• 제목/요약/키워드: hierarchical address system

검색결과 32건 처리시간 0.023초

분산공유 메모리 시스템 상에서의 효율적인 자료분산 방법 (An Efficient Data Distribution Method on a Distributed Shared Memory Machine)

  • 민옥기
    • 한국정보처리학회논문지
    • /
    • 제3권6호
    • /
    • pp.1433-1442
    • /
    • 1996
  • 자료 분산은 SPMD(Single Program Multiple Data)형태의 병렬성을 제공하는 HPF (High Performance Fortran)의 주기능으로 구현 방법에 따라 컴파일러 성능을 좌우한 다. 본 논문에서는 SPAX(Scalable Parallel Architecture computer based on X-bar network)상에 자료 분산 기능을 제공하기 위한 설계 주안점과 효율적인 모델에 관하 여 기술하였다. SPAX는 분산공유 메모리 (DSM:distributed shared memory)를 사용한 계층적 클러스터링 구조를 가진다. 이러한 메모리 구조에서는 분산 메모리 자료 분산 (DMDD:Distributed Memory Data Distribution)이나 공유 메모리 자료 분산(SMDD: Shared Memory Data Distribution)방법으로는 시스템 가용성을 만족할 수 없다. 그래 서 계층적 마스터-슬래브 형태의 분산공유 메모리 자료분산(DSMDD:Distributed Shared Memory Data Distribution)모델을 설계하였다. 이 모델은 각 노드에 원격 마 스터와 슬래브들을 할당하고 노드내에서는 공유 메모리를 그리고 노드간에는 메세지 전달 인터페이스를 사용한다. 시뮬레이션을 수행한 결과, 시스템 성능 저하를 최소화 하는 노드 크기로 DSMDD를 수행하였을 때 SMDD나 DMDD보다 훨씬 더 효율적이였다. 특 히, 논리적 프로세서 갯수가 많을수록, 분산된 자료들 간의 자료 종속성이 적을수록 성능이 우수하였다.

  • PDF

분산 환경하의 설계 및 제조활동을 위한 프로세스관리기법 연구 (A Process Management Framework for Design and Manufacturing Activities in a Distributed Environment)

  • 박화규;김현;오치재;정문정
    • 한국전자거래학회지
    • /
    • 제2권1호
    • /
    • pp.21-37
    • /
    • 1997
  • As the complexity in design and manufacturing activities of distributed virtual enterprises rapidly increases, the issue of process management becomes more critical to shorten the time-to-market, reduce the manufacturing cost and improve the product quality. This paper proposes a unified framework to manage design and manufacturing processes in a distributed environment. We present a methodology which utilizes process flow graphs to depict the hierarchical structure of workflows and process grammars to represent various design processes and design tools. To implement the proposed concept, we develop a process management system which mainly consists of a cockpit and manager programs, and we finally address a preliminary implementation procedure based on the Object Modeling Technique. Since the proposed framework can be a formal approach to the process management by providing formalism, parallelism, reusability, and flexibility, it can be effectively applied to further application domains of distributed virtual enterprises.

  • PDF

모바일 셀룰러 시스템의 성능 및 가용도 분석 (Analysis of Performance and Availability of Mobile Cellular Systems)

  • 노철우;김경민
    • 한국콘텐츠학회논문지
    • /
    • 제6권6호
    • /
    • pp.9-15
    • /
    • 2006
  • 무선 통신 시스템에서는 무선 채널의 속성상 채널 고장과 복구를 고려한 성능분석을 수행해야 한다. 본 논문에서는 고정 혼합 모델과 근사 모델 기법에 대하여 논의하고 이들에 대한 SRN 모델을 개발한다. 고정 혼합 모델은 채널 고장 및 복구와 채널 할당 및 서비스를 혼합한 모델로 상태 크기의 문제점이 발생할 수 있어 이를 해결할 수 있는 계층 모델을 개발한다. 계층 모델은 고장과 복구를 고려한 가용도를 상위 모델로 채널 할당 및 서비스를 하위레벨로 갖는 근사 모델이다. 하위모델은 핸드오프 호를 위한 가드채널과 음성 호의 선점 핸드오프 방식을 모델링한다. 성능지표인 신규 호 차단 확률과 핸드오프 호 분실 확률의 수치결과가 주어진다.

  • PDF

자동차 전장용 에이전트 기반 시스템 연구 (A Study on Concurrent Engineering Methodology for Automobile Wiring Harness Design System)

  • 이수홍;최두선
    • 한국자동차공학회논문집
    • /
    • 제1권3호
    • /
    • pp.83-94
    • /
    • 1993
  • Design and production of wiring for automobile systems provide the background for the development of concurrent engineering framwork. Key issues include with different parts of the wiring design process and the development of hierarchical representations that capture the different characteristics(e.g., connectivity, geometry) of the harnesses. The abstraction of design information results in features, while the abstraction of operations leads to the development of agents. These abstracts are essential for efficient transactions among people and computer tools in a domain that involves numerous interacting constraints. We have decomposed the wiring design process into four basic categories of tasks that are each addressed by an "agent" : the Environment Editor(EE), the Free Space Manager(FSM), the Wiring Editor(WE), and the Part Selector(PS). In this paper the strategy for the problem decomposition, the definition of features, and the ways in which features are used by various agents, are discussed. We conclude with a discussion of some of the issues raised by the project and the steps underway to address them.

  • PDF

이동성 지원을 위한 JAIN 기반 SIP 시스템의 설계 및 구현 (Design and Implementation of SIP System for Supporting Mobility Based on JAIN)

  • 이종언;차시호;김대영;이재오;조국현
    • 한국통신학회논문지
    • /
    • 제30권3B호
    • /
    • pp.144-152
    • /
    • 2005
  • 일반적으로 무선 환경에서의 이동성은 단말, 개인, 세션, 서비스 이동성의 네 가지로 구분 및 정의 될 수 있다. 이러한 이동성 중 단말 이동성 지원을 위하여 네트워크 계층에서의 모바일 IP(MIP) 기반의 해결 방안과 응용 계층의 SIP 기반 해결 방안이 제안되어 왔다. MIP는 삼각형 라우팅, 각 호스트의 홈 IP 주소의 필요, 터널링과 캡슐화에 따르는 오버헤드 등의 문제점이 존재하고, 실제 네트워크에서의 배치가 제한적으로 이루어지고 있다. 따라서, 본 논문에서는 하위 프로토콜에 독립적인 SIP 기반의 이동성 지원 개념을 제시하곤 계층적인 등록 구조를 지원하는 SIP 시스템을 설계한다. 그리고, 차세대 네트워크의 표준을 따르는 JAIN 기술 기반으로 멀티미디어 응용을 위한 시스템을 구현한다. 본 시스템은 ITU-T 의 권고 기준을 만족시킨다.

Design and Load Map of the Next Generation Convergence Security Framework for Advanced Persistent Threat Attacks

  • Lee, Moongoo
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제3권2호
    • /
    • pp.65-73
    • /
    • 2014
  • An overall responding security-centered framework is necessary required for infringement accidents, failures, and cyber threats. On the other hand, the correspondence structures of existing administrative, technical, physical security have weakness in a system responding to complex attacks because each step is performed independently. This study will recognize all internal and external users as a potentially threatening element. To perform connectivity analysis regarding an action, an intelligent convergence security framework and road map is suggested. A suggested convergence security framework was constructed to be independent of an automatic framework, such as the conventional single solution for the priority defense system of APT of the latest attack type, which makes continuous reputational attacks to achieve its goals. This study suggested the next generation convergence security framework to have preemptive responses, possibly against an APT attack, consisting of the following five hierarchical layers: domain security, domain connection, action visibility, action control, and convergence correspondence. In the domain, the connection layer suggests a security instruction and direction in the domains of administrative, physical and technical security. The domain security layer has consistency of status information among the security domain. A visibility layer of an intelligent attack action consists of data gathering, comparison and decision cycle. The action control layer is a layer that controls the visibility action. Finally, the convergence corresponding layer suggests a corresponding system of before and after an APT attack. The administrative security domain had a security design based on organization, rule, process, and paper information. The physical security domain is designed to separate into a control layer and facility according to the threats of the control impossible and control possible. Each domain action executes visible and control steps, and is designed to have flexibility regarding security environmental changes. In this study, the framework to address an APT attack and load map will be used as an infrastructure corresponding to the next generation security.

빅데이터 분석을 통한 APT공격 전조 현상 분석 (The Analysis of the APT Prelude by Big Data Analytics)

  • 최찬영;박대우
    • 한국정보통신학회논문지
    • /
    • 제20권6호
    • /
    • pp.1129-1135
    • /
    • 2016
  • 2011년 NH농협 전산망마비 사건, 2013년 3.20 사이버테러 및 2015년 12월의 한국수력원자력 원전 중요자료 유출사건이 있었다. 이러한 사이버테러는 해외(북한)에서 조직적이고 장기간의 걸친 고도화된 APT공격(Advanced Persistent Threat Attack)을 감행하여 발생한 사이버테러 사건이다. 하지만, 이러한 APT공격을 방어하기 위한 탁월한 방안은 아직 마련되지 못했다. APT공격은 현재의 관제 방식으로는 방어하기가 힘들다. 본 논문에서는 빅데이터 분석을 통해 APT공격을 예측할 수 있는 방안을 연구한다. 본 연구는 대한민국 3계층 보안관제 체계 중, 정보공유분석센터(ISAC)를 기준으로 하여 빅데이터 분석, APT공격 및 취약점 분석에 대해서 연구와 조사를 한다. 그리고 외부의 블랙리스트 IP 및 DNS Log를 이용한 APT공격 예측 방안의 설계 방법, 그리고 전조현상 분석 방법 및 APT공격에 대한 대응방안에 대해 연구한다.

빅데이터 분석을 통한 APT공격 전조 현상 분석 (The Analysis of the APT Prelude by Big Data Analytics)

  • 최찬영;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.317-320
    • /
    • 2016
  • 2011년 NH농협 전산망마비 사건, 2013년 3.20 사이버테러 및 2015년 12월의 한국수력원자력 원전 중요자료 유출사건이 있었다. 이러한 사이버테러는 해외(북한)에서 조직적이고 장기간의 걸친 고도화된 APT공격을 감행하여 발생한 사이버테러 사건이다. 하지만, 이러한 APT공격(Advanced Persistent Threat Attack)을 방어하기 위한 탁월한 방안 아직 마련되지 못했다. APT공격은 현재의 관제 방식으로는 방어하기가 힘들다. 따라서, 본 논문에서는 빅데이터 분석을 통해 APT공격을 예측할 수 있는 방안을 연구한다. 본 연구는 대한민국 3계층 보안관제 체계 중, 정보공유분석센터(ISAC)를 기준으로 하여 빅데이터 분석, APT공격 및 취약점 분석에 대해서 연구와 조사를 한다. 그리고 외부의 블랙리스트 IP 및 DNS Log를 이용한 APT공격 예측 방안의 설계 방법, 그리고 전조현상 분석 방법 및 APT 공격에 대한 대응방안에 대해 연구한다.

  • PDF

바이트 접근성을 가지는 비휘발성 메모리 소자를 이용한 낸드 플래시 파일 시스템의 부팅시간 개선 기법 (Boosting up the Mount Latency of NAND Flash File System using Byte-addressable NVRAM)

  • 전병길;김은기;신형종;한석희;원유집
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권3호
    • /
    • pp.256-260
    • /
    • 2008
  • 본 연구의 목표는 낸드 플래시 메모리용 파일시스템의 고질적인 문제점인 파일 시스템 마운트 지연시간을 개선하는 것이다. 이를 위하여 바이트 접근성을 가지는 비휘발성 랜덤 억세스 메모리 소자와 낸드 플래시로 계층적 저장시스템을 구성하고, 바이트 접근성을 가지는 비휘발성 랜덤 억세스 메모리 소자 상에 파일 시스템 메타 데이타를 위치시키는 기법을 개발하였다. 데이타 무결성을 지원하고, 고속의 랜덤 읽기/쓰기가 가능한 비휘발성 랜덤 억세스 메모리 소자에 메타 데이타를 위치시킴으로써 낸드 플래시에 저장된 메타 데이타를 관리하기 위해 Spare 영역과 Object Header 영역에 구성된 항목가운데 불필요한 항목을 제거할 수 있었다. 또한, Object Header의 자료구조를 효율적으로 설계하여 이전 연구인 FRASH1.0에서 파일 생성/삭제 성능 저하를 초래한 Object Header를 스캔하는 단계를 제거하였다. 최적화된 비휘발성 랜덤 억세스 메모리 소자의 자료구조와 개발된 알고리즘을 실제 파일 시스템으로 구현한 FRASH1.5를 개발하였다. 이것을 채용한 FRASH1.5의 성능을 평가한 결과 마운트 동작 시간은 이전 연구인 FRASH1.0 대비 2배 이상 단축시킬 수 있었고, 파일 생성성능은 FRASH1.0 대비 $3{\sim}8%$ 향상되었다. 특히, 파일 크기가 크고, 개수가 많을 경우는 기존 YAFFS 대비 성능 저하 없이 마운트 시간을 8배 이상 감소시킬 수 있었다.

적응형 사용자 프로파일기법과 검색 결과에 대한 실시간 필터링을 이용한 개인화 정보검색 시스템 (PIRS : Personalized Information Retrieval System using Adaptive User Profiling and Real-time Filtering for Search Results)

  • 전호철;최중민
    • 지능정보연구
    • /
    • 제16권4호
    • /
    • pp.21-41
    • /
    • 2010
  • 본 논문은 다양한 사용자의 개인적 검색요구를 충족시키지 못하는 기존 검색시스템의 문제점을 해결하기 위해 사용자의 묵시적 피드백을 이용한 적응형 사용자 기호정보 기반의 개인화 검색을 실현하고, 검색결과에 대한 실시간 필터링을 통해 사용자에게 적합한 검색 결과를 제공하는 시스템을 제안한다. 기존의 검색 시스템들은 검색의도의 불확실성 때문에 사용자의 검색실패율이 높다. 검색 의도의 불확실성은 동일한 사용자가 "java"와 같은 다의어에 대해 동일한 질의어를 사용하더라도 다른 검색 결과를 원할 수 있다는 것이며, 단어의 수가 적을수록 불확실성은 가중될 것이다. 실시간 필터링은 사용자의 도메인 지정여부에 따라 주어진 도메인에 해당하는 웹문서들만 추출하거나, 적절한 도메인을 추론하고 해당하는 웹문서들만 검색 결과로 보여주는 것으로, 일반적인 디렉토리 검색과 유사하지만 모든 웹문서에 대해 이루어진다는 것과 실시간으로 분류된다는 것이 다르다. 실시간 필터링을 개인화에 활용함으로써 검색 결과의 수를 줄이고 검색만족도를 개선했다. 본 논문에서 생성한 기호정보파일은 계층적 구조로 이루어지며, 상황정보의 반영이 가능하기 때문에 의도의 불확실성을 해결 할 수 있다. 또한 사용자의 도메인별 웹문서 검색 동작을 효과적으로 추적(track) 할 수 있으며, 사용자의 기호 변화를 적절하게 알아낼 수 있다. 각 사용자 식별을 위해 IP address를 사용했으며, 기호정보파일은 사용자의 검색 행동에 대한 관찰을 기반으로 지속적으로 갱신된다. 또한 사용자의 검색결과에 대한 행동 관찰을 통해, 사용자 기호를 인지하고, 기호정보를 동적으로 반영했으며, 검색결과에 대한 만족도를 측정했다. 기호정보파일과 반영비율은 사용자가 검색을 수행할 때 시스템에 의해 생성되거나 갱신된다. 실험결과 적응형 사용자 기호정보파일과 실시간 필터링을 함께 사용함으로써, 상위 10개의 검색결과 중 평균 4.7개의 결과들에 대해 만족하는 것으로 나타났으며, 이는 구글의 결과에 비해 약 23.2% 향상된 만족도를 나타내었다.