• Title/Summary/Keyword: 백-엔드 설계

Search Result 30, Processing Time 0.047 seconds

Efficient Back-end System Design for the Mobile Software (모바일 소프트웨어를 위한 효율적인 백-엔드 시스템 설계)

  • Oh, Sun-Jin
    • The Journal of the Convergence on Culture Technology
    • /
    • v.7 no.3
    • /
    • pp.469-474
    • /
    • 2021
  • Nowadays, a lot of software engineers struggle with the efficient back-end design of mobile application programs operated on the new mobile platform. It is simply because not only their lack of experiences in developing large scale system but also the unstructured nature of the mobile software, where there are no standard solutions. Furthermore, since big data is at the center of many challenges in system design of mobile software, so an efficient system design scheme is required for the development of such data-intensive applications. In this paper, we propose a systematic and efficient system design method that can figure out the substantial nature of the mobile software and solve the difficulties of the back-end software engineers.

Design and Implementation of Low-Power Transcoding Servers Based on Transcoding Task Distribution (트랜스코딩 작업의 분배를 활용한 저전력 트랜스코딩 서버 설계 및 구현)

  • Lee, Dayoung;Song, Minseok
    • The Journal of Korean Institute of Next Generation Computing
    • /
    • v.15 no.4
    • /
    • pp.18-29
    • /
    • 2019
  • A dynamic adaptive streaming server consumes high processor power because it handles a large amount of transcoding operations at a time. For this purpose, multi-processor architecture is mandatory for which effective transcoding task distribution strategies are essential. In this paper, we present the design and implementation details of the transcoding workload distribution schemes at a 2-tier (frontend node and backend node) transcoding server. For this, we implemented four schemes: 1) allocation of transcoding tasks to appropriate back-end nodes, 2) task scheduling in the back-end node and 3) the communication between front-end and back-end nodes. Experiments were conducted to compare the estimated and the actual power consumption in a real testbed to verify the efficacy of the system. It also proved that the system can reduce the load on each node to optimize the power and time used for transcoding.

Design of Mutual Authentication Protocol using Key Exchange in RFID System (RFID 시스템에서 키 교환을 이용한 상호인증 프로토콜의 설계)

  • Park, Il-Ho
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.503-506
    • /
    • 2010
  • 유비쿼터스 사회를 만들기 위한 핵심 기술인 RFID는 시간과 공간을 초월하여 우리에게 정보를 제공해 줄 것으로 기대되고 있지만, RFID 시스템이 가지고 있는 특성으로 인하여 프라이버시를 침해할 수 있다는 심각한 문제를 안고 있다. 이를 해결하기 위한 방법으로 다양한 연구가 진행되어 왔지만 기존의 연구들은 보안상 문제점과 태그 및 백 엔드 데이터베이스의 과도한 처리능력을 요구하고 있다. 그러나 본 논문에서 제안하는 프로토콜은 해쉬함수와 XOR연산, 키 교환을 이용하여 스푸핑이나, 재전송 공격으로부터 안전 하면서도, 백 엔드 데이터베이스 안에서의 비교연산 횟수를 줄일 수 있는 경량화된 프로토콜을 제안한다.

  • PDF

Design of A RFID Mutual Authentication Protocol using Key Exchange (키 교환을 이용한 RFID 상호인증 프로토콜의 설계)

  • Lim, Sang-Min
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.491-494
    • /
    • 2010
  • 유비쿼터스 사회를 만들기 위한 핵심 기술인 RFID는 시간과 공간을 초월하여 우리에게 정보를 제공해 줄 것으로 기대되고 있지만, RFID 시스템이 가지고 있는 특성으로 인하여 프라이버시를 침해할 수 있다는 심각한 문제를 안고 있다. 이를 해결하기 위한 방법으로 다양한 연구가 진행되어 왔지만 기존의 연구들은 보안상 문제점과 태그 및 백 엔드 데이터베이스의 과도한 처리능력을 요구하고 있다. 그러나 본 논문에서 제안하는 프로토콜은 해쉬함수와 XOR연산, 키 교환을 이용하여 스푸핑이나, 재전송 공격으로부터 안전 하면서도, 백 엔드 데이터베이스 안에서의 비교연산 횟수를 줄일 수 있는 경량화된 프로토콜을 제안한다.

  • PDF

Quantum Price Estimation Model using Bayesian Network (베이지안 네트워크 기반 양자 가격 예측 모델)

  • Kim, Juon;Yun, Seok-Min;Shin, Soyoung;Kim, Aeyoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.269-272
    • /
    • 2021
  • 본 논문에서는 변수간의 다양한 관계 분석 또는 예측 모델에 많이 적용되는 베이지안 네트워크 모델에 대한 양자 회로를 설계하고, 설계한 양자 회로를 '모여봐요! 동물의 숲' 게임에서 진행되는 무 거래에 대한 무값을 예측하는 시나리오에 적용했다. 제안한 양자 가격 예측 모델은 양자 회로로 표현했으며 IBM 의 Qiskit 을 이용해 구현하였다. 구현한 회로는 시뮬레이션 백엔드 뿐만아니라 IBM 에서 클라우드로 제공하는 실제 양자 컴퓨터 2 종의 백엔드에 실행하였고, 실행 결과와 설계한 회로를 바탕으로 제안한 모델의 성능을 분석하여 제안 모델의 효용성을 보였다.

Design and Implementation of Ganga Plugins for Grid Interoperability (그리드 상호 운용을 위한 Ganga 플러그인 설계 및 구현)

  • Kim, Han-Gi;Hwang, Soon-Wook;Lee, Yoon-Ki;Kim, Eun-Sung;Yeom, Heon-Y.
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.15 no.12
    • /
    • pp.881-890
    • /
    • 2009
  • To solve big problem in high energy physics or bioinformatics, it needs a large number of computing resources. But it hard to be provided by one grid environment. While user can submit each job by using it's own user interface in each grid environment, it may need many cost and efforts to manage several hundred jobs conserved in each grid environment separately. In this paper, to solve this problem we develop Ganga's Gridway backend and InterGrid backend. Therefore as we provide the same grid user interface between different grid environments. We developed a Gridway backend module that provide users with access to globus-based grid resources as well. We have also developed an InterGrid backend that allows users to submit jobs that have access to both glite-based resources and globus-based resources. In order to demonstrate the practicality of the new backend plugin modules, we have integrated the AutoDock application used by WISDOM project into Ganga as a new built-in application plugin for Ganga. And we preformed interoperability experiment between PRAGMA grid based on Globus and EGEE grid based on gLite.

Design of Security Protocol for RFID System using Mobile Reader (이동형 리더를 사용하는 RFID시스템의 보안 프로토콜 설계)

  • Jang, Bong-Im;Kim, Chang-Su;Jung, Hoe-Kyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.954-955
    • /
    • 2012
  • Recently as increasing the use of mobile communication devices the use of mobile readers for recognition tag attached to objects is also increasing. Accordingly, meantime, that gives rise to the vulnerability of RFID systems between reader and tag security issues, as well as security issues between the reader and the back-end server will occur. In this paper between the reader and the back-end server to security vulnerabilities efficient authentication protocol using the hash function is proposed.

  • PDF

Design of A RFID Mutual Authentication Protocol using Key Exchange (키 교환을 이용한 RFID 상호인증 프로토콜의 설계)

  • Lee, Chang-Bo;Kim, Tae-Eun;Ju, So-Jin;Jeon, Mun-Seok
    • Proceedings of the KAIS Fall Conference
    • /
    • 2006.05a
    • /
    • pp.373-376
    • /
    • 2006
  • 유비쿼터스 사회를 만들기 위한 핵심 기술인 RFID는 시간과 공간을 초월하여 우리에게 정보를 제공해 줄 것으로 기대되고 있지만, RFID 시스템이 가지고 있는 특성으로 인하여 프라이버시를 침해할 수 있다는 심각한 문제를 안고 있다. 이를 해결하기 위한 방법으로 다양한 연구가 진행되어 왔지만 기존의 연구들은 보안상 문제점과 태그 및 백 엔드 데이터베이스의 과도한 처리능력을 요구하고 있다. 그러나 본 논문에서 제안하는 프로토콜은 해쉬함수와 XOR연산, 키 교환을 이용하여 스푸핑이나, 재전송 공격으로부터 안전 하면서도, 백 엔드 데이터베이스 안에서의 비교연산 횟수를 줄일 수 있는 경량화된 프로토콜을 제안한다.

  • PDF

A Random ID-based RFID Mutual authentication protocol for detecting Impersonation Attack against a back-end server and a reader (서버와 리더의 위장공격 탐지가 가능한 랜덤 ID기반 RFID 상호 인증 프로토콜)

  • Yeo, Don-Gu;Lee, Sang-Rae;Jang, Jae-Hoon;Youm, Heung-Youl
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.4
    • /
    • pp.89-108
    • /
    • 2010
  • Recently many mutual authentication protocol for light-weight hash-based for RFID have been proposed. Most of them have assumed that communications between a backend server and reader are secure, and not considered threats for backend server and RFID reader impersonation. In the real world, however, attacks against database or reader are more effective rather than attacks against RFID tag, at least from attacker's perspective. In this paper, we assume that all communications are not secure to attackers except the physical attack, and considering realistic threats for designing a mutual authentication protocol based on hash function. And It supports a mutual authentication and can protect against the replay attack, impersonation attack, location tracking attack, and denial of service attack in the related work. We besides provide a secure and efficient RFID mutual authentication protocol which resists impersonation attacks on all of the entities and alow a backend server to search tag-related information efficiently. We conclude with analyzing the safety and efficiency among latest works.

USN Based Middleware Software Design for Agriculture and Stockbreeding (농축산 환경을 위한 USN 기반의 미들웨어 설계)

  • Kung, Sang-Hwan;Kang, Yoon-Hee;Yoo, Jin-Ho
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.05a
    • /
    • pp.788-791
    • /
    • 2009
  • 본 연구는 가축의 생육상태를 온도 및 Ph 센서를 통해 실시간으로 감지하는 시스템의 설계를 다룬다. 농축산 환경에 적합한 요구사항을 토대로 센서와 임베디드 미들웨어, 그리고 백엔드 시스템에 필요한 소프트웨어 구조를 설계하고 평가한다. 특별히 논문에서는 출판-구독 모델을 통해 모듈의 추가 및 삭제가 용이한 모델을 제시하며, 이를 구현하기 위한 기법과 평가를 소개한다.

  • PDF