RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Accurate and Efficient Log Template Discovery Technique

        Byungchul Tak(탁병철) 한국컴퓨터정보학회 2018 韓國컴퓨터情報學會論文誌 Vol.23 No.10

        In this paper we propose a novel log template discovery algorithm which achieves high quality of discovered log templates through iterative log filtering technique. Log templates are the static string pattern of logs that are used to produce actual logs by inserting variable values during runtime. Identifying individual logs into their template category correctly enables us to conduct automated analysis using state-of-the-art machine learning techniques. Our technique looks at the group of logs column-wise and filters the logs that have the value of the highest proportion. We repeat this process per each column until we are left with highly homogeneous set of logs that most likely belong to the same log template category. Then, we determine which column is the static part and which is the variable part by vertically comparing all the logs in the group. This process repeats until we have discovered all the templates from given logs. Also, during this process we discover the custom patterns such as ID formats that are unique to the application. This information helps us quickly identify such strings in the logs as variable parts thereby further increasing the accuracy of the discovered log templates. Existing solutions suffer from log templates being too general or too specific because of the inability to detect custom patterns. Through extensive evaluations we have learned that our proposed method achieves 2 to 20 times better accuracy.

      • KCI등재

        공공 분야 클라우드 플랫폼 구축을 위한 하이브리드 클라우드 컴퓨팅 리뷰 연구

        윤창희(Changhee Yun),탁병철(Byungchul Tak),김재일(Jaeil Kim) 융복합지식학회 2021 융복합지식학회논문지 Vol.9 No.4

        인공지능이 미래 핵심 기술로 부상하는 가운데 인공지능 기술 고도화의 근간인 인공지능 학습데이터가 기하급수적으로 증가하면서, 수집 ‧ 가공된 데이터를 안전하게 관리할 수 있는 플랫폼의 중요성이 더욱 증대되고 있다. 이를 위해 데이터 분산 관리와 서비스 연계를 장점으로 하는 클라우드 플랫폼이 주목을 받으며 클라우드 구현 모델과 데이터 보안 등에 대한 다양한 이슈가 논의되고 있다. 본 논문은 다기관 간 지속 가능한 데이터 유통 플랫폼으로써 하이브리드 클라우드 관련 기술을 리뷰하고, 다기관 데이터 공유 확장성을 고려한 국내 ‧ 외 하이브리드/멀티 클라우드 구현 방법을 소개한다. 또한, 클라우드 시장이 외산 중심으로 확대되고 있는 상황에서 벤더 의존성을 낮추기 위해 국내 통신 인프라 기반의 IaaS 개발 및 외산 SaaS 연계 등 다중 벤더의 클라우드 기술과 연계할 수 있는 멀티 클라우드 적용 방안을 고찰한다. As artificial intelligence (AI) emerges as core future technology, the amount of AI training data is increasing exponentially, and the importance of a data platform that can manage the collected or processed data safely is also increasing. For this purpose, cloud platforms with the advantage of data distribution management and service linkage are attracting attention, and various issues such as cloud implementation models and data security are being discussed. In this paper, we review hybrid cloud-related technologies as a sustainable data distribution platform for various institutions and introduce domestic and foreign hybrid/multi-cloud implementation strategies considering the scalability of multi-organizational data sharing. In addition, we discuss strategies to implement public cloud platforms with lower vendor dependence in a situation where the cloud market is expanding by foreign products considering multi-cloud application methods that can be linked with the cloud technology of multiple vendors, such as IaaS development based on domestic communication infrastructure with foreign SaaS.

      • KCI등재

        엣지 컴퓨팅 환경에서 MicroVM의 AI 애플리케이션 수행 시 적합성을 평가하기 위한 성능 분석

        최윤하(Yunha Choi),탁병철(Byungchul Tak) 한국컴퓨터정보학회 2024 韓國컴퓨터情報學會論文誌 Vol.29 No.3

        본 논문에서는 엣지 컴퓨팅 환경에서 MicroVM의 AI 애플리케이션 수행 시 성능을 분석하고, 이것이 현재 사용되고 있는 컨테이너 기술과 전통적인 가상머신을 대체할 수 있는지 알아본다. 이를 위해 라즈베리파이 4에서 Docker 컨테이너, Firecracker MicroVM, KVM 가상머신 환경을 각각 구축하고 대표적인 AI 애플리케이션들을 실행하였다. 그리고 실험 환경별로 추론 시간, 총 CPU 사용량 및 추세, 파일 I/O 성능을 분석하였다. 실험 결과, MicroVM에서 AI 애플리케이션을 수행하였을 때 컨테이너와의 큰 성능 차이는 없었으며, 오히려 반복적인 애플리케이션 수행에서 평균적으로 안정적인 추론 시간을 확인할 수 있었다. 따라서, 본 연구를 통해 엣지 컴퓨팅 환경에서 컨테이너와 가상머신을 대체하여 MicroVM을 사용한 AI 애플리케이션 운용이 적합할 수 있다는 것을 확인하였다. In this paper, we analyze the performance of MicroVM when running AI applications on an edge computing environment and whether it can replace current container technology and traditional virtual machines. To achieve this, we set up Docker container, Firecracker MicroVM and KVM virtual machine environments on a Raspberry Pi 4 and executed representative AI applications in each environment. We analyze the inference time, total CPU usage and trends over time and file I/O performance on each environment. The results show that there is no significant performance difference between MicroVM and container when running AI applications. Moreover, on average, a stable inference time over multiple trials was observed on MicroVM. Therefore, we can confirm that executing AI applications using MicroVM instead of container or heavy-weight virtual machine is suitable for an edge computing.

      • KCI등재

        라이브러리 인트로스펙션을 통한 NoSQL 데이터베이스 동작의 비교 분석 및 확장성 조사

        서창호(Chang-Ho Seo),탁병철(Byungchul Tak) 한국컴퓨터정보학회 2020 韓國컴퓨터情報學會論文誌 Vol.25 No.9

        이 논문에서는 NoSQL 데이터베이스의 동작 과정에서 발생하는 라이브러리 콜과 관련 정보들을 기록하여 내부 동작 과정을 심층적으로 분석하는 방법을 제안한다. 이를 통해 지정한 라이브러리 콜을 관찰 및 기록하며, 기록된 라이브러리 콜 정보를 통해 NoSQL 데이터베이스 간 내부 동작 차이를 비교하고, 입력 데이터 개수의 변화에 따라 발생하는 라이브러리 콜의 변화를 관찰하여 각 데이터베이스의 특징 및 확장성을 평가한다. 컴퓨팅 성능의 발전과 빅테이터의 활성화에 따라 다양하고 많은 양의 데이터를 기록 및 분석하기 위한 여러 종류의 NoSQL 데이터베이스가 등장하였으며, 각 환경에 적합한 데이터베이스를 선택하기 위해 각 데이터베이스의 확장성을 평가할 필요가 있다. 그러나 벤치마크, 성능 모델을 통한 외부 동작 관찰 또는 설계에 따른 구조적 특징 분석과 같은 기존의 방식으로는 데이터베이스가 동작하는 과정을 분석 또는 예측하기 어렵다. 따라서, 더욱 심층적인 분석을 통해 동작 과정 및 확장성을 파악하는 본 논문에서 제안하는 기법의 활용이 필요하다. In this paper, we propose a method of in-depth analysis of internal operation process by recording library calls and related information that occur in the operation process of NoSQL database. It observes and records the specified library calls, compares the internal behavior differences between the NoSQL databases through recorded library call information, and evaluates the characteristics and scalability of each database by observing changes in the number of input data. The development of computing performance and the activation of big data have led to the emergence of different types of NoSQL databases for recording and analyzing various and large amounts of data, and it is necessary to evaluate the scalability of each database in order to select a database suitable for each environment. However, it is difficult to analyze or predict how a database operates in traditional ways, such as benchmarking, observing external behavior through performance models, or analyzing structural features based on design. Therefore, it is necessary to utilize the techniques proposed in this paper to understand the scalability of NoSQL databases with high accuracy.

      • KCI등재

        컨테이너 런타임의 보안성 측정 기법

        양지혁(Jihyeok Yang),탁병철(Byungchul Tak) 한국컴퓨터정보학회 2020 韓國컴퓨터情報學會論文誌 Vol.25 No.9

        본 연구에서는 보안 컨테이너 런타임 간의 직접적인 보안성 비교를 가능하게 하는 정량 평가기법을 제안한다. 보안 컨테이너 런타임(Security Container Runtime) 기술들은 컨테이너가 호스트 커널을 공유하여 발생하는 컨테이너 탈출(Container escape)과 같은 보안 이슈를 해결하기 위하여 등장하였다. 하지만 대부분의 문헌들에서 컨테이너 기술들의 보안성에 대하여 사용 가능한 시스템 콜 개수와 같은 대략적인 지표를 이용한 분석만을 제공하고 있어서 각 런타임에 대한 정량적인 비교 평가가 힘든 실정이다. 반면에 제안 모델은 호스트 시스템 콜의 노출 정도를 다양한 외부 취약점 지표들과 결합하는 새로운 방식을 사용한다. 제안하는 기법으로 runC(도커 기본 런타임) 및 대표적인 보안 컨테이너 런타임인 gVisor, Kata container의 보안성을 측정하고 비교한다. In this paper, we propose quantitative evaluation method that enable security comparison between Security Container Runtimes. security container runtime technologies have been developed to address security issues such as Container escape caused by containers sharing the host kernel. However, most literature provides only a analysis of the security of container technologies using rough metrics such as the number of available system calls, making it difficult to compare the secureness of container runtimes quantitatively. While the proposed model uses a new method of combining the degree of exposure of host system calls with various external vulnerability metrics. With the proposed technique, we measure and compare the security of runC (Docker default Runtime) and two representative Security Container Runtimes, gVisor, and Kata container.

      • KCI등재

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼