methods.