• 제목/요약/키워드: timestamp

검색결과 128건 처리시간 0.026초

Update Propagation Protocol Using Tree of Replicated Data Items in Partially Replicated Databases

  • Bae, Misook;Hwang, Buhyun
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -3
    • /
    • pp.1859-1862
    • /
    • 2002
  • The replication of data is used to increase its availability, improve the performance of a system, and advance the fault-tolerance of a system. In this paper, it is required for the information about the location of a primary site of the replicas of each data item. The replicas of each data item are hierarchically organized to a tree based on the fact that the root is the primary replica in partially replicated databases. It eliminates useless propagation since the propagation can be done to only sites having replicas following the hierarchy of data. And our algorithm schedules transactions so that the execution order of updates at each primary site is identical at all sites by using timestamp. Using our algorithm, the consistent data are supplied and the performance of read-only transactions can be improved by using tree structure of replicas of each data item.

  • PDF

무선 인체 영역 네트워크(WBAN)를 위한 실용적인 인증 시스템 (A Practical Authentication System for Wireless Body Area Networks(WBAN))

  • 안해순;윤은준;부기동
    • 한국통신학회논문지
    • /
    • 제37권4C호
    • /
    • pp.290-296
    • /
    • 2012
  • 본 논문에서는 U-헬스케어 의료 정보 환경을 위한 무선 인체 영역 네트워크(WBAN) 기반의 실용적인 인증 시스템을 제안한다. 제안한 인증 시스템은 AES와 같은 대칭키 암호 시스템을 기반으로 동작하며 데이터 기밀성, 데이터 인증, 데이터 무결성 등의 보안성을 보장할 뿐만 아니라 타임스탬프 기술을 적용하여 재전송 공격 방지 및 센서 노드, 마스터 노드, 베이스 스테이션, 의료 서버 사이에 안전한 인증을 수행하도록 설계하였다.

Normal Play Time 정보를 활용한 다윈 스트리밍 미디어 동기화 알고리듬 (Darwin Streaming Media Synchronization Algorithm Using Normal Play Time Information)

  • 정태준;고명필;서광덕
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2015년도 추계학술대회
    • /
    • pp.118-120
    • /
    • 2015
  • 본 논문에서는 IP 망을 통한 다윈 스트리밍 미디어 전송 서비스에서 압축된 미디어를 RTP 패킷화하여 전송할 때 RTP 패킷의 헤더에 기록될 타임스탬프 (timestamp) 정보로부터 유도해 낼 수 있는 Normal Play Time 정보를 활용하여 비디오와 오디오 간에 미디어 동기화 지원 방법을 제안한다. 모의실험을 통해 제안된 미디어 동기화 알고리듬을 적용함으로써 서로 다른 미디어 간에 정확한 동기화가 제공됨을 확인할 수 있었다.

  • PDF

모바일 환경에서의 타임스템프 트리 기반 캐시 무효화 보고 구조 (A Timestamp Tree-based Cache Invalidation Report Scheme in Mobile Environments)

  • 이학주;정성원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (B)
    • /
    • pp.55-57
    • /
    • 2004
  • 이동 컴퓨팅(Mo띠le Computing) 환경에서 빈번한 접속 단절은 클라이언트의 캐시 일관성(Consistency) 문제로 직결된다. 본 논문에서는 이를 해결하기 일한 무효화 보고(Invalidation Report. In)중 하나를 제시한다. 기존의 IR방식은 대량의 데이터와 빈번한 데이터의 갱신(Update)시 IR 길이의 증기폭이 상당히 크다. 이는 타임스탬프가 IR에서 차지하는 비중이 큼으로써 오는 현상이다. 또한 기존방식은 캐시 레벨의 선택적 청취(Selective tuning)를 지원하지 못하는 문제점을 가지오 있다. 이러한 점을 극복하고자 B+Tree를 기반으로 시간 값을 구성하고 이에 따른 데이터 아이디를 재구성하는 IR방식을 제안한다. 이를 활용하면 각 클라이언트가 자신의 단절(Disconnect)된 시간에 맞는 갱신 정보를 확인할 수 있게 된다. 이러한 방법은 기존 IR의 단점을 보완하며 선택적 청취론 유도할 수 있는 효과적인 방법이다.

  • PDF

트랜잭셔널 메모리 시스템의 성능향상을 위한 선택적 트랜잭셔널 메모리 충돌해결정책 (Selective Conflict Resolution for Transactional Memory System to Improve Performance)

  • 전원;노원우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.115-118
    • /
    • 2014
  • 트랜잭셔널 메모리는 다중 코어 시스템에서 lock 을 대체할 메모리 동기화 기법으로 소개되었다. 트랜잭셔널 메모리를 사용하는 시스템에서 같은 주소의 메모리에 동시에 접근하여 충돌이 일어난 트랜잭션은 충돌해결정책에 의해 유효화 될지 버려질지 선택된다. 기존의 트랜잭셔널 메모리는 고정된 충돌해결정책을 사용하여, 상황에 따라 가장 유리한 트랜잭션을 선택 해주지 못하는 한계가 있었다. 본 논문에서는 상황에 따라 여러 정책 중 유리한 충돌해결정책을 판단하여 적용시키는 방법을 제안한다. STAMP 벤치마크를 통한 시뮬레이션 결과, 제안하는 방법은 기존에 사용되는 Timestamp, Karma 충돌해결정책 대비 평균 22% 높은 성능 향상을 보였다.

A Study on the Contents Security Management Model for Multi-platform Users

  • Joo, Hansol;Shin, Seung-Jung
    • International journal of advanced smart convergence
    • /
    • 제10권2호
    • /
    • pp.10-14
    • /
    • 2021
  • Today people adopt various contents from their mobile devices which lead to numerous platforms. As technology of 5G, IOT, and smart phone develops, the number of people who create, edit, collect, and share their own videos, photos, and articles continues to increase. As more contents are shared online, the numbers of data being stolen continue to increase too. To prevent these cases, an authentication method is needed to encrypt the content and prove it as its own content. In the report, we propose a few methods to secure various misused content with secondary security. A unique private key is designed when people create new contents through sending photos or videos to platforms. The primary security is to encrypt the "Private Key" with a public key algorithm, making its data-specific "Timeset" that doesn't allow third-party users to enter. For the secondary security, we propose to use Message Authentication Codes(MACs) to certify that we have produced the content.

Design and Implementation of Procedural Self-Instructional Contents and Application on Smart Glasses

  • Yoon, Hyoseok;Kim, Seong Beom;Kim, Nahyun
    • Journal of Multimedia Information System
    • /
    • 제8권4호
    • /
    • pp.243-250
    • /
    • 2021
  • Instructional contents are used to demonstrate a technical process to teach and walkthrough certain procedures to carry out a task. This type of informational content is widely used for teaching and lectures in form of tutorial videos and training videos. Since there are questions and uncertainties for what could be the killer application for the novel wearables, we propose a self-instruction training application on a smart glass to utilize already-available instruction videos as well as public open data in creative ways. We design and implement a prototype application to help users train by wearing smart glasses specifically designed for two concrete and hand-constrained use cases where the user's hands need to be free to operate. To increase the efficiency and feasibility of the self-instruction training, we contribute to the development of a wearable killer application by integrating a voice-based user interface using speech recognizer, public open data APIs, and timestamp-based procedural content navigation structure into our proof-of-concept application.

해시 체인 기반 일회용 키를 이용한 하둡 보안 프로토콜 설계 (A Design of Hadoop Security Protocol using One Time Key based on Hash-chain)

  • 정은희;이병관
    • 한국정보전자통신기술학회논문지
    • /
    • 제10권4호
    • /
    • pp.340-349
    • /
    • 2017
  • 본 논문에서는 재전송공격과 가장 공격을 방지할 수 있는 하둡 보안 프로토콜을 제안한다. 제안하는 하둡 보안 프로토콜은 사용자 인증 모듈, 공개키 기반 데이터노드 관리 모듈, 네임노드 인증 모듈, 그리고 데이터노드 인증 모듈로 구성된다. 사용자 인증모듈은 인증서버에서 사용자의 신분을 확인한 후에 TGS로부터 임시접속 ID를 발급받고, 공개키 기반 데이터 노드 관리 모듈은 네임노드와 데이터 노드간의 비밀키를 생성하고, 해시체인기법으로 OKTL(One-Time Key List)를 생성한다. 네임노드 인증 모듈은 임시접속 ID로 사용자의 신분을 확인하고 DT(Delegation Token)와 BAT(Block Access Token)를 사용자에게 발급해주고, 데이터 노드 인증 모듈은 BAT의 OwnerID을 검증하여 사용자의 신분을 확인하고 데이터를 암호화시켜 사용자에게 제공한다. 즉, 제안하는 하둡 보안 프로토콜에서는 OTKL, timestamp, OwnerID을 이용하여 데이터 노드의 비밀키 노출을 대비할 뿐만 아니라 재전송 공격과 가장 공격을 탐지하고, 데이터 노드의 데이터 접근을 강화시키고 데이터를 암호화하여 전달함으로써 데이터 보안을 강화시켰다.

WAP 프록시의 구축 및 무선통신 효율을 위한 개선 (Construction of a WAP Proxy and its Improvement for Wireless Communication Efficiency)

  • 박기현;신양모;주홍택
    • 정보처리학회논문지C
    • /
    • 제11C권3호
    • /
    • pp.379-386
    • /
    • 2004
  • WAP 2.0 시스템은 인터넷 환경과의 호환성을 고려하여 WAP 포럼에서 새롭게 제안된 무선통신 시스템으로서, WAhP 단말기와 기존 Origin 웹서버 간의 통신을 담당한다. 본 연구의 목적은 1) WAP 포럼에서 제안된 WAP 2.0 프록시를 구축하고 2) 이를 개선하여 유무선 통신 간의 전송 효율을 향상시키는데 있다. 본 연구에서 구축한 개선된 WAP 프록시는 split-TCP 개념을 사용하여 유무선 통신환경을 연결하고 있지만, split-TCP 연결과는 달리, TCP의 end-to-end 의미(semantics)를 유지시키고 상위 프로토클 계층에서의 처리를 되도록 줄여서 오버헤드를 감소시킨다. 또한, SACK(Selective Acknowledgement) 옵션 및 Timestamp 옵션을 지원하여 빠른 재전송을 가능하게 함으로써, 무선통신 경로에서의 TCP의 성능 저하를 줄인다. 본 논문에서 구축한 개선된 WAP 프록시를 Linux 환경에서 구현한 후 성능을 측정한 결과, WAP 포럼에서 제안된 WAP 프록시에 비하여 데이터 전송지연시간과 데이터 전송량이 모두 줄어드는 전송 효율의 향상을 얻었다 특히, 패킷 유실율(packet missing ratio)이 클수록, 데이터 전송량의 감소 효과가 점점 커짐을 알 수 있으며, 이것은 개선된 WAP 프록시로 인한 무선통신 환경에서의 성능 항상 효과가 뚜렷함을 입증한다고 생각된다.

aCN-RB-tree: Constrained Network-Based Index for Spatio-Temporal Aggregation of Moving Object Trajectory

  • Lee, Dong-Wook;Baek, Sung-Ha;Bae, Hae-Young
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권5호
    • /
    • pp.527-547
    • /
    • 2009
  • Moving object management is widely used in traffic, logistic and data mining applications in ubiquitous environments. It is required to analyze spatio-temporal data and trajectories for moving object management. In this paper, we proposed a novel index structure for spatio-temporal aggregation of trajectory in a constrained network, named aCN-RB-tree. It manages aggregation values of trajectories using a constraint network-based index and it also supports direction of trajectory. An aCN-RB-tree consists of an aR-tree in its center and an extended B-tree. In this structure, an aR-tree is similar to a Min/Max R-tree, which stores the child nodes' max aggregation value in the parent node. Also, the proposed index structure is based on a constrained network structure such as a FNR-tree, so that it can decrease the dead space of index nodes. Each leaf node of an aR-tree has an extended B-tree which can store timestamp-based aggregation values. As it considers the direction of trajectory, the extended B-tree has a structure with direction. So this kind of aCN-RB-tree index can support efficient search for trajectory and traffic zone. The aCN-RB-tree can find a moving object trajectory in a given time interval efficiently. It can support traffic management systems and mining systems in ubiquitous environments.