• 제목/요약/키워드: 프로파일 관리

Search Result 479, Processing Time 0.023 seconds

A Implementation of management system for a large temporary file using thread (쓰레드를 이용한 대규모 파일 관리 시스템 구현)

  • Kim, Sung-Jun;Woo, Joon;Choi, Youn-Keun;Kim, Joong-Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.11a
    • /
    • pp.621-624
    • /
    • 2006
  • 한국과학기술정보연구원에서는 대규모 파일시스템을 IBM p690시스템에서 운영 중에 있다. 이 파일 시스템은 정해진 쿼터 정책에 따라서 운영되는 홈 파일시스템과 사용자의 작업 수행시에 필요로 하는 입력, 출력파일 및 임시 파일을 저장하는 스크래치 파일시스템으로 사용되고 있다. 공용으로 사용되어지는 스크래치 파일시스템에 일정 기간이 경과한 파일들이 무분별하게 남아있게 되면 디스크의 가용 공간을 차지하게 되어 정상적인 작업수행에 방해를 받게 된다. 본 고에서는 스크래치 파일시스템에 존재하는 파일들을 검사하여 일정 기간이 지나서도 남아 있는 사용자 파일을 삭제함으로써 스크래치 파일시스템의 가용 공간을 확보하는 프로그램을 개발하였다.

  • PDF

A Study on Similarity Analysis of SNMP MIB File (SNMP MIB 파일의 유사도 분석에 관한 연구)

  • Chun, Byung-Tae
    • Journal of Software Assessment and Valuation
    • /
    • v.15 no.1
    • /
    • pp.37-42
    • /
    • 2019
  • Many similarity analysis methods, one of the dispute resolution methods for computer programs, have been studied. This paper is about quantitative similarity analysis of MIB (Management Information Base) file. Quantitative similarity means that the source codes of two computers are analyzed and the results are compared with a certain standard. The source code to analyze is a program that provides network device management functions such as configuration management, fault management, and performance management using SNMP protocol for WiMAX CPE devices. Here, WiMAX refers to the IEEE 802.16 wireless network standard protocol and can be classified into fixed WiMAX and mobile WiMAX. WiMAX CPE is a wireless Internet terminal that is fixedly used in a customer's home or office. In this paper, we analyze the similarity between MIB file of company A and company B. We will analyze whether the MIB file leaked from the damaged company is not just a list to describe the product specifications, but whether the property value can be recognized.

Location Area List Generation for Profile Based Location Management in Cellular Networks (셀룰러 망에서 프로파일 기반 위치관리를 위한 위치영역 리스트 생성)

  • Cho, Hyunjoon
    • The Journal of Korean Association of Computer Education
    • /
    • v.8 no.6
    • /
    • pp.123-132
    • /
    • 2005
  • There are many research results for the location update cost minimization of location management in cellular networks. For minimizing the location update cost, we have to take in consideration of each users' mobility pattern. This paper suggests location area list generation and a 3-step paging method based on users' movement history with the users' profiles. Users' mobility has not only geographical regular patterns but also time-related regularity. So, the method extracts users' movement regularities in both geography and time from their movement history, and generate location area list considering the regularities. For the performance analysis of the suggested method, we have executed a simulation for suggested method with user's mobility model. The results of the simulation show that suggested algorithm has some merits in the location management cost.

  • PDF

Analysis of DLL Hijacking Vulnerability in System Executable Files for Administrator Privileges of Windows (Windows 관리자 권한 획득을 위한 시스템 실행 파일의 DLL Hijacking 취약점 분석)

  • Bae, Jaegeon;Gong, Seonghyeon;Seok, Byoungjin;Lee, Changhoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.170-173
    • /
    • 2019
  • Windows는 UAC(User Account Control)를 통해 사용자의 동의를 얻은 프로세스에게만 관리자 권한을 부여한다. 관리자 권한을 부여받은 프로세스는 시스템 파일 변경, 환경 변수 변경 등 표준 권한을 가진 프로세스가 수행하지 못하는 작업을 수행할 수 있다. 일부 악성코드들은 사용자 동의 없이 관리자 권한을 획득하기 위해 UAC Bypass 기법을 이용한다. 그러나 UACMe에 공개된 56개의 UAC Bypass 기법 중 20개의 기법에 대한 보안 패치가 현재까지 이루어지지 않고 있다. 따라서 본 논문에서는 현재 Windows 시스템의 UAC Bypass에 대한 안전성 수준을 분석하기 위해 시스템 디렉터리 내부 82개의 프로그램을 대상으로 UAC Bypass가 가능한 DLL Hijacking 취약점을 분석한다. 또한 UAC Bypass에 악용 가능한 50개의 신규 취약점을 발견하고 악용 시나리오에 따른 공격가능성을 보인다.

Technical Feasibility and Field Applicability Analysis of an All-in-one Attachment-based PHC Pile Head Cutting Robot (PHC 파일 원커팅 두부정리 자동화 로봇의 기술적 타당성 및 현장 적용성 분석)

  • Yeom, Dong-Jun;Kim, Jun-Sang;Kim, Young Suk
    • Korean Journal of Construction Engineering and Management
    • /
    • v.21 no.2
    • /
    • pp.98-106
    • /
    • 2020
  • Conventional method of PHC pile head cutting work has several challenges with regard to safety, convenience, productivity, and quality. To address such problems, a prototype of the all-in-one attachment-based PHC pile cutting robot is developed(Yeom, 2018). The Primary objective of this study are to develop a final prototype of all-in-one attachment-based PHC pile cutting robot and to analyze technical feasibility and field applicability of final prototype. According to the technical feasibility and field applicability analysis result, at least 74.2% of the respondents are selected positive answer about technical feasibility of the final prototype, at least 66.6% of the respondents are selected positive answer about field applicability of the final prototype. It is expected that when deployed onsite, the final prototype can not only increase the practical use but also improvement the work safety and productivity of work at the PHC pile head cutting job site.

Designed of Intelligent E-mail Knowledge Management System (지능형 E-mail 지식관리시스템 설계)

  • 박시일;김두현;김용성
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.310-312
    • /
    • 2002
  • 본 논문에서는 E-mail을 적용한 지능형 E-mail 지식관리시스템을 제안하고자 한다. E-mail은 사용자에게 익숙하고, 정형화된 정보로 표현이 쉽고, 이미 많이 구축되어 있는 시스템이다. 이러한 E-mail의 정보를 활용하여 사용자에 따라 지식을 평가하고, 지식그룹 생성이 가능한 지식 관리 시스템을 설계한다. 이를 위해서 클러스터링을 이용해 지식간의 유사 정도에 따라 유사한 지식을 그룹화 시키는 지식그룹(Knowledge Group) 생성 알고리즘을 제안하고 사용자의 선호도(preference)를 반영하기 위해 사용자 프로파일(User Profile)을 설계하고, 사용자의 선호도에 적합한 지식을 검색하는고리즘을 제안한다.

  • PDF

Method of estimating the deleted time of applications using Amcache.hve (앰캐시(Amcache.hve) 파일을 활용한 응용 프로그램 삭제시간 추정방법)

  • Kim, Moon-Ho;Lee, Sang-jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.3
    • /
    • pp.573-583
    • /
    • 2015
  • Amcache.hve file is a registry hive file regarding Program Compatibility Assistant, which stores the executed information of applications. With Amcache.hve file, We can know execution path, first executed time as well as deleted time. Since it checks both the first install time and deleted time, Amcache.hve file can be used to draw up the overall timeline of applications when used with the Prefetch files and Iconcache.db files. Amcache.hve file is also an important artifact to record the traces of anti-forensic programs, portable programs and external storage devices. This paper illustrates the features of Amcache.hve file and methods for utilization in digital forensics such as estimation of deleted time of applications.

The Design and Implementation of the Distributed Shared Disk for Efficient Parallel I/O (효율적인 병렬 입출력을 지원하기 위한 분산공유디스트의 설계 및 구현)

  • 송창호;남영진;박찬익
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.718-720
    • /
    • 1998
  • 병렬파일시스템을 분산 환경에서 구현하고자 할 때 하부기능들을 관리 및 유지하기 위해서는 복잡한 내부 동작이 필요하다. 저 수준의 하드웨어 관리기능들을 고수준의 파일 서비스 기능들과 분리함으로써 병렬파일시스템 구현의 복잡도를 감소시킬수 있다. 이를 위해 본 논문에서는 분산환경상에서 물리적으로 분산되어 있는 디스크들을 하나의 거대한 논리적인 가상 디스크로 보여주는 분산공유디스크개념을 제안한다. 분산 공유디스크는 병렬 파일 시스템을 지원하기 위한 저수준의 인터페이스를 제공함으로써 병렬파일시스템에서 필용로 하는 하부기능들을 잠재적으로 제공할 수 있다. 또한 클러스터 기반 시스템에서 분산공유디스크의 프로토타입을 구현하여 그의 동작을 실험하였다.

  • PDF

Real-Time Evaluation System Using User Profile for Acquisition of A Computer Certificate of Qualification (컴퓨터 자격증 취득을 위한 사용자 프로파일을 이용한 실시간 평가 시스템)

  • Kim Yeong-Lye;Rhee Rang-Won
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.2 s.40
    • /
    • pp.153-158
    • /
    • 2006
  • The effect of solving questions and learning via internet is getting more and more important these days. In this paper we propose an active learning method that makes a database for the information about certificates and practical examinations and accesses it easily. First of all, this method makes it possible to evaluate students individually, improves the motive of learning and gives students a sense of achievement by providing a user-specific question filtering technique using user profile information by weight. And, it elevates the acquisition rate of certificates by advising and managing for certificate-acquisition and it also draw more interest and understanding for future directions. The case using the method of this paper, the examination record of a certificate of qualification is elevated about 10 marks.

  • PDF

Raw Spectrum Analysis of operated UHF-Wind Profiler Radar in South Korea (국내 운용 UHF-윈드프로파일러 레이더의 원시 스펙트럼 분석)

  • Lee, Kyung-Hun;Kwon, Byung-Hyuk;Kim, Yu-Jin;Lee, Geon-Myeong
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.17 no.5
    • /
    • pp.767-774
    • /
    • 2022
  • In this paper raw spectrum data were analyzed to suggest the moving forward of performance evaluation and quality control of wind profilers of four manufacturers operating in South Korea. For the analysis, the profile of the spectrum averaged by season and the profile of four statistical values (minimum, average, median, and maximum) calculated by Power Spectrum Density (PSD) were used. The quality of spectrum data was the best for LAP-3000, followed by YKJ3, PCL-1300, and CLC-11-H. In Cheorwon and Chupungnyeong, where PCL-1300 was installed, the variability of the spectrum due to ground clutter and non-meteorological signals was large, so ground clutter removal and signal processing such as moving average and multi-peak were required. In Gunsan and Paju, where CLC-11-H was installed, DC (Direct Current) bias and propagation folding were found, so it is necessary to remove the DC bias and limit the effective altitude for observation.