• 제목/요약/키워드: network computing

검색결과 3,187건 처리시간 0.023초

PC Network Cluster를 사용한 대규모 재료 시뮬레이션에 관한 연구 (A Study on a large-scale materials simulation using a PC networked cluster)

  • 최덕기;류한규
    • 한국항공우주학회지
    • /
    • 제30권5호
    • /
    • pp.15-23
    • /
    • 2002
  • 분자 동역학 기법을 사용한 재료 파괴 시뮬레이션은 계산량의 방대함으로 인하여 극히 최근까지 활발한 연구가 진행되지 못하였으나 최근 컴퓨터의 성능향상으로 인하여 새로운 연구분야로 떠오르고 있다. 분자 동역학은 그 특성상 계산 집약적인 환경을 요구함으로 대규모의 연산을 위해서는 슈퍼컴퓨터나 클러스터(cluster)의 사용이 필수적이나 고가의 장비와 사용료로 인하여 많은 제한을 받아왔다. 본 연구에서는 PC를 사용하여 클러스터를 제작하고, 균열이 있는 시편을 사용하여 파괴현상에 대한 분자 수준의 거동을 시뮬레이션 하였으며, 클러스터의 노드(node) 수, 효율, 분자 수, 노드간의 통신시간 등의 상호관계를 파악하여 최적의 성능을 가진 클러스터를 구성하는 데 필요한 요소들을 분석하였다. 제작된 PC 클러스터를 사용하여 약 50,000개의 분자를 사용한 재료 파괴 시뮬레이션을 수행하였다.

웹 기반 3차원 의료모델 시각화 시스템 (Web based 3-D Medical Image Visualization System on the PC)

  • 김남국;이동혁;김종효;강흥식;민병구;김영호
    • 대한의용생체공학회:학술대회논문집
    • /
    • 대한의용생체공학회 1997년도 추계학술대회
    • /
    • pp.201-205
    • /
    • 1997
  • With the recent advance of Web and its associated technologies, information sharing on distribute computing environments has gained a great amount of attention from many researchers in many application areas, such as medicine, engineering, and business. One basic requirement of distributed medical consultation systems is that geographically dispersed, disparate participants are allowed to exchange information readily with each other. Such software also needs to be supported on a broad range of computer platforms to increase the software's accessibility. In this paper, the development of world-wide-web based medical consultation system or radiology imaging is addressed to provide the platform independence and great accessibility. The system supports sharing of 3-dimensional objects. We use VRML (Virtual Reality Modeling Language), which is the de-facto standard in 3-D modeling on the Web. 3-D objects are reconstructed from CT or MRI volume data using a VRML format, which can be viewed and manipulated easily in Web-browsers with a VRML plug-in. A Marching cubes method is used in the transformation of scanned volume data set to polygonal surfaces of VRML. A decimation algorithm is adopted to reduce the number of meshes in the resulting VRML file. 3-D volume data are often very large-sized, and hence loading the data on PC level computers requires a significant reduction of the size of the data, while minimizing the loss of the original shape information. This is also important to decrease network delays. A prototype system has been implemented (http://netopia.snu.ac.kr/-cyber/). and several sessions of experiments are carried out.

  • PDF

SENSOR DATA MINING TECHNIQUES AND MIDDLEWARE STRUCTURE FOR USN ENVIRONMENT

  • Jin, Cheng-Hao;Lee, Yong-Mi;Kim, Hi-Seok;Pok, Gou-Chol;Ryu, Keun-Ho
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2007년도 Proceedings of ISRS 2007
    • /
    • pp.353-356
    • /
    • 2007
  • With advances in sensor technology, current researches on the pertinent techniques are actively directed toward the way which enables the USN computing service. For many applications using sensor networks, the incoming data are by nature characterized as high-speed, continuous, real-time and infinite. Due to such uniqueness of sensor data characteristics, for some instances a finite-sized buffer may not accommodate the entire incoming data, which leads to inevitable loss of data, and requirement for fast processing makes it impossible to conduct a thorough investigation of data. In addition to the potential problem of loss of data, incoming data in its raw form may exhibit high degree of complexity which evades simple query or alerting services for capturing and extracting useful information. Furthermore, as traditional mining techniques are developed to handle fixed, static historical data, they are not useful and directly applicable for analyzing the sensor data. In this paper, (1) describe how three mining techniques (sensor data outlier analysis, sensor pattern analysis, and sensor data prediction analysis) are appropriate for the USN middleware structure, with their application to the stream data in ocean environment. (2) Another proposal is a middleware structure based on USN environment adaptive to above mining techniques. This middleware structure includes sensor nodes, sensor network common interface, sensor data processor, sensor query processor, database, sensor data mining engine, user interface and so on.

  • PDF

순차적 실험계획법과 마이크로 유전알고리즘을 이용한 최적화 알고리즘 개발 (Development of Optimization Algorithm Using Sequential Design of Experiments and Micro-Genetic Algorithm)

  • 이정환;서명원
    • 대한기계학회논문집A
    • /
    • 제38권5호
    • /
    • pp.489-495
    • /
    • 2014
  • 마이크로 유전알고리즘은 적은 수의 개체 사용 및 무작위 개체 구성을 통한 돌연변이 기능 대체의 특징을 갖는 진화연산을 수행하여 일반적인 유전알고리즘이 갖는 각 세대당 많은 계산 량이 요구되는 단점을 극복하고자 하였다. 이러한 마이크로 알고리즘은 특히 설계변수가 3~5 개를 갖는 문제에 효율적이라는 것이 많은 연구자들에 의하여 알려졌다. 따라서 본 연구의 목적은 순차적 실험계획법과 마이크로 유전알고리즘을 이용한 최적화 알고리즘을 개발하는 것이며, 이를 수학예제와 구조물 문제에 적용하여 실용성을 확인하고자 한다. 순차적 실험계획법은 저자들의 선행연구에서 제안되었으며, 실험계획법과 반응표면법을 이용하는 근사최적화 기법에 의한 시행착오적인 반복과정을 최소화하고자 하는 방법으로써, 행렬실험과 평균분석을 반복 적용하는 개념이다.

자바기반의 안전한 전자 메일 시스템 구현 (Implementation of Secure E-Mail System based on lava)

  • 이원구;김성준;이희규;조한진;이재광
    • 인터넷정보학회논문지
    • /
    • 제2권3호
    • /
    • pp.51-62
    • /
    • 2001
  • 최근, 컴퓨터와 네트워크의 보급이 일반화되면서, 인터넷을 통한 정보 전달이 일상 생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 이러한 인터넷 사용자간의 자료 교환 수단으로서 전자 메일은 표준이라 말할 수 있을 만큼 많이 사용되고 있고 현재에는 전 세계적으로 보안을 유지하기 위해 보안 메일이 각광을 받고 있다. 일반 편지에서부터 상업광고 목적의 전자 우편에 이르기까지 다양한 분야에서 사용되고 있다. 하지만 이러한 전자 메일에도 많은 문제가 존재한다. 기존의 전자 메일은 간단한 방법으로 내용을 열람하거나 변조할 수 있어 중요한 정보나 사생활 노출의 위험에서 벗어날 수 없다. 이러한 데이터에 대한 보안이 기대에 미치지 못하고 있기 때문에 암호학적으로 강력한 전자 우편 시스템의 개발이 시급하다. 본 논문에서는 기본적인 정보 보호 서비스 외에 기존의 전자 메일 시스템에서는 제공되지 않는 배달 증명 및 내용 증명 기능을 제공하고 자바 암호 API를 사용하여 안전한 키 교환이 가능하도록 하였다.

  • PDF

이동 환경에서 결함 포용 분산 위치 관리 방법의 설계 및 평가 (Design and Evaluation of a Fault-Tolerant Distributed Location Management Method in Mobile Environments)

  • 배인한;오선진
    • 인터넷정보학회논문지
    • /
    • 제1권1호
    • /
    • pp.35-46
    • /
    • 2000
  • 개인 통신 서비스에서 주된 당면 문제중의 하나는 위치를 자주 이동하는 많은 이동 단말기들의 위치를 찾는 것이다. 그러한 시스템 연산을 위치 관리라 한다. 위치 관리를 성취하기 위하여 많은 네트워크 신호처리 트래픽과 데이터베이스 질의가 요구된다. 다수의 정책들은 이동 단말기의 현재 위치를 저장하기 위하여 위치 레지스터 데이터베이스를 사용하고, 그 위치 레지스터의 고장에 대해 약점을 가지고 있다. 이 논문에서, 우리는 위치 레지스터들의 고장을 포용하는 분산 홈 위치 레지스터를 갖는 결함 포용 전방 포인터 (FT-RFDHLR: Fault-Tolerant Pointer Forwarding with Distributed Home Location Register) 방법을 제안한다. 제안하는 방법의 성능을 분석적 모델로 평가하고, 하나의 홈 위치 레지스터를 갖는 전방 포인터 (PFSHLR: Pointer Forwarding with ,Single Home Location Register) 방법, 분산 홈 위치 레지스터를 갖는 전방 포인터 (PFDHLR: Pointer Forwarding with Distributed Home Location Register) 방법, Biaz의 우회 전방 정책 (BFS: Bypass Forwarding Strategy) 및 2개의 경로 전방 정책 (TPFS: Two-Path Forwarding Strategy)과 성능을 비교한다.

  • PDF

무선 랜 고속전송을 위한 최대버퍼한계 기반 TCP 버퍼튜닝 (TCP Buffer Tuning based on MBT for High-Speed Transmissions in Wireless LAN)

  • 문성곤;이홍석;추현승;공원영
    • 인터넷정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.15-23
    • /
    • 2007
  • 무선 랜(IEEE 802,11)은 신뢰적인 데이터 전송을 위해 기존 TCP를 사용하고 무선 신호의 단절, 간섭, 감쇠 영향으로 인하여 혼잡하지 않은 상태에서 의도하지 않은 패킷손실을 유발한다. 무선 랜에서의 TCP는 패킷손실을 혼잡으로 판단하고, 혼잡제어 알고리즘을 작동하므로 전반적인 전송률이 감소된다. 본 논문은 무선 랜에서의 전송률 증가를 위해 유선 네트워크 고속전송 기법인 TCP 버퍼튜닝을 적용하여 TCP 버퍼크기와 전송률과의 상관관계를 분석한다. 분석을 통해 버퍼크기 증가에 관계없이 더 이상의 전송률이 증가되지 않는 특정 버퍼 한계점을 찾고, 이를 우리는 최대버퍼한계(Maximum Buffer Threshold, MBT)라 정의한다. 최대버퍼한계를 산출하기 위해 실제 연주를 통해 음악파일을 생성한 후 이를 이용하여 실험을 한다. 최대 버퍼한계 기반 TCP 버퍼튜닝은 운영체제 기본 버퍼크기에서의 무선 전송률과 비교하여 송수신간 RTT가 5ms 구간에서 20.3%, RTT 10ms에서 21.4%, RTT 20ms에서 45.4% 전송률이 향상된다. 또한 특정 RTT 구간에서 최대 전송률을 97%의 정확도로 예측하고, 최대버퍼한계 이상으로 TCP 버퍼크기를 설정하는 것은 전송률 증가에 영향이 없음을 확인한다.

  • PDF

경로 추정 기반의 지연시간을 고려한 저비용 유니캐스트 라우팅 알고리즘 (On Unicast Routing Algorithm Based on Estimated Path for Delay Constrained Least Cost)

  • 김문성;방영철;추현승
    • 인터넷정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.25-31
    • /
    • 2007
  • 특정 시간 내에 데이터 전송이 이루어져야 하는 실시간 멀티미디어 응용 서비스의 특성은 네트워크의 QoS(Quolity of Service) 보장을 위한 중요한 요소이다. 종단간(End-to-End) 지연시간 제한 조건을 만족하면서 최소 비용을 갖는 (Delay Constrained Least Cost, DCLC) 경로를 찾는 문제는 이미 NP-hard 문제로 알려져 있다. DCLC 문제의 해법은 경로 지연시간과 비용간의 적절할 선택으로 해결하야 한다. 그러나 최적에 가까운 알고리즘으로 알려진 Salama의 DCUR 알고리즘(1)은 알고리즘의 단순성을 위하여 임의의 노드에서 경로 선정 시 목적 노드까지의 최소 비용 경로나 최소 지연시간 경로상의 다음 노드로만 제한을 하여 라우팅 경로의 비용측면에서 다소 비효율적이다. 일반적으로 최소 지연시간 경로의 비용은 최소 비용 경로의 비용보다 상대적으로 높은 경로 비용을 갖으며, 역으로 최소 비용 경로의 지연시간은 최소 지연시간 경로의 지연 시간보다 상대적으로 높은 지연시간을 갖는다. 본 논문에서는 이러한 점에 착안하여 DCLC문제를 해결하기 위해 확률적 주정 기법을 사용한다. 최근 발표한 독립적 두 변수간의 확률적 조합 알고리즘은 이러한 현상을 극복하기에 충분한 알고리즘이다(2). 따라서 확률적 새로운 변수에 기반한 경로 추정 기법을 사용하였으며, 그에 대한 성능평가를 하였다.

  • PDF

정치인들의 선거 캠페인 수단으로서의 SNS 활용: 2015년 4·29 재·보궐선거를 중심으로 (SNS as a Method of Election Campaign: A Case study of the 2015's Special Election in South Korea)

  • 박세미;황하성
    • 인터넷정보학회논문지
    • /
    • 제17권2호
    • /
    • pp.87-95
    • /
    • 2016
  • 본 연구는 선거캠페인 도구로써의 SNS 역할을 살펴보고자 2015년 4 29 재 보궐 선거 기간 동안의 정동영 후보와 변희재 후보의 SNS 상 메시지에 대한 내용 분석을 실시하였다. 본 연구의 결과로 첫째, 두 후보자의 SNS에 나타난 메시지의 내용적 측면을 분석한 결과 두 후보자 모두 '단순홍보'와 관련된 메시지를 가장 적극적으로 사용한 것으로 나타났다. 둘째, SNS상에 나타난 메시지의 목적을 베노이트(1999)가 제안한 설득적 전략방법에 따라 분석한 결과 두 후보자 모두'주장'의 전략을 가장 두드러지게 사용한 것으로 드러났다. 셋째, SNS상 메시지의 논제를 분석한 결과, 정동영 후보는 '인간적 특성'을, 변희재 후보는 '정책'에 관한 언급이 더 많은 것으로 나타났다.

SIP 프로토콜 상태정보 기반 공격 탐지 기능을 제공하는 가상 프록시 서버 설계 및 구현 (Stateful Virtual Proxy Server for Attack Detection based on SIP Protocol State Monitoring Mechanism)

  • 이형우
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.37-48
    • /
    • 2008
  • VoIP 서비스는 IP망에서 SIP 프로토콜을 이용하여 음성 데이터를 전송하는 기술이다. SIP 프로토콜은 IP망을 이용하여 다양한 음성과 멀티미디어 서비스를 제공하고 저렴한 통신 비용에 대한 장점 때문에 빠르게 보급되고 있다. 하지만 SIP 프로토콜은 IP기반 위협에 그대로 노출된다는 한계를 가지기 때문에 이에 대한 대처방안이 제시되어야 한다. 기존의 여러 보안 메커니즘이 존재하지만 새로운 방식의 SIP 공격에 즉각 대응하지 못하고, 프로토콜 서비스 지연시간의 문제와 시스템의 과부화의 단점을 해결하지 못하고 있다. 이에 본 연구에서는 기존의 프록시 서버 앞단에 새로운 가상 프록시 서버를 두어 SIP 세션에 대한 상태정보를 분석하고 비정상적인 행위를 효율적으로 탐지하는 방법을 제시하였다. 본 연구에서 제시한 상태정보 기반 가상 프록시 서버(Stateful Virtual Proxy Server) 시스템의 성능평가 결과 최소한의 트래픽 전송지연만으로도 SIP 메시지 폭주(Message Flooding) 공격을 탐지할 수 있었다.

  • PDF