• 제목/요약/키워드: Mobile Real-time Transaction

검색결과 18건 처리시간 0.023초

완료 트랜잭션 우선의 이동 실시간 트랜잭션 동시성 제어 기법 (A Concurrency Control Method of Mobile Real-time Transactions Using Committed Transaction Precedence)

  • 김경배;조숙경;배해영
    • 정보처리학회논문지D
    • /
    • 제11D권6호
    • /
    • pp.1213-1220
    • /
    • 2004
  • 이동 컴퓨팅 기술이 발전함에 따라 실시간으로 트랜잭션을 처리해야 하는 다양한 이동 애플리케이션에 대한 요구가 증가되고 있다. 원격 데이터에 대한 접근을 해야 하는 이동 환경에서 데이터에 대한 접근지연은 실시간 트랜잭션의 시간적인 제약조건 준수에 대한 가장 심각한 문제가 된다. 이동 실시간 트랜잭션은 트랜잭션의 결과의 정확성뿐만 아니라 트랜잭션의 완료 시간을 보장해야 한다. 본 논문에서는 이동 실시간 트랜잭션들 간의 충돌을 해결하기 위한 낙관적인 동시성제어 기법을 제안한다. 제한된 기법은 이동 환경에서의 핸드오버나 단절에 의해 발생되는 트랜잭션의 연속적인 철회와 지연의 영향을 최소화하였다.

트랜잭션의 중요도와 데이터의 유효성을 고려한 실시간 이동 트랜잭션 관리자의 스케줄링 기법 (Scheduling Method of Real-Time Mobile Transaction Manager considering Value of Transactions and Validity of Real-Time Data)

  • 조숙경;김경배;이순조;배해영
    • 정보처리학회논문지D
    • /
    • 제8D권5호
    • /
    • pp.533-542
    • /
    • 2001
  • 본 논문에서는 이동 컴퓨팅 환경에서 발생하는 실시간 이동 트랜잭션을 처리하기 위한 트랜잭션 관리자의 스케줄링 기법을 제안한다. 제안된 스케줄링 기법은 기존은 종료시한만 고려하던 방법과는 달리 이동 호스트 때문에 발생하는 실시간 데이터의 유효성도 함께 고려하여 트랜잭션의 실행여부를 판단한다. 그 후, 트랜잭션의 중요도와 종료시한을 고려한 우선순위 큐에 최적의 실행 윈도우를 생성하여 스케줄링하고, 실행될 트랜잭션을 선택할 때 이동 호스트와의 접속 단절을 고려한다. 따라서 제안된 기법은 실시간 데이터의 유효성 제약조건 위반에 따른 트랜잭션의 철회 후 재시작을 감소시키며, 종료시한을 만족시키는 실시간 이동 트랜잭션의 중요도의 합을 최대로 하는 장점을 가진다 또한 제안된 기법은 성능 평가를 통해서 기존의 기법에 비하여 실시간 이동 트랜잭션의 종료시한 만족 비율이 20% 정도 향상됨을 보였다. 이 기법은 이동 통신, 응급 재난 구조 시스템등에서 발생하는 실시간 이동 트랜잭션의 관리자의 스케줄링 기법으로 적합하다.

  • PDF

모바일 컴퓨팅 환경에서 BISLD를 이용한 회복모델 개선 (Recovery Model Improvement using BISLD in Mobile Computing Environment)

  • 조성제;한성수
    • 한국산학기술학회논문지
    • /
    • 제13권10호
    • /
    • pp.4786-4793
    • /
    • 2012
  • 최근 모바일 컴퓨팅 환경에서 실시간 트랜잭션 처리에 대한 트랜잭션 모델에 대한 연구가 활발히 진행되고 있다. 그러나 회복모델에 대한 연구는 상대적으로 미흡하다. 이러한 모바일 컴퓨팅 환경에서는 핸드오프가 발생하였을 경우 데이터 손실이 발생하므로 데이터베이스의 안정성을 위한 모바일 회복기법은 매우 중요하다. 그래서 모바일 컴퓨팅 환경에서는 입출력을 줄일 수 있는 효율적인 회복기법에 대한 연구가 절실히 요구된다. SLL기법은 순차파일로 구성되어 있기 때문에 입출력시간이 증가된다. 본 연구에서는 모바일 컴퓨팅 환경에서 효율적인 모바일 회복 기법을 제안하였다. 마지막으로 제한한 회복기법의 성능평가를 수행하여 효율성을 입증하였다.

모바일 GIS를 위한 대리 트랜잭션 관리자의 설계 및 구현 (Design and Implementation of the Surrogate Transaction Manager for Mobile GIS)

  • 반재훈;문선희;김동현;홍봉희
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제30권4호
    • /
    • pp.397-407
    • /
    • 2003
  • 이동 클라이언트를 이용한 공간 데이타의 변경 트랜잭션은 서버와 통신을 단절한 상태에서 사용자와의 상호 연산을 통하여 수정하는 긴 트랜잭션이다. 따라서 트랜잭션의 동시성 제어를 위해 잠금을 이용한 비관적 기법을 사용하면 이동 클라이언트가 잠금을 획득하기 위해 오랜 시간동안 대기해야 하므로 일반적으로 검증 작업을 이용한 낙관적 기법이 적합하다. 본 논문에서는 이동 클라이언트를 이용해 공간 데이타를 변경하는데 적합한 S-S-M(서버-대리 PC-이동 클라이언트) 구조를 위한 대리 트랜잭션 모델을 제안하고 모델에 따른 관리자클 구현한다. 서버와 이동 클라이언트가 대리 PC를 통해 통신하는 이 구조에서 대리 트랜잭션의 동시성 제어를 위해 공간 객체간의 위상 관계인 공간 관련성을 고려하며 기존의 검증 조건을 확장한다. 또한, 충돌이 발생한 트랜잭션의 완료 비용을 최소화하기 위해 대리 PC에서 충돌이 발생한 객체에 대하여 조정 작업을 수행하며 이를 지원하기 위한 확장된 완료 프로토콜을 제시한다.

Meeting Real Challenges in Eliciting Security Attributes for Mobile Application Development

  • Yusop, Noorrezam;Kamalrudin, Massila;Yusof, Mokhtar Mohd;Sidek, Safiah
    • 인터넷정보학회논문지
    • /
    • 제17권5호
    • /
    • pp.25-32
    • /
    • 2016
  • There has been a rapid growth in the development of mobile application resulting from its wide usage for online transaction, data storage and exchange of information. However, an important issue that has been overlooked is the lack of emphasis on the security issues at the early stage of the development. In fact, security issues have been kept until the later stage of the implementation of mobile apps. Requirements engineers frequently ignore and incorrectly elicit security related requirements at the early stage of mobile application development. This scenario has led to the failure of developing secure and safe mobile application based on the needs of the users. As such, this paper intends to provide further understanding of the real challenges in extracting security attributes for mobile application faced by novice requirements engineers. For this purpose, two experiments on eliciting security attributes requirements of textual requirements scenario were conducted. The performance related to the correctness and time taken to elicit the security attributes were measured and recorded. It was found that the process of eliciting correct security attributes for mobile application requires effort, knowledge and skills. The findings indicate that an automated tool for correct elicitation security attributes requirement could help to overcome the challenges in eliciting security attributes requirements, especially among novice requirements engineers.

실시간 무선 원격 제어 시스템에 관한 연구 (A Study on the Realtime Wireless Remote Control Systems)

  • 이문구
    • 전자공학회논문지CI
    • /
    • 제46권6호
    • /
    • pp.63-69
    • /
    • 2009
  • 인터넷의 탈 중심적, 개방적인 특징과 이동통신의 이동성, 휴대성 그리고 인터넷과 이동통신의 양방향성 이라는 특징 및 장점들의 접목은 우리생활에 무선 인터넷을 탄생하게 하였으며, 생활에 많은 변화를 가져오게 되었다. 그러나 기존 유선상의 웹 기반인 시스템 관리 소프트웨어 솔루션들은 시간적, 공간적 제약과 오류사항에 대한 통보가 불확실하거나 신속한 지원요구 및 실시간 긴급조치가 어렵다는 문제점들을 갖는다. 따라서 본 논문에서는 모바일 통신기기(휴대폰, PDA, Smart Phone, Webpad)를 이용하여 원격시스템을 관리 및 모니터링하고 실시간으로 원격지의 시스템을 제어할 수 있는 실시간 무선 원격제어 시스템을 설계 및 구현하였다. 구현된 실시간 무선 원격제어 시스템은 모바일 장비를 이용하여 원격지 서버 관리 기능, 장애 및 이벤트 통보기능, 로그기록 기능, 인증기능 그리고 클라이언트 트랜잭션별 시스템 성능평가 기능 등을 제공한다.

스마트카드에 적합한 혼합형 암호시스템 설계에 관한 연구 (A Study on the Design of Hybrid Cryptosystem for Smart Card)

  • 송제호;방준호;이우춘
    • 전기학회논문지P
    • /
    • 제52권4호
    • /
    • pp.141-147
    • /
    • 2003
  • Security of the electronic commercial transaction especially through the mobile communication network is gaining its significance due to rapid development of information and communication related fields. For that, some kind of cryptographic algorithm is already in use for the smart card. However, the growing needs of handling multimedia and real time communication bring the smart card into more stringent use of its resources. Therefore, we proposed a hybrid cryptosystem of the smart card to facilitate multimedia communication and real time communication.

결제로그 분석 및 데이터 마이닝을 이용한 이상거래 탐지 연구 조사 (A Survey of Fraud Detection Research based on Transaction Analysis and Data Mining Technique)

  • 정성훈;김하나;신영상;이태진;김휘강
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1525-1540
    • /
    • 2015
  • 금융 산업과 IT 기술의 결합으로 지불 방법이 간편화됨에 따라 소비자의 지불 수단이 현금 결제에서 신용카드, 모바일 소액결제, 앱카드 등을 이용한 전자결제로 변화되고 있다. 이에 전자금융결제를 악용하여 이상거래를 시도하는 사례가 증가하는 추세로, 금융사는 이상거래로부터 소비자를 보호하기 위해 FDS(Fraud Detection System)를 구축하고 있다. 이상거래 탐지 시스템은 실시간으로 이용자 정보와 결제 정보를 분석하여 높은 정확도로 이상거래를 식별하는 것이 목표이다. 본 연구에서는 결제로그 분석 및 데이터 마이닝을 이용한 이상거래 탐지 연구 동향을 조사하였으며, 이상거래 탐지에 사용된 데이터 마이닝 알고리즘을 정리하고 이상거래 탐지 연구를 사용된 데이터 셋, 알고리즘, 연구 관점으로 분류하였다.

실시간 검색을 위한 다중 사용자용 주기억장치 자료저장 시스템 개발 (Design and Implementation of a Main-memory Storage System for Real-time Retrievals)

  • 권오수;홍동권
    • 정보처리학회논문지D
    • /
    • 제10D권2호
    • /
    • pp.187-194
    • /
    • 2003
  • 주기억장치 자료저장 시스템은 실시간 트랜젝션에 충분한 여유 시간을 부여하여 실시간 트랜잭션의 성능을 높혀준다. 이런 특성으로 인하여 주기억장치를 이용한 데이터관리 시스템들이 이동 통신 관리 시스템의 가입자 위치 관리와 같은 여유시간의 급박한 실시간 트랜잭션에 많이 활용되고 있다. 본 논문에서는 다중 사용자용 멀티쓰레드 방식의 실시간 검색시스템 개발의 일환으로 대량의 실시간 검색 트랜잭션과 자료 변경 트랜잭션이 주기억장치 자료저장 시스템의 자료를 검색, 변경하는 환경에서 주기억장치 자료저장 시스템을 설계 구현하였다. 구현된 시스템은 기존의 디스크 데이터베이스 시스템과 상호 보완적인 형태로 사용되는 내장형 방식으로 다중 쓰레드 방식으로 동작되며, 동시성 제어는 주기억장치의 특성을 살려 복잡한 잠금방식이 아닌 래치를 사용한다. 주기억장치 자료저장 시스템에는 가장 최근의 데이터만을 저장하며, 동기화 기법으로는 디스크 데이터베이스 시스템에서 변경 트랜잭션이 발생하는 경우에 구현 시스템의 데이터를 갱신하는 방법을 사용한다. 시스템은 검색 및 변경 쓰레드의 비율을 제한하여 실시간 검색의 최소성능을 보장할 수 있게 하였다.

System Level Architecture Evaluation and Optimization: an Industrial Case Study with AMBA3 AXI

  • Lee, Jong-Eun;Kwon, Woo-Cheol;Kim, Tae-Hun;Chung, Eui-Young;Choi, Kyu-Myung;Kong, Jeong-Taek;Eo, Soo-Kwan;Gwilt, David
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • 제5권4호
    • /
    • pp.229-236
    • /
    • 2005
  • This paper presents a system level architecture evaluation technique that leverages transaction level modeling but also significantly extends it to the realm of system level performance evaluation. A major issue lies with the modeling effort. To reduce the modeling effort the proposed technique develops the concept of worst case scenarios. Since the memory controller is often found to be an important component that critically affects the system performance and thus needs optimization, the paper further addresses how to evaluate and optimize the memory controllers, focusing on the test environment and the methodology. The paper also presents an industrial case study using a real state-of-the-art design. In the case study, it is reported that the proposed technique has helped successfully find the performance bottleneck and provide appropriate feedback on time.