• 제목/요약/키워드: Internet computing environment

검색결과 895건 처리시간 0.024초

클라우드 컴퓨팅 환경에서 자원의 사용률을 이용한 소비전력 예측 방안 (Prediction Method about Power Consumption by Using Utilization Rate of Resources in Cloud Computing Environment)

  • 박상면;문영성
    • 인터넷정보학회논문지
    • /
    • 제17권1호
    • /
    • pp.7-14
    • /
    • 2016
  • 최근 클라우드 컴퓨팅 기술이 발전함에 따라, 언제 어디서나 스마트 폰이나 컴퓨터로 접속하여 업무를 처리할 수 있다. 또한 IT 인프라를 구축하기 위한 초기투자비용과 유지보수에 대한 부담을 줄이는 방안으로 적합하다고 여겨지면서 클라우드 컴퓨팅은 발전하였다. 클라우드 컴퓨팅의 수요가 급격하게 늘어남에 따라, 데이터센터의 환경을 유지하기 위해 소비되는 전력에 관한 문제가 발생하였다. 이 문제를 해결하기 위해서는 먼저 소비전력을 측정할 수 있어야 한다. 비록 전력측정기를 이용하여 소비전력을 측정하는 것은 정확한 소비전력을 얻을 수 있지만, 추가비용이 발생한다. 따라서 본 논문에서는 전력측정기에 의존하지 않고 소비전력을 예측하는 방안을 제시한다. 제시한 방안의 정확성을 입증하기 위해 클라우드 컴퓨팅 환경에서 CPU와 Hard disk 테스트를 실시하였다. 테스트가 진행되는 동안, 제안한 방안과 전력측정기에 의해 예측 값과 실제 값을 얻고. 오차율을 계산하였다. 그 결과 CPU 테스트에서 예측 값과 실제 값의 차이는 약 4.22%이고, Hard disk 테스트에서는 약 8.51%을 보였다.

The Security Architecture for Secure Cloud Computing Environment

  • Choi, Sang-Yong;Jeong, Kimoon
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권12호
    • /
    • pp.81-87
    • /
    • 2018
  • Cloud computing is a computing environment in which users borrow as many IT resources as they need to, and use them over the network at any point in time. This is the concept of leasing and using as many IT resources as needed to lower IT resource usage costs and increase efficiency. Recently, cloud computing is emerging to provide stable service and volume of data along with major technological developments such as the Internet of Things, artificial intelligence and big data. However, for a more secure cloud environment, the importance of perimeter security such as shared resources and resulting secure data storage and access control is growing. This paper analyzes security threats in cloud computing environments and proposes a security architecture for effective response.

An Exploratory Study on the Usage of Internet Technologies and Tools in Educational Working Environment of Developing Countries: A Case of Pokhara University in Nepal

  • Shrestha, Deepanjal;Jeong, Seung Ryul
    • 인터넷정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.101-110
    • /
    • 2015
  • $21^{st}$ century has seen a tremendous advancement in the field of Information and Communication Technology. The commercial utilization of Internet tools and technologies has brought change in the traditional working environment. The functioning in an electronic environment is far more complicated than working in traditional environment and this brings many challenges, threats and potential problems. In this paper we analyze the challenges, threats and potential problems in the working environment of Pokhara University due to application of Internet tools and technology. We have chosen four basic areas on the basis of use that include web resources, electronic mails, social sites and P2P technologies. The main focus is to analyze the impact on work place productivity, social interaction, use and abuse of technology and legal issues associated with them. We, finally summarize the findings and offer solutions and recommendations from the observed data based on direct survey conducted in Pokhara University, Nepal.

Service Deployment Strategy for Customer Experience and Cost Optimization under Hybrid Network Computing Environment

  • Ning Wang;Huiqing Wang;Xiaoting Wang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권11호
    • /
    • pp.3030-3049
    • /
    • 2023
  • With the development and wide application of hybrid network computing modes like cloud computing, edge computing and fog computing, the customer service requests and the collaborative optimization of various computing resources face huge challenges. Considering the characteristics of network environment resources, the optimized deployment of service resources is a feasible solution. So, in this paper, the optimal goals for deploying service resources are customer experience and service cost. The focus is on the system impact of deploying services on load, fault tolerance, service cost, and quality of service (QoS). Therefore, the alternate node filtering algorithm (ANF) and the adjustment factor of cost matrix are proposed in this paper to enhance the system service performance without changing the minimum total service cost, and corresponding theoretical proof has been provided. In addition, for improving the fault tolerance of system, the alternate node preference factor and algorithm (ANP) are presented, which can effectively reduce the probability of data copy loss, based on which an improved cost-efficient replica deployment strategy named ICERD is given. Finally, by simulating the random occurrence of cloud node failures in the experiments and comparing the ICERD strategy with representative strategies, it has been validated that the ICERD strategy proposed in this paper not only effectively reduces customer access latency, meets customers' QoS requests, and improves system service quality, but also maintains the load balancing of the entire system, reduces service cost, enhances system fault tolerance, which further confirm the effectiveness and reliability of the ICERD strategy.

A Case Study of Green Ambience through Green Cloud Computing

  • Kumar, Rethina;Kang, Jeong-Jin
    • International journal of advanced smart convergence
    • /
    • 제1권2호
    • /
    • pp.52-58
    • /
    • 2012
  • Green cloud computing refers to the green ambient benefits that information technology services delivered over the Internet can offer for the society. The green meaning environment friendly and cloud computing is a traditional symbol for the Internet and a type of service provider. Cloud computing has drastically increased the number of datacenters and the energy consumption of data centers and that has become a critical issue which is extremely important in green ambience. These days the cloud data center needs high energy resources that leads to high operational cost and also maximizes CO2 - carbon footprint that pollutes the ambience which is not to be considered as green ambience. So we need to provide a way that leads us to green ambience. Cloud computing for the green ambience should be designed in a way which will utilize less energy resources and to minimize the CO2 -carbon footprint, known as green cloud. In this paper we discuss various elements of Clouds which contributes to minimize the total energy consumption and the carbon emission so as to enable green ambience through green cloud computing.

Dynamic Task Scheduling Via Policy Iteration Scheduling Approach for Cloud Computing

  • Hu, Bin;Xie, Ning;Zhao, Tingting;Zhang, Xiaotong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권3호
    • /
    • pp.1265-1278
    • /
    • 2017
  • Dynamic task scheduling is one of the most popular research topics in the cloud computing field. The cloud scheduler dynamically provides VM resources to variable cloud tasks with different scheduling strategies in cloud computing. In this study, we utilized a valid model to describe the dynamic changes of both computing facilities (such as hardware updating) and request task queuing. We built a novel approach called Policy Iteration Scheduling (PIS) to globally optimize the independent task scheduling scheme and minimize the total execution time of priority tasks. We performed experiments with randomly generated cloud task sets and varied the performance of VM resources using Poisson distributions. The results show that PIS outperforms other popular schedulers in a typical cloud computing environment.

User Authentication Technology using Multiple SSO in the Cloud Computing Environment

  • Cho, Min-Hee;Jang, Eun-Gyeom;Choi, Yong-Rak
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권4호
    • /
    • pp.31-38
    • /
    • 2016
  • The interface between servers and clients and system management in the cloud computing environment is different from the existing computing environment. The technology for information protection. Management and user authentication has become an important issue. For providing a more convenient service to users, SSO technology is applied to this cloud computing service. In the SSO service environment, system access using a single key facilitates access to several servers at the same time. This SSO authentication service technology is vulnerable to security of several systems, once the key is exposed. In this paper, we propose a technology to solve problems, which might be caused by single key authentication in SSO-based cloud computing access. This is a distributed agent authentication technology using a multiple SSO agent to reinforce user authentication using a single key in the SSO service environment. For user authentication reinforcement, phased access is applied and trackable log information is used when there is a security problem in system to provide a safe cloud computing service.

모바일 컴퓨팅 환경에서 확장 가능한 ID 연동 시스템 설계 및 구현 (Design and Implementation of Scalable ID Federation System in Mobile Computing Environments)

  • 유인태;김배현;문영준;조영섭;진승헌
    • 인터넷정보학회논문지
    • /
    • 제6권5호
    • /
    • pp.155-166
    • /
    • 2005
  • 현재의 네트워크 환경에서는 사용자들이 인터넷상의 여러 서버에 대하여 각각의 독립된 ID(Identity)를 사용하고 있기 때문에 사용자들이 많은 수의 ID와 패스워드를 관리해야하는 불편함이 있다. 이러한 문제를 해결하기 위해 ID 관리 시스템을 사용하지만, 앞으로 도래할 유비쿼터스 컴퓨팅 환경에서는 유무선 네트워크상의 수많은 컴퓨터들이 유기적으로 연결되기 때문에 사용자 ID 및 패스워드 관리가 더욱 복잡해지고, 기존의 단일 신뢰영역(COT: Circle of Trust)의 ID 관리 시스템으로는 이러한 어려움을 해결하기에 충분하지 않다. 본 논문에서는 이러한 문제를 해결하기 위해 다중 신뢰영역 간의 ID 연동(ID Federation)을 유선 컴퓨팅 환경에서뿐만 아니라 모바일 컴퓨팅 환경으로 확장하기 위한 ID 연동 모델을 도출하고 시스템을 구현하였다. 제안한 ID 연동 모델은 ID 확장성 실험을 통해 서로 다른 신뢰 영역에 있는 시스템간에 ID 연동이 가능함을 검증하였다.

  • PDF

대규모 IoT 컴퓨팅 환경에서 동적 클러스터링 기반 효율적 관리 기법 (A Method for Dynamic Clustering-based Efficient Management in Large-Scale IoT Environment)

  • 김대영;라현정
    • 인터넷정보학회논문지
    • /
    • 제15권6호
    • /
    • pp.85-97
    • /
    • 2014
  • IoT 디바이스는 사용자의 주변에 설치되어 네트워크를 통해 다양한 정보를 수집하고, 디바이스간 협업으로 교통 정보를 제공하거나 날씨 정보를 제공하는 등 삶의 질을 향상시키는데 목적이 있다. 현재 여러 연구소나 기업체에서 다양한 IoT 디바이스들이 개발중에 있어 디바이스의 수가 급격하게 증가하고 있다. 그런데, 이러한 경향에도 불구하고 IoT 디바이스들을 관리하고 연결하는 IoT 컴퓨팅과 관련된 연구는 아직 초기 단계에 있다. IoT 컴퓨팅 환경 내에 대량의 IoT 디바이스가 동시에 존재하게 되는데, 이때 이들 디바이스들을 모니터링 하거나 제어를 위한 관리 노드로서 서버가 필요하다. 그렇지만, 어떤 관리 서버를 어디에 몇 대를 배치해야 하는지 알기 어렵다. 이러한 문제를 해결하기 위해서, 본 논문에서는 대량의 디바이스들을 논리적으로 근접한 디바이스들은 하나의 클러스터로 관리하는 기법을 제안한다. 제안된 동적 클러스터링 기법을 IoT 컴퓨팅 환경에 적용하게 되면 대량의 IoT 디바이스들을 최적의 상태로 클러스터링 함으로써, 디바이스 관리에 대한 오버헤드를 줄이면서 효율적으로 품질 관리를 할 수 있게 된다.

유비쿼터스 환경에서의 홈네트워크 시스템 침해 위협 및 대응 방안 (Response and Threat of Home Network System in Ubiquitous Environment)

  • 오대균;정진영
    • 융합보안논문지
    • /
    • 제5권4호
    • /
    • pp.27-32
    • /
    • 2005
  • 최근 초고속 인터넷의 확산과 댁내 가전기기들의 지능화에 따라, 홈 네트워크(Home Network)에 대한 사회적인 관심이 높아지고 있다. 언제 어디서나 컴퓨팅이 가능한 유비쿼터스 컴퓨팅 사회에서는 개인의 컴퓨터환경 의존도가 증가함에 따라 사이버공격으로 인한 개인생활의 위협도 증가할 수 밖에 없다. 홈네트워크는 유비쿼터스 컴퓨팅 환경으로 가는 시작점이라고 할 수 있으므로 인터넷을 통한 사이버공격의 증가는 눈앞에 현실로 다가오고 있는 홈네트워크의 활성화를 방해하는 장해물로 대두될 것이 틀림없으므로 이에 대한 대응책 마련이 시급하다고 할 수 있다. 이와 같은 다양한 환경에서는 현재보다도 복잡한 위협이 존재할 것이다. 따라서 본 논문에서는 현재의 홈네트워크 시스템 환경을 분석하고 이에 따른 보안 위협과 향후 다가올 유비쿼터스 환경의 침해 유형에 대해서 살펴보고자 한다.

  • PDF