http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
메모리 상주 데이타베이스 시스템에서의 빠른 회복을 위한 구조
崔儀仁,李愛政,林海喆 弘益大學校 科學技術硏究所 1993 科學技術硏究論文集 Vol.3 No.-
With memory prices dropping and memory sizes increasing accordingly, a number of researchers are addressing the problem of designing high-performance database systems for managing memory - resident data. Recovery activites, like logging, checkpointing and restart, are used to restore a database to a consistent state after a system crash has occured. In this paper we present a recovery technique for memory - resident databases, whose benefits are follows. First, disk I/O is reduced. Second, our technique reduces lock contention on account of checkpointer by fuzzy checkpointing. Third, our technique does not require the availability of any special hardware. Thus our recovery technique combines the benefits of several techniques proposed in the past.
클라이언트 / 서버 데이타베이스 시스템에서 상태 정보 테이블과 퍼지 검사점을 이용한 로그 관리 및 회복 기법
최의인(Choi Eui In),고병오(Koh Byung Oh) 한국정보처리학회 1998 정보처리학회논문지 Vol.5 No.2
In this paper, we propose improved techniques about logging, checkpointing, and recovery in a Client-Server database environment. In order to improve the performance of system, a) the log management and processing reduce by the Status Information Table (SIT), b) the dirty pages at clients are wirtten int the status information table when client log records arrive at the server. Our checkpoint scheme is that the server and the clients take checkpoints periodically to ensure correct operations The key features of our scheme are: 1)the server only contains Main-memory databases and a battery backup device log; this reduce the number of input/output achiveities for backup and recovery. 2) the client perform checkpoint; this makes the server acknowledge the page dirtied by the client. 3) database consistency guarantee even during checkpoint using Improved Fuzzy checkpoint. Finally, our system was compared with ESM-CS and ARIES/CSA.
소프트 실시간 데이타베이스 시스템에서 이중 록킹을 이용한 트랜잭션 스케쥴링 기법
최의인(Choi Eui In),고병오(Koh Byoung Oh) 한국정보처리학회 1997 정보처리학회논문지 Vol.4 No.3
As the areas of computer application are expanded, the real-time application environments that must process as many transaction as possible within their deadlines have been increased recently. Conventional disk based database system is not appropriate in real-time transaction processing due to delaying time for disk I/O processing. When the system is overloaded, the performance of transaction scheduling technique using earliest deadline first deteriorates rapidly because it can assign the highest priority to a transaction that has already missed or is about to miss its deadline. Therefore, the performance of suggested transaction scheduling technique in made to be improved by proposing the double locking mechanism based on priority. Finally, in order to evaluate the performance of the proposed priority-based double locking techniques under single processor and main memory database system environments, the simulation model was developed using the SLAM II language.
박준우,최의인 한국지식정보기술학회 2017 한국지식정보기술학회 논문지 Vol.12 No.2
The number and variety of applications, content is increased due to smartphone has spread to the development of mobile networks and devices, and smartphone users increasing. Therefore, the user wants to receive anytime, anywhere, the information available at the time that a user prefers. Personalized service by analyzing the user profile using user information such as current situation, behavior, tendencies, and preferences of the current required to provide a service that responding user's request. By using the user's context and grasp the situation, it is necessary that the context-aware services providing service according to it. In addition, according to IoT environment issue, personalized recommendation service using IoT technology increased. Recently personalization recommendation service is interesting about Big data technology according to stored and analyze the data due to social media and variety of information. Existing service is made by using only the past history of the user. Therefore, being made of a user-oriented service, it is difficult to consider the user's context. In this paper, we study about positioning service including Beacon and Mobius platform that is IoT open API and Cassandra named Big data analysis. Also, we implement your personalized recommendation services framework using context aware technologies and Cassandra using a beacon representing the IoT technology.
김난주,최의인 한국지식정보기술학회 2016 한국지식정보기술학회 논문지 Vol.11 No.3
인터넷의 발달과 스마트 디바이스, IT 분야들의 발달로 인하여 데이터들의 수가 증가하고 있다. 즉, IT 분야들의 폭발적인 발달로 인하여 정형 및 비정형 데이터들의 수가 기하학적으로 증가하고 있는 추세이다. 또한, 이러한 데이터들을 이용하여 고도화되고 지능화되어 가는 사이버 공격과 수많은 보안위협이 발생하고 있다. 외부 해킹으로 대량의 개인정보 유출, 대규모 시스템 장애 등 사고가 발생하고 있다. 특히, 지능형 보안 위협(APT)공격과 같이 특정 표적을 목표로 하는 공격이 증가하고 있다. 이러한 공격에 대응하기 위하여 많은 기업 및 조직들이 대응 방안을 마련하고 있다. 또한, 이러한 추세에 따라 빅데이터의 중요성과 분석기술들이 발전하고 있다. 하지만 보안에 대한 기술은 상대적으로 낮은 수준을 보이고 있다. 보안 공격에 대한 명확한 이해를 바탕으로 알려진 공격에 대한 방어에 중점을 둔 기존 보안에서 지능형 보안 위협 공격과 같이 알려지지 않은 사이버 위협에 의한 공격에 효과적으로 대응할 수 있는 기법을 연구하고 이를 통해 공격 대응 서비스가 가능한 개발의 필요성이 절실한 상황이다. 본 논문에서는 IT분야의 화두로 떠오르고 있는 빅데이터 정의와 기술들을 열거하고, 그에 따라 늘어가고 있는 보안위협과 대응할 수 있는 기술들에 대해 연구하였다. 그리고 기존의 보안 기법을 보완한 새로운 보안 대응 기술에 대한 프레임워크를 제시하였다.
무선 환경에서 XML 전자서명을 이용한 Java Card 기반 시스템
장창복,최의인,Jang Chang-Bok,Choi Eui-In 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.1
무선 인터넷의 발전과 무선 단말기의 성능이 발달함에 따라 무선 인터넷 환경에서의 전자상거래(M-Commerce)가 활성화되고 있다. 이러한 전자상거래에서는 사용자 인중 기술과 데이터 보안이 중요한 기술로 인식되고 있으며, 무선 인터넷에서의 WPKI나 Hermes 시스템, 유선 인터넷 환경에서의 XML 전자서명 같은 인중 기술이 연구되고 있다. 하지만 WPKI는 인증 시스템들이 서로 이질적이라 구현하기 어렵고 유선 인터넷의 인중 시스템과 상호 연동가능하지 않으며, XML 전자서명을 지원하지 않는 단점을 지니고 있다. Hermes 시스템 역시 XML 전자서명 시스템과 상호 연동 가능하지 않는 문제점이 존재한다. 따라서 본 논문에서는 무선 인터넷 환경에서도 기존의 유선 인터넷 환경에서 사용되고 있는 XML 전자서명 기법을 이용하여 유, 무선 환경에서 전자서명할 수 있는 Mediator를 설계한 뒤, Java Card를 이용하여 시스템을 설계 및 구현하였다. As wireless network was developed and Capability of Wireless Phone was increased, M-Commerce was activates In Wireless network environment. User Authentication and Security in E-Commerce Environment is very important, so Authentication Technology, such as WPKI and Hermes System, XML Digital Signature in Wire Network is studying. But if authentication systems was implemented heterogeneous, WPKI is difficult to implement the system, it's not interoperate with authentication system on wire internet, not support XML digital Signature. Hermes system also not interoperate with XML digital signature system. So our paper designed System that can interoperate among digital signature systems and XML document to apply XML digital signature technology on wire network to wireless network, and then implemented system that can XML digital signature to use Java Card.