• 제목/요약/키워드: Fault-tolerant

검색결과 717건 처리시간 0.022초

모바일 그리드에서 모바일 장치의 특성을 고려한 결함 포용적 자원 선택 알고리즘 (Fault-tolerant Algorithm for Resource Selection Based on Mobile Devices‘ Characteristics in Mobile Grid)

  • 최숙경;이종혁;정광식;유헌창
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.261-266
    • /
    • 2007
  • 그리드 컴퓨팅은 이질적인 환경에서 자원 공유를 가능하게 함으로써 작업을 효율적으로 수행할 수 있는 환경을 제공한다. 현재 그리드 컴퓨팅의 환경은 유선 그리드 환경에 모바일 장치들을 통합하는 무선 그리드와, 사용자의 이동성을 고려한 모바일 그리드 환경으로 진화하고 있다. 모바일 장치는 성능 면에서 비약적으로 증가하고 있고, 최근 몇 년 사이에 사용자도 많이 늘어났다. 따라서 본 논문에서는 모바일 그리드 환경에서 모바일 장치를 자원으로 이용하기 위하여 모바일 장치의 특성을 고려한 결함 포용적 자원 선택 알고리즘을 제안한다. 이 알고리즘은 1) 모바일 장치의 배터리 잔류량 정보, 이동성 정보, 장치의 성능 정보를 고려하여, 2) 모바일 장치들의 순위를 계산하고 k개의 그룹으로 분류한 뒤, 3) 작업을 할당할 때 결함 포용을 고려하여 최상위 그룹과 차상위 그룹에 동시에 작업을 분배한다. 모바일 장치의 순위를 매기고 그룹화하는 과정은 모바일 장치의 동적인 특성을 고려하여 작업이 요청될 때마다 수행하도록 한다.

  • PDF

손상된 하이퍼큐브상의 메세지 라우팅 알고리즘 (Message Routing Algorithm on an Injured Hypercube)

  • 공헌택;우지운
    • 한국정보처리학회논문지
    • /
    • 제3권2호
    • /
    • pp.242-250
    • /
    • 1996
  • 하이퍼큐브 노드들의 커뮤니케이션은 메세지 라우팅에 의하여 이루어진다. 그러 므로 효율적인 메세지 라우팅은 하이퍼큐브 병렬컴퓨터의 성능에 매우 중요한 요소가 된다. 그러나 하이퍼큐브 노드들은 하드웨어 혹은 소프트웨상의 문제로 인하여 부분적 으로 결함이 발생할 수 있는데, 이를 손상된 하이퍼큐브라 한다. 신뢰성이 높은 하이 퍼큐브 시스템은 이러한 문제점을 극복 해야만 한다. 손상된 하이퍼큐브상에서 신뢰성을 향상시키기 위한 방법 중의 하나는 오류 회복기능을 갖는 메세지 라우팅 알고리즘을 사용하는 것이다. 본 연구에서는 독립된 경로를 이용하여 가능한 최단거리를 갖는 메세지 라우팅 알고리즘을 제안하며, 이 알고리즘의 성능을 분석하기 위하여 시뮬레 이션을 통해 평가한다.

  • PDF

SRM의 여자방식에 따른 운전특성 (Drive Characteristics of SRM According to Excitation Strategy)

  • 김태영;안진우
    • 대한전기학회논문지:전기기기및에너지변환시스템부문B
    • /
    • 제54권10호
    • /
    • pp.455-460
    • /
    • 2005
  • A simple construction and low cost, fault tolerant power electronic drive has made the switched reluctance drive a strong contender for many applications. But, switched reluctance drive does exhibit higher levels of vibration and acoustic noise than that of most competing drives. The main source of vibration in the switched reluctance drive is generated by rapid change of radial magnetic force when phase current is extinguished during commutation action. In this paper,2 excitation method is proposed and compared to reduce vibration and acoustic noise of the switched reluctance drive. The excitation strategies considered this research are 1-phase, 2-phase and hybrid excitation method. 1-phase method is a conventional and 2-phase method is excited 2 phases simultaneously. The hybrid excitation has 2-phase excitation by long dwell angle as well as conventional 1-phase excitation. The vibration and acoustic noise are compared and tested. Suggested 2-phase and hybrid strategies reduce acoustic noise because the scheme reduces abrupt change of excitation level by distributed and balanced excitation.

An Energy Efficient Distributed Approach-Based Agent Migration Scheme for Data Aggregation in Wireless Sensor Networks

  • Gupta, Govind P.;Misra, Manoj;Garg, Kumkum
    • Journal of Information Processing Systems
    • /
    • 제11권1호
    • /
    • pp.148-164
    • /
    • 2015
  • The use of mobile agents for collaborative processing in wireless sensor network has gained considerable attention. This is when mobile agents are used for data aggregation to exploit redundant and correlated data. The efficiency of agent-based data aggregation depends on the agent migration scheme. However, in general, most of the proposed schemes are centralized approach-based schemes where the sink node determines the migration paths for the agents before dispatching them in the sensor network. The main limitations with such schemes are that they need global network topology information for deriving the migration paths of the agents, which incurs additional communication overhead, since each node has a very limited communication range. In addition, a centralized approach does not provide fault tolerant and adaptive migration paths. In order to solve such problems, we have proposed a distributed approach-based scheme for determining the migration path of the agents where at each hop, the local information is used to decide the migration of the agents. In addition, we also propose a local repair mechanism for dealing with the faulty nodes. The simulation results show that the proposed scheme performs better than existing schemes in the presence of faulty nodes within the networks, and manages to report the aggregated data to the sink faster.

A Design for a Hyperledger Fabric Blockchain-Based Patch-Management System

  • Song, Kyoung-Tack;Kim, Shee-Ihn;Kim, Seung-Hee
    • Journal of Information Processing Systems
    • /
    • 제16권2호
    • /
    • pp.301-317
    • /
    • 2020
  • An enterprise patch-management system (PMS) typically supplies a single point of failure (SPOF) of centralization structure. However, a Blockchain system offers features of decentralization, transaction integrity, user certification, and a smart chaincode. This study proposes a Hyperledger Fabric Blockchain-based distributed patch-management system and verifies its technological feasibility through prototyping, so that all participating users can be protected from various threats. In particular, by adopting a private chain for patch file set management, it is designed as a Blockchain system that can enhance security, log management, latest status supervision and monitoring functions. In addition, it uses a Hyperledger Fabric that owns a practical Byzantine fault tolerant consensus algorithm, and implements the functions of upload patch file set, download patch file set, and audit patch file history, which are major features of PMS, as a smart contract (chaincode), and verified this operation. The distributed ledger structure of Blockchain-based PMS can be a solution for distributor and client authentication and forgery problems, SPOF problem, and distribution record reliability problem. It not only presents an alternative to dealing with central management server loads and failures, but it also provides a higher level of security and availability.

분산형 P2P 그리드 시스템에서 자가 조직적 계산 오버레이 네트워크 기반 결함 포용적 스케줄링 기법 (Fault-Tolerant Scheduling Mechanism based on Self-organizing Computation Overlay Network in Decentralized P2P Grid System)

  • 김석인;박찬열;최장원;김홍수;길준민;황종선
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (A)
    • /
    • pp.415-417
    • /
    • 2006
  • 분산형 P2P 그리드 시스템을 구축하는데 있어 연산 수행을 위한 노드 구성 기법과 구성된 토플로지에 적합한 연산 수행 보델 및 스케줄링 기법은 필수 요소이다. 하지만 기존 연구에서는 자원 제공자와 휘발성을 고려하지 않은 연산 수행 모델을 사용하였기 때문에 연산의 안정적인 수행이 보장되지 못하고, 시스템의 성능이 떨어지는 문제점이 발생한다. 이에 본 논문에서는 가용성 기반의 자가 조직적 계산 오버레이 네트워크(SelfCON:Self-organizing Computation Overlay Network) 구성 기법과 구성된 토폴로지에 적합한 연산 수행 모델 및 스케줄링 기법을 제안한다. 제안 기법은 자원 제공자 노드의 휘발성을 고려하여 안정성을 높임으로써 전체 연산 성능을 향상시킨다.

  • PDF

(n,k) 클러스터 웹서버 시스템의 작업전이를 고려한 소프트웨어 재활기법의 가용도 분석 (Availability Analysis of (n,k) Cluster Web Server System using Software Rejuvenation Method over Switchover)

  • 강창훈
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권2호
    • /
    • pp.227-234
    • /
    • 2002
  • 클러스터 웹서버 시스템에서는 다수 서버의 장애로 인해 발생하는 가용도 저하 문제와 소프트웨어의 노화로 인하여 높은 성능과 가용도를 제공하기 쉽지 않다. 본 연구에서는 n대의 주 서버와 k대의 여분서버로 구성되는 클러스터 웹 서버 시스템에 성능과 작업전이 시간을 고려한 소프트웨어 재활 모델을 제시하였고 다양한 시스템 운영 파라미터에 기초하여 소프트웨어의 재활정책에 대한 평가를 위해 평형 상태에서의 확률, 가용도, 손실비용 등을 계산하였다. 수학적 분석을 통해 다양한 시스템 운영 상태에 대한 실험을 통해 검증하였으며, 소프트웨어의 재활 정책에 의한 예방적 결함허용 기법이 시스템의 안정성에 중요한 요소임을 확인하였다.

  • PDF

3차원 2진 로봇 머니퓰레이터의 역기구학적 해석 (Inverse Kinematic Analysis of a Three Dimensional Binary Robot Manipulator)

  • 류길하;이인석
    • 한국정밀공학회지
    • /
    • 제16권4호통권97호
    • /
    • pp.205-212
    • /
    • 1999
  • A three dimensional binary parallel robot manipulator uses actuators which have only two stable states and its structure is variable geometry truss. As a result, it has a finite number of states and fault tolerant mechanism because of kinematic redundancy. This kind of robot manipulator has some advantages compared to a traditional one. Feedback control is not required, task repeatability can be very high, and finite state actuators are generally inexpensive. Because the number of states of a binary robot manipulator grows exponentially with the number of actuators it is very difficult to solve and inverse kinematic problem. The goal of this paper is to develop an efficient algorithm to solve an inverse kinematic problem of three dimensional binary parallel robot manipulator using a backbone curve when the number of actuators are too much. We first derive the coordinate transformations associated with a three degree of freedom in-parallel actuated robot manipulator. The backbone curve is generated optimally by considering the maximum roll and pitch angles of the robot manipulator configuration and length of link. Then, the robot manipulator is fitted along the backbone curve with some criterion.

  • PDF

수정된 의사역행렬 재분배 기법을 이용한 여유 조종력 할당 (Redundant Controls Allocation by a Modified Pseudo Inverse Redistribution Method)

  • 진재현;유창선;류혁;탁민제
    • 한국항공우주학회지
    • /
    • 제32권9호
    • /
    • pp.65-71
    • /
    • 2004
  • 여유 조종면은 고성능 비행 모드 혹은 내고장 제어를 가능하게 하기 때문에 현대의 항공기 설계에 많이 채택되고 있으며, 효율적인 관리 방안이 필요하다. 본 논문에서는 여유 조종면 관리 방안의 하나로 조종력을 할당하는 문제를 다루며, 기존의 방법에 비해서 성능이 향상된 의사역행렬 재분배 기법을 제시한다. 기존의 의사역행렬 재분배 기법은 의사 역행렬 계산에서 포화가 일어나는 모든 조종력을 동시에 한계 값으로 설정하였지만, 수정 된 기법은 하나의 조종력만을 한계 값으로 설정하고 나머지를 재분배하는 방법이다. 수치 예제를 이용하여 기존의 기법과 제안한 기법의 성능을 비교하였으며, 더 뛰어난 성능을 보였다.

Identity-Based Key Agreement Protocol Employing a Symmetric Balanced Incomplete Block Design

  • Shen, Jian;Moh, Sangman;Chung, Ilyong
    • Journal of Communications and Networks
    • /
    • 제14권6호
    • /
    • pp.682-691
    • /
    • 2012
  • Key agreement protocol is a fundamental protocol in cryptography whereby two or more participants can agree on a common conference key in order to communicate securely among themselves. In this situation, the participants can securely send and receive messages with each other. An adversary not having access to the conference key will not be able to decrypt the messages. In this paper, we propose a novel identity-based authenticated multi user key agreement protocol employing a symmetric balanced incomplete block design. Our protocol is built on elliptic curve cryptography and takes advantage of a kind of bilinear map called Weil pairing. The protocol presented can provide an identification (ID)-based authentication service and resist different key attacks. Furthermore, our protocol is efficient and needs only two rounds for generating a common conference key. It is worth noting that the communication cost for generating a conference key in our protocol is only O($\sqrt{n}$) and the computation cost is only O($nm^2$), where $n$ implies the number of participants and m denotes the extension degree of the finite field $F_{p^m}$. In addition, in order to resist the different key attack from malicious participants, our protocol can be further extended to provide the fault tolerant property.