• 제목/요약/키워드: network computing

검색결과 3,181건 처리시간 0.027초

Affective Computing 분야의 지식생산, 지식구조와 네트워킹에 관한 분석 연구 (Analytical Research on Knowledge Production, Knowledge Structure, and Networking in Affective Computing)

  • 오지선;백단비;이덕희
    • 감성과학
    • /
    • 제23권4호
    • /
    • pp.61-72
    • /
    • 2020
  • 경제 불안정과 고령화, 경쟁격화 및 개인 가치관의 변화 등 사회 문제가 점점 심각해질 가능성이 있다. 이러한 상황에서 이를 해결 가능한 방안 중 하나로써 감성컴퓨팅 관련 연구가 증가하고 있다. 이에 본 연구는 감성컴퓨팅 연구 키워드를 중심으로 국내 및 글로벌 연구의 지식구조와 주요 키워드, 연구생산 현황 및 국가간 협력관계 및 주요 키워드별 네트워크 등을 파악하였다. 이를 위해 전문 학술데이터 베이스(Scopus)로부터 해당 키워드를 중심으로 논문을 검색하였으며, 서지분석과 네트워크 분석을 실시하였다. 중국과 미국이 Affective computing 분야에서 지식생산이 활발하였고, 한국은 약 10% 정도로 저조한 상황이다. 주요 키워드는 Affective computing을 중핵으로 주로 컴퓨팅 처리 및 감성분석, 인식을 분류하는 연구 및 사용자들의 모델링, 심리 분석이 주요 연구 키워드이다. 국가 간 협력구조는 중국과 미국이 가장 큰 클러스터를 형성하고 있고, 그 외에 영국, 독일, 스위스, 스페인, 캐나다 등이 협력을 주도하고 있다. 한국의 연구협력은 다양하지 않고 연구생산도 저조한 결과를 보였다. Affective computing 분야의 연구발전을 위해 미국, 중국 등 주요국과의 연구협력 강화와 연구파트너의 다양화를 위한 시사점을 결론으로 제언하였다.

유비쿼터스 환경을 위한 다중 사용자 기반의 안전하고 효율적인 무선 네트워크 관리 기법 제안 (A Study on Secure and Efficient Wireless Network Management Scheme based Multi users for Ubiquitous Environment)

  • 서대희;이임영
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.1-10
    • /
    • 2006
  • 최근 새로운 형태의 네트워크 환경인 유비쿼터스 컴퓨팅에 대한 연구가 활발하게 진행되고 있다. 특히 유비쿼터스 컴퓨팅에서 중요한 요소는 센서 네트워크로써, 저전력 Ad-hoc 네트워크에 기반한 센서와 센서 노드들로 구성되며, 실제의 환경과 유비쿼터스 컴퓨팅과의 매개 역할을 한다. 현재의 유비쿼터스와 관련된 연구는 주로 RFID를 이용해 경량화된 하드웨어를 통한 네트워크 관리에 대한 연구가 진행중에 있다. 그러나 실생활에 적용하기 위해서는 보다 현실적인 시나리오와 더불어 안전성과 효율성을 고루 갖춘 보안적인 연구가 필수적으로 요구되고 있다. 따라서 본 논문에서는 현재 연구가 진행중인 RFID 이외에 개인 네트워크에서 가장 많은 활용성을 제공하고 있는 PTD를 기반으로 다중 사용자들의 무선 네트워크 구성하고 이를 관리하는 방식을 제안하고자 한다. 제안된 방식은 사용자 주변의 신뢰된 기기를 기반으로 무선 네트워크에서 요구되는 다양한 서비스와 관련된 보안과 효율성을 높이기 위한 방식으로 기존 논문에서 전자 상거래에 사용하던 PTD를 이용해 다양한 서비스를 제공하고 임시 그룹을 설정하여 동적인 환경에 적합한 관리방식을 제안하였다.

CloudHIS의 개인 의료정보를 위한 보안강화에 관한 연구 (A Study on the Security Enhancement for Personal Healthcare Information of CloudHIS)

  • 조영성;정지문;나원식
    • 융합정보논문지
    • /
    • 제9권9호
    • /
    • pp.27-32
    • /
    • 2019
  • 유비쿼터스-헬스케어의 발전과 함께 사이버 공격에 대처하기 위한 개인의료정보 처리를 위한 CloudHIS의 망 분리를 기반으로 한 보안 강화를 제안한다. 모든 보안 위협으로부터 보호하고 명확한 데이터 보안 정책을 수립하기 위해 CloudHIS용 데스크톱 컴퓨팅 서버를 클라우드 컴퓨팅 서비스에 적용한다. 하이퍼 바이저 아키텍처를 갖춘 두 대의 PC를 사용하여 물리적 망분리를 적용하고 KVM 스위치를 사용하여 네트워크를 선택할 수 있다. 다른 하나는 두 개의 OS가 있는 하나의 PC를 사용하는 논리적 망분리이지만 네트워크는 가상화를 통해 분할된다. 물리적 망 분리는 인터넷과 업무망 모두에서 액세스 경로를 차단하기 위해 각 네트워크에 대한 PC의 물리적 연결이다. 제안된 시스템은 사용자의 실제 데스크톱 컴퓨터에서 서버 가상화 기술을 통해 인트라넷 또는 인터넷에 액세스하는 데 사용되는 독립적인 데스크톱이다. 보안 강화를 처리하기 위해 네트워크 분리를 통해 의료병원 정보를 처리하는 클라우드 시스템인 CloudHIS를 구성하여 해킹을 방지하는 적응형 솔루션을 구현할 수 있다.

엣지 컴퓨팅 시장 동향 및 산업별 적용 사례 (Edge Computing Market Trends and Application Scenarios)

  • 신성식;민대홍;안지영;김성민
    • 전자통신동향분석
    • /
    • 제34권2호
    • /
    • pp.51-59
    • /
    • 2019
  • Edge computing, which is computing on the edge of the network, is becoming a market value as a means of overcoming the fear of communication disconnection and delay reduction, which are the technical weaknesses of cloud computing. Edge computing is continuously expanding applications in various applications such as safety industry, smart factories, autonomous vehicles, mobile communications, and AR/VR. Looking at edge computing trends from Microsoft, IBM, HPE, and Dell EMC, current edge computing must be understood as an integral binding technology and not as a simple complement to the cloud. This paper examines market trends in edge computing and analyzes the impact of edge computing on major related industries.

유비쿼터스 컴퓨팅에 관한 사용자 가치구조 연구 (Developing a User-Perceived Value Framework for Ubiquitous Computing)

  • 이정우;이봉규;박재성
    • 한국전자거래학회지
    • /
    • 제11권3호
    • /
    • pp.1-12
    • /
    • 2006
  • 본 연구에서는 차세대 기술로서 각광을 받고 있는 유비쿼터스 컴퓨팅에 대하여 사용자들이 어떠한 가치를 부여하는지를 탐색하여 그 가치 프레임워크를 구성하여 제시하였다. Keeney가 제시하였던 "가치중심사고(value-focused thinking)"의 방법을 활용하여 22명의 사용자들을 인터뷰하였고 이러한 인터뷰들에서 유비쿼터스 컴퓨팅에 바라는 바를 중심으로 435개의 진술을 확보하였다. 정형화되어 있지 않은 진술들을 정성적 방법으로 정화하여 166개의 '가치' 진술을 도출하였고 이어서 이들의 클러스터링을 통하여 사용자들이 유비쿼터스 컴퓨팅에 부여하는 가치를 내재하고 있는 37개의 목적 (objectives)을 확정하였다. 이 목적 진술들간의 관계가 유비쿼터스 컴퓨팅을 바라보는 가치의 구조이므로 이를 도출하기 위하여 포커스그룹을 시행하여 수단목적(means-objective)와 목표 목적 (ends-objective)들로 분류하였고 수단과 목적을 한 눈에 볼 수 있도록 네트워크다이어그램으로 구성을 하여 유비쿼터스 컴퓨팅을 바라보는 가치의 프레임워크를 제시하였다. 이 프레임워크는 유비쿼터스 컴퓨팅을 활용하여 비즈니스의 기회를 창출하고 심화하는 데 활용할 수 있을 것으로 보인다.

  • PDF

A Fault Tolerant Data Management Scheme for Healthcare Internet of Things in Fog Computing

  • Saeed, Waqar;Ahmad, Zulfiqar;Jehangiri, Ali Imran;Mohamed, Nader;Umar, Arif Iqbal;Ahmad, Jamil
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.35-57
    • /
    • 2021
  • Fog computing aims to provide the solution of bandwidth, network latency and energy consumption problems of cloud computing. Likewise, management of data generated by healthcare IoT devices is one of the significant applications of fog computing. Huge amount of data is being generated by healthcare IoT devices and such types of data is required to be managed efficiently, with low latency, without failure, and with minimum energy consumption and low cost. Failures of task or node can cause more latency, maximum energy consumption and high cost. Thus, a failure free, cost efficient, and energy aware management and scheduling scheme for data generated by healthcare IoT devices not only improves the performance of the system but also saves the precious lives of patients because of due to minimum latency and provision of fault tolerance. Therefore, to address all such challenges with regard to data management and fault tolerance, we have presented a Fault Tolerant Data management (FTDM) scheme for healthcare IoT in fog computing. In FTDM, the data generated by healthcare IoT devices is efficiently organized and managed through well-defined components and steps. A two way fault-tolerant mechanism i.e., task-based fault-tolerance and node-based fault-tolerance, is provided in FTDM through which failure of tasks and nodes are managed. The paper considers energy consumption, execution cost, network usage, latency, and execution time as performance evaluation parameters. The simulation results show significantly improvements which are performed using iFogSim. Further, the simulation results show that the proposed FTDM strategy reduces energy consumption 3.97%, execution cost 5.09%, network usage 25.88%, latency 44.15% and execution time 48.89% as compared with existing Greedy Knapsack Scheduling (GKS) strategy. Moreover, it is worthwhile to mention that sometimes the patients are required to be treated remotely due to non-availability of facilities or due to some infectious diseases such as COVID-19. Thus, in such circumstances, the proposed strategy is significantly efficient.

EXECUTION TIME AND POWER CONSUMPTION OPTIMIZATION in FOG COMPUTING ENVIRONMENT

  • Alghamdi, Anwar;Alzahrani, Ahmed;Thayananthan, Vijey
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.137-142
    • /
    • 2021
  • The Internet of Things (IoT) paradigm is at the forefront of present and future research activities. The huge amount of sensing data from IoT devices needing to be processed is increasing dramatically in volume, variety, and velocity. In response, cloud computing was involved in handling the challenges of collecting, storing, and processing jobs. The fog computing technology is a model that is used to support cloud computing by implementing pre-processing jobs close to the end-user for realizing low latency, less power consumption in the cloud side, and high scalability. However, it may be that some resources in fog computing networks are not suitable for some kind of jobs, or the number of requests increases outside capacity. So, it is more efficient to decrease sending jobs to the cloud. Hence some other fog resources are idle, and it is better to be federated rather than forwarding them to the cloud server. Obviously, this issue affects the performance of the fog environment when dealing with big data applications or applications that are sensitive to time processing. This research aims to build a fog topology job scheduling (FTJS) to schedule the incoming jobs which are generated from the IoT devices and discover all available fog nodes with their capabilities. Also, the fog topology job placement algorithm is introduced to deploy jobs into appropriate resources in the network effectively. Finally, by comparing our result with the state-of-art first come first serve (FCFS) scheduling technique, the overall execution time is reduced significantly by approximately 20%, the energy consumption in the cloud side is reduced by 18%.

Metamorphic Networks

  • Pujolle, Guy
    • Journal of Computing Science and Engineering
    • /
    • 제7권3호
    • /
    • pp.198-203
    • /
    • 2013
  • In this paper, we focus on a novel Internet architecture, based on the urbanization of virtual machines. In this approach, virtual networks are built linking specific virtual elements (router, switch, firewall, box, access point, etc.). A virtual network represents a network with an independent protocol stack that shares resources from the underlying network infrastructure. Virtualization divides a real computational environment into virtual computational environments that are isolated from each other, and interact with the upper computational layer, as would be expected from a real, non-virtualized environment. Metamorphic networks enhance several concepts related to future networks, and mainly the urbanization of virtual machines. We present this new paradigm, and the methodology, based on the worldwide metamorphic network platform "M-Net". The metamorphic approach could solve many complex problems, especially related to Cloud computing services.

유비쿼터스 환경에서의 NCW 정보보호 대책 (A Study on the Network Centric Warfare Information Security for Ubiquitous Network Computing)

  • 권문택
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.15-22
    • /
    • 2010
  • 본 연구는 유비쿼터스 환경에서 네트워크 중심전(NCW)을 원활하게 실시하기 위해 필요한 정보보호 대책을 제시하기 위한 것이다. 대책을 도출하기 위해 우선 유비쿼터스 환경에서 NCW가 구현 되었을 때 예상되는 전투양상을 전장기능별로 조명해보고, 유비쿼터스 환경에서 일어날 수 있는 정보보호 위협의 특징을 도출하였다. 이러한 특징을 바탕으로 위협을 해결하기 위한 국방 정보보호 대응 방안을 제시하였다. 본 연구에서 제시한 대응방안을 바탕으로 추후 세부 실행과제를 도출한다면 보다 완벽한 NCW 개념 실현을 위한 국방정보보호 대책이 마련될 수 있을 것이다.

Modular Cellular Neural Network Structure for Wave-Computing-Based Image Processing

  • Karami, Mojtaba;Safabakhsh, Reza;Rahmati, Mohammad
    • ETRI Journal
    • /
    • 제35권2호
    • /
    • pp.207-217
    • /
    • 2013
  • This paper introduces the modular cellular neural network (CNN), which is a new CNN structure constructed from nine one-layer modules with intercellular interactions between different modules. The new network is suitable for implementing many image processing operations. Inputting an image into the modules results in nine outputs. The topographic characteristic of the cell interactions allows the outputs to introduce new properties for image processing tasks. The stability of the system is proven and the performance is evaluated in several image processing applications. Experiment results on texture segmentation show the power of the proposed structure. The performance of the structure in a real edge detection application using the Berkeley dataset BSDS300 is also evaluated.