• 제목/요약/키워드: Distributed mobile computing

검색결과 182건 처리시간 0.032초

모바일 환경에서 에이전트를 이용한 설계자원의 통합 (A Study for agent-based Integration Framework in mobile environment)

  • 옥형석;이수홍
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 1997년도 추계학술대회 논문집
    • /
    • pp.193-196
    • /
    • 1997
  • A mobile computing environment has many difference in character from conventional communication over wired network. These include very presents distributed design system based the mobile agent for mobile computing environment. To integrate design resource, we presented ISA(Integration Service Agent, which allows a designer to build integrated application using distributed resources, and to collaborative by exchanging service. Also we propose ICM(XML based Intelligent Connection Manger) using mobile agent. And suggested new intelligent data and process transfer architecture using ICM to implement an agent based design system in mobile environment.

  • PDF

Netfilter를 이용한 IP 주소 공유 기술 구현 (The Implementation of IP Address Sharing Method using Netfilter)

  • 김명선;황선엽;원영암;이광희;최훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (D)
    • /
    • pp.166-168
    • /
    • 2006
  • IP 주소 공유 기술인 FSL3/4는 IP 패킷의 헤더나 페이로드의 수정없이 단지 패킷 헤더 참조에 의해 로컬 네트워크의 호스트들에게 인터넷 풀 액세스 및 종단간 IPSEC 세션을 지원한다. 그러나 FSL3/4는 사용자 인터페이스를 제공하지 않으며 커널에 적재할 수 있는 모듈의 형태로만 존재하기 때문에 사용자 접근이 용이하지 않고, 추가적인 기능을 위해서는 커널 소스를 직접 수정해야 하는 불편함이 있다. 본 논문에서는 이런 문제점을 보완하고 FSL3/4 기능 확장을 립게 하는 Netfilter를 설계하고 구현하였다.

  • PDF

Strategy for Task Offloading of Multi-user and Multi-server Based on Cost Optimization in Mobile Edge Computing Environment

  • He, Yanfei;Tang, Zhenhua
    • Journal of Information Processing Systems
    • /
    • 제17권3호
    • /
    • pp.615-629
    • /
    • 2021
  • With the development of mobile edge computing, how to utilize the computing power of edge computing to effectively and efficiently offload data and to compute offloading is of great research value. This paper studies the computation offloading problem of multi-user and multi-server in mobile edge computing. Firstly, in order to minimize system energy consumption, the problem is modeled by considering the joint optimization of the offloading strategy and the wireless and computing resource allocation in a multi-user and multi-server scenario. Additionally, this paper explores the computation offloading scheme to optimize the overall cost. As the centralized optimization method is an NP problem, the game method is used to achieve effective computation offloading in a distributed manner. The decision problem of distributed computation offloading between the mobile equipment is modeled as a multi-user computation offloading game. There is a Nash equilibrium in this game, and it can be achieved by a limited number of iterations. Then, we propose a distributed computation offloading algorithm, which first calculates offloading weights, and then distributedly iterates by the time slot to update the computation offloading decision. Finally, the algorithm is verified by simulation experiments. Simulation results show that our proposed algorithm can achieve the balance by a limited number of iterations. At the same time, the algorithm outperforms several other advanced computation offloading algorithms in terms of the number of users and overall overheads for beneficial decision-making.

이동 컴퓨팅 환경에서 트리 높이의 균형을 유지하는 상호 배제 알고리즘 (Distributed Mutual Exclusion Algorithm for Maintaining Tree-Height Balance in Mobile Computing Environments)

  • 김형식;엄영익
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권10호
    • /
    • pp.1206-1216
    • /
    • 1999
  • 이동 호스트란 시간과 공간의 제약 없이 필요한 기능을 수행하고, 또한 원하는 정보에 접근할 수 있는 휴대용 컴퓨터를 일컫는다. 이동 컴퓨팅 환경이란 이러한 이동 호스트들을 지원할 수 있도록 구성된 분산 환경이다. 따라서 이동 컴퓨팅 환경에서의 분산 알고리즘은 정적 호스트만을 고려한 기존의 분산 환경에서와는 다르게 이동 호스트의 여러 가지 특성들을 고려하여 제안되어야 한다. 즉, 이동 컴퓨팅 환경의 도래로 인하여 이동성과 휴대성, 그리고 무선 통신과 같은 특성들을 고려한 새로운 분산 상호 배제 알고리즘이 필요하다. 이제까지 이동 컴퓨팅 환경에서의 상호 배제 알고리즘은 토큰 링 구조에 기반을 두고 설계되었다. 토큰 링 구조는 이동 호스트들의 위치를 유지하기 위하여 높은 비용을 필요로 하는 단점을 가지고 있다. 본 논문에서는 균형 높이 트리(height-balanced tree)라는 새로운 모형을 제안함으로써 정적 분산 환경과 이동 분산 환경이 혼합된 환경에서 상호 배제 비용을 감소시킬 수 있는 새로운 알고리즘을 제안하며, 각 경우에 있어서의 비용을 산출하고 평가한다.Abstract The mobile host is a potable computer that carries out necessary functions and has the ability to access desirable informations without any constraints in time and space. Mobile computing environment is a distributed environment that is organized to support such mobile hosts. In that environment, distributed algorithms of which environment not only with static hosts but with mobile host's several properties should be proposed. With the emergence of mobile computing environments, a new distributed mutual exclusion method should be required to consider properties mobile computing system such as mobility, portability, and wireless communication. Until now, distributed mutual exclusion methods for mobile computing environments are designed based on a token ring structure, which have the drawbacks of requiring high costs in order to locate mobile hosts. In this paper, we propose a distributed mutual exclusion method that can reduce such costs by structuring the entire system as a height-balanced tree for static distributed networks and for networks with mobile hosts. We evaluated the operation costs in each case.

Mobile-Grid 환경에서의 통합 보안 모델 (Intergrating Security Model for Mobile-Grid)

  • 강수연;이승룡
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2002년도 합동 추계학술대회 논문집 정보 및 제어부문
    • /
    • pp.585-588
    • /
    • 2002
  • Grid provides integral ing system that enables to use distributed computing resource and services as adapts traditional infrastructures to overcome the distributed computing environments. But, computing today is moving away from a restriction of the desktop, becoming diffused into our surrounding and onto our personal digital devices. In such mobile computing environments, users expects to access resource and services at any time from anywhere in such Mobile-Grid computing. This expectation results security issues, since the computing environments is expanded. This paper describes the security challenges in Mobile-Grid computing, explaining why traditional security mechanism fail to meet the demands of these environments. This paper describes policy driven security mechanism enabled entity to use service and data in trust Mobile-Grid environments and a set of security service module that need to be realized in the Mobile-Grid security architecture presents a set of use pattern that show hew these modules can be used for billing service in a secure Mobile-Grid environments.

  • PDF

웨어러블 컴퓨팅 환경을 위한 네트워크 PnP 컴포넌트 설계 (The Design of Network PnP Component for Wearable Computing Environment)

  • 조태욱;이수원;박충범;최훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (D)
    • /
    • pp.223-225
    • /
    • 2006
  • 차세대 컴퓨터 중 하나인 웨어러블 컴퓨터는 BAN 영역 안에서 다양한 소형 무선 디바이스들 간의 연결을 통해 사용자에게 서비스를 제공해 주는 새로운 컴퓨팅 환경을 말한다. 네트워크 PnP는 웨어러블 컴퓨팅 환경을 조성하기 위한 필수적인 기술로서 디바이스와 서비스 발견 기능을 제공하여 BAN 내에 추가된 디바이스를 자동으로 감지하고 새로운 서비스를 웨어러블 컴퓨터 사용자들에게 제공해 주는 역할을 한다. 본 논문에서는 웨어러블 컴퓨팅 환경에 적합한 웨어러블 미들웨어를 제안하며 웨어러블 미들웨어를 구성하는 여러 컴포넌트들 중 하나인 네트워크 PnP 컴포넌트를 설계하였다.

  • PDF

웨어러블 컴퓨팅 서비스 제어를 위한 프로파일 설계 (The Design of Profile for Wearable Computing Services)

  • 조태욱;유인선;이광희;최훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.532-534
    • /
    • 2005
  • 웨어러블 컴퓨터는 인간의 의복이나 사용자의 신체에 소형 디바이스를 장착하여 다양한 서비스를 제공하는 인간 친화적인 컴퓨터 기술이다. 웨어러블 컴퓨터를 구성하는 착용형/휴대형 디바이스는 웨어러블 서비스를 제공하기 위해 각 디바이스의 하드웨어/소프트웨어에 대한 정보 교환이 필요하다. 이 때 디바이스간에 교환되는 정보가 프로파일이다. 프로파일은 디바이스의 하드웨어적 구성 정보와 탑재된 소프트웨어 정보 그리고 제공하는 서비스에 대한 정보를 포함한다. 본 논문에서는 웨어러블 컴퓨팅에 적합한 프로파일 구조를 제시하고 웨어러블 컴퓨팅에서 핵심 웨어러블 디바이스로 대두될 블루투스 디바이스 지원을 위해 블루투스 프로파일을 수용하는 웨어러블 컴퓨팅용 프로파일을 설계한다.

  • PDF

컴포넌트 기반 소프트웨어 플랫폼을 위한 컴포넌트 관리자 설계 및 구현 (Design and Implementation of the Component Manager for Component based Software Platform)

  • 이수원;유인선;유용덕;최훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (D)
    • /
    • pp.199-201
    • /
    • 2006
  • 소형 모바일 디바이스는 일반적으로 배터리로 동작하는 등 전력제한적이며 시스템 메모리 및 자원 제약적이다. 또한 소형 모바일 디바이스에서 실행되는 응용프로그램은 일반적으로 시스템의 일부 기능만을 이용하여 수행된다. 따라서 본 연구에서는 시스템에서 제공하는 서비스를 각각의 컴포넌트로 구현하고 응용프로그램의 요구에 따라 소프트웨어 플랫폼을 동적으로 재구성할 수 있는 소프트웨어 플랫폼을 설계 및 구현하였다. 구현한 플랫폼을 웨어러블 컴퓨터 보드에 포팅하여 정상 동작함을 확인하였다.

  • PDF

웨어러블 컴퓨터를 위한 전력관리 미들웨어 성능 측정 (Performance Evaluation of Power Management Middleware for Wearable Computers)

  • 황선엽;원영암;유용덕;최훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (A)
    • /
    • pp.254-255
    • /
    • 2007
  • 유비쿼터스 컴퓨팅의 핵심 구성요소인 웨어러블 컴퓨터는 배터리를 기반으로 운영되므로 웨어러블 컴퓨터의 사용 시간을 늘리려면 효과적인 전력관리가 필요하다. 본 논문에서는 웨어러블 컴퓨터의 전력관리를 위한 컴포넌트 형태 미들웨어에 대한 구현 상황과 그 성능에 대해 기술한다. 구현된 전력관리 미들웨어는 전력인지 인터페이스, 전력관리 모듈과 전력관리 미들웨어 인터페이스로 구성된다. 구현된 전력인지 인터페이스로 전력관리 미들웨어 인터페이스는 다른 미들웨어 컴포넌트 개발자나 응용프로그램 개발자에게 시스템에 투명한 전력관리 기법을 제공할 수 있다. 성능 측정 결과, 구현된 전력관리 미들웨어를 이용하여 LCD 화면 밝기와 블루투스 장치 검색 메시지 주기를 조절할 경우, 웨어러블 컴퓨터의 이용시간이 약 2배 이상 증가하였다.

  • PDF

A Privacy-preserving Image Retrieval Scheme in Edge Computing Environment

  • Yiran, Zhang;Huizheng, Geng;Yanyan, Xu;Li, Su;Fei, Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.450-470
    • /
    • 2023
  • Traditional cloud computing faces some challenges such as huge energy consumption, network delay and single point of failure. Edge computing is a typical distributed processing platform which includes multiple edge servers closer to the users, thus is more robust and can provide real-time computing services. Although outsourcing data to edge servers can bring great convenience, it also brings serious security threats. In order to provide image retrieval while ensuring users' data privacy, a privacy preserving image retrieval scheme in edge environment is proposed. Considering the distributed characteristics of edge computing environment and the requirement for lightweight computing, we present a privacy-preserving image retrieval scheme in edge computing environment, which two or more "honest but curious" servers retrieve the image quickly and accurately without divulging the image content. Compared with other traditional schemes, the scheme consumes less computing resources and has higher computing efficiency, which is more suitable for resource-constrained edge computing environment. Experimental results show the algorithm has high security, retrieval accuracy and efficiency.