• 제목/요약/키워드: Storage Service

검색결과 1,173건 처리시간 0.022초

활성산소 측정 데이터를 위한 모바일 기반의 U헬스 시스템 설계 및 구현 (Design and Implementation of U-Health System for Active Oxygen Measurement Data based on Mobile Phone)

  • 이창무;오승교;최덕재
    • 스마트미디어저널
    • /
    • 제1권4호
    • /
    • pp.52-58
    • /
    • 2012
  • 최근 고령화에 따른 사회적인 문제를 해결하기 위한 대안으로 IT와 BT기술을 접목한 U헬스 의료서비스가 주목을 받고 있다. 활성산소는 체내의 불안정한 상태의 유해산소로서 노화의 주원인이 되고, 다른 질병을 유발할 위험성이 크며, 현대인의 질병 중 약 905가 활성산소와 관련이 있다. 따라서 고 연령층과 지병환자들 뿐만 아니라 일반일들도 활성산소 포화도를 체계적으로 관리해야 할 필요성이 있다. 본 논문에서 신체로부터 측정한 활성산소 측정데이터를 의료기관의 데이터 저장소로 전송하여 서비스 제공자로부터 진단을 받을 수 있는 효과적인 U헬스 시스템에 대하여 소개한다. 제안하는 시스템은 사용자의 신체검사정보확인, 의료기기와 모바일 간의 표준에 따른 블루투스 데이터 통신, 의료정보 기능을 지원하고, 또한 모바일의 3G/4G, Wi-Fi를 이용하여 게이트웨이 역할을 수행하도록 설계하였다. 제안시스템의 U헬스 기기와 모바일 간의 표준에 의한 데이터통신을 통해 의료기관으로부터 언제, 어디서든 진단을 받을 수 있는 효과적인 U헬스 서비스 환경을 구축할 수 있다.

  • PDF

클라우드 컴퓨팅에서 패스워드기반의 사용자 정보 가상화를 통한 사용자 프라이버시 보장 기법 (A User Privacy Protection Scheme based on Password through User Information Virtuality in Cloud Computing)

  • 정윤수;이상호
    • 중소기업융합학회논문지
    • /
    • 제1권1호
    • /
    • pp.29-37
    • /
    • 2011
  • 정보통신 기술의 발달에 따라 정보화 영역이 점차 확대되면서 IT 분야에서는 서버나 스토리지, 네트워크와 같은 인프라 자원들을 언제 어디서나 효율적으로 이용할 수 있는 클라우드 컴퓨팅이 급부상하고 있다. 그러나 클라우드 컴퓨팅 기술을 사용하는 사용자에게는 개인정보 노출, 개인에 대한 감시, 개인 데이터에 대한 상업적 목적의 가공 등의 문제점이 발생할 수 있다. 이 논문은 클라우드 컴퓨팅 환경에서 인프라 자원을 사용하는 사용자 정보를 제3자가 이용할 없도록 가상의 사용자 정보를 생성하여 사용자 프라이버시를 보호하는 기법을 제안한다. 제안 기법은 사용자 정보를 익명의 값으로 가상화하여 제3자가 사용자의 신원을 확인할 수 없도록 사용자에게 부여된 PIN 코드와 조합하여 사용자 익명성을 보장한다. 또한 제안 기법은 클라우드 컴퓨팅에서 중요시 되는 개인 정보를 분산 인증 및 관리할 수 있어 모든 정보가 중앙으로 집중되는 클라우드 컴퓨팅의 사용자 보안 문제를 해결한다. 따라서 열악한 환경의 중소기업 정보화 수준 향상에 클라우드 컴퓨팅 기술의 활용 활성화에도 기여할 수 있다.

  • PDF

도로 네트워크 환경에서 암호화된 공간데이터를 위한 K-최근접점 질의 처리 알고리즘 (A K-Nearest Neighbour Query Processing Algorithm for Encrypted Spatial Data in Road Network)

  • 장미영;장재우
    • Spatial Information Research
    • /
    • 제20권3호
    • /
    • pp.67-81
    • /
    • 2012
  • 최근 클라우드 컴퓨팅의 발전에 따라, 데이터베이스 아웃소싱(Outsourcing)에 대한 연구가 활발히 진행되고 있다. 또한 무선 통신 기술 및 모바일 기기의 발전으로 인해 위치 기반 서비스를 이용하는 사용자의 수가 증가하였다. 따라서 개인 또는 소규모의 사업자는 데이터 저장 및 관리 비용을 줄이기 위해 그들의 공간 데이터를 위치 기반 서비스 제공자에게 아웃소싱 한다. 그러나 사용자의 위치 정보는 시간대별 방문 장소 및 개인 정보를 지니고 있기 때문에, 이에 대한 허용되지 않은 접근 시 개인 정보 유출 문제가 발생한다. 따라서 위치 정보 아웃소싱을 위한 개인 정보 보호 연구가 필요하다. 이러한 문제를 해결하기 위해, 본 논문에서는 아웃소싱 환경에서 도로네트워크를 고려한 암호화된 공간 데이터베이스 기반 k-최근접점 질의 처리 알고리즘을 제안하였다. 제안하는 기법은 데이터베이스 아웃소싱을 위해 위치 데이터를 네트워크 거리 정보로 변환 및 암호화한 가공데이터를 생성하여 이를 서비스 제공자에게 전송한다. 또한, 전처리 과정을 통해 네트워크 노드와 POI 거리를 미리 저장하여 네트워크 탐색을 빠르게 수행하며, 질의 수행 시 최근접 대표 POI 및 암호화된 거리 정보를 이용하여 질의 결과 후보 집합을 탐색한다. 마지막으로, 질의 영역 재설정 과정을 통해 불필요한 후보 탐색을 줄임으로써 효율적으로 POI를 탐색한다. 마지막으로, 성능평가를 통해 제안하는 기법이 기존 방법에 비해 우수함을 보인다.

고영양수액요법에 빈용되는 아미노산수액제와 포도당액의 혼합시 안정성에 관한 연구 (The Stability of TPN Admixture of Amino acids Solution and Dextrose Solution)

  • 송미경;서옥경;이숙향;이승우;신현택
    • 한국임상약학회지
    • /
    • 제8권2호
    • /
    • pp.147-158
    • /
    • 1998
  • The purpose of this study was to test the stability of TPN basic solutions containing amino acids and dextrose. Test solutions containing $4.25\%$ amino acids in $25\%$ dextrose (central TPN basic solution) or $4.25\%$ amino acids in $10\%$ dextrose (peripheral TPN basic solution) were prepared. Two different amino acids solutions $(Fravasol^{(R)}\;vs\;Freamine^{(R)})$ were tested. The samples were taken from each admixture and stored in the evacuated, sterile containers at $2{\sim}8^{\circ}C$ and ambient room temperature. Each sample was analyzed at 0, 3, 7, 14 and 30 days of storage. Each amino acid was analyzed by amino acid analyzer. Dextrose content was measured by polarimeter. The pH and chromagen formation were also monitored. The decomposition was measured by the changes in concentration of amino acids and dextroser TPN basic $solution-Freamine^{(R)}$ admixture stored at $2\sim8^{\circ}C$ were stable for 30 days. Central and peripheral TPN basic solutions stored at room temperature were stable for 7 days and 14 days, respectively. There were no changes in color for 30 days by naked eye. Amino acid concentrations in TPN basic $solution-Fravasol^{(R)}$ admixture stored at $2\sim8^{\circ}C$ or room temperature were stable for 30 days. But, significant color change was detected according to passing time. In conclusion, Peripheral TPN basic $solution-Fravasol^{(R)}$ admixture stored at room temperature and in refrigerator were stable for 3 days and 7 days, respectively. However, central TPN basic solution-Fravasol admixtures were unstable. Therefore, it is recommended that it should be admixed right before use.

  • PDF

Mutual Authentication and Secure Session Termination Scheme in iATA Protocol

  • Ong, Ivy;Lee, Shirly;Lee, Hoon-Jae;Lim, Hyo-Taek
    • Journal of information and communication convergence engineering
    • /
    • 제8권4호
    • /
    • pp.437-442
    • /
    • 2010
  • Ubiquitous mobile computing is becoming easier and more attractive in this ambient technological Internet world. However, some portable devices such as Personal Digital Assistant (PDAs) and smart phones are still encountering inherent constraints of limited storages and computing resources. To alleviate this problem, we develop a cost-effective protocol, iATA to transfer ATA commands and data over TCP/IP network between mobile appliances and stationary servers. It provides mobile users a virtual storage platform which is physically resided at remote home or office. As communications are made through insecure Internet connections, security risks of adopting this service become a concern. There are many reported cases in the history where attackers masquerade as legitimate users, illegally access to network-based applications or systems by breaking through the poor authentication gates. In this paper, we propose a mutual authentication and secure session termination scheme as the first and last defense steps to combat identity thief and fraud threat in particular for iATA services. Random validation factors, large prime numbers, current timestamps, one-way hash functions and one-time session key are deployed accordingly in the scheme. Moreover, we employ the concept of hard factorization problem (HFP) in the termination phase to against fraud termination requests. Theoretical security analysis discussed in later section indicates the scheme supports mutual authentication and is robust against several attacks such as verifiers' impersonation, replay attack, denial-of-services (DoS) attack and so on.

눈 검출을 이용한 얼굴인식 알고리즘에 관한 연구 (Study on Face recognition algorithm using the eye detection)

  • 박병준;김기영;김선집
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권6호
    • /
    • pp.491-496
    • /
    • 2015
  • 클라우드 컴퓨팅은 서버의 추가 구축에 대한 비용절감, 데이터 스토리지 확대에 대한 비용 절감, 컴퓨터 자원에 대한 공유, 새로운 기술의 적용에 대한 편의성 등의 장점을 가지고 있다. 그러나 서비스 모델의 다양성으로 인하여 새로운 보안의 우려사항이 높아지고 있어, 이용자가 서비스를 이용 시 안전한 사용자 인증방법이 요구되고 있다. 이에 본 논문에서는 클라우드 보안 영역 접근시 향상된 에이다부스트 알고리즘을 활용한다. 에이다부스트는 20도 이상 기울어진 얼굴을 인식 못 한다는 단점에도 불구하고, 속도와 신뢰성이 높다는 장점 때문에 많이 사용되고 있다. 제안된 방법을 이용하면, 실험결과에서 보듯 20도 이상 기울어진 얼굴도 인식함을 확인하였다. 연구용으로 이용할 수 있는 FEI Face Database를 이용하여 알고리즘 수행 결과 98%의 성공률을 얻었다. 실패한 2%는 안경을 쓴 사진이나 다른 객체로 인하여 인식이 제대로 안된 경우이다.

깊이 카메라를 이용한 타이어 마모도 판단 시스템 구현 (Tire wear judgment system implementation using depth camera)

  • 김민준;장종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.262-264
    • /
    • 2016
  • 일반적으로 타이어의 마모상태를 알기 위해서는 운전자나 정비사가 육안으로 타이어를 확인하거나, 타이어 마모도를 동전으로 측정하는 방법을 이용한다. 이러한 방법은 누구나 쉽게 확인을 할 수 있지만, 육안으로 확인을 하는 것이기 때문에 정확한 마모의 정도의 확인이 어렵다. 정비사의 마모도 측정 기준이 객관적 판단으로 인해 나온 결과가 아니라, 주관적인 판단으로 나온 것이기 때문에 타이어의 안정성을 제대로 측정해줄 수가 없다. 이로 인해 운전자의 사고로 이어질 수 있다. 이러한 단점들을 보완하여 운전자들에게 객관적이고 정확하고 쉽게 타이어를 점검할 수 있는 시스템이 필요하다. 본 시스템은 위에서 언급하는 기능을 가지는 시스템을 구현하였다. 본 시스템은 자동차의 트레드 마모 상태를 확인하기 위한 타이어 표면 데이터 스캐너 모듈과 데이터들을 판단하는 저장부, 사용자가 쉽게 정보들을 확인 할 수 있게 웹서비스로 구성된다.

  • PDF

IP 기반 미디어 콘텐츠 자동 수집 및 변환 기법 연구 (A Study on Methodology of Media Contents Automatically Collect and Transform based IP)

  • 김상수;박구락;김동현
    • 디지털융복합연구
    • /
    • 제13권9호
    • /
    • pp.287-295
    • /
    • 2015
  • IPTV 서비스는 대량의 고용량 미디어 콘텐츠에 대하여 다양한 단말기기에 맞는 단일화 된 미디어 포맷 형식으로 변환하여야 하며, 변환을 위한 미디어 콘텐츠의 수집 및 정보를 추출하는 과정을 비롯하여 콘텐츠의 변환 시간에 많은 시간을 소비하고 있다. 본 논문에서는 이를 해결하고자 콘텐츠 자동 수집에 따른 데이터베이스를 설계하고, 미디어 서버와 트랜스코더를 이용한 모든 과정의 자동화 처리를 통해 콘텐츠의 생산성을 높일 수 있도록 하는 시스템을 제안한다. 어떠한 위치에 놓인 콘텐츠 서버 및 스토리지의 미디어 파일에 대하여 자동으로 미디어 서버가 콘텐츠를 수집 및 정보를 추출하며, 트랜스코더에서 자동으로 변환하여, 특정 서버에 변환 결과물의 자동 업로드를 진행하였다. 그 결과 다양한 융복합을 통해 기존 변환방식에 비하여 불필요한 시간낭비를 최소화 할 수 있었다.

미디어 스트리밍 시스템에서의 상태 천이 모델을 활용한 고속 분산 네트워크 파일 시스템 (Fast Distributed Network File System using State Transition Model in the Media Streaming System)

  • 우순;이준표
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권6호
    • /
    • pp.145-152
    • /
    • 2012
  • 네트워크를 통해 전송되는 스트리밍 미디어의 대용량화로 인해 기존의 전송 방법은 최적의 성능을 제시하지 못하고 있다. 이를 위해 대역폭의 소비와 네트워크 혼잡 및 트래픽을 감소시키는 비디오 프록시 서버가 운용된다. 본 논문은 비디오 프록시 서버의 효율적인 활용을 위해 미디어 스트리밍 시스템에서의 상태 천이 모델을 활용한 고속 분산 네트워크 파일 시스템을 제안한다. 제안하는 방법은 상태 천이 모델을 활용한 학습 과정, 기본 확률과 결정 확률의 생성, 그리고 확률을 기반으로 한 저장과 삭제의 3단계로 구성된다. 또한 비디오 프록시 서버의 저장 공간에서 발생되는 단편화를 막기 위하여 해당 공간을 세그먼트 별로 영역을 구분한다. 실험을 통해 제안하는 방법이 기존의 방법들에 비해 보다 높은 적중률을 보이는 동시에 보다 적은 삭제 횟수를 보임을 확인한다. 이를 통해 제안하는 방법이 초기 지연시간을 최소화하는 동시에 네트워크 대역폭을 효율적으로 활용하는 것을 보인다.

ACCESS CONTROL MODEL FOR DATA STORED ON CLOUD COMPUTING

  • Mateen, Ahmed;Zhu, Qingsheng;Afsar, Salman;Rehan, Akmal;Mumtaz, Imran;Ahmad, Wasi
    • International Journal of Advanced Culture Technology
    • /
    • 제7권4호
    • /
    • pp.208-221
    • /
    • 2019
  • The inference for this research was concentrated on client's data protection in cloud computing i.e. data storages protection problems and how to limit unauthenticated access to info by developing access control model then accessible preparations were introduce after that an access control model was recommend. Cloud computing might refer as technology base on internet, having share, adaptable authority that might be utilized as organization by clients. Compositely cloud computing is software's and hardware's are conveying by internet as a service. It is a remarkable technology get well known because of minimal efforts, adaptability and versatility according to client's necessity. Regardless its prevalence large administration, propositions are reluctant to proceed onward cloud computing because of protection problems, particularly client's info protection. Management have communicated worries overs info protection as their classified and delicate info should be put away by specialist management at any areas all around. Several access models were accessible, yet those models do not satisfy the protection obligations as per services producers and cloud is always under assaults of hackers and data integrity, accessibility and protection were traded off. This research presented a model keep in aspect the requirement of services producers that upgrading the info protection in items of integrity, accessibility and security. The developed model helped the reluctant clients to effectively choosing to move on cloud while considerate the uncertainty related with cloud computing.