http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
메모리 상주 데이타베이스 시스템에서의 빠른 회복을 위한 구조
崔儀仁,李愛政,林海喆 弘益大學校 科學技術硏究所 1993 科學技術硏究論文集 Vol.3 No.-
With memory prices dropping and memory sizes increasing accordingly, a number of researchers are addressing the problem of designing high-performance database systems for managing memory - resident data. Recovery activites, like logging, checkpointing and restart, are used to restore a database to a consistent state after a system crash has occured. In this paper we present a recovery technique for memory - resident databases, whose benefits are follows. First, disk I/O is reduced. Second, our technique reduces lock contention on account of checkpointer by fuzzy checkpointing. Third, our technique does not require the availability of any special hardware. Thus our recovery technique combines the benefits of several techniques proposed in the past.
클라이언트 / 서버 데이타베이스 시스템에서 상태 정보 테이블과 퍼지 검사점을 이용한 로그 관리 및 회복 기법
최의인(Choi Eui In),고병오(Koh Byung Oh) 한국정보처리학회 1998 정보처리학회논문지 Vol.5 No.2
In this paper, we propose improved techniques about logging, checkpointing, and recovery in a Client-Server database environment. In order to improve the performance of system, a) the log management and processing reduce by the Status Information Table (SIT), b) the dirty pages at clients are wirtten int the status information table when client log records arrive at the server. Our checkpoint scheme is that the server and the clients take checkpoints periodically to ensure correct operations The key features of our scheme are: 1)the server only contains Main-memory databases and a battery backup device log; this reduce the number of input/output achiveities for backup and recovery. 2) the client perform checkpoint; this makes the server acknowledge the page dirtied by the client. 3) database consistency guarantee even during checkpoint using Improved Fuzzy checkpoint. Finally, our system was compared with ESM-CS and ARIES/CSA.
소프트 실시간 데이타베이스 시스템에서 이중 록킹을 이용한 트랜잭션 스케쥴링 기법
최의인(Choi Eui In),고병오(Koh Byoung Oh) 한국정보처리학회 1997 정보처리학회논문지 Vol.4 No.3
As the areas of computer application are expanded, the real-time application environments that must process as many transaction as possible within their deadlines have been increased recently. Conventional disk based database system is not appropriate in real-time transaction processing due to delaying time for disk I/O processing. When the system is overloaded, the performance of transaction scheduling technique using earliest deadline first deteriorates rapidly because it can assign the highest priority to a transaction that has already missed or is about to miss its deadline. Therefore, the performance of suggested transaction scheduling technique in made to be improved by proposing the double locking mechanism based on priority. Finally, in order to evaluate the performance of the proposed priority-based double locking techniques under single processor and main memory database system environments, the simulation model was developed using the SLAM II language.
분산 데이터 베이스 시스템에서의 충돌 그래프분석 기법에 관한 연구
박종원,최의인 충남대학교 자연과학연구소 1989 忠南科學硏究誌 Vol.16 No.1
The CGA(Conflict Graph Analysis) technique is used for preanalyzing of transaction when we design a data base. The CGA technique is mainly concerned with the design and implementation of a tool for this preanalysis operation. This technique classify's specification of transaction on classes, checks the conflict among them, and selects appropriate protocols for each pair of transaction classes.
박준우,최의인 한국지식정보기술학회 2017 한국지식정보기술학회 논문지 Vol.12 No.2
The number and variety of applications, content is increased due to smartphone has spread to the development of mobile networks and devices, and smartphone users increasing. Therefore, the user wants to receive anytime, anywhere, the information available at the time that a user prefers. Personalized service by analyzing the user profile using user information such as current situation, behavior, tendencies, and preferences of the current required to provide a service that responding user's request. By using the user's context and grasp the situation, it is necessary that the context-aware services providing service according to it. In addition, according to IoT environment issue, personalized recommendation service using IoT technology increased. Recently personalization recommendation service is interesting about Big data technology according to stored and analyze the data due to social media and variety of information. Existing service is made by using only the past history of the user. Therefore, being made of a user-oriented service, it is difficult to consider the user's context. In this paper, we study about positioning service including Beacon and Mobius platform that is IoT open API and Cassandra named Big data analysis. Also, we implement your personalized recommendation services framework using context aware technologies and Cassandra using a beacon representing the IoT technology.
김난주,최의인 한국지식정보기술학회 2016 한국지식정보기술학회 논문지 Vol.11 No.3
인터넷의 발달과 스마트 디바이스, IT 분야들의 발달로 인하여 데이터들의 수가 증가하고 있다. 즉, IT 분야들의 폭발적인 발달로 인하여 정형 및 비정형 데이터들의 수가 기하학적으로 증가하고 있는 추세이다. 또한, 이러한 데이터들을 이용하여 고도화되고 지능화되어 가는 사이버 공격과 수많은 보안위협이 발생하고 있다. 외부 해킹으로 대량의 개인정보 유출, 대규모 시스템 장애 등 사고가 발생하고 있다. 특히, 지능형 보안 위협(APT)공격과 같이 특정 표적을 목표로 하는 공격이 증가하고 있다. 이러한 공격에 대응하기 위하여 많은 기업 및 조직들이 대응 방안을 마련하고 있다. 또한, 이러한 추세에 따라 빅데이터의 중요성과 분석기술들이 발전하고 있다. 하지만 보안에 대한 기술은 상대적으로 낮은 수준을 보이고 있다. 보안 공격에 대한 명확한 이해를 바탕으로 알려진 공격에 대한 방어에 중점을 둔 기존 보안에서 지능형 보안 위협 공격과 같이 알려지지 않은 사이버 위협에 의한 공격에 효과적으로 대응할 수 있는 기법을 연구하고 이를 통해 공격 대응 서비스가 가능한 개발의 필요성이 절실한 상황이다. 본 논문에서는 IT분야의 화두로 떠오르고 있는 빅데이터 정의와 기술들을 열거하고, 그에 따라 늘어가고 있는 보안위협과 대응할 수 있는 기술들에 대해 연구하였다. 그리고 기존의 보안 기법을 보완한 새로운 보안 대응 기술에 대한 프레임워크를 제시하였다.