• 제목/요약/키워드: file access

검색결과 404건 처리시간 0.023초

렌더링 시스템을 위한 버퍼캐쉬 관리기법 (Management Technique of Buffer Cache for Rendering Systems)

  • 신동희;반효경
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.155-160
    • /
    • 2018
  • 본 논문에서는 범용 시스템에서 널리 사용되는 버퍼캐쉬가 렌더링 소프트웨어 수행시 비효율적으로 동작한다는 것을 분석하고 이를 해결하는 렌더링 시스템용 버퍼캐쉬 관리 기법을 제안한다. 이를 위해 본 논문은 먼저 다양한 렌더링 파일 입출력 트레이스를 추출하여 렌더링의 고유한 입출력 패턴을 분석하였다. 그 결과 렌더링 파일 입출력은 주기가 긴 반복참조와 주기가 짧은 반복참조, 임의참조, 그리고 1회성 쓰기참조로 구성된다는 것을 발견하였다. 본 논문은 이러한 렌더링의 파일참조 특성을 고려하여 버퍼캐쉬 공간을 참조별로 할당하고 그에 맞는 관리 기법을 제안하여 기존 버퍼캐쉬 대비 평균 19%, 최대 55%의 성능을 개선시켰다.

VDFS에서 원격 화일 서비스의 성능 향상 알고리즘 (Performance Enhancement Algorithm for Remote file service in VDFS)

  • 윤동식;이병관
    • 한국정보처리학회논문지
    • /
    • 제2권2호
    • /
    • pp.156-167
    • /
    • 1995
  • 본 논문에서 구축된 VDFS는 소형 시스템내에서 현존하는 NFS와 RFS 같은 대칭형 화일 시스템 구조들에서 나타나는 문제점들을 해결한 비대칭형 분산 화일 시스템을 제안하였다. 특히 본 논문에서는 중점적으로 다루어질 부분은 공유 화일의 중복 사용 을 통해서 보다 많은 투명성(Transparency)을 제공하고 캐슁 기반으로 한 원격 화일 서비스를 한층 더 증가시켜 서버 부하와 통신량을 감소시키므로 시스템의 성능을 향상 시키는데 있다.

  • PDF

SAF: 디스크 탐색 시간 향상을 위한 파일 시스템 내 스왑 공간 할당 기법 (SAF: A Scheme of Swap Space Allocation in File Systems to Reduce Disk Seek Time)

  • 안우현;김보곤;김병규;오재원
    • 한국정보통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1289-1300
    • /
    • 2011
  • 최근 고성능 컴퓨터에서 메모리 사용량이 매우 큰 프로그램과 파일 접근을 많이 하는 프로그램을 동시에 실행하고 있다. 많은 메모리의 사용은 디스크의 스왑 공간에 대해 디스크 접근을 빈번히 발생시키고, 파일 접근은 디스크의 파일 시스템 파티션으로 디스크 접근을 야기한다. 이런 두 종류의 프로그램을 동시에 실행하면 스왑 공간과 파일 시스템 파티션 간에 디스크 탐색이 빈번히 발생할 수 있다. 이런 문제를 해결하기 위해 본 논문은 SAF 기법을 제안한다. 이 기법은 파일 시스템 파티션에 새롭게 여러 개의 스왑 공간을 배치하고, 이들 공간에 페이지-아웃되는 페이지들을 저장한다. 즉, 페이지들은 가장 최근에 접근한 파일의 디스크 위치에 근접한 스왑 공간에 저장된다. 이 스왑 공간이 기존의 스왑 공간에 비해 최근 접근된 파일의 위치로부터 가까운 거리에 있기 때문에 파일 접근 후 발생하는 디스크 탐색의 시간을 크게 줄일 수 있다. 성능 검증을 위해 BSD기반의 FreeBSD 6.2 운영체제에 SAF를 구현하였고, 5개의 벤치마크를 실행하여 성능을 측정하였다. 성능 측정 결과 SAF는 FreeBSD에 비해 벤치마크의 실행 시간을 약 14%∼42% 감소시켰다.

수종의 근관형성 방법이 근관 형태에 미치는 영향 (THE EFFECT OF SOME CANAL PREPARATION TECHNIQUES ON THE SHAPE OF ROOT CANALS)

  • 이지현;조용범
    • Restorative Dentistry and Endodontics
    • /
    • 제24권2호
    • /
    • pp.337-345
    • /
    • 1999
  • The purpose of this study was to compare the shape of root canal after instrumentation with some engine driven NiTi files. Thirty narrow and curved canals(15-35 degree) of mesial canals of extracted human mandibular first molars were divided into three groups. Group 1: After radicular access with Gates Glidden drill, apical shaping using step back method with Flexo file Group 2: After radicular access with Gates Glidden drill, apical shaping with Profile .04 Group 3: Canal shaping with GT file and Profile .04. Using modified Bramante technique, the root was sectioned at 2 mm from apical foramen, height of curvature, 2 mm from canal orifice. Canal centering ratio, amount of transport, amount of dentin removed, shape of canal were measured and statistical analysis is done using SPSS Program V 7.5. The results were as follows: 1. Canal centering ratio of group 3 was the lowest at coronal part, but there was no statistical difference. Centering ratio of group 2 was the lowest at curve part, and there was statistical difference between group 1(P<0.05). Centering ratio of group 2 was the lowest at apical part, but there was no statistic difference. 2. Amount of transport of group 3 was the lowest at coronal part, but there was no statistical difference. Amount of transport of group 2 was the lowest at curve part, and there was statistical difference between group 1(P<0.05). Amount of transport of group 3 was the lowest at apical part, and there was statistical difference between group 1 and group 2, group 1 and group 3(P<0.05). 3. Amount of dentin removed of group 3 was the lowest at coronal part, bur there was no statistical difference. Amount of dentin removed of group 2 was the lowest at curve part, but there was no statistical difference. Amount of dentin removed or group 2 was the lowest at apical part, and there was statistical difference between group 1 and group 2, group 1 and group 3(P<0.05). 4. The shape of the canals after instrumentation varied among the groups. The majority of canals at coronal and curve part for group 1 were round in shape(7 in 10), those at apical part were oval(8 in 10). The majority of canals at coronal part for group 2 were round in shape(7 in 10) and there was no difference in the number of shape at other part. There was no difference in the number of shape at every part for group 3. As above results, NiTi rotary instrumentation showed a trend to remain more centered in the canal than SS file instrumentation. At using NiTi file, coronal shaping with Gates Glidden drill was not statistically different from shaping with GT file. But shaping with GT file showed tapered canals, so it may be said that shaping with GT file is a safe and valuable instrumentation method.

  • PDF

Overlay2 파일 시스템의 소스 보호 방법에 관한 연구 (Overlay2 file system's Source Protection Methodology)

  • 한성화
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1397-1402
    • /
    • 2021
  • Overlay2 파일 시스템은 다수의 directory를 하나로 통합하여 mount 하는 union 파일 시스템 중의 하나이다. 이 overlay2 일 시스템 마운트에 생성되는 write-able layer는 source directory에 독립적으로 동작하는 특징이 있어 application 배포를 위한 컨테이너 플랫폼 등에 많이 사용되고 있다. 그러나 overlay2 파일 시스템은 mount에 사용되는 source directory에 있는 파일을 임의 변조할 경우, 그 변조 내용이 write-able layer에 적용되는 보안 취약점이 있다. 본 연구에서는 보안 취약점을 제거하기 위한 overlay2 파일 시스템의 source directory 보호 기술을 제안하였다. 제안하는 아키텍처에 따라 실증 구현 후 source directory 보호 기능을 검증한 결과, 본 연구에서 제안하는 보호 기술은 실효적이라고 판단되었다. 다만 본 연구에서 제안하는 방법은 수동적인 보호 방식이므로, 이를 운영체제 레벨에서 자동 보호하기 위한 후속 연구가 필요하다.

A Model for Illegal File Access Tracking Using Windows Logs and Elastic Stack

  • Kim, Jisun;Jo, Eulhan;Lee, Sungwon;Cho, Taenam
    • Journal of Information Processing Systems
    • /
    • 제17권4호
    • /
    • pp.772-786
    • /
    • 2021
  • The process of tracking suspicious behavior manually on a system and gathering evidence are labor-intensive, variable, and experience-dependent. The system logs are the most important sources for evidences in this process. However, in the Microsoft Windows operating system, the action events are irregular and the log structure is difficult to audit. In this paper, we propose a model that overcomes these problems and efficiently analyzes Microsoft Windows logs. The proposed model extracts lists of both common and key events from the Microsoft Windows logs to determine detailed actions. In addition, we show an approach based on the proposed model applied to track illegal file access. The proposed approach employs three-step tracking templates using Elastic Stack as well as key-event, common-event lists and identify event lists, which enables visualization of the data for analysis. Using the three-step model, analysts can adjust the depth of their analysis.

안전한 클라우드 비즈니스를 위한 접근권한 분산관리 (Distributed Access Privilege Management for Secure Cloud Business)

  • 송유진;도정민
    • 정보처리학회논문지C
    • /
    • 제18C권6호
    • /
    • pp.369-378
    • /
    • 2011
  • 최근 비즈니스 환경에서 공유되는 데이터의 기밀성과 유연성있는(fine-grained) 접근제어를 보장하기 위해서 KP-ABE(Key Policy-Attribute Based Encryption)와 PRE(Proxy Re-Encryption)를 활용한 시스템 모델이 제안되었다. 그러나 기존 방식은 클라우드 서버에 집중된 복호권한 때문에 데이터 기밀성을 침해하게 된다. 또한, 접근권한 관리에 대한 개념을 고려하지 않았으므로 악의적인 내부사용자의 공격에 취약하다. 이러한 문제를 해결하기 위해서 기존방식의 프로토콜 모델에서 권한 관리자 그룹을 두어 클라우드 서버에 저장되는 데이터 파일(data file)을 분산 저장하여 데이터 기밀성을 보장하고 AONT 기반의 XOR 임계치 비밀분산을 활용하여 접근권한 관리 모델을 구성하였다. 또한 XOR 쉐어를 활용하여 권한의 가중치를 부여할 수 있는 방법을 구체화했다. 4장에서 기존방식과 제안방식과의 비교 분석과 기능적 활용에 대해서 서술하여 제안방식의 차별화를 부각시켰다.

모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방식 (Secure Data Management based on Proxy Re-Encryption in Mobile Cloud Environment)

  • 송유진;도정민
    • 한국통신학회논문지
    • /
    • 제37권4B호
    • /
    • pp.288-299
    • /
    • 2012
  • 최근 모바일 클라우드 환경에서 공유되는 데이터의 기밀성과 유연성있는 접근제어를 보장하기 위해서 KP-ABE(Key Policy-Attribute Based Encryption)와 PRE(Proxy Re-Encryption)를 활용한 시스템 모델이 제안되었다. 그러나 기존 방식은 철회된 사용자와 클라우드 서버간의 공모 공격으로 데이터 기밀성을 침해하게 된다. 이러한 문제를 해결하기 위해서 제안 방식은 클라우드 서버에 저장되는 데이터 파일(data file)을 분산 저장하여 데이터 기밀성을 보장하고 비밀분산(Secret Sharing)를 통해서 프록시 재암호화키에 대한 변조 공격을 방지한다. 그리고 제안방식을 의료 환경에 적용한 프로토콜 모델을 구성한다.

MBS-LVM: A High-Performance Logical Volume Manager for Memory Bus-Connected Storages over NUMA Servers

  • Lee, Yongseob;Park, Sungyong
    • Journal of Information Processing Systems
    • /
    • 제15권1호
    • /
    • pp.151-158
    • /
    • 2019
  • With the recent advances of memory technologies, high-performance non-volatile memories such as non-volatile dual in-line memory module (NVDIMM) have begun to be used as an addition or an alternative to server-side storages. When these memory bus-connected storages (MBSs) are installed over non-uniform memory access (NUMA) servers, the distance between NUMA nodes and MBSs is one of the crucial factors that influence file processing performance, because the access latency of a NUMA system varies depending on its distance from the NUMA nodes. This paper presents the design and implementation of a high-performance logical volume manager for MBSs, called MBS-LVM, when multiple MBSs are scattered over a NUMA server. The MBS-LVM consolidates the address space of each MBS into a single global address space and dynamically utilizes storage spaces such that each thread can access an MBS with the lowest latency possible. We implemented the MBS-LVM in the Linux kernel and evaluated its performance by porting it over the tmpfs, a memory-based file system widely used in Linux. The results of the benchmarking show that the write performance of the tmpfs using MBS-LVM has been improved by up to twenty times against the original tmpfs over a NUMA server with four nodes.

애플리케이션 공유 및 데이터 접근 최적화를 위한 씬-클라이언트 프레임워크 설계 (Design of Thin-Client Framework for Application Sharing & Optimization of Data Access)

  • 송민규
    • 한국산업정보학회논문지
    • /
    • 제14권5호
    • /
    • pp.19-32
    • /
    • 2009
  • 본 논문에서는 인터넷 상에서 애플리케이션 공유과 데이터 접근을 수행할 수 있는 씬-클라이언트 프레임워크를 설계할 것이며, 관련 기술로 X 윈도우 시스템, 가상 서버, CODA 파일 시스템, MPI(Message Passing Interface)를 활용하고자 한다. 우리는 네트워크 연결이 중단되더라도 서버 상에서 실행되던 애플리케이션을 로컬 상에서 실행할 수 있음은 물론 서버 상의 작업 수행으로 생성된 데이터에 클라이언트가 최적으로 접근할 수 있는 씬-클라이언트 프레임워크를 제안하고자 한다. 또한 네트워크가 복원되었을 때 로컬 상의 작업 내역이 서버에 효과적으로 반영될 수 있어야 할 것이다. 이러한 씬-클라이언트 프레임워크를 설계하기 위하여 본 논문에서는 기존의 시스템에 분산 Pseudo 서버, CODA 파일 시스템 기술을 접목시킬 것이며, 보다 효율적인 작업 수행, 관리를 위해 MPI를 활용할 것이다. 이를 통하여 네트워크 독립적인 씬-클라이언트 작업 환경을 구축할 수 있고 서버의 병목현상을 지양함으로써 다수의 사용자에게 확장성 있는 애플리케이션 서비스를 제공할 수 있다. 본 논문에서는 이를 구현함에 있어 기반이 되는 씬-클라이언트 프레임워크의 설계 방안에 대해 논의하고자 한다.