• 제목/요약/키워드: Cloud Analysis

검색결과 1,464건 처리시간 0.117초

클라우드 컴퓨팅을 위한 클라우드 스토리지 기술 분석 (Technical analysis of Cloud storage for Cloud Computing)

  • 박정수;정성재;배유미;경지훈;성경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.757-760
    • /
    • 2012
  • 클라우드 서비스 공급자가 제공하는 클라우드 스토리지 시스템은 대량의 데이터 저장 및 클라우드 컴퓨팅 처리의 핵심구성요소이다. 구글, 유투브, 페이스북 등과 같은 대형 벤더에서도 클라우드 스토리지를 사용하여 태블릿, 스마트폰 등 이기종 장치에서 사진, 동영상, 문서등을 공유하며, 쉽고 빠르게 네트워크를 통해 데이터의 대량 전송과 접근이 가능하다. 이로 인해 전세계적으로 데이터 성장 발전과 함께 클라우드 스토리지가 비지니스모델로 새롭게 부각받고 있다. 클라우드 스토리지는 네트워크 스토리지의 새로운 서비스 개념이며 데이터 구성, 스토리지 가상화, 데이터 복제와 중복제거, 보안 등을 포함한 클라우드 컴퓨팅 핵심기술이다. 본 논문에서는 클라우드 스토리지에 대해 분석한다.

  • PDF

무기체계 모델 재사용을 위한 온톨로지 기반 클라우드 저장소 연구 (An Ontology-based Cloud Storage for Reusing Weapon Models)

  • 김태섭;박찬종;김현휘;이강선
    • 한국시뮬레이션학회논문지
    • /
    • 제21권3호
    • /
    • pp.35-42
    • /
    • 2012
  • 무기체계 효과도 분석을 위한 국방 M&S(Modeling & Simulation) 분야는 실 전장 환경과 유사한 무기체계 실험 환경을 제공하는 현실적인 수단으로 인정받고 있다. 그러나 무기체계에 대한 모델을 구축하기 위해서는 많은 시간과 비용이 필요하며, 이에 따라 기 개발된 모델을 재사용하려는 요구가 있어왔다. 본 논문에서는 기 개발된 모델의 재사용을 장려하기 위해 온톨로지 기반 국방 M&S자원 클라우드 저장소인 OB-Cloud(Ontology Based-Cloud Storage)를 제안한다. 본 논문의 구현물은 무기 체계 효과도 분석 과정을 지원하는 통합시뮬레이션 엔진인 OpenSIM(Open Simulation engine for Interoperable Models)에 적용되었으며, 온톨로지 및 시소러스를 고려하여 재사용 가능한 모델에 대한 의미기반 검색을 지원한다. 본 논문에서는 국방 M&S 개발자가 작성된 모델을 OB-Cloud에 등록하고 국방 M&S 사용자가 OB-Cloud에서 본인이 원하는 국방 M&S 자원을 검색하여 새로운 모델 개발에 사용하는 예제를 통해, 유사 M&S 자원 간 재사용성이 증진될 수 있음을 보이도록 한다.

디지털 포렌식 관점에서의 구글 클라우드 데이터 분석 연구 (An Analysis of Google Cloud Data from a Digital Forensic Perspective)

  • 김도현;김준기;이상진
    • 한국정보통신학회논문지
    • /
    • 제24권12호
    • /
    • pp.1662-1669
    • /
    • 2020
  • 구글 클라우드는 사용자가 업로드 및 동기화한 파일과 데이터뿐만 아니라 모든 클라우드 서비스들의 동기화 내역과 사용자의 스마트폰 사용 내역, 위치 정보 등도 포함하기 때문에 사용자 행위 분석 관점에서 디지털 포렌식 조사에 유용하게 사용할 수 있다. 우리는 본 논문을 통해 구글의 Takeout 서비스를 사용하여 수집 가능한 클라우드 데이터의 종류를 확인했고, 사용자 행위 분석에 필요한 데이터를 선별 및 분석하여 디지털 포렌식 연구와 조사에서 유용하게 활용할 수 있는 도구를 개발했다. 구글 클라우드 데이터는 컴퓨팅 기기의 종류와 상관없이 구글 계정을 통해 동기화 되기 때문에 PC, 스마트폰, 태블릿 PC 등 다양한 기기에서 사용한 구글 서비스 데이터를 해당 기기가 없어도 구글 계정을 통해 수집할 수 있다. 따라서 본 논문의 연구 결과는 모바일 기기의 정보보호 기술의 발전으로 인해 데이터 수집이 어려워지고 있는 상황에서 디지털 포렌식 연구 및 조사에 매우 유용하게 활용할 수 있을 것으로 기대된다.

Dynamic Cloud Resource Reservation Model Based on Trust

  • Qiang, Jiao-Hong;Ning, Ding-Wan;Feng, Tian-Jun;Ping, Li-Wei
    • Journal of Information Processing Systems
    • /
    • 제14권2호
    • /
    • pp.377-395
    • /
    • 2018
  • Aiming at the problem of service reliability in resource reservation in cloud computing environments, a model of dynamic cloud resource reservation based on trust is proposed. A domain-specific cloud management architecture is designed in which resources are divided into different management domains according to the types of service for easier management. A dynamic resource reservation mechanism (DRRM) is used to test users' reservation requests and reserve resources for users. According to user preference, several resources are chosen to be candidate resources by fuzzy cluster analysis. The fuzzy evaluation method and a two-way trust evaluation mechanism are adopted to improve the availability and credibility of the model. An analysis and simulation experiments show that this model can increase the flexibility of resource reservation and improve user satisfaction.

BIM 기반 건축설계 관리 지원을 위한 클라우드 컴퓨팅 서비스 기능 제안 (A Proposal of Features of Cloud Computing Service for BIM based Architectural Design Management)

  • 안민규;최종문;이재욱;윤수원
    • 한국BIM학회 논문집
    • /
    • 제4권2호
    • /
    • pp.17-24
    • /
    • 2014
  • Recently, there have been various attempts for the adoption and spread of Building Information Modeling (BIM) in the construction industry. However, the spread of BIM has been less satisfied than expected, because of the insufficient, expensive hardware and software for the authoring, analysis and so forth. As a solution to resolve the obstacles, the applications of cloud computing technology to BIM have been introduced. Due to the vendor-dependent functions and lack of verification on the work process, the spread of cloud-based BIM has been limited in Korea. Therefore, this study proposes the functions of cloud computing services which can support BIM-based design processes through the review of practitioners, questionnaire survey and analysis of design process.

NOAA/AVHRR 적외 SPLIT WINDOW 자료를 이용한 운형과 하층수증기 분석 (Analysis of Cloud Types and Low-Level Water Vapor Using Infrared Split-Window Data of NOAA/AVHRR)

  • 이미선;이희훈;서애숙
    • 대한원격탐사학회지
    • /
    • 제11권1호
    • /
    • pp.31-45
    • /
    • 1995
  • The values of brightness temperature difference (BTD) between 11um and 12um infrared channels may reflect amounts of low-level water vapor and cloud types due to the different absorptivity for water vapor between two channels. A simple method of classifying cloud types at night was proposed. Two-dimensional histograms of brightness temperature of the 11um channel and the BTD between the split window data over subareas around characteristic clouds such as Cb(cumulonimbus), Ci(cirrus), and Sc(stratocumulus) was constructed. Cb, Ci and Sc can be classified by seleting appropriate thresholds in the two-dimensional histograms. And we can see amounts of low-level water vapor in clear area as well as cloud types in cloudy area in the BTD image. The map of cloud types and low-level water vapor generated by this method was compared with 850hPa and 1000hPa relative humidity(%) of numerical analysis data and nephanalysis chart. The comparisons showed reasonable agreement.

A data corruption detection scheme based on ciphertexts in cloud environment

  • Guo, Sixu;He, Shen;Su, Li;Zhang, Xinyue;Geng, Huizheng;Sun, Yang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3384-3400
    • /
    • 2021
  • With the advent of the data era, people pay much more attention to data corruption. Aiming at the problem that the majority of existing schemes do not support corruption detection of ciphertext data stored in cloud environment, this paper proposes a data corruption detection scheme based on ciphertexts in cloud environment (DCDC). The scheme is based on the anomaly detection method of Gaussian model. Combined with related statistics knowledge and cryptography knowledge, the encrypted detection index for data corruption and corruption detection threshold for each type of data are constructed in the scheme according to the data labels; moreover, the detection token for data corruption is generated for the data to be detected according to the data labels, and the corruption detection of ciphertext data in cloud storage is realized through corresponding tokens. Security analysis shows that the algorithms in the scheme are semantically secure. Efficiency analysis and simulation results reveal that the scheme shows low computational cost and good application prospect.

Analysis of MODIS cloud masking algorithm using direct broadcast data over Korea and its improvement

  • Lee, H.J.;Chung, C.Y.;Ahn, M.H.;Nam, J.C.
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2003년도 Proceedings of ACRS 2003 ISRS
    • /
    • pp.461-463
    • /
    • 2003
  • The information on the cloud presence within a instantaneous field of view is the first step toward the derivation of many other geophysical parameters. Here, we first applied the current MODIS cloud detection algorithm developed by University of Wisconsin and compared the results to a visual interpretation of composite data, especially during the daytime. Most of cases, the detection algorithm performs very well, except a few cases with over-detection. One of the reasons for the false detection is due to the time independent use of land information which affects the threshold values of visible channel test. In the presentation, we show detailed analysis of the current cloud detection algorithm and suggest possible way to overcome the current shortfall.

  • PDF

클라우드 컴퓨팅 환경에서 AHP를 이용한 서비스 과금체계 연구 (Analysis of Billing System using AHP for Cloud Computing Services)

  • 장필식;최일영;최주철;김재경
    • 한국IT서비스학회지
    • /
    • 제11권3호
    • /
    • pp.129-159
    • /
    • 2012
  • Cloud-computing is in the limelight with expectation for cost reduction, because it alleviates the burden of initial investment and maintenance cost and based on pay-as-you-use billing policy. However, many suppliers of Cloud-computing service are suggesting diverse and complicated billing policies without consideration for setting reasonable service billing policy and definite criteria of properties to determine service billing system. So companies willing to use Cloud-computing service are hard to understand the billing system and often spend more expensive cost than necessary. Therefore, this study invested billing system properties of four representative suppliers. Based on these properties of billing system, this study found priorities using AHP survey which conducted to experts who are able to make decisions for adopting Cloud-computing in the company using or willing to use Cloud-computing service. We expect that this study can suggest basic guideline for comparing and analyzing properties of Cloud-computing service with standardized and objective method.

국내 클라우드 보안 인증스킴 개발에 관한 연구 (A study on Development of Certification Schemes for Cloud Security)

  • 정진우;김정덕;송명균;진철구
    • 디지털융복합연구
    • /
    • 제13권8호
    • /
    • pp.43-49
    • /
    • 2015
  • 대표적인 융복합 ICT 서비스라고 할 수 있는 클라우드 컴퓨팅 서비스에 대한 법안이 2015년 3월에 통과되면서 많은 업체나 기관에서 다시금 클라우드 서비스 도입을 고려하고 있으나 보안에 대한 염려 때문에 서비스 도입을 주저하고 있다. 이러한 문제를 해결하기 위해서는 클라우드 서비스 보안에 대한 객관적이고 공정한 평가와 인증을 수행할 수 있는 클라우드 보안 인증체계의 도입이 요구된다. 현재 클라우드 보안 인증체계에 관한 연구가 활발히 진행되고 있지만 인증스킴에 대한 연구는 미흡하다. 따라서 본 연구는 국외 클라우드 보안 인증체계와 클라우드 서비스 제공자에 대한 평가 제도를 분석하여 국내 클라우드 보안 인증 도입시 고려되어야 할 요소들을 분석하였다. 이를 기반으로 국내 실정에 맞는 3가지 인증스킴을 제시하였고, 포커스 그룹 인터뷰를 통하여 인증스킴별 장단점을 도출하여 상황에 적절한 인증스킴을 제시하였다.