• 제목/요약/키워드: file name

검색결과 88건 처리시간 0.023초

MapReduce에서 Reuse JVM을 이용한 대규모 스몰파일 처리성능 향상 방법에 관한 연구 (A Study on the Improving Performance of Massively Small File Using the Reuse JVM in MapReduce)

  • 최철웅;김정인;김판구
    • 한국멀티미디어학회논문지
    • /
    • 제18권9호
    • /
    • pp.1098-1104
    • /
    • 2015
  • With the widespread use of smartphones and IoT (Internet of Things), data are being generated on a large scale, and there is increased for the analysis of such data. Hence, distributed processing systems have gained much attention. Hadoop, which is a distributed processing system, saves the metadata of stored files in name nodes; in this case, the main problems are as follows: the memory becomes insufficient; load occurs because of massive small files; scheduling and file processing time increases because of the increased number of small files. In this paper, we propose a solution to address the increase in processing time because of massive small files, and thus improve the processing performance, using the Reuse JVM method provided by Hadoop. Through environment setting, the Reuse JVM method modifies the JVM produced conventionally for every task, so that multiple tasks are reused sequentially in one JVM. As a final outcome, the Reuse JVM method showed the best processing performance when used together with CombineFileInputFormat.

새로운 NTFS 디렉토리 인덱스 안티포렌식 기법 (A New NTFS Anti-Forensic Technique for NTFS Index Entry)

  • 조규상
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권4호
    • /
    • pp.327-337
    • /
    • 2015
  • 이 논문에서는 윈도우즈 NTFS 파일시스템에서 디렉토리의 인덱스에 메시지를 숨기기 위한 새로운 안티 포렌식 방법을 제안한다. 인덱스 엔트리 관리를 위하여 채택하고 있는 B-tree 구조의 특징을 이용하여 인덱스 레코드의 슬랙 영역에 숨길 메시지를 저장한다. 안티포렌식을 위해 숨길 메시지가 노출되지 않게 하기 위해 서 위장 파일을 사용하여 삭제된 파일이름의 정보가 MFT 엔트리에 남지 않도록 한다. 이 기법의 핵심 아이디어 의 이해하기 위해서 B-tree방식의 인덱스 레코드의 운영방법을 소개하고 이 연구에서 제안된 알고리즘을 설명 한다. 제작된 소프트웨어를 사용한 메시지를 숨긴 사례를 들어서 이 방법이 실질적인 기법이라는 것을 보인다.

Smishing 해킹에 대한 수사기술 (Invstigation about Sminshing Hacking)

  • 문순호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.293-295
    • /
    • 2015
  • 본 연구는 지능화되고 있는 Smishing 수사기술에 대해 연구한다. 최근 스마트폰 사용자가 늘어나고 있음에 따라 그 에 따른 Smishing 피해 또한 늘어났다. Smishing 위험은 스마트폰 사용자라면 항상 존재한다. 해커는 스마트폰에 있는 전화번호 개인정보, 스마트폰뱅킹, 소셜네트워크 서비스, 모바일 쇼핑, 공인인증서 등을 이용해 Smishing 공격으로 이익을 취득한다. 이 연구에서는 Smishing 사고가 국민의 안전한 사이버생활에 위협을 주고 있어 Smishing수사기술에 대한 연구가 필요하다.

  • PDF

개인정보 유출 방지를 위한 명함 자동화 설계 연구 (Cards Automated Designed Research for Personal Information Leak Prevention)

  • 박종열;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.275-277
    • /
    • 2015
  • 본 연구는 명함 제작할 때 인쇄 기획사 컴퓨터에 명함신청 정보가 파일로 저장되어 있어 개인 정보 유출의 위험성이 항상 존재한다. 명함신청 파일에 들어가는 조직정보, 이름, 휴대폰번호, 이메일 주소 등의 정보는 암호화 되어 있지 않아 쉽게 접근이 가능하다. 이 연구에서는 명함신청의 프로세스를 자동화 하여 명함신청 파일에 들어가는 정보를 암호화 하고 명함 신청 프로세스를 간소화 하여 담당자의 업무를 최소화 하고 인쇄소와 직접적으로 연계하여 명함 인쇄 완료 후에 인쇄 파일을 자동으로 삭제하는 방법을 연구 한다.

  • PDF

효율적이고 신뢰성 있는 네임 서비스 시스템의 구조 및 실험 (An Architecture and Experimentation for Efficient and Reliable Name Service Systems)

  • 심영철;박준철;강호석;이준원
    • 한국통신학회논문지
    • /
    • 제29권3B호
    • /
    • pp.375-390
    • /
    • 2004
  • 네임 서비스 시스템은 도메인 네임을 인터넷 주소로 또는 역으로 인터넷 주소를 도메인 네임으로 변화하는 서비스를 제공하며 웹, 이메일, 파일전송 등의 모든 인터넷 응용이 가장 먼저 사용하는 인터넷에서 가장 중요한 서비스 중의 하나이다. 본 논문에서는 상위 레벨의 대규모 도메인을 가정하여, 이 도메인에 대한 서비스를 제공하는 네임서버를 중심으로 성능 향상 및 신뢰성 제고의 방안을 제시하고, 테스트베드 구축 띤 성능 실험을 통해 이의 실현 가능성을 검증한다. 제안한 구조는 이중화된 네임서버를 가정하여 부하 분담 및 고신뢰성 달성이라는 두 가지 목표를 동시에 이루고자 하였다. 또한 매스터 네임서버의 데이터 갱신을 위해 동적 갱신 방식을 사용하였고, 슬레이브 네임서버고의 데이터 전송을 위해 IXFR(Incremental Zone Transfer)을 사용하여 서버의 부담을 최소화하고자 하였다. 테스트 베드의 실험 결과를 실제 구축될 시스템에 적용할 경우, 향후 서버에의 부하 증가에 효율적으로 대처할 수 있으며 시스템의 다운이나 오동자의 경우에도 연속적인 서비스 수행이 가능하다고 판단된다.

A Trust Management Model for PACS-Grid

  • Cho, Hyun-Sook;Lee, Bong-Hwan;Lee, Kyu-Won;Lee, Hyoung
    • Journal of information and communication convergence engineering
    • /
    • 제5권2호
    • /
    • pp.144-149
    • /
    • 2007
  • Grid technologies make it possible for IT resources to be shared across organizational and security domains. The traditional identity-based access control mechanisms are unscalable and difficult to manage. Thus, we propose the FAS (Federation Agent Server) model which is composed of three modules: Certificate Conversion Module (CCM), Role Decision Module (RDM), and Authorization Decision Module (ADM). The proposed FAS model is an extended Role-Based Access Control (RBAC) model which provides resource access capabilities based on roles assigned to the users. FAS can solve the problem of assigning multiple identities to a shared local name in grid-map file and mapping the remote entity's identity to a local name manually.

Identification of Topological Entities and Naming Mapping for Parametric CAD Model Exchanges

  • Mun, Duh-Wan;Han, Soon-Hung
    • International Journal of CAD/CAM
    • /
    • 제5권1호
    • /
    • pp.69-81
    • /
    • 2005
  • As collaborative design and configuration design gain increasing importance in product development, it becomes essential to exchange parametric CAD models among participants. Parametric CAD models can be represented and exchanged in the form of a macro file or a part file that contains the modeling history of a product. The modeling history of a parametric CAD model contains feature specifications and each feature has selection information that records the name of the referenced topological entities. Translating this selection information requires solving the problems of how to identify the referenced topological entities of a feature (persistent naming problem) and how to convert the selection information into the format of the receiving CAD system (naming mapping problem). The present paper introduces the problem of exchanging parametric CAD models and proposes a solution to naming mapping.

허프변환을 이용한 직선요소 검출 기반 정지영상 인식자 (Image Identifier Based on Linear Component Extraction using Hough Transform)

  • 박제호
    • 대한임베디드공학회논문지
    • /
    • 제5권3호
    • /
    • pp.111-117
    • /
    • 2010
  • The easily accessible handheld devices equipped with camera are widely available as common commodities. According to this trend, utilization of images is popular among common users for various purposes resulting in huge amount of images in local or network based storage systems. In this environment, identification of an image with a solid and effective manner is demanded in behalf of safe distribution and efficient management of images. The generated identifiers can be used as a file name in file systems or an index in image databases utilizing the uniqueness of the identifiers. In this paper, we propose a method that generates image identifiers using linear components in images. Some experiments of generation of identifiers are performed, and the results evaluate that the proposed method has feasible effectiveness.

선체부품도(船體部品圖) 작성(作成)을 위한 자동분할(自動分割) Program (Automatic Separation Program for the Hull Parts Generation)

  • 장석;김광욱;김우영
    • 대한조선학회지
    • /
    • 제15권4호
    • /
    • pp.20-23
    • /
    • 1978
  • This paper describes newly developed part generation program on the basis of ACUTE. New program named as ASEP(Automatic Separation Program) has function to separate a contour defined by ACUTE into several parts and store them in the part file. The separation flow is as follows, (1) Basic Contour Generation using ACUTE (2) Separation Line Definition (3) Separation into several parts (4) Storing parts in the part file with their individual name The merit of ASEP is to reduce the number of input cards and to simplify input statements.

  • PDF

A Digital Forensic Analysis of Timestamp Change Tools for Windows NTFS

  • Cho, Gyu-Sang
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권9호
    • /
    • pp.51-58
    • /
    • 2019
  • Temporal analysis is very useful and important for digital forensics for reconstructing the timeline of digital events. Forgery of a file's timestamp can lead to inconsistencies in the overall temporal relationship, making it difficult to analyze the timeline in reconstructing actions or events and the results of the analysis might not be reliable. The purpose of the timestamp change is to hide the data in a steganographic way, and the other purpose is for anti-forensics. In both cases, the time stamp change tools are requested to use. In this paper, we propose a classification method based on the behavior of the timestamp change tools. The timestamp change tools are categorized three types according to patterns of the changed timestamps after using the tools. By analyzing the changed timestamps, it can be decided what kind of tool is used. And we show that the three types of the patterns are closely related to API functions which are used to develop the tools.