• Title/Summary/Keyword: 공유 파일 시스템

Search Result 336, Processing Time 0.035 seconds

Performance Improvement of Parallel Processing System through Runtime Adaptation (실행시간 적응에 의한 병렬처리시스템의 성능개선)

  • Park, Dae-Yeon;Han, Jae-Seon
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.7
    • /
    • pp.752-765
    • /
    • 1999
  • 대부분 병렬처리 시스템에서 성능 파라미터는 복잡하고 프로그램의 수행 시 예견할 수 없게 변하기 때문에 컴파일러가 프로그램 수행에 대한 최적의 성능 파라미터들을 컴파일 시에 결정하기가 힘들다. 본 논문은 병렬 처리 시스템의 프로그램 수행 시, 변화하는 시스템 성능 상태에 따라 전체 성능이 최적화로 적응하는 적응 수행 방식을 제안한다. 본 논문에서는 이 적응 수행 방식 중에 적응 프로그램 수행을 위한 이론적인 방법론 및 구현 방법에 대해 제안하고 적응 제어 수행을 위해 프로그램의 데이타 공유 단위에 대한 적응방식(적응 입도 방식)을 사용한다. 적응 프로그램 수행 방식은 프로그램 수행 시 하드웨어와 컴파일러의 도움으로 프로그램 자신이 최적의 성능을 얻을 수 있도록 적응하는 방식이다. 적응 제어 수행을 위해 수행 시에 병렬 분산 공유 메모리 시스템에서 프로세서 간 공유될 수 있은 데이타의 공유 상태에 따라 공유 데이타의 크기를 변화시키는 적응 입도 방식을 적용했다. 적응 입도 방식은 기존의 공유 메모리 시스템의 공유 데이타 단위의 통신 방식에 대단위 데이타의 전송 방식을 사용자의 입장에 투명하게 통합한 방식이다. 시뮬레이션 결과에 의하면 적응 입도 방식에 의해서 하드웨어 분산 공유 메모리 시스템보다 43%까지 성능이 개선되었다. Abstract On parallel machines, in which performance parameters change dynamically in complex and unpredictable ways, it is difficult for compilers to predict the optimal values of the parameters at compile time. Furthermore, these optimal values may change as the program executes. This paper addresses this problem by proposing adaptive execution that makes the program or control execution adapt in response to changes in machine conditions. Adaptive program execution makes it possible for programs to adapt themselves through the collaboration of the hardware and the compiler. For adaptive control execution, we applied the adaptive scheme to the granularity of sharing adaptive granularity. Adaptive granularity is a communication scheme that effectively and transparently integrates bulk transfer into the shared memory paradigm, with a varying granularity depending on the sharing behavior. Simulation results show that adaptive granularity improves performance up to 43% over the hardware implementation of distributed shared memory systems.

Intelligent Record and Retrieval-based Conferencing System (지능적인 기록.검색 기반 회의 시스템)

  • 이월영;이기호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10b
    • /
    • pp.298-300
    • /
    • 1999
  • 컴퓨터 지원 협동작업(Computer Supported Cooperative Work, CSCW)을 실혐시키는 그룹웨어에 대한 연구는 여러 분야에서 활발히 이루어지고 있으나, 공동 프로젝트 수행시 참여자간 의사 소통에 필요한 정보 공유를 위해 효율적인 자료 기록 및 검색에 대한 연구는 미비한 실정이다. 따라서 본 논문에서는 공동 작업시 필요한 자료 공유와 효과적인 검색을 위하여 DBMS 질의를 이용한 자료 기록과 검색 뿐 아니라 규칙 기반의 검색 엔진 설계를 포함하는 지능적인 검색기능을 제공하는 그룹웨어 회의 시스템인 IReRCoS(Record and Retrieval based Conferencing System)를 설계한다. JAVA Applet 인터페이스를 통해 공유 자료 기록 조건과 검색 조건을 입력하고 데이터베이스에 저장된 자료를 MSSQL 질의어 및 JESS의 검색 엔진을 통해 해당 파일을 추출한다. IReRCoS는 지능적인 공유자료 기록 및 검색 기능을 지원함으로써 컴퓨터 기반의 다수가 참여한 공동 작업을 원활히 수행할 수 있는 통합된 그룹웨어 환경을 제공하는 것을 목표로 한다.

  • PDF

Distributed Locking for File Sharing in Storage Area Network. (SAN 환경의 공유 파일 시스템을 위한 분산 락킹)

  • Choi, Sung-Chune;Youn, Hee-Yong;Choo, Hyun-Seung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04a
    • /
    • pp.397-400
    • /
    • 2002
  • SAN(Storage Area Network)은 현재 폭발적으로 증가하는 데이터의 관리를 위해 대용량의 공유 저장장치를 사용하는 분산 환경의 고속 네트워크 저장 시스템이다. SAN 환경에서는 여러 호스트들에게 대용량 저장장치의 동시 접근을 허용함으로써 사용자에게 고 확장성과 신뢰성, 그리고 고 가용성을 제공해 준다. 그 결과 여러 호스트에 의해 공유되는 저장장치의 자료에 대한 비 일관성 문제가 발생하게 된다. 본 논문에서는 여러 호스트에 의해 동시 접근되는 공유 저장장치의 데이터 일관성을 유지하기 위한 락킹 모듈을 리눅스 운영체제 기반에서 구현하고, 그 성능을 평가한다.

  • PDF

Design and Implementation of File Access Control Module Based on Multi-Operating System (멀티 운영체제 기반의 파일 접근 제어 모듈 설계 및 구현)

  • Soh, Woo-Young
    • Convergence Security Journal
    • /
    • v.7 no.4
    • /
    • pp.123-131
    • /
    • 2007
  • Recently, various threat and security incident are occurred for unspecified individuals, and this problem increases as the rapid of information sharing through Internet. The using of Information Security System such as IDS, Firewall, VPN etc. makes this problem minimal. However, professional knowledge or skill is needed in that case, normal user can't operate the Information Security System. This paper designs and implements File Access Control Module(FACM) to use easily for normal user against malicious threats and attacks. The FACM can exclude from malicious threats and attacks based on operation system rather than detection of threats and attacks. The FACM is working not only Windows System but also Linux System, and the FACM has effect on access control, integrity and non-repudiation for a file with an access control over files on the each OS that are used by multi-user.

  • PDF

Messaging System Analysis for Effective Embedded Tester Log Processing (효과적인 Embedded Tester Log 처리를 위한 Messaging System 분석)

  • Nam, Ki-ahn;Kwon, Oh-young
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.05a
    • /
    • pp.645-648
    • /
    • 2017
  • The existing embedded tester used TCP and shared file system for log processing. In addition, the existing processing method was treated as 1-N structure. This method wastes resources of the tester for exception handling. We implemented a log processing message layer that can be distributed by messaging system. And we compare the transmission method using the message layer and the transmission method using TCP and the shared file system. As a result of comparison, transmission using the message layer showed higher transmission bandwidth than TCP. In the CPU usage, the message layer showed lower efficiency than TCP, but showed no significant difference. It can be seen that the log processing using the message layer shows higher efficiency.

  • PDF

Resource Redundancy Elimination by Bridging the Semantic Gap in Virtualized Systems (가상 환경에서 시멘틱 갭 연결을 통한 자원 중복성 제거)

  • Kim, Inhyeok;Kim, Taehyoung;Eom, Young Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.185-187
    • /
    • 2011
  • 전통적인 가상화 기술들은 하나의 물리 머신에서 서로 다른 운영체제들을 동작시키기 위해 여러 개의 가상 머신을 제공하고 있다. 이러한 가상화 기술들은 운영체제를 소스 수정없이, 혹은 약간의 수정만으로 물리 머신에서 동작하는 것과 동일한 방식으로 동작할 수 있도록 지원하기 때문에 호스트와 게스트 간의 깊은 시멘틱 갭을 발생시킨다. 이러한 시멘틱 갭은 여러 컴퓨팅 자원에 대한 공간 중복과 접근 중복의 중요한 원인이 되고, 이러한 자원 중복은 대규모 가상화 시스템의 확장성에 제약한다. 이러한 자원 중복을 제거하기 위해 컨텐츠 기반 페이지 공유 등 다양한 연구들이 진행되어 왔지만 운영체제 수정없이 지원하는 정책으로 인한 시멘틱 갭은 여전히 제안 기법들을 제한하게 된다. 이에 우리들은 운영체제의 자원 관리 부분을 수정하여 근본적인 시멘틱 갭을 제거함으로써 메모리와 스토리지의 공간 및 접근 중복성을 제거할 수 있는 파일시스템을 제안하였다. 그리고 실험을 통해 기존의 가상 블록 장치를 사용하는 파일시스템과 비교 및 평가하여 제안 시스템이 페이지 캐시 공유 및 스토리지 접근 중복 제거에 효과적임을 입증하였다.

PHLOX : A High Performance Transaction Processing System on Workstation Cluster Environment with Data Sharing (PHLOX : 데이터를 공유하는 워크스테이션 클러스터 환경기반 고성능 트랜잭션 처리 시스템)

  • Jo, Haeng-Rae;Mun, Ae-Gyeong;Jeong, Jae-Gyu;Park, Jae-Yong;Kim, Tae-U;Lee, U-Beom
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.5 no.1
    • /
    • pp.29-42
    • /
    • 1999
  • 은행이나 증권시장 혹은 통신 분야와 같은 온라인 트랜잭션처리 (OLTP) 응용 분야들이 계속 증가하고 있으며 그 규모와 복잡성은 매년 405에서 50% 이상 증가하고 있는 것으로 평가되고 있다. 이러한 복잡한 OLTP 응용분야들은 한 대의 개인용 컴퓨터나 워크스테이션으로는 처리가 불가능하며, 슈퍼 컴퓨터나 MPP와 같은 고성능의 컴퓨터를 이용하는 경우에는 방대한 예산이 소요될 것이다. 본 논문에서는 데이터를 공유하는 워크스테이션 클러스터에서 트랜잭션을 병렬로 처리할 수 있는 고성능 트랜잭션처리 시스템인 PHLOX를개발한다. PHLOX는 네트워크 파일 시스템을 이용하여 데이터를 공유함으로써 확장성이 뛰어나며 각 워크스테이션의 메모리 버퍼간에 직접 데이터 전송을 지원함으로써 디스크 액세스빈도수를 줄일 수 있다는 장점을 갖는다.

Boomerang: A Mobile Agent Platform for Distributed Applications (Boomerang : 분산 응용을 위한 이동 에이전트 플랫폼)

  • 남희정;문미경;박혜영;정원호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.103-105
    • /
    • 2001
  • 이동 에이전트 시스템은 분산응용을 위한 가장 일반적인 소프트웨어 패러다임이라 할 수 있으며 이동성을 기반으로 작업을 수행하므로 플랫폼 독립적인 언어와, 이동성을 제어, 관리하는 환경을 기본으로 요구하고 있다. Java 언어의 폭넓은 사용과 더불어 Java 이동 에이전트 또한 그 응용의 폭을 넓혀가고 있다. 본 논문에서는 다양한 분산응용에 효율적으로 대처할 수 있는 Java 이동 에이전트 플랫폼, Boomerang이 설계 구현된다. 그리고, 구현된 Boomerang을 기반으로 한 불법파일 검색, 파일 공유 등의 분산 응용이 설계, 구현된다.

  • PDF

A Learning Content System which is Objectified with the Reusable Unit of Pedagogical Designs for Distributed Environments (분산환경을 위한 교수법적 설계의 재사용 단위를 객체화한 강의 컨텐츠 시스템)

  • Shin, Haeng-Ja;Park, Kyung-Hwan
    • The KIPS Transactions:PartA
    • /
    • v.10A no.5
    • /
    • pp.559-570
    • /
    • 2003
  • In this paper, we investigate a problem with Web-based learing contents and introduce the solving method of the problem. To be more accurate, existing Web-based learning contents were one fixd and uniformed courseware file with a large size and HTML format. Also, They were written files with authoring tools of which depended upon providing a multimedia vender. These learning contents were difficult to reuse among cyber education systems and change the applicable contents to the learner for learning experiences in time. So in this paper, we produced reusable and interopreable learning contents among instruction designers and education systems. They were deconstructed into smaller chunks and added to its properties. For the purpose of this producing method, we used the pedagogical designs for units of reuse. These are just turorial link-more and tell-more and was implemented with CBD method. As a result, The problem of existing Web-based learning contents system was resolved and then the power of understanding about objectified learning content was increased for the learner and instruction designers.

Mandatory Access Control Protection Profile for Secure Operating System (보안 운영체제를 위한 강제적 접근 제어 보호 프로파일)

  • Ko Young Woong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.1 s.33
    • /
    • pp.141-148
    • /
    • 2005
  • Nowadays, it is possible to access sharing data from unauthorized People. Access control prevents unauthorized access to computing resource, information resources, and communication resources. It is very important to defend the critical system resources from the unauthorized. The importance of this study is to develop Protection Profile for Mandatory Access Control (MAC) that satisfies TCSEC assurance level B2. protection profile for MAC will help developers to use reference for the development of requirements and formulating security specification.

  • PDF