RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 분산 공유 메모리 시스템에서 메모리 참조 패턴에 근거한 거짓 공유 감속 기법

        조성제 ( Seong Je Cho ) 한국정보처리학회 2000 정보처리학회논문지 Vol.7 No.4

        In Distributed Shared Memory systems, false sharing occurs when two different data items, not shared but accessed by two different processors, are allocated to a single block and is an important factor in degrading system performance. The paper first analyzes shared memory allocation and reference patterns in parallel applications that allocate memory for shared data objects using a dynamic memory allocator. The shared objects are sequentially allocated and generally show different reference patterns. If the objects with the same size are requested successively as many times as the number of processors, each object is referenced by only a particular processor. If the objects with the same size are requested successively much more than the number of processors, two or more successive objects are referenced by only particular processors. On the basis of these analyses, we propose a memory allocation scheme which allocates each object requested by different processors to different pages and evaluate the existing memory allocation techniques for reducing false sharing faults. Our allocation scheme reduces a considerable amount of false sharing faults for some applications with a little additional memory space.

      • 페이지 선사상 및 선반입 기법

        조성제(Cho Seong Je),조유근(Cho Yoo Kun) 한국정보과학회 1995 정보과학회논문지 : 시스템 및 이론 Vol.22 No.11

        페이지 부재 궤적(Page fault trace)을 분석하여 보면 많은 페이지 부재가 디스크 입출력없이 처리될 수 있다는 것을 알 수 있다. 본 논문에서는 이러한 페이지 부재로 인한 오버헤드를 줄일 수 있는 방법으로 페이지 선사상(page premapping) 기법을 제안한다. 페이지 선사상 기법이란 다음에 참조될 페이지를 미리 사상(동적 heap에서 부재가 발생한 경우에는 미리 할당)시켜 페이지 부재의 수를 줄이는 방법이다. 또한 물리적 메모리의 가용 공간이 프로그램 수행에 필요한 가상 메모리 공간보다 클 경우에는 프로그램 수행 초기에 텍스트와 초기화된 데이타 영역에서 발생하는 초기 페이지 부재가 전체 시스템 성능에 큰 영향을 미친다. 이를 위해서는 페이지 반입 지연 시간을 단축시켜 주는 페이지 선반입(page prefetching) 기법도 제안한다. 본 시스템에서는 초기 페이지 부재에 대해서만 선반입 기법을 적용한다. 제안된 선사상과 선반입을 구현하기 위해 페이지 참조 순서를 반영하는 사용자 수준 힌트를 이용하며, 힌트는 프로그램을 미리 수행시켜 그때 발생되는 페이지 부재를 추적하여 수집한다. 제시된 두 기법을 적용하여 실험한 결과에 의하면 프로그램의 응답 시간과 수면 시간이 많이 단축됨을 확인할 수 있다. The analysis of programs' page fault trace shows that a large number of faults can be handled without disk I/O To reduce the overhead of these faults, we propose a page premapping scheme. The premapping scheme tries to decrease the number of page faults by allocating(for the faulted pages of dynamic heap) or mapping in advance page(s) that will be accessed next. If the amount of available physical memory is larger than that of the virtual memory required by a program, the page faults that is caused at the program start time exert a strong influence on its performance. For this case. we also present a page prefetching scheme to reduce pagein delay at the start time of a program. Our prefetching scheme is applied only for the page faults that are incurred at the program start time, Premapping and prefetching are implemented using user level hints that reflect the sequence of page reference Hints are obtained by executing the program in advance and tracing the page faults incurred at that time Experiments show that our schemes are effective in reducing the response time and the sleep time of program.

      • 소프트웨어 저작권 보호 기술 동향

        조성제(Seong-je Cho),김동진(Dongjin Kim),박민규(Minkyu Park) 한국정보기술학회 2013 한국정보기술학회지 Vol.11 No.2

        소프트웨어 지적재산권(intellectual property)을 침해하는 대표적 위협에는 소프트웨어 도용(theft)과 악의적 역공학(reverse engineering)이 있다. 소프트웨어 도용에 대한 위협에 대한 방어 기법으로는 소프트웨어 워터마킹(watermarking)과 버스마킹(birthmarking)이 있고, 소프트웨어에 대한 악의적 역공학 위협에 대한 방어 기법으로는 코드 난독화(code obfuscation)가 있다. 소프트웨어 워터마킹에서는 대상 프로그램에 유일한 식별자(워터마크)를 탑재시켜 배포하고, 소프트웨어 도용 시에 그 소프트웨어가 워터마크를 포함하고 있음을 증명하여 원 저작자나 불법 배포자를 식별한다. 소프트웨어 버스마킹은 소프트웨어에 본래부터 존재하는 특징(버스마크)에 기반하여 각 소프트웨어를 식별할 수 있는 기법이다. 소프트웨어 전체 또는 부분이 도용되었을 경우, 그 소프트웨어들로부터 버스마크를 추출하여 비교함으로써 한 소프트웨어가 다른 소프트웨어의 복사본임을 판단할 수 있다. 코드 난독화는 악의적 사용자가 소프트웨어를 역분석하는 것을 방어하기 위해, 본래 프로그램 의미를 보존하면서 다양한 변환 방법을 적용하여 소프트웨어를 분석ㆍ이해하기 어렵게 만드는 기법이다.

      • KCI등재

        모바일 컴퓨팅 환경에서 BISLD를 이용한 회복모델 개선

        조성제(Cho, Sung-Je),한성수(Han, Seong-Soo) 한국산학기술학회 2012 한국산학기술학회논문지 Vol.13 No.10

        최근 모바일 컴퓨팅 환경에서 실시간 트랜잭션 처리에 대한 트랜잭션 모델에 대한 연구가 활발히 진행되고 있다. 그러나 회복모델에 대한 연구는 상대적으로 미흡하다. 이러한 모바일 컴퓨팅 환경에서는 핸드오프가 발생하였 을 경우 데이터 손실이 발생하므로 데이터베이스의 안정성을 위한 모바일 회복기법은 매우 중요하다. 그래서 모바일 컴퓨팅 환경에서는 입출력을 줄일 수 있는 효율적인 회복기법에 대한 연구가 절실히 요구된다. SLL기법은 순차파일 로 구성되어 있기 때문에 입출력시간이 증가된다. 본 연구에서는 모바일 컴퓨팅 환경에서 효율적인 모바일 회복 기법 을 제안하였다. 마지막으로 제한한 회복기법의 성능평가를 수행하여 효율성을 입증하였다. In a recent mobile computing environment, the research for a transaction model have been actively carried out to deal with real-time transaction. However, the research for recovery model is relatively insufficient. Therefore, it would be very important for mobile recovery methods for database stability, just in case of data loss due to hand-off in mobile computing system. So, further efficient research should be keenly done to reduce I/O hand-off in mobile computing systems. SLL method increases I/O time due to sequential file. This paper have been suggested to efficient mobile recovery method in mobile computing system. Finally, it has been clearly demonstrated for system efficiency, conducting the performance assessment that currently proposed recovery system.

      • KCI등재후보

        만성 비판막성 심방세동의 전기적 심율동전환후 장기 추적관찰 성적

        전성희(Seong Hee Jeon),현민수(Min Su Hyon),이상훈(Sang Hoon Lee),조성제(Sung Je Cho),고경환(Kyung Whan Ko),윤재형(Jae Hyung Yoon),이수금(Su Geum Lee),김명아(Myung A Kim),박성훈(Seong Hoon Park) 대한내과학회 1999 대한내과학회지 Vol.56 No.4

        N/A Objectives : We performed a prospective observation for the patients with chronic nonvalvular atrial fibrillation who underwent electrical cardioversion after failed pharmacological cardioversion with amiodarone. The aim of this study was to look at the immediate sinus conversion rate, the maintenance rate of sinus rhythm at long-term follow-up, and the clinical and echocardiographic parameters that influence on the rate of immediate sinus conversion and maintenance of sinus rhythm. At simultaneously, we intended to evaluate the efficacy of electrical cardioversion for the patients with chronic nonvalvular atrial fibrillation. Methods : After anticoagulation therapy with coumadine for four weeks before cardioversion, we tried pharmacological cardioversion with amiodarone first. Failed cases included in this study. The direct current cardioversion was performed under transesophageal echocardiography monitoring to exclude the left atrial thrombus and to measure various echocardiographic parameters. After successful sinus cardioversion, we prescribed amiodarone with maintenance doses and coumadine at least 4 weeks. Transthoracic echocardiography was performed before cardioversion and one day, one month, 3 months, 6 months, and 9 months after sinus conversion. The minimum duration of atrial fibrillation was one month before the trial of pharmacological cardioversion. Results : 1) The total number of patients was forty three (male : 28, female : 15, average age : 60±9). The initial success rate of sinus conversion was 88 %. 2) The maintenance rate of sinus rhythm with maintenance dose of amiodarone was 52 % after 9 months follow-up. 3) The direct current cardioversion was performed to 10 patients among 17 patients who recurred atrial fibrillation after sinus conversion. Among 10 patients, 5 patients of them were converted to sinus rhythm and maintained sinus rhythm after 9 months follow-up. 4) The initial success rate of sinus conversion was significantly higher in patients with lone atrial fibrillation compared with those patients with other associated heart disease (100 % vs. 83 %, p < 0.05), but the long-term maintenance rate of sinus rhythm was not influenced by the presence of associated disease. 5) The duration of atrial fibrillation before cardioversion was shorter in patients who were naintained sinus rhythm than that of those who were recurred atrial fibrillation. 6) The initial energy requirement at sinus conversion was lower in the patients who were maintained sinus rhythm than that of those who were recurred atrial fibrillation at 9 months follow-up. Conclusions : Direct current cardioversion was an effective treatment modality for patients with chronic nonvalvular atrial fibrillation after failure of pharmacological cardioversion with amiodarone.

      • KCI등재

        센서 기반 침입 탐지 시스템의 설계와 구현

        최종무,조성제,Choi, Jong-Moo,Cho, Seong-Je 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.6

        The information stored in the computer system needs to be protected from unauthorized access, malicious destruction or alteration and accidental inconsistency. In this paper, we propose an intrusion detection system based on sensor concept for defecting and preventing malicious attacks We use software sensor objects which consist of sensor file for each important directory and sensor data for each secret file. Every sensor object is a sort of trap against the attack and it's touch tan be considered as an intrusion. The proposed system is a new challenge of setting up traps against most interception threats that try to copy or read illicitly programs or data. We have implemented the proposed system on the Linux operating system using loadable kernel module technique. The proposed system combines host~based detection approach and network-based one to achieve reasonably complete coverage, which makes it possible to detect unknown interception threats. 컴퓨터 시스템에 저장된 정보는 불법적인 접근, 악의적인 파괴 및 변경, 우연적인 불일치 등으로부터 보호되어야 한다. 본 논문에서는 이러한 공격을 탐지하고 방어할 수 있는 센서기반 침입탐지시스템을 제안한다. 제안된 시스템은 각 중요 디렉터리에 센서 파일을 각 중요 파일에 센서 데이터를 설치한다. 이들 센서 객체는 일종의 덫으로서, 센서 객체에 대한 접근은 침입이라고 간주된다. 이를 통해 불법적으로 정보를 복사하거나 빼내 가려는 가로채기 위협을 효과적으로 방어할 수 있다. 제안된 시스템은 리눅스 시스템 상에서 적재 가능한 커널 모듈(LKM: Loadable Kernel Module) 방식을 사용하여 구현되었다. 본 시스템은 폭 넓은 침입탐지를 위해 호스트 기반의 탐지 기법과 네트워크 기반의 탐지 기법을 서로 결합함으로써 잘 알려지지 않은 가로재기 공격도 탐지 가능하게 하였다.

      • 무선 전자상거래를 위 한 전자영수증 발급 및 검증 기법 구현

        박근홍,조성제,Park, Keun-Hong,Cho, Seong-Je 한국정보처리학회 2003 정보처리학회논문지D Vol.10 No.3

        최근 무선 단말기 이용이 증가함에 따라 무선 환경에서의 전자상거래가 활성화되고 있다. 따라서 유선 환경에서와 마찬가지로 무선 환경에서의 전자상거래 역시 소비자와 판매자간에 서로 신뢰할 수 있는 보안 및 영수증 발급 기술이 요구된다. 무선 전자상거래를 위해 WPKI, WML 전자서명 등 여러 방법들이 연구중이나 무선 단말기 성능 제한과 WAP 게이트웨이에서의 데이터 변환 시 발생하는 보안문제 등으로 인한 문제점이 여전히 존재한다. 본 논문에서는 무선 환경에서 전자상거래의 신뢰성을 보장하기 위해 무선 환경과 유선 환경을 접목시킨 전자영수증 발급 시스템을 제안한다. 본 시스템에서는 전자서명을 이용한 전자영수증을 발급함으로써 판매자와 소비자간의 신분 확인, 무결성 및 부인봉쇄기법을 지원한다. 또한 신뢰할 수 있는 독립된 검증 서버를 도입하여 전자영수증을 검증하고 관리함으로써 전체 성능을 향상시켰다. As cell phone and PDA have been in common use recently, there is a growing tendency to utilize the mobile terminals for M-Commerce. The information security and the receipt of e-trade are very important to support reliable digital transactions in wireless environment as in wired environment. Even though some work such as WML digital signature and WPKI has been studied for M-Commerce, there are several problems on the aspects of the functional limitation of the mobile terminals and the unsecure data transformation of WAP gateway. In this study we have designed and implemented a prototype system of issuing and verifying the electronic receipt that guarantees authentication, data integrity and non-repudiation for secure mobile e-commerce. Moreover, we have enhanced the system performance by letting the trusted independent server verify and manage the electronic receipt.

      • KCI등재

        최근성과 참조 횟수에 기반한 페이지 교체 기법

        이승훈,이종우,조성제,Lee, Seung-Hoon,Lee, Jong-Woo,Cho, Seong-Je 한국정보처리학회 2001 정보처리학회논문지 A Vol.8 No.4

        운영체제의 가상 메모리 시스템에 적용할 페이지 교체 정책은 요구 페이징 시스템의 성능에 큰 영향을 미친다. 대표적인 메모리 페이지 교체 정책으로는 LRU와 LFU가 있다. LRU 정책은 많은 경우에 좋은 성능을 보이며 시스템 부하 변화에 잘 적응하지만, 자주 참조되는 페이지와 가끔 참조되는 페이지를 구별하지 못한다. LFU 정책은 참조 횟수가 가장 작은 페이지를 교체하는 기법으로, 과거의 모든 참조를 반영하지만 이전에 참조된 페이지와 최근에 참조된 페이지를 식별하지 못한다. 따라서 LFU는 변화하는 작업 부하에 잘 적응하지 못한다. 본 논문에서는 먼저 8개의 응용에 대해 메모리 참조 패턴을 분석하여 보았다. 그 참조 패턴을 보면 어떤 경우에는 최근에 참조된 페이지가 계속 참조되며, 또 다른 경우에는 자주 참조되는 페이지가 계속 참조되는 경향이 있다. 즉, 응용에 의해 참조되는 메모리 페이지는 최근성과 참조 횟수 모두에 의해 가치가 결정되며, LRU나 LFU 정책 한 가지만으로는 페이지 교체 정책을 최적화하기 어렵다. 따라서 본 논문에서는 LRU 기법과 LFU 기법을 결합한 새로운 교체 기법을 제안한다. 제안한 기법에서는 페이지 리스트를 LRU 리스트와 LFU 리스트를 나누어 관리하는데, 이 두 리스트에서는 각각 최근성과 참조 횟수를 기반으로 페이지 리스트 순서가 유지된다. 과거에 자주 참조되었던 페이지가 LRU 정책에 의해 교체되어 빠져나가는 경우를 LFU 정책 병행 사용을 통해 줄임으로써, 최근성 가치에 의해 참조 횟수 가치가 훼손되는 경우를 줄인다. 트레이스-기반 시뮬레이션 결과, 제안 기법이 이전에 알려진 페이지 교체 기법보다 좋은 성능을 보일 때가 있음을 확인하였는데, 특히, 과거에 자주 참조했던 페이지를 일정 시간 경과한 후에 다시 참조하는 패턴을 보이는 응용들에서 제안 기법이 기존의 기법들보다 우수하다는 것을 알 수 있었다. In the virtual memory system, page replacement policy exerts a great influence on the performance of demand paging. There are LRU(Least Recently Used) and LFU (Least Frequently Used) as the typical replacement policies. The LRU policy performs effectively in many cases and adapts well to the changing workloads compared to other policies. It however cannot distinguish well between frequently and infrequently referenced pages. The LFU policy requires that the page with the smallest reference count be replaced. Though it considers all the references in the past, it cannot discriminate between references that occurred far back in the past and the more recent ones. Thus, it cannot adapt well to the changing workload. In this paper, we first analyze memory reference patterns of eight applications. The patterns show that the recently referenced pages or the frequently referenced pages are accessed continuously as the case may be. So it is rather hard to optimize page replacement scheme by using just one of the LRU or LFU policy. This paper makes an attempt to combine the advantages of the two policies and proposes a new page replacement policy. In the proposed policy, paging list is divided into two lists (LRU and LFU lists). By keeping the two lists in recency and reference frequency order respectively, we try to restrain the highly referenced pages in the past from being replaced by the LRU policy. Results from trace-driven simulations show that there exists points on the spectrum at which the proposed policy performs better than the previously known policies for the workloads we considered. Especially, we can see that our policy outperforms the existing ones in such applications that have reference patterns of re-accessing the frequently referenced pages in the past after some time.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼