• Title/Summary/Keyword: 거짓 공유

Search Result 19, Processing Time 0.02 seconds

Call-Site Tracing-based Shared Memory Allocator for False Sharing Reduction in DSM Systems (분산 공유 메모리 시스템에서 거짓 공유를 줄이는 호출지 추적 기반 공유 메모리 할당 기법)

  • Lee, Jong-Woo
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.32 no.7
    • /
    • pp.349-358
    • /
    • 2005
  • False sharing is a result of co-location of unrelated data in the same unit of memory coherency, and is one source of unnecessary overhead being of no help to keep the memory coherency in multiprocessor systems. Moreover. the damage caused by false sharing becomes large in proportion to the granularity of memory coherency. To reduce false sharing in a page-based DSM system, it is necessary to allocate unrelated data objects that have different access patterns into the separate shared pages. In this paper we propose call-site tracing-based shared memory allocator. shortly CSTallocator. CSTallocator expects that the data objects requested from the different call-sites may have different access patterns in the future. So CSTailocator places each data object requested from the different call-sites into the separate shared pages, and consequently data objects that have the same call-site are likely to get together into the same shared pages. We use execution-driven simulation of real parallel applications to evaluate the effectiveness of our CSTallocator. Our observations show that by using CSTallocator a considerable amount of false sharing misses can be additionally reduced in comparison with the existing techniques.

Object-Size and Call-Site Tracing based Shared Memory Allocator for False Sharing Reduction in DSM Systems (분산 공유 메모리 시스템에서 거짓 공유를 줄이는 객체-크기 및 호출지-추적 기반 공유 메모리 할당 기법)

  • Lee, Jong-Woo;Park, Young-Ho;Yoon, Yong-Ik
    • Journal of Digital Contents Society
    • /
    • v.9 no.1
    • /
    • pp.77-86
    • /
    • 2008
  • False sharing is a result of co-location of unrelated data in the same unit of memory coherency, and is one source of unnecessary overhead being of no help to keep the memory coherency in multiprocessor systems. Moreover, the damage caused by false sharing becomes large in proportion to the granularity of memory coherency. To reduce false sharing in page-based DSM systems, it is necessary to allocate unrelated data objects that have different access patterns into the separate shared pages. In this paper we propose sized and call-site tracing-based shared memory allocator, shortly SCSTallocator. SCSTallocator places each data object requested from the different call-sites into the separate shared pages, and at the same time places each data object that has different size into different shared pages. Consequently data objects that have the different call-site and different object size prohibited from being allocated to the same shared page. Our observations show that our SCSTallocator outperforms the existing dynamic shared memory allocators. By combining the two existing allocation technique, we can reduce a considerable amount of false sharing misses.

  • PDF

Memory Allocation Scheme for Reducing False Sharing on Multiprocessor Systems (다중처리기 시스템에서 거짓 공유 완화를 위한 메모리 할당 기법)

  • Han, Boo-Hyung;Cho, Seong-Je
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.27 no.4
    • /
    • pp.383-393
    • /
    • 2000
  • In shared memory multiprocessor systems, false sharing occurs when several independent data objects, not shared but accessed by different processors, are allocated to the same coherency unit of memory. False sharing is one of the major factors that may degrade the performance of memory coherency protocols. This paper presents a new shared memory allocation scheme to reduce false sharing of parallel applications where master processor controls allocation of all the shared objects. Our scheme allocates the objects to temporary address space for the moment, and actually places each object in the address space of processor that first accesses the object later. Its goal is to allocate independent objects that may have different access patterns to different pages. We use execution-driven simulation of real parallel applications to evaluate the effectiveness of our scheme. Experimental results show that by using our scheme a considerable amount of false sharing faults can be reduced with low overhead.

  • PDF

An Efficient Consistency Model for Software Distributed Shared Memory Systems (소프트웨어 분산 공유메모리 시스템 상에서 효율적인 일관성 모델)

  • 김태규;홍영식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.133-135
    • /
    • 1998
  • 분산 공유메모리 시스템(DSM)의 성능 향상을 위해 일관성 모델의 측면에서 많은여구가 진행되었다. 분산 공유메모리 시스템의 성능을 저하시키는 가장 큰 요인은 거짓 공유 문제와 별도의 통신비용 문제를 들 수 있는데 , 동기화 연산에 의한 일관성 유지 방법, 흠-기반 접근방법 등의 보다 완화된 메모리 모델로서, 이러한 문제점을 해결하려는 연구가 진행되어 왔고, 어느 정도 타당한 결과를 보았다. 본 논문에서는 동기화 연산에 의한 일관성 모델을 기초로 동적 흠-기반 접근 방법을 제안하며, 이것은 흠에서의 이점 및 부하를 여러 프로세서에게 분산시켜 시스템 전반의 성능 향상을 가져온다.

  • PDF

A Home Migrating Protocol for Distributed Shared Memory Systems (분산 공유메모리 시스템 상에서 홈-이전 프로토콜)

  • 김태규;홍영식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.603-605
    • /
    • 2000
  • 분산 공유메모리 시스템(DSM)의 성능 향상을 위해 일관성 모델의 측면에서 많은 연구가 진행되었다. 분산 공유메모리 시스템의 성능을 저하시키는 가장 큰 요인은 거짓공유 문제와 별도의 통신비용 문제를 들 수 있는데, 동기화 연산에 의한 일관성 유지 방법, 홈-기반 접근방법 등의 보다 완화된 메모리 모델로서 이러한 문제점을 해결하려는 연구가 진행되어 왔고, 어느 정도 타당한 결과를 보였다. 본 논문에서는 동기화 연산에 의한 일관성 모델을 기초로 동적 홈-기반 접근방법을 제안하며, 이것은 홈에서의 이점 및 부하를 여러 프로세서에게 분산시켜 시스템 전반의 성능향상을 가져온다.

  • PDF

Design and Implementation of HLRC Protocol for Software Distributed Shared Memory System (소프트웨어 분산공유메모리 시스템을 위한 HLRC 프로토콜의 설계 및 구현)

  • 윤희철;이상권;이준원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.624-626
    • /
    • 2000
  • 통신 오버헤드 및 거짓 공유(false sharing)등의 문제를 해결하기 위하여 소프트웨어 분산공유메모리 시스템을 위한 다양한 메모리 모델등이 제안되었다. HLRC(Home based Lazy Release)[1]는 Keleher에 의해 제안된 LRC[2] 모델에 home 개념을 도입한 모델로서 최근의 소프트웨어 분산공유 메모리 시스템에서 널리 채용되고 있다. 본 논문에서는 HLRC 모델을 기반으로 한 메모리 일관성 프로토콜의 설계, 구현, 그리고 성능 측정 결과에 관하여 기술한다.

  • PDF

Design and Implementation of Scope Consistency Protocol for Software Distributed Shared Memory System (소프트웨어 분산공유메모리 시스템을 위한 Scope Consistency 프로토콜의 설계 및 구현)

  • 이상권;윤희철;이준원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.618-620
    • /
    • 2000
  • 거짓 공유(flase sharing) 및 추가적인 통신으로 인한 성능 저하를 방비하기 위해서 소프트웨어 분산공유메모리 시스템을 위한 다양한 메모리 모델들이 제안되었다. Scope Consitency 모델은 Brazos, JIAJIA와 같은 최근 시스템에 채택된 모델로서, consistency scope 개념을 사용해서 데이터와 동기화 변수 간의 관계를 자동으로 인식한다. 본 논문에서는 Scope Consistency 프로토콜의 설계, 구현, 그리고 성능 측정 결과에 관해서 설명한다.

  • PDF

A Reputation Management Scheme Improving the Trustworthiness of Multi-peers and Shared Resources in P2P Networks (다중 피어 및 공유 자원의 신뢰성 향상을 위한 P2P 네트워크의 평판 관리)

  • Shin, Jung-Hwa;Kim, Tae-Hoon;Tak, Sung-Woo
    • Journal of Korea Multimedia Society
    • /
    • v.11 no.10
    • /
    • pp.1409-1419
    • /
    • 2008
  • Inauthentic resources can be easily spread by P2P (Peer-to-Peer) participants due to the openness and anonymity of P2P networks. A possible way to restrict the distribution of inauthentic resources and prevent malicious peers from joining P2P networks is to exploit peers' reputation which reflect their past behaviors and are also helpful to predict peers' future behaviors. There is a possibility that some peers intentionally plays along with other peers in order to increase/decrease its reputation through false feedback exchanges. Therefore, we propose a new reputation management scheme, called TrustRRep (Trustable Resource sharing service using Reputation) scheme, which improves the trustworthiness and efficiency of P2P networks by identifying peers who give false feedback. The TrustRRep scheme is also capable of providing peers with the trustworthiness of shared resources by discriminating resources distributed by malicious peers. We implement the proposed TrustRRep scheme on the NS-2 simulator for evaluating its performance compared to the recent reputation management work available in literature. A case study on simulations shows that the proposed reputation management scheme yields efficient performance in terms of the minimal download ratio and dissemination of inauthentic resources, the efficient identification of peers who give false feedback, and the provisioning of the trustworthiness of peers' reputation. It also shows that the proposed TrustRRep scheme imposes the restrictions of participating P2P networks on a malicious peers by diminishing its trust value.

  • PDF

Distributed Shared Memory Scheme for Multi-thread programming (다중쓰레드 프로그래밍을 위한 분산공유메모리 관리 기법)

  • Seo, Dae-Wha
    • The Transactions of the Korea Information Processing Society
    • /
    • v.3 no.4
    • /
    • pp.791-802
    • /
    • 1996
  • In this paper, we discuss a distributed shared memory management scheme based on multi-threaded programming model for a large-scale loosely coupled multiprocessor system. The scheme covers three major issues in the distribued shared memory;the address translation table management, the block coherence maintenance, and the block placement policy. The scheme efficiently resolves the general problems occurred in the distributed shared memory such as a false sharing, an unnecessary replication, a block bouncing, and an address aliasing phenomenon. It also provides the application transparency, good scalability, easy implementation, and multithreaded programming model to users.

  • PDF

Key Binding-based Biometric-cryptosystem using Confidence Intervals (신뢰구간을 이용한 키 결합 방식의 바이오-암호 기법)

  • Kim, Ae-Young;Lee, Sang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.309-312
    • /
    • 2011
  • 본 논문에서는 유무선 통신환경의 클라이언트-서버 모델에서 바이오정보를 이용해 비밀 키 또는 비밀 정보를 실시간 공유할 수 있는 신뢰구간 기반의 바이오-암호 기법을 설계하고 분석한다. 제안하는 바이오-암호 기법은 키 결합 방식의 바이오-암호 기법의 대표적인 기법의 하나인 퍼지볼트 기법을 기본 모델로 두고 있으나, 퍼지볼트 기법의 주요 이슈인 거짓 볼트 수의 증가에 따른 인식률 저하, 고차 다항식 복원 시간의 실용성 여부, 상관 공격에의 취약을 해결하기 위하여 T-검정 기반 신뢰구간을 적용한 키 결합 방식으로 설계하였다. 실험결과는 거짓 볼트 수의 증가와 상관없이 항상 비밀 키를 획득해 보안성과 정확성이 향상되고, 이때의 수행시간도 사용자가 인지하기 힘든 작은 값으로 실시간 사용의 가능성을 높이고, 유사 바이오정보로 비밀 키를 획득할 수 없어 상관 공격에도 강인함을 확인하였다.