• 제목/요약/키워드: Multi-network

검색결과 4,619건 처리시간 0.041초

Design of A new Algorithm by Using Standard Deviation Techniques in Multi Edge Computing with IoT Application

  • HASNAIN A. ALMASHHADANI;XIAOHENG DENG;OSAMAH R. AL-HWAIDI;SARMAD T. ABDUL-SAMAD;MOHAMMED M. IBRAHM;SUHAIB N. ABDUL LATIF
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권4호
    • /
    • pp.1147-1161
    • /
    • 2023
  • The Internet of Things (IoT) requires a new processing model that will allow scalability in cloud computing while reducing time delay caused by data transmission within a network. Such a model can be achieved by using resources that are closer to the user, i.e., by relying on edge computing (EC). The amount of IoT data also grows with an increase in the number of IoT devices. However, building such a flexible model within a heterogeneous environment is difficult in terms of resources. Moreover, the increasing demand for IoT services necessitates shortening time delay and response time by achieving effective load balancing. IoT devices are expected to generate huge amounts of data within a short amount of time. They will be dynamically deployed, and IoT services will be provided to EC devices or cloud servers to minimize resource costs while meeting the latency and quality of service (QoS) constraints of IoT applications when IoT devices are at the endpoint. EC is an emerging solution to the data processing problem in IoT. In this study, we improve the load balancing process and distribute resources fairly to tasks, which, in turn, will improve QoS in cloud and reduce processing time, and consequently, response time.

클라우드 스토리지에서의 중요데이터 보호 (Securing Sensitive Data in Cloud Storage)

  • 이셜리;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.871-874
    • /
    • 2011
  • The fast emerging of network technology and the high demand of computing resources have prompted many organizations to outsource their storage and computing needs. Cloud based storage services such as Microsoft's Azure and Amazon's S3 allow customers to store and retrieve any amount of data, at anytime from anywhere via internet. The scalable and dynamic of the cloud storage services help their customer to reduce IT administration and maintenance costs. No doubt, cloud based storage services brought a lot of benefits to its customer by significantly reducing cost through optimization increased operating and economic efficiencies. However without appropriate security and privacy solution in place, it could become major issues to the organization. As data get produced, transferred and stored at off premise and multi tenant cloud based storage, it becomes vulnerable to unauthorized disclosure and unauthorized modification. An attacker able to change or modify data while data inflight or when data is stored on disk, so it is very important to secure data during its entire life-cycle. The traditional cryptography primitives for the purpose of data security protection cannot be directly adopted due to user's lose control of data under off premises cloud server. Secondly cloud based storage is not just a third party data warehouse, the data stored in cloud are frequently update by the users and lastly cloud computing is running in a simultaneous, cooperated and distributed manner. In our proposed mechanism we protect the integrity, authentication and confidentiality of cloud based data with the encrypt- then-upload concept. We modified and applied proxy re-encryption protocol in our proposed scheme. The whole process does not reveal the clear data to any third party including the cloud provider at any stage, this helps to make sure only the authorized user who own corresponding token able to access the data as well as preventing data from being shared without any permission from data owner. Besides, preventing the cloud storage providers from unauthorized access and making illegal authorization to access the data, our scheme also protect the data integrity by using hash function.

본인인증의 네트워크 경로와 감성신뢰도에 연동한 점진적 인증방법 (Gradual Certification Correspond with Sensual Confidence by Network Paths)

  • 서효중
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권12호
    • /
    • pp.955-963
    • /
    • 2017
  • 핀테크 기술은 모바일 뱅킹 및 지불의 핵심으로 대두되어 있고, 현재 우리나라에서는 전통적인 대면거래로부터 비대면 핀테크 기반 뱅킹 및 지불로 급격한 금융시장의 변화가 이루어지고 있다. 특히 스마트폰은 지문센서, 홍채센서 등 다양한 생체인식 센서를 갖춤으로써 본인확인의 핵심 도구가 되어 있다. 하지만 이러한 금융거래에 있어서 데이터전송 경로상의 해킹 및 파밍의 위협이 상존하고 있고, 이러한 위험을 회피하기 위한 다양한 보안체계 및 다단계 본인인증 절차가 적용되어 있다. 결과적으로 다양한 보안체계와 본인인증 절차가 위험을 줄여주는 효과가 있음은 분명하나, 상반되게 금융거래와 지불에 있어서 상당한 불편함을 가중시키고 있는 것도 사실이다. 본 논문은 이러한 보안체계 적용에 있어서 무선랜과 이동통신망 등 네트워크 경로에 따라 서로 다른 감성신뢰도가 있음을 확인하고, 네트워크 접속경로에 따른 점진적 본인인증 방법을 제안함으로써 사용자에게 신뢰도와 불편함에 있어서 효율적인 해결방법을 제안한다.

스레드 풀 관리를 위한 비트 레지스터 기반 알고리즘 (Bit Register Based Algorithm for Thread Pool Management)

  • 신승혁;전준철
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권2호
    • /
    • pp.331-339
    • /
    • 2017
  • 본 논문에서는 임베디드 시스템에 적용 가능한 웹소켓 서버의 스레드 풀 관리 기법을 제안한다. 웹소켓은 동적인 웹을 구성하기 위하여 제안된 기술로서, HTML5와 jQuery를 이용하여 구성한다. 동적인 웹을 구성하기 위하여 Apache, Oracle등에서 다양한 연구가 진행되어 오고 있다. 기존의 웹 서비스 시스템은 대용량, 고성능의 하드웨어 사양을 필요로 하며, 임베디드 시스템에 적용하기엔 부적합하다. HTML5와 jQuery로 구성된 Node.js는 오픈소스로 구성된 대표적인 웹소켓 서버이며, 단일 스레드로 이루어진 자바스크립트 기반의 웹 어플리케이션이다. 이러한 Node.js는 임베디드 시스템에 적용하여 고속의 데이터를 처리하기에는 성능상의 한계가 있다. 본 논문에서는 이러한 문제점을 해결하기 위하여 스레드 풀로 운영되는 웹소켓 서버를 구성한다. 제안하는 웹소켓 서버의 스레드 풀은 비트 레지스터를 기반으로 관리되며, 임베디드 시스템에 적합하도록 구성한다. 제안하는 알고리즘의 성능을 평가하기 위하여 네트워크 성능 테스트 도구인 JMeter를 이용한다.

해양안보위협의 확산에 따른 한국해군의 역할 확대방안 (Extending Plans of the Role of ROK Navy vis-'a-vis the Expansion of Maritime Security Threats)

  • 길병옥
    • Strategy21
    • /
    • 통권30호
    • /
    • pp.63-98
    • /
    • 2012
  • Northeast Asia has a multi-layered security structure within which major economic and military powers both confront one another and cooperate at the same time. Major regional powers maintain mutually cooperative activities in the economic sphere while competing one another in order to secure a dominant position in the politico-military arena. The multifarious threats, posed by the North Korea's nuclear development, territorial disputes, and maritime demarcation line issues demonstrate that Northeast Asia suffers more from military conflicts and strifes than any other region in the world. Specifically, major maritime security threats include North Korea's nuclear proliferation and missile launching problems as well as military provocations nearby the Northern Limit Line(NLL) as witnessed in the Cheonan naval ship and Yeonpyong incidents. The ROK Navy has been supplementing its firm military readiness posture in consideration of North Korea's threats on the NLL. It has performed superb roles in defending the nation and establishing the Navy advanced and best picked. It also has been conducive to defend the nation from external military threats and invasion, secure the sea lanes of communications, and establish regional stability and world peace. In order to effectively cope with the strategic environment and future warfares, the ROK Navy needs to shift its military structure to one that is more information and technology intensive. In addition, it should consolidate the ROK-US alliance and extend military cooperative measures with neighboring countries in the Asia-Pacific region. Evolved steadily for the last 60 years, the ROK-US alliance format has contributed to peace and security on the Korean peninsula and in the Northeast Asian region. In conclusion, this manuscript contends that the ROK Navy should strive for the establishment of the following: (1) Construction of Jeju Naval Base; (2) Strategic Navy Equipped with War Deterrence Capabilities; (3) Korean-type of System of Systems; (4) Structure, Budget and Human Resources of the Naval Forces Similar to the Advanced Countries; and (5) Strategic Maritime Alliance and Alignment System as well as Domestic Governance Network for the Naval Families.

  • PDF

서울지역 여성소비자의 1회 제공량 기준 영양표시의 이용실태 (Understanding and Use of Nutrition Labeling based on One Serving Size Among Female Consumers in Seoul Area)

  • 신두지;정경완;이귀주;권광일;김지영;김종욱;문귀임;박혜경;조윤미;김유경
    • 한국식생활문화학회지
    • /
    • 제25권6호
    • /
    • pp.725-733
    • /
    • 2010
  • This study examined the understanding and use of information on nutrition labels based on one serving size among female consumers above the age of 20 in Seoul area. According to the survey, 69.9% of respondents were aware of the current system of nutrition labeling based on one serving size, and 51.8% of the respondents expressed their dissatisfaction with the system because the nutrition labels were difficult to understand or appeared unreliable. The nutrition label literacy of the consumers varied with respect to different packaging units. The respondents were likely to be less accurate in calculating the expected caloric intake when only portions of a multi-serving package were used. Initially 69.0% of respondents reported that they had read the nutrition label before purchasing a product but 91.9% of respondents said that they would check the label after learning how to read the label properly. It is very important to make consumers aware that the labels are very reliable sources of nutrition information. A public education campaign on the use of nutrition labels should focus on developing the consumers' ability and skills in using the label information when choosing foods.

MLP를 이용한 공컨테이너 수요예측 (Demand Forecast For Empty Containers Using MLP)

  • 김동윤;방선호;장지영;신광섭
    • 한국빅데이터학회지
    • /
    • 제6권2호
    • /
    • pp.85-98
    • /
    • 2021
  • COVID-19의 대유행은 컨테이너를 사용하는 국가 간 수출입 물동량 불균형을 더욱 악화시켰으며, 이는 공컨테이너 수급의 문제까지 이어지게 되었다. 적정 수요만큼의 공컨테이너 확보는 안정적이고 효율적인 항만 운영을 위해 필수적인 요소이다. 지금까지 여러 기법을 사용한 공컨테이너 수요예측 방안이 연구되어 왔다. 그러나 항만 및 선사에서 직접 활용 가능한 수요예측 보다는 월 혹은 연 단위의 장기적인 예측에 머루르고 있었다. 본 연구에서는 실제 인공신경망을 이용한 일별, 주별 단위 예측 방안을 제시한다. 이를 위해 머신러닝 기법 중 다층 퍼셉트론과 회귀분석을 활용하여 수요예측을 진행하였으며, 데이터 부족 문제를 해결하기 위해 적컨테이너와 공컨테이너의 입항 후 다시 항만으로 유입되는 과정을 기반으로 데이터를 재가공하였다. 이를 통해, 정확도가 매우 높지는 않지만, 현장에서는 활용 가능한 일별 및 주별 수요 예측 모델을 개발할 수 있었다.

수요대응형 모빌리티 최적 운영을 위한 동적정류장 배정 모형 개발 (Development of a Model for Dynamic Station Assignmentto Optimize Demand Responsive Transit Operation)

  • 김진주;방수혁
    • 한국ITS학회 논문지
    • /
    • 제21권1호
    • /
    • pp.17-34
    • /
    • 2022
  • 본 논문은 수요대응형 모빌리티 이용객의 출발지와 목적지까지 최적 경로 산정을 위한 동적정류장 배정 모형을 개발하였다. 여기서 최적화를 위한 변수로는, 운영자 측면에서 버스통행시간과 이용자 측면에서 서비스 이용 시 추가로 소요되는 정류장까지 도보시간 및 대기시간, 우회시간을 사용하였다. 미국 캘리포니아주 애너하임과 주변 도시를 포함하는 네트워크를 대상으로 승객이 예약한 시종점에서 접근 가능한 동적정류장 리스트를 산정하고 K-means 클러스터링 기법을 이용하여 시종점 그룹들을 각기 차량에 배정하였다. 버스통행시간과 이용자 추가소요시간을 최소화하는 동적정류장 위치 및 버스노선 결정을 위한 모형을 개발하고 다목적 최적화를 위해 NSGA-III 알고리즘을 적용하였다. 최종적으로, 모델의 효용성을 평가하기 위해 이용자 추가소요시간 간의 변수를 조정하여 7개의 시나리오를 설정하였고 이를 통해 목적함수의 타당성을 분석하였다. 그 결과, 운영자 측면에서는 버스통행시간과 승객 대기시간만 고려한 시나리오가, 이용자 측면에서는 버스통행시간, 도보시간, 우회시간을 적용한 시나리오가 가장 우수하였다.

다중 클래스 이상치 탐지를 위한 계층 CNN의 효과적인 클래스 분할 방법 (Effective Classification Method of Hierarchical CNN for Multi-Class Outlier Detection)

  • 김지현;이세영;김예림;안서영;박새롬
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.81-84
    • /
    • 2022
  • 제조 산업에서의 이상치 검출은 생산품의 품질과 운영비용을 절감하기 위한 중요한 요소로 최근 딥러닝을 사용하여 자동화되고 있다. 이상치 검출을 위한 딥러닝 기법에는 CNN이 있으며, CNN을 계층적으로 구성할 경우 단일 CNN 모델에 비해 상대적으로 성능의 향상을 보일 수 있다는 것이 많은 선행 연구에서 나타났다. 이에 MVTec-AD 데이터셋을 이용하여 계층 CNN이 다중 클래스 이상치 판별 문제에 대해 효과적인지를 탐구하고자 하였다. 실험 결과 단일 CNN의 정확도는 0.7715, 계층 CNN의 정확도는 0.7838로 다중 클래스 이상치 판별 문제에 있어 계층 CNN 방식 접근이 다중 클래스 이상치 탐지 문제에서 알고리즘의 성능을 향상할 수 있음을 확인할 수 있었다. 계층 CNN은 모델과 파라미터의 개수와 리소스의 사용이 단일 CNN에 비하여 기하급수적으로 증가한다는 단점이 존재한다. 이에 계층 CNN의 장점을 유지하며 사용 리소스를 절약하고자 하였고 K-means, GMM, 계층적 클러스터링 알고리즘을 통해 제작한 새로운 클래스를 이용해 계층 CNN을 구성하여 각각 정확도 0.7930, 0.7891, 0.7936의 결과를 얻을 수 있었다. 이를 통해 Clustering 알고리즘을 사용하여 적절히 물체를 분류할 경우 물체에 따른 개별 상태 판단 모델을 제작하는 것과 비슷하거나 더 좋은 성능을 내며 리소스 사용을 줄일 수 있음을 확인할 수 있었다.

  • PDF

Facilitating Conditions and the Use of Plagiarism Detection Software by Postgraduates of the University of Ibadan, Oyo State, Nigeria

  • Oluwaseun Jolayemi;Olawale Oyewole;Oluwatosin Oladejo
    • International Journal of Knowledge Content Development & Technology
    • /
    • 제14권3호
    • /
    • pp.39-57
    • /
    • 2024
  • Plagiarism detection software is beneficial in detecting plagiarism in research works of postgraduate students. Despite the benefits of using plagiarism detection software, studies have revealed that most students, including postgraduates, do not use plagiarism detection software as expected. This could depend on the provision of facilitating conditions like internet connectivity, training opportunities and electricity. Thus, this study examined facilitating conditions and the use of plagiarism detection software among postgraduates of the University of Ibadan, Nigeria. A descriptive survey research design of the correlational type was used for this study, with a population of 2143 postgraduates. The multi-stage random sampling technique was used to determine the sample size of 242. The questionnaire was the research instrument, and data was analysed using descriptive statistics. Results showed that most postgraduates agreed that the university provided facilitating conditions like internet connectivity. The majority of the respondents noted that they used Turnitin monthly. Most of the respondents noted that they used plagiarism detection software to paraphrase their work and check the correctness of the grammar in their documents. The most prominent challenges confronting plagiarism detection software use by most respondents were their inability to afford subscription payment to use the plagiarism detection software and slow internet connectivity. There was a significant positive relationship between facilitating conditions and the use of plagiarism detection software by the postgraduates of the University of Ibadan, Nigeria. Some of the recommendations for the institution's management include leveraging the vast network of alumni willing to give back to the institution and intervening in the provision of internet connectivity and electricity.