RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 분산 공유 메모리 시스템에서 메모리 참조 패턴에 근거한 거짓 공유 감속 기법

        조성제 ( Seong Je Cho ) 한국정보처리학회 2000 정보처리학회논문지 Vol.7 No.4

        In Distributed Shared Memory systems, false sharing occurs when two different data items, not shared but accessed by two different processors, are allocated to a single block and is an important factor in degrading system performance. The paper first analyzes shared memory allocation and reference patterns in parallel applications that allocate memory for shared data objects using a dynamic memory allocator. The shared objects are sequentially allocated and generally show different reference patterns. If the objects with the same size are requested successively as many times as the number of processors, each object is referenced by only a particular processor. If the objects with the same size are requested successively much more than the number of processors, two or more successive objects are referenced by only particular processors. On the basis of these analyses, we propose a memory allocation scheme which allocates each object requested by different processors to different pages and evaluate the existing memory allocation techniques for reducing false sharing faults. Our allocation scheme reduces a considerable amount of false sharing faults for some applications with a little additional memory space.

      • 페이지 선사상 및 선반입 기법

        조성제(Cho Seong Je),조유근(Cho Yoo Kun) 한국정보과학회 1995 정보과학회논문지 : 시스템 및 이론 Vol.22 No.11

        페이지 부재 궤적(Page fault trace)을 분석하여 보면 많은 페이지 부재가 디스크 입출력없이 처리될 수 있다는 것을 알 수 있다. 본 논문에서는 이러한 페이지 부재로 인한 오버헤드를 줄일 수 있는 방법으로 페이지 선사상(page premapping) 기법을 제안한다. 페이지 선사상 기법이란 다음에 참조될 페이지를 미리 사상(동적 heap에서 부재가 발생한 경우에는 미리 할당)시켜 페이지 부재의 수를 줄이는 방법이다. 또한 물리적 메모리의 가용 공간이 프로그램 수행에 필요한 가상 메모리 공간보다 클 경우에는 프로그램 수행 초기에 텍스트와 초기화된 데이타 영역에서 발생하는 초기 페이지 부재가 전체 시스템 성능에 큰 영향을 미친다. 이를 위해서는 페이지 반입 지연 시간을 단축시켜 주는 페이지 선반입(page prefetching) 기법도 제안한다. 본 시스템에서는 초기 페이지 부재에 대해서만 선반입 기법을 적용한다. 제안된 선사상과 선반입을 구현하기 위해 페이지 참조 순서를 반영하는 사용자 수준 힌트를 이용하며, 힌트는 프로그램을 미리 수행시켜 그때 발생되는 페이지 부재를 추적하여 수집한다. 제시된 두 기법을 적용하여 실험한 결과에 의하면 프로그램의 응답 시간과 수면 시간이 많이 단축됨을 확인할 수 있다. The analysis of programs' page fault trace shows that a large number of faults can be handled without disk I/O To reduce the overhead of these faults, we propose a page premapping scheme. The premapping scheme tries to decrease the number of page faults by allocating(for the faulted pages of dynamic heap) or mapping in advance page(s) that will be accessed next. If the amount of available physical memory is larger than that of the virtual memory required by a program, the page faults that is caused at the program start time exert a strong influence on its performance. For this case. we also present a page prefetching scheme to reduce pagein delay at the start time of a program. Our prefetching scheme is applied only for the page faults that are incurred at the program start time, Premapping and prefetching are implemented using user level hints that reflect the sequence of page reference Hints are obtained by executing the program in advance and tracing the page faults incurred at that time Experiments show that our schemes are effective in reducing the response time and the sleep time of program.

      • 소프트웨어 저작권 보호 기술 동향

        조성제(Seong-je Cho),김동진(Dongjin Kim),박민규(Minkyu Park) 한국정보기술학회 2013 한국정보기술학회지 Vol.11 No.2

        소프트웨어 지적재산권(intellectual property)을 침해하는 대표적 위협에는 소프트웨어 도용(theft)과 악의적 역공학(reverse engineering)이 있다. 소프트웨어 도용에 대한 위협에 대한 방어 기법으로는 소프트웨어 워터마킹(watermarking)과 버스마킹(birthmarking)이 있고, 소프트웨어에 대한 악의적 역공학 위협에 대한 방어 기법으로는 코드 난독화(code obfuscation)가 있다. 소프트웨어 워터마킹에서는 대상 프로그램에 유일한 식별자(워터마크)를 탑재시켜 배포하고, 소프트웨어 도용 시에 그 소프트웨어가 워터마크를 포함하고 있음을 증명하여 원 저작자나 불법 배포자를 식별한다. 소프트웨어 버스마킹은 소프트웨어에 본래부터 존재하는 특징(버스마크)에 기반하여 각 소프트웨어를 식별할 수 있는 기법이다. 소프트웨어 전체 또는 부분이 도용되었을 경우, 그 소프트웨어들로부터 버스마크를 추출하여 비교함으로써 한 소프트웨어가 다른 소프트웨어의 복사본임을 판단할 수 있다. 코드 난독화는 악의적 사용자가 소프트웨어를 역분석하는 것을 방어하기 위해, 본래 프로그램 의미를 보존하면서 다양한 변환 방법을 적용하여 소프트웨어를 분석ㆍ이해하기 어렵게 만드는 기법이다.

      • KCI등재

        모바일 컴퓨팅 환경에서 BISLD를 이용한 회복모델 개선

        조성제(Cho, Sung-Je),한성수(Han, Seong-Soo) 한국산학기술학회 2012 한국산학기술학회논문지 Vol.13 No.10

        최근 모바일 컴퓨팅 환경에서 실시간 트랜잭션 처리에 대한 트랜잭션 모델에 대한 연구가 활발히 진행되고 있다. 그러나 회복모델에 대한 연구는 상대적으로 미흡하다. 이러한 모바일 컴퓨팅 환경에서는 핸드오프가 발생하였 을 경우 데이터 손실이 발생하므로 데이터베이스의 안정성을 위한 모바일 회복기법은 매우 중요하다. 그래서 모바일 컴퓨팅 환경에서는 입출력을 줄일 수 있는 효율적인 회복기법에 대한 연구가 절실히 요구된다. SLL기법은 순차파일 로 구성되어 있기 때문에 입출력시간이 증가된다. 본 연구에서는 모바일 컴퓨팅 환경에서 효율적인 모바일 회복 기법 을 제안하였다. 마지막으로 제한한 회복기법의 성능평가를 수행하여 효율성을 입증하였다. In a recent mobile computing environment, the research for a transaction model have been actively carried out to deal with real-time transaction. However, the research for recovery model is relatively insufficient. Therefore, it would be very important for mobile recovery methods for database stability, just in case of data loss due to hand-off in mobile computing system. So, further efficient research should be keenly done to reduce I/O hand-off in mobile computing systems. SLL method increases I/O time due to sequential file. This paper have been suggested to efficient mobile recovery method in mobile computing system. Finally, it has been clearly demonstrated for system efficiency, conducting the performance assessment that currently proposed recovery system.

      • KCI등재

        센서 기반 침입 탐지 시스템의 설계와 구현

        최종무,조성제,Choi, Jong-Moo,Cho, Seong-Je 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.6

        The information stored in the computer system needs to be protected from unauthorized access, malicious destruction or alteration and accidental inconsistency. In this paper, we propose an intrusion detection system based on sensor concept for defecting and preventing malicious attacks We use software sensor objects which consist of sensor file for each important directory and sensor data for each secret file. Every sensor object is a sort of trap against the attack and it's touch tan be considered as an intrusion. The proposed system is a new challenge of setting up traps against most interception threats that try to copy or read illicitly programs or data. We have implemented the proposed system on the Linux operating system using loadable kernel module technique. The proposed system combines host~based detection approach and network-based one to achieve reasonably complete coverage, which makes it possible to detect unknown interception threats. 컴퓨터 시스템에 저장된 정보는 불법적인 접근, 악의적인 파괴 및 변경, 우연적인 불일치 등으로부터 보호되어야 한다. 본 논문에서는 이러한 공격을 탐지하고 방어할 수 있는 센서기반 침입탐지시스템을 제안한다. 제안된 시스템은 각 중요 디렉터리에 센서 파일을 각 중요 파일에 센서 데이터를 설치한다. 이들 센서 객체는 일종의 덫으로서, 센서 객체에 대한 접근은 침입이라고 간주된다. 이를 통해 불법적으로 정보를 복사하거나 빼내 가려는 가로채기 위협을 효과적으로 방어할 수 있다. 제안된 시스템은 리눅스 시스템 상에서 적재 가능한 커널 모듈(LKM: Loadable Kernel Module) 방식을 사용하여 구현되었다. 본 시스템은 폭 넓은 침입탐지를 위해 호스트 기반의 탐지 기법과 네트워크 기반의 탐지 기법을 서로 결합함으로써 잘 알려지지 않은 가로재기 공격도 탐지 가능하게 하였다.

      • 무선 전자상거래를 위 한 전자영수증 발급 및 검증 기법 구현

        박근홍,조성제,Park, Keun-Hong,Cho, Seong-Je 한국정보처리학회 2003 정보처리학회논문지D Vol.10 No.3

        최근 무선 단말기 이용이 증가함에 따라 무선 환경에서의 전자상거래가 활성화되고 있다. 따라서 유선 환경에서와 마찬가지로 무선 환경에서의 전자상거래 역시 소비자와 판매자간에 서로 신뢰할 수 있는 보안 및 영수증 발급 기술이 요구된다. 무선 전자상거래를 위해 WPKI, WML 전자서명 등 여러 방법들이 연구중이나 무선 단말기 성능 제한과 WAP 게이트웨이에서의 데이터 변환 시 발생하는 보안문제 등으로 인한 문제점이 여전히 존재한다. 본 논문에서는 무선 환경에서 전자상거래의 신뢰성을 보장하기 위해 무선 환경과 유선 환경을 접목시킨 전자영수증 발급 시스템을 제안한다. 본 시스템에서는 전자서명을 이용한 전자영수증을 발급함으로써 판매자와 소비자간의 신분 확인, 무결성 및 부인봉쇄기법을 지원한다. 또한 신뢰할 수 있는 독립된 검증 서버를 도입하여 전자영수증을 검증하고 관리함으로써 전체 성능을 향상시켰다. As cell phone and PDA have been in common use recently, there is a growing tendency to utilize the mobile terminals for M-Commerce. The information security and the receipt of e-trade are very important to support reliable digital transactions in wireless environment as in wired environment. Even though some work such as WML digital signature and WPKI has been studied for M-Commerce, there are several problems on the aspects of the functional limitation of the mobile terminals and the unsecure data transformation of WAP gateway. In this study we have designed and implemented a prototype system of issuing and verifying the electronic receipt that guarantees authentication, data integrity and non-repudiation for secure mobile e-commerce. Moreover, we have enhanced the system performance by letting the trusted independent server verify and manage the electronic receipt.

      • KCI등재후보

        만성 비판막성 심방세동의 전기적 심율동전환후 장기 추적관찰 성적

        전성희(Seong Hee Jeon),현민수(Min Su Hyon),이상훈(Sang Hoon Lee),조성제(Sung Je Cho),고경환(Kyung Whan Ko),윤재형(Jae Hyung Yoon),이수금(Su Geum Lee),김명아(Myung A Kim),박성훈(Seong Hoon Park) 대한내과학회 1999 대한내과학회지 Vol.56 No.4

        N/A Objectives : We performed a prospective observation for the patients with chronic nonvalvular atrial fibrillation who underwent electrical cardioversion after failed pharmacological cardioversion with amiodarone. The aim of this study was to look at the immediate sinus conversion rate, the maintenance rate of sinus rhythm at long-term follow-up, and the clinical and echocardiographic parameters that influence on the rate of immediate sinus conversion and maintenance of sinus rhythm. At simultaneously, we intended to evaluate the efficacy of electrical cardioversion for the patients with chronic nonvalvular atrial fibrillation. Methods : After anticoagulation therapy with coumadine for four weeks before cardioversion, we tried pharmacological cardioversion with amiodarone first. Failed cases included in this study. The direct current cardioversion was performed under transesophageal echocardiography monitoring to exclude the left atrial thrombus and to measure various echocardiographic parameters. After successful sinus cardioversion, we prescribed amiodarone with maintenance doses and coumadine at least 4 weeks. Transthoracic echocardiography was performed before cardioversion and one day, one month, 3 months, 6 months, and 9 months after sinus conversion. The minimum duration of atrial fibrillation was one month before the trial of pharmacological cardioversion. Results : 1) The total number of patients was forty three (male : 28, female : 15, average age : 60±9). The initial success rate of sinus conversion was 88 %. 2) The maintenance rate of sinus rhythm with maintenance dose of amiodarone was 52 % after 9 months follow-up. 3) The direct current cardioversion was performed to 10 patients among 17 patients who recurred atrial fibrillation after sinus conversion. Among 10 patients, 5 patients of them were converted to sinus rhythm and maintained sinus rhythm after 9 months follow-up. 4) The initial success rate of sinus conversion was significantly higher in patients with lone atrial fibrillation compared with those patients with other associated heart disease (100 % vs. 83 %, p < 0.05), but the long-term maintenance rate of sinus rhythm was not influenced by the presence of associated disease. 5) The duration of atrial fibrillation before cardioversion was shorter in patients who were naintained sinus rhythm than that of those who were recurred atrial fibrillation. 6) The initial energy requirement at sinus conversion was lower in the patients who were maintained sinus rhythm than that of those who were recurred atrial fibrillation at 9 months follow-up. Conclusions : Direct current cardioversion was an effective treatment modality for patients with chronic nonvalvular atrial fibrillation after failure of pharmacological cardioversion with amiodarone.

      • KCI우수등재

        API 정보와 기계학습을 통한 윈도우 실행파일 분류

        조대희(DaeHee Cho),임경환(Kyeonghwan Lim),조성제(Seong-je Cho),한상철(Sangchul Han),황영섭(Young-sup Hwang) 한국정보과학회 2016 정보과학회논문지 Vol.43 No.12

        소프트웨어 분류 기법은 저작권 침해 탐지, 악성코드의 분류, 소프트웨어 보관소의 소프트웨어 자동분류 등에 활용할 수 있으며, 불법 소프트웨어의 전송을 차단하기 위한 소프트웨어 필터링 시스템에도 활용할 수 있다. 소프트웨어 필터링 시스템에서 유사도 측정을 통해 불법 소프트웨어를 식별할 경우, 소프트웨어 분류를 활용하여 탐색 범위를 축소하면 평균 비교 횟수를 줄일 수 있다. 본 논문은 API 호출 정보와 기계학습을 통한 윈도우즈 실행파일 분류를 연구한다. 다양한 API 호출 정보 정제 방식과 기계학습 알고리즘을 적용하여 실행파일 분류 성능을 평가한다. 실험 결과, PolyKernel을 사용한 SVM (Support Vector Machine)이 가장 높은 성공률을 보였다. API 호출 정보는 바이너리 실행파일에서 추출할 수 있는 정보이며, 기계학습을 적용하여 변조 프로그램을 식별하고 실행파일의 빠른 분류가 가능하다. 그러므로 API 호출 정보와 기계학습에 기반한 소프트웨어 분류는 소프트웨어 필터링 시스템에 활용하기에 적당하다. Software classification has several applications such as copyright infringement detection, malware classification, and software automatic categorization in software repositories. It can be also employed by software filtering systems to prevent the transmission of illegal software. If illegal software is identified by measuring software similarity in software filtering systems, the average number of comparisons can be reduced by shrinking the search space. In this study, we focused on the classification of Windows executables using API call information and machine learning. We evaluated the classification performance of machine learning-based classifier according to the refinement method for API information and machine learning algorithm. The results showed that the classification success rate of SVM (Support Vector Machine) with PolyKernel was higher than other algorithms. Since the API call information can be extracted from binary executables and machine learning-based classifier can identify tampered executables, API call information and machine learning-based software classifiers are suitable for software filtering systems.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼