• 제목/요약/키워드: 컴퓨터 운영체제의 하나

검색결과 175건 처리시간 0.028초

영화 <그녀>를 통해 본 인공지능과 인간의 공존이 주는 의미 (Meaning of Co-existing with A.I. and Human in the Movie )

  • 김미혜
    • 한국콘텐츠학회논문지
    • /
    • 제16권10호
    • /
    • pp.636-644
    • /
    • 2016
  • 영화 <그녀>의 여주인공은 사만다라고 불리는 목소리만 가진 컴퓨터 운영체제이다. 편지 대필가인 남자주인공 테오도르는 아내 캐서린과 별거하고 있는 상태에서 사만다와 접속한다. 두사람은 오랜 연애기간을 가진 후 결혼했지만 거리를 두고 성장하는데 실패했다. 고정된 패턴도 없고 능력의 한계도 없는 이 학습형 운영체제는 테오도르에게는 가장 이상적 여성상이 된다. 테오도르와 처음으로 접속한 후 사만다는 리좀적 확장을 하여 인간과 섹스도 할 수 있고 의식의 변화에 대한 적절한 해답을 찾기 위해 철학적 토론도 벌인다. 사만다와 이성적 관계를 유지하는 동안 테오도르도 의식의 확장을 경험한다. 사랑이란 고정된 틀 속에서 갇혀있는 것이 아니라 더 큰 사랑을 담기 위해서는 상자의 크기를 늘려야 한다는 것을 그도 이해한다. 그래서 마지막에는 캐서린에게 진심으로 사랑한다는 편지를 보낸다. 인공지능과 인간의 관계가 우리 자신의 내면을 좀 더 깊게 성찰하는 계기를 마련해 주었다.

VMware를 이용한 바이러스 테스트 시뮬레이션 설계 및 구현 (Design and Implementation of Virus Test Simulation using VMware)

  • 이중식;이종일;김홍윤;전완근
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.199-207
    • /
    • 2002
  • 최근에 들어와서는 컴퓨터 바이러스와 해킹에 대한 공격이 심각한 수준에 와 있다. 이제 컴퓨터 바이러스는 특정 사건이 아니라 우리의 생활 속에서 발생할 수 있는 실질적인 피해임을 느낄 수 있다. 특히 1999년 이후에 나타난 바이러스는 다양한 변화를 보였고, 진보된 형태의 바이러스도 많이 나타났다. 일부 바이러스는 자신의 코드를 재배치하는 암호화 기술을 사용하기도 한다. 이에 따라서 백신 프로그램들은 바이러스의 암호화를 다시 복호화 하기 위해 가상 실행 엔진(emulation mine)을 사용하고 있다. 이러한 바이러스의 복잡한 암호화 기술 및 복호화 기술은 O.S의 종류에 따라 형식이 다양하다. 따라서 하나의 시스템에서 여러 가지 운영체제의 가상 실행 엔진을 사용하기 위해서 다수의 운영체제를 같이 사용할 수 있게 해주는 응용 소프트웨어인 VMware를 사용하여 '바이러스 Test Simulation'의 설계 및 구현을 할 수 있다.

  • PDF

가상화 환경에서 과부하 해소를 위한 가상 머신 재배치 알고리즘 (Relocation Algorithm of Virtual Machine for Alleviating Overloads in Virtualization Environment)

  • 최호근;박지수;한금주;손진곤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.769-772
    • /
    • 2012
  • 가상화 환경은 한 대의 서버에 여러 개의 가상 머신을 생성하여 독립적인 운영체제를 실행시킨다. 이러한 서버는 가상 머신에 서버의 자원을 할당하여 작업을 처리하고, 작업의 증가로 인해 가상 머신의 자원이 부족하게 되면 서버의 자원을 재할당 한다. 그러나 서버 자원의 확장이 어려운 경우 과부하 상태가 되어 가상 머신의 자원 부족을 해결할 수 없다. 또한 가상 머신을 다른 서버에 재배치 시킴으로써 서버의 과부하 문제를 해결하고자 하였으나, 서버 선정 과정이 단순하여 유휴자원을 확보하기가 어렵다. 따라서 본 논문에서는 가상 머신을 재배치시키는 기법을 제안한다. 또한 기존 재배치 알고리즘과 제안한 알고리즘에 대한 성능평가를 한다.

악성 코드 동향과 그 미래 전망

  • 장영준;차민석;정진성;조시행
    • 정보보호학회지
    • /
    • 제18권3호
    • /
    • pp.1-16
    • /
    • 2008
  • 2008년으로 컴퓨터 바이러스가 제작된 지 이미 20년이라는 세월을 넘기게 되었다. 이 긴 시간 속에서 컴퓨터 바이러스는 파일 감염을 목적으로 하는 바이러스(virus)로부터 네트워크를 통한 급속한 화산을 시도하는 웜(Worm) 그리고 데이터 유출과 파괴를 목적으로 하는 트로이목마(Trojan Horse)로 발달해왔다. 최근에는 컴퓨터 사용자의 정보를 무단으로 유출하기 위한 스파이웨어(Spyware)에 이르기까지 다양한 형태로 변화를 이룩해 왔다. 이러한 다양한 형태로의 변화가 진행되는 동안에도 컴퓨터 과학의 발달에 따른 새로운 기술들을 흡수하여 더욱더 정교하고 파괴적인 기능들로 발전을 이루게 되었다. 다양한 형태와 기술적 인 발전을 거듭한 악성 코드(Malicious Code)는 컴퓨터 운영 체제, 네트워크의 발달로 이룩된 컴퓨터 과학사와 함께 하였다고 볼 수 있다. 악성 코드의 발전은 해가 갈수록 수치적인 면에서는 증가 추세를 이루고 있으며 기술적인 면에서도 더욱더 위험성을 더해 가고 있으며 그 제작 목적 또한 전통적인 기술력 과시에서 금전적인 이익을 취하기 위한 도구로 전락하고 있다. 이렇게 제작 목적의 변질로 인해 악성 코드는 인터넷 공간에서 사이버 범죄를 발생시키는 원인 중 하나로 변모하게 되었다. 본 논문에서는 이러한 발전적인 형태를 띠고 있는 악성 코드에 대해서 최근 동향을 바탕으로 어떠한 악성코드와 스파이웨어의 형태가 발견되고 있는지 그리고 최근 발견되고 있는 악성코드에서 사용되는 소프트웨어 취약점들을 살펴보고자 한다. 그리고 이러한 악성코드의 형태에 따라 향후 발생할 수 있는 새로운 악성 코드의 위협 형태도 다루어 보고자 한다.

이식 가능한 RTOS용 Character LCD 디바이스 드라이버 (Portable RTOS Character LCD Device Driver)

  • 홍정환
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.153-158
    • /
    • 2006
  • 임베디드 소프트웨어(embedded software)에서 디바이스 드라이버(device driver)는 하드웨어와 운영체제 및 응용 프로그램 사이의 연결고리 역할을 하는 핵심 구성 요소로서, 응용 프로그램이 하드웨어에서 제공하는 기능을 사용할 수 있도록 제어 및 상호동작을 위한 일관된 인터페이스를 제공하는 소프트웨어이다. 이러한 디바이스 드라이버는 하드웨어와 소프트웨어의 양쪽 측면에 모두 관련이 있어서 개발이 어렵기 때문에 하드웨어 플랫폼이 바뀔 때마다 새로 작성하는 것은 굉장한 손실이다. 따라서 본 논문에서는 이기종의 하드웨어에서도 쉽게 이식 가능한 디바이스 드라이버 개발방법에 대해 살펴보고 효율적인 디바이스 드라이버 모델 개발방법에 대해 제안한다.

  • PDF

임베디드 STEP 컨버터의 개발에 관한 연구 (A Study on the Development of Embedded STEP Converter)

  • 최준기
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권2호
    • /
    • pp.143-154
    • /
    • 2002
  • 최근 인터넷이 발달함에도 불구하고 신형 장비들은 이더넷 포트를 내장하고 있으나, 구형 장비들은 시리얼 포트가 내장되어 있는 경우가 많다. 따라서 이를 유지 보수하기 위해서는 원격지에서 모뎀을 통하여 작업을 하거나 직접 기기 앞에서 작업을 해야 하는 번거로움과 낭비가 있다. 본 연구를 통하여 시리얼 장비중 특히, 교환기들을 이더넷상에서 통제하고 관리할 수 있도록, 임베디드 보드에 실시간 리눅스 운영체제 및 기타 응용 소프트웨어를 구축한 실시간 임베디드 시스템을 개발한다. 테스트 결과 원격지에서 시리얼 교환기에 접속할 수 있었으며, 상태 체크 및 제어가 가능함을 확인하여 기타 시리얼 장비들에도 응용 가능함을 확인하였다

  • PDF

삽입 및 배제 공격을 고려한 네트워크 침입 탐지 시스템 모델 (A Network Intrusion Detection System Model for Detecting of Insertion and Evasion Attacks)

  • 차현철
    • 한국컴퓨터정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.69-75
    • /
    • 2000
  • 본 논문에서는 삽입 공격과 배제 공격을 탐지할 수 있는 네트워크 침입 탐지 시스템의 모델을 제시하였다. 이를 위해, 먼저 네트워크 침입 탐지 시스템에 대한 공격들을 살펴보았으며, 이들 공격의 탐지에 필요한 정보들을 세 가지 관점에서 분류하였다. 분류된 정보는 탐지를 위한 초기 설정 단계와 실행 단계에서 각각 사용하였다. 제시한 모델은 네트워크 침입 탐지 시스템이 각종 운영체제들의 동작 특성에 대한 정보를 데이터베이스에 유지 및 관리하고 있으며 데이터베이스로부터 테이블을 생성하고, 탐지 시에 이를 참조함으로써 목적지 시스템의 동작을 정확히 예측할 수 있게 된다. 또한, 제시된 모델에서 필요로 하는 데이터베이스와 테이블에 관련된 오버헤더는 별로 크지 않을 것이라 추정할 수 있다.

  • PDF

실시간 타이머를 적용한 전투체계 SW 설계 방안 (A Study on the Design Method of Combat System SW based on Real-time timer)

  • 박지윤
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제56차 하계학술대회논문집 25권2호
    • /
    • pp.19-20
    • /
    • 2017
  • 전투체계 SW 설계 시 실시간성은 중요하게 고려되어야 할 요소이다. 예로 전투체계 SW 중 하나인 장치관리 모듈은 전투체계를 구성하는 연동단 및 정보처리장치의 운용 상태를 감시하고 상태정보 메시지를 체계관리 모듈에 일정한 주기로 보고하기 위해 실시간성이 요구되어진다. 하지만 장치관리 모듈을 비롯한 전투체계 SW의 운용환경은 실시간성 제공이 어려운 윈도우 운영체제를 사용하고 있다. 또한 전투체계 SW는 재사용성이 높아 멀티 프로세서 환경을 고려하지 않은 설계와 개발 중 추가된 여러기능의 혼재로 실시간성 만족에 어려움이 있다. 이 문제를 해결하기 위해 본 논문에서는 전투체계 SW에 실시간성의 확보를 위한 방안에 대해 연구하였다. 그 방법으로 ms단위의 이벤트 발생이 가능한 실시간 타이머와 CPU 할당을 이용한 쓰레드 스케줄링 방안을 제안하였으며 장치관리 모듈에 적용하였다. 그리고 실험을 통해 성능을 입증하였다. 본 논문에서 제안한 방안은 별도의 상용 솔루션이나 커널 수정이 불가능한 경우 응용 SW 수정으로 실시간성을 높일 수 있다는 장점을 가진다.

  • PDF

Android Open Accessory Development Kit를 이용한 혈압계 제어 application (Blood Pressure control application using Android Open Accessory Development Kit)

  • 박희정;정혜인;이영재;이재호;임민규;이정환
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2012년도 제46차 하계학술발표논문집 20권2호
    • /
    • pp.409-410
    • /
    • 2012
  • 본 논문에서는 스마트케어 서비스를 위해, Android 운영체제를 기반으로 하는 Device에서 ADK를 이용해 혈압계를 제어하는 방법을 제안한다. 이 방법은 소프트웨어와 하드웨어를 결합한 kit인 ADK를 사용하여 Hardware를 잘 모르는 사람들도 Android에서 Hardware의 GPIO에 좀 더 쉽게 접근하고 제어할 수 있어 보다 다양한 기능을 구현할 수 있다. 또한 이 방법으로 얻은 혈압계 데이터를 Database에 저장하여 데이터통신망을 통해 전문의에게 Feedback을 받음으로써 굳이 병원을 방문하지 않더라도 개인의 건강을 보다 편리하게 관리할 수 있어 한 단계 수준 높은 진단을 받을 수 있다.

  • PDF

워크플로우 환경에서 요구되는 확장된 RBAC 모델에 관한 연구 (A study on model of extended RBAC for WorkFlow)

  • 최성용;최성용
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.817-819
    • /
    • 2001
  • 오늘날의 컴퓨터 환경은 여러 곳에 산재해 있는 자원의 공유를 이한 분산 환경을 지향하고 있다. 클라이어트-서버 환경은 바로 이런 분산 컴퓨터 환경을 잘 구현한 실제 사례 중의 하나이다. 그리고 이러한 분산환경을 지원하는 근간인 유닉스와 같은 운영체제는 여러 명의 사용자가 여러 업무를 동시에 수행하도록 해주는 멀티 유저, 멀티 태스킹 기능을 지원하고 있다. 이러한 다중 사용자 환경에서 원활한 정보의 공유 및 보호가 이루어지기 위해서는 해당 자원에 접근하기 위한 어떤 규칙이 필요하다. 또한 관리해야 할 조직들의 기능이 다양해지고 그 규모가 커짐으로써 조직의 특성에 맞는 보안 정책의 구현 및 원할한 정보 흐름을 위해 역할기반 접근제어가 접근기술로서 현재 많은 관심의 대상이 되고 있다. 특히 역할기반 접근제어 기술은 현재의 상업용 환경에서 특히 가치가 있는 다른 형태의 정책이다. 본 논문에서는 이러한 역할기반 접근제어를 분석한 결과를 토대로 현재 많은 이슈가되고 있는 전자상거래 및 워크플로우 환경에 적합한 확장된 역할기반 접근제어 모델에 관하여 연구학자 한다.

  • PDF