• 제목/요약/키워드: Cloud Computing Architecture

검색결과 189건 처리시간 0.02초

사이버 물리 컴퓨팅 : 유비쿼터스 건강 관리 응용에 대한 레버리징 클라우드컴퓨팅 (Cyber-Physical Computing: Leveraging Cloud computing for Ubiquitous Healthcare Applications)

  • 하산 아비드;왕진;이승룡;이영구
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(B)
    • /
    • pp.41-43
    • /
    • 2011
  • Cyber-Physical Systems are tight integration of computation, networking and physical objects to sense, monitor, and control the physical world. This paper presents a novel architecture that combines two next generation technologies i.e. cyber-physical systems and Cloud computing to develop a ubiquitous healthcare based infrastructure. Through this infrastructure, patients and elderly people get remote assistance, monitoring of their health conditions and medication while living in proximity of home. Consequently, this leads to major cost savings. However, there are various challenges that need to be overcome before building such systems. These challenges include making system real-time responsive, reliability, stability and privacy. Therefore, in this paper, we propose an architecture that deals with these challenges.

클라우드 서비스 중개를 위한 가변성 기반의 서비스 명세 기법 (Variability-based Service Specification Method for Brokering Cloud Services)

  • 안영민;박준석;염근혁
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제20권12호
    • /
    • pp.664-669
    • /
    • 2014
  • 클라우드 컴퓨팅 패러다임이 성행하면서 IaaS, PaaS, SaaS 유형의 클라우드 서비스가 나타나고 있다. 제공되는 클라우드 서비스의 다양화로 인해 클라우드 테넌트(사용자)의 요구사항에 적합한 클라우드 서비스를 중개하는 기술인 서비스 브로커 기술이 최근 들어 관심을 받고 있다. 클라우드 서비스를 중개하기 위해서 다양한 클라우드 서비스의 체계적인 등록, 분석, 검색을 지원할 수 있는 클라우드 서비스 명세 모델이 필요하다. 본 논문은 다양한 유형의 클라우드 서비스를 명세하기 위한 가변성 기반의 클라우드 서비스 분석 모델(SAM)을 제시한다. SAM은 소프트웨어 프로덕트 라인의 가변성 개념을 적용하여 클라우드 서비스를 명세할 때 기능, 품질, 가격 측면에서 나타날 수 있는 가변점에 가변값을 바인딩함으로써 클라우드 서비스의 공통성과 가변성을 나타낸다. 또한, SAM을 이용하여 테넌트에게 클라우드 서비스를 중개하는 브로커로서의 가상 클라우드 뱅크의 구조를 제안한다.

효율적인 IoT-Cloud 서비스 실증을 위한 응용 성능 모니터링을 활용한 지속적인 통합 (Continuous Integration for Efficient IoT-Cloud Service Realization by Employing Application Performance Monitoring)

  • 배정주;김철원;김종원
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권2호
    • /
    • pp.85-96
    • /
    • 2017
  • 사물인터넷(IoT: Internet of Things)과 클라우드(Cloud) 컴퓨팅의 융합에 기반한 소위 IoT-Cloud 서비스들이 ICT 기반의 창의적이고 다양한 미래지향적인 응용 서비스를 구현하는 핵심 모델로 부상하고 있다. IoT 부분의 기기에서 부족한 컴퓨팅 능력을 공유형 클라우드로 보완하는 IoT-Cloud 서비스의 실증은 컨테이너(container)를 활용한 마이크로서비스(microservice) 기반 구현이 효율적이다. 마이크로서비스로 구현된 응용 서비스의 품질은 서비스 기능(function)들을 서로 연결(inter-connect)하는 서비스기능체이닝(SFC: service function chaining) 과정에서 발생하는 특정 기능 또는 이들의 연결에 따른 병목(bottleneck) 등에 영향 받는다. 전체 서비스의 정상작동을 보장하기 위해 서비스 환경 변동을 감안한 다양한 테스트 과정이 필요하며, 이를 통한 지속적인 개선 노력이 필요하다. 본 논문에서는 Node.js 기반의 IoT-Cloud 서비스를 대상으로 DevOps(개발운영병행체제) 기반 지속적인 통합 도구와 응용 성능 모니터링(application performance monitoring) 기법을 활용하여 지속적인 통합을 실험적으로 실증하고 그 효과를 논하고자 한다.

정보제어넷 기반 클라우드 워크플로우 모델 (A Cloud Workflow Model Based on the Information Control Net)

  • 순카이;안현;김광훈
    • 인터넷정보학회논문지
    • /
    • 제19권3호
    • /
    • pp.25-33
    • /
    • 2018
  • 본 논문에서는 클라우드 컴퓨팅 환경을 기반으로 하는 실시간 엔터프라이즈 워크플로우 관리 시스템을 구현하는데 있어서 반드시 수반되어야 하는 워크플로우 모델링 방법론으로서 정보제어넷 기반 클라우드 워크플로우 모델을 제안한다. 본 논문에서 제안하는 모델은 클라우드 서비스 배치모델을 기반으로 하는 클라우드 워크플로우 아키텍처, 즉 조직 수준 클라우드 배치모델, 커뮤니티 수준 클라우드 배치모델, 공적 수준 클라우드 배치모델, 혼합형 클라우드 배치모델 등으로 분류되는 클라우드 배치모델에 따른 클라우드 워크플로우 아키텍처를 지원하는 것을 목적으로 한다. 이 모델은 전통적으로 엔터프라이즈 워크플로우의 대표적인 정형적 모델링 기법인 정보제어넷 모델링 방법론을 클라우드 배치모델과 연계할 수 있도록 확장시킨 수학적 그래프 모델이다. 결론적으로, 본 논문에서는 제안된 정보제어넷 기반 클라우드 워크플로우 모델을 적용할 수 있는 클라우드 워크플로우 아키텍처와 그에 따른 클라우드 워크플로우 서비스를 설계함으로써 제안된 모델의 적용가능성을 검증한다.

SDDC BAS의 아키텍처에 관한 연구 (Architecture Study for SDDC BAS)

  • 김정욱
    • 한국산학기술학회논문지
    • /
    • 제16권1호
    • /
    • pp.646-651
    • /
    • 2015
  • 본 논문에서는 일반적인 건물자동제어 시스템의 아키텍처를 네트워크 구성과 관제점, 상호운영성, 성능 측면에서 분석하고, 점대점 고속 유선 방식으로 연결된 가상화 기반의 새로운 건물자동제어 시스템을 제시하였다. 클라우드 컴퓨팅 기반의 건물자동제어 시스템은 사용자 기반의 환경제어를 가능하게 하며 건물자동제어 시스템의 성능 향상을 통하여 건물에너지관리를 효율적으로 수행할 수 있다. 또한, 가상화 방식은 부하관리사업자의 건물 군관리를 효율적으로 수행할 수 있도록 한다.

5G MEC 기반 로봇 엔진 원격 구동을 위한 클라우드 로보틱스 시스템 구성 및 실증 (Validation of Cloud Robotics System in 5G MEC for Remote Execution of Robot Engines)

  • 구세완;강성규;정원홍;문형일;양현석;김영재
    • 로봇학회논문지
    • /
    • 제17권2호
    • /
    • pp.118-123
    • /
    • 2022
  • We implemented a real-time cloud robotics application by offloading robot navigation engine over to 5G Mobile Edge Computing (MEC) sever. We also ran a fleet management system (FMS) in the server and controlled the movements of multiple robots at the same time. The mobile robots under the test were connected to the server through 5G SA network. Public 5G network, which is already commercialized, has been temporarily modified to support this validation by the network operator. Robot engines are containerized based on micro-service architecture and have been deployed using Kubernetes - a container orchestration tool. We successfully demonstrated that mobile robots are able to avoid obstacles in real-time when the engines are remotely running in 5G MEC server. Test results are compared with 5G Public Cloud and 4G (LTE) Public Cloud as well.

클라우드와 P2P 하이브리드 구조의 MMOG를 위한 대역폭 조정 기법 (Bandwidth Adjustment Techniques for MMOG in a Cloud-P2P Hybrid Architecture)

  • 김진환
    • 한국인터넷방송통신학회논문지
    • /
    • 제24권3호
    • /
    • pp.55-61
    • /
    • 2024
  • P2P와 클라우드 컴퓨팅의 기술적 장점이 결합된 하이브리드 구조에서는 효율적인 자원의 공급과 부하의 배분이 가능하다. 즉 P2P를 구성하는 플레이어들의 처리 능력과 클라우드 컴퓨팅 환경에 있는 서버의 처리 능력을 적절하게 활용함으로써 경제적 비용과 서비스 품질의 규모를 고려하는 MMOG를 구성할 수 있다. 실제로 클라우드에 존재하는 서버의 컴퓨팅 능력과 통신 대역폭은 중요한 요구형 자원이며 임차를 많이 할수록 비용이 증가하는 대신 서비스 품질은 향상된다. 반면 플레이어의 처리 능력을 많이 활용하면 서비스 품질은 상대적으로 저하되는 대신 경제적 비용은 감소하게 된다. 본 논문에서는 이러한 하이브리드 구조 기반의 MMOG를 위한 서버와 플레이어들 간의 대역폭 조정 기법이 기술된다. 동시에 실행되는 플레이어들의 수가 증가할 때 플레이어들의 요청 행위를 서버와 플레이어들에게 적절히 분배하여 서버의 컴퓨팅 능력과 통신량을 효과적으로 활용하는 기법이 본 논문에서 기술된다. 시뮬레이션 결과 클라우드와 P2P 하이브리드 구조에 기반한 MMORPG에서 플레이어들이 직접 처리하는 대역폭이 증가할수록 서버의 대역폭이 비례하여 감소되는 결과가 나타났다.

Managing Deadline-constrained Bag-of-Tasks Jobs on Hybrid Clouds with Closest Deadline First Scheduling

  • Wang, Bo;Song, Ying;Sun, Yuzhong;Liu, Jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.2952-2971
    • /
    • 2016
  • Outsourcing jobs to a public cloud is a cost-effective way to address the problem of satisfying the peak resource demand when the local cloud has insufficient resources. In this paper, we studied the management of deadline-constrained bag-of-tasks jobs on hybrid clouds. We presented a binary nonlinear programming (BNP) problem to model the hybrid cloud management which minimizes rent cost from the public cloud while completes the jobs within their respective deadlines. To solve this BNP problem in polynomial time, we proposed a heuristic algorithm. The main idea is assigning the task closest to its deadline to current core until the core cannot finish any task within its deadline. When there is no available core, the algorithm adds an available physical machine (PM) with most capacity or rents a new virtual machine (VM) with highest cost-performance ratio. As there may be a workload imbalance between/among cores on a PM/VM after task assigning, we propose a task reassigning algorithm to balance them. Extensive experimental results show that our heuristic algorithm saves 16.2%-76% rent cost and improves 47.3%-182.8% resource utilizations satisfying deadline constraints, compared with first fit decreasing algorithm, and that our task reassigning algorithm improves the makespan of tasks up to 47.6%.

안드로이드 기반의 모바일 APP 개발을 위한 모바일 클라우드 컴퓨팅 (Toward Mobile Cloud Computing-Cloudlet for implementing Mobile APP based android platform)

  • 라이오넬;장종욱
    • 한국정보통신학회논문지
    • /
    • 제19권6호
    • /
    • pp.1449-1454
    • /
    • 2015
  • 자동차 진단 데이터의 양이 증가함에 따라 자동차 에코시스템의 액터는 스마트 자동차에서 수집된 데이터에 따라 새로운 서비스를 시뮬레이션 하거나 설계하기 위하여 실시간으로 분석을 해야 하는 어려움에 직면하게 된다. 본 논문에서는 자동차에서 생성된 막대한 양의 자동차 내장 진단 데이터를 처리하고 분석하는데 필수적이고 심오한 해석학을 제시하는 빅 데이터 솔루션에 관한 연구를 하였다. Hadoop 및 그 에코시스템은 자동차 소유자에 대한 새로운 서비스 제공을 위해 자동차 에코시스템의 액터에 의해 사용될 수 있는 막대한 데이터 및 전달된 유용한 결과를 처리하기 위해 개발된 것이다. 지능형 교통시스템이 안전성 보장, 속도로 인한 사고로 입는 상해 및 충돌의 비율 감소 등에 관여함에 따라, 자동차 진단 데이터 기반의 빅 데이터 솔루션 개발을 통해 향후 실시간 결과 감시, 여러 스마트 자동차에서의 데이터 수집, 수집된 데이터에 대한 신뢰성 있는 처리 및 용이한 저장을 실현화하게 된다.

De-Centralized Information Flow Control for Cloud Virtual Machines with Blowfish Encryption Algorithm

  • Gurav, Yogesh B.;Patil, Bankat M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.235-247
    • /
    • 2021
  • Today, the cloud computing has become a major demand of many organizations. The major reason behind this expansion is due to its cloud's sharing infrastructure with higher computing efficiency, lower cost and higher fle3xibility. But, still the security is being a hurdle that blocks the success of the cloud computing platform. Therefore, a novel Multi-tenant Decentralized Information Flow Control (MT-DIFC) model is introduced in this research work. The proposed system will encapsulate four types of entities: (1) The central authority (CA), (2) The encryption proxy (EP), (3) Cloud server CS and (4) Multi-tenant Cloud virtual machines. Our contribution resides within the encryption proxy (EP). Initially, the trust level of all the users within each of the cloud is computed using the proposed two-stage trust computational model, wherein the user is categorized bas primary and secondary users. The primary and secondary users vary based on the application and data owner's preference. Based on the computed trust level, the access privilege is provided to the cloud users. In EP, the cipher text information flow security strategy is implemented using the blowfish encryption model. For the data encryption as well as decryption, the key generation is the crucial as well as the challenging part. In this research work, a new optimal key generation is carried out within the blowfish encryption Algorithm. In the blowfish encryption Algorithm, both the data encryption as well as decryption is accomplishment using the newly proposed optimal key. The proposed optimal key has been selected using a new Self Improved Cat and Mouse Based Optimizer (SI-CMBO), which has been an advanced version of the standard Cat and Mouse Based Optimizer. The proposed model is validated in terms of encryption time, decryption time, KPA attacks as well.