• 제목/요약/키워드: Multi-Cloud

검색결과 389건 처리시간 0.03초

증기운 폭발 예측 모델의 적용성 평가 (Assessment of the Applicability of Vapor Cloud Explosion Prediction Models)

  • 윤용균
    • 화약ㆍ발파
    • /
    • 제40권3호
    • /
    • pp.44-53
    • /
    • 2022
  • 본 연구에서는 증기운 폭발 시 발생하는 폭풍파의 과압을 결정하는데 사용되는 폭발 예측 모델인 TNT등가법, 다중에너지법, Baker-Strehlow-Tang(BST)법의 적용성을 평가하였다. 원룸 주택과 상가가 밀집한 지역 내에 설치된 2000 kg 용량의 프로판 저장 용기에서 누출된 프로판이 증기운 폭발을 일으키는 것을 가정하였다. TNT등 가법을 적용하여 계산한 2000 kg의 프로판과 등가인 TNT의 질량은 4061 kg인 것으로 나타났다. TNT등가법, 다중에너지법, BST법으로 구한 거리에 따른 과압의 변화 양상에 따르면 폭원으로부터 100 m 이내 지점에서는 과압의 감소가 급격하고, 대체적으로 TNT등가법과 BST법으로 구한 과압의 크기가 유사한 것으로 나타났다. 실제 증기운 폭발 사례에서 관찰된 과압과 TNT등가법, 다중에너지법, BST법을 적용하여 구한 과압을 비교한 결과 BST법이 가장 잘 맞는 것으로 나타났다. 각 폭발 예측 모델로 구한 거리에 따른 과압을 구조물 손상 기준과 비교한 결과 폭원으로부터 90 m 이내에 위치하는 구조물은 반파 이상의 피해를 볼 것으로 평가되었고, 600 m 이격된 구조물도 유리창이 파손되는 피해가 있을 것으로 예측되었다.

Novel Multi-user Conjunctive Keyword Search Against Keyword Guessing Attacks Under Simple Assumptions

  • Zhao, Zhiyuan;Wang, Jianhua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권7호
    • /
    • pp.3699-3719
    • /
    • 2017
  • Conjunctive keyword search encryption is an important technique for protecting sensitive personal health records that are outsourced to cloud servers. It has been extensively employed for cloud storage, which is a convenient storage option that saves bandwidth and economizes computing resources. However, the process of searching outsourced data may facilitate the leakage of sensitive personal information. Thus, an efficient data search approach with high security is critical. The multi-user search function is critical for personal health records (PHRs). To solve these problems, this paper proposes a novel multi-user conjunctive keyword search scheme (mNCKS) without a secure channel against keyword guessing attacks for personal health records, which is referred to as a secure channel-free mNCKS (SCF-mNCKS). The security of this scheme is demonstrated using the Decisional Bilinear Diffie-Hellman (DBDH) and Decision Linear (D-Linear) assumptions in the standard model. Comparisons are performed to demonstrate the security advantages of the SCF-mNCKS scheme and show that it has more functions than other schemes in the case of analogous efficiency.

사설 클라우드 컴퓨팅을 이용한 데스크탑 가상화 구현 및 분석 (Implementation and Analysis of Desktop Virtualization using Private Cloud Computing)

  • 배유미;정성재
    • 한국정보통신학회논문지
    • /
    • 제16권3호
    • /
    • pp.482-488
    • /
    • 2012
  • 학교나 학원의 컴퓨터 교육 환경은 개인별로 한 대의 PC(Personal Computer)를 할당 받아 사용하고 있는데, 사용자가 늘어남에 따라 더 많은 PC의 확충이 필요하다. PC가 늘어남에 따라 관리의 어려움, 소프트웨어 및 하드웨어적 비용 증가, 공간의 확충, 전력 소모 증가 등 다수의 문제점이 발생하게 된다. 이러한 문제점을 해결하기 위한 방안으로 등장하게 된 기술이 멀티 컴퓨터, 데스크탑 가상화, DaaS(Desktop as a Service) 등이 있다. 본 논문에서는 기존의 문제점을 획기적으로 개선할 수 있는 사설 클라우드 컴퓨팅을 이용한 데스크탑 가상화를 위한 시스템의 요구 사항을 분석하였다.

Performance analysis of local exit for distributed deep neural networks over cloud and edge computing

  • Lee, Changsik;Hong, Seungwoo;Hong, Sungback;Kim, Taeyeon
    • ETRI Journal
    • /
    • 제42권5호
    • /
    • pp.658-668
    • /
    • 2020
  • In edge computing, most procedures, including data collection, data processing, and service provision, are handled at edge nodes and not in the central cloud. This decreases the processing burden on the central cloud, enabling fast responses to end-device service requests in addition to reducing bandwidth consumption. However, edge nodes have restricted computing, storage, and energy resources to support computation-intensive tasks such as processing deep neural network (DNN) inference. In this study, we analyze the effect of models with single and multiple local exits on DNN inference in an edge-computing environment. Our test results show that a single-exit model performs better with respect to the number of local exited samples, inference accuracy, and inference latency than a multi-exit model at all exit points. These results signify that higher accuracy can be achieved with less computation when a single-exit model is adopted. In edge computing infrastructure, it is therefore more efficient to adopt a DNN model with only one or a few exit points to provide a fast and reliable inference service.

MEC를 위한 세션 테스트 도구 개발 (Implementation of Session Test Tool for MEC)

  • 김태영;김태현;진성근
    • 한국산업정보학회논문지
    • /
    • 제26권1호
    • /
    • pp.11-19
    • /
    • 2021
  • 5G 네트워크의 등장으로 초저지연 서비스에 대한 요구가 제기되었다. 그러나, 사용자로부터 지리적으로 멀리 위치한 클라우드 센터의 컴퓨팅 서비스로는 이러한 요구를 만족할 수 없다. 이러한 요구에 따라 클라우드 컴퓨팅 서비스를 사용자 근처에 위치한 기지국 혹은 교환국에 전진 배치하여 저지연 서비스를 제공하는 Multi-access Edge Computing (MEC) 기술이 주목받고 있다. 우리는 구글의 Kubernetes를 기반으로 MEC를 위한 클라우드 컴퓨팅 환경을 구축하였다. 이때, 안정적인 동작 확인을 위해 많은 수의 컨테이너가 발생시키는 로드에 강건하게 견딜 수 있는지 실험적으로 확인할 필요가 있다. 이를 위하여 우리는 Kubernetes 환경에서 다양한 컨테이너를 생성하여 네트워크 자원과 컴퓨팅 자원의 안정도를 측정할 수 있는 도구를 개발하였다.

Agent Based Information Security Framework for Hybrid Cloud Computing

  • Tariq, Muhammad Imran
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권1호
    • /
    • pp.406-434
    • /
    • 2019
  • In general, an information security approach estimates the risk, where the risk is to occur due to an unusual event, and the associated consequences for cloud organization. Information Security and Risk Management (ISRA) practices vary among cloud organizations and disciplines. There are several approaches to compare existing risk management methods for cloud organizations but their scope is limited considering stereo type criteria, rather than developing an agent based task that considers all aspects of the associated risk. It is the lack of considering all existing renowned risk management frameworks, their proper comparison, and agent techniques that motivates this research. This paper proposes Agent Based Information Security Framework for Hybrid Cloud Computing as an all-inclusive method including cloud related methods to review and compare existing different renowned methods for cloud computing risk issues and by adding new tasks from surveyed methods. The concepts of software agent and intelligent agent have been introduced that fetch/collect accurate information used in framework and to develop a decision system that facilitates the organization to take decision against threat agent on the basis of information provided by the security agents. The scope of this research primarily considers risk assessment methods that focus on assets, potential threats, vulnerabilities and their associated measures to calculate consequences. After in-depth comparison of renowned ISRA methods with ABISF, we have found that ISO/IEC 27005:2011 is the most appropriate approach among existing ISRA methods. The proposed framework was implemented using fuzzy inference system based upon fuzzy set theory, and MATLAB(R) fuzzy logic rules were used to test the framework. The fuzzy results confirm that proposed framework could be used for information security in cloud computing environment.

클라우드 서비스 보안을 위한 AWS 보안 아키텍처 구성방안 (Configuration Method of AWS Security Architecture for Cloud Service)

  • 박세준;이용준;박연출
    • 융합정보논문지
    • /
    • 제11권7호
    • /
    • pp.7-13
    • /
    • 2021
  • 최근 클라우드 컴퓨팅의 다양한 특징과 장점들로 인하여 전 세계의 다양한 산업군에서 클라우드 서비스 도입 및 전환이 빠르게 확산하는 추세이다. 이러한 멀티클라우드 기반의 서비스가 확산함에 따라 보안 취약성 또한 증대되고 있어 클라우드 컴퓨팅 서비스에서의 데이터 유출 사고도 증가할 것으로 전망되고 있다. 이에 본 연구에서는 데이터 보안이 강화되면서도 클라우드 구축 비용을 절감할 수 있는 AWS Well-Architected 기반의 보안 아키텍처 구성방안을 제안한다. 제안하는 AWS 클라우드 보안 아키텍처는 개인정보 처리 시 요구되는 보안 항목을 충족하는 Standard 보안 참조모델 및 비용 효율화를 고려한 Shared Security 참조모델로 설계하였다. 본 연구에서 제안하는 AWS 보안 아키텍처는 안전하고 신뢰성 높은 AWS 클라우드 시스템을 구성하는 기업과 기관에 도움을 줄 수 있을 것으로 기대한다.

가상 환경 생성을 위한 깊이 기반 메쉬 모델링 (Depth-based Mesh Modeling for Virtual Environment Generation)

  • 이원우;우운택
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 컴퓨터소사이어티 추계학술대회논문집
    • /
    • pp.111-114
    • /
    • 2003
  • In this paper, we propose a depth-based mesh modeling method to generate virtual environment. The proposed algorithm constructs mesh model from unorganized point cloud obtained from a multi-view camera. We separate the point cloud consisting objects from the background. Then, we apply triangulation to each object and background. Since the objects and the background are modeled independently, it is possible to construct effective virtual environment. The application of proposed modeling method is applicable to entertainment, such as movie and video game and effective virtual environment generation.

  • PDF

클라우드 협업: 이종 자원 탐색 기술 연구 (A Study on Methods of Searching Multi-Cloud Resources in Cloud Collaboration)

  • 김유식;윤찬현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.262-263
    • /
    • 2012
  • 하나의 클라우드 서비스 제공자가 제공하는 컴퓨팅 자원의 양과 종류에는 한계가 있다. 이를 극복하려면 클라우드 협업 기술인, 다중 클라우드 자원 브로커를 활용하여, 이종 자원을 탐색하여 사용자에게 제공하는 기술이 필요하다. 본 논문에서는 다중 클라우드 자원 브로커 시스템의 구조를 제안하고, 이종 자원 탐색에 필요한 성능 지표와 LP 모델을 이용한 최적화 기법을 제안하고자 한다.

프로그램 특성을 고려한 이종 자원 탐색 기술 (A Study on Methods of Searching Multi-Cloud Resources in Cloud Collaboration Based on Program Similarity)

  • 김유식;윤찬현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.151-152
    • /
    • 2013
  • 사용자 지향형 클라우드 협업 시스템이 가지는 장점은 다양한 클라우드 서비스 제공자들로부터 컴퓨팅 자원을 제공받기 때문에, 넓은 폭에서 선택이 가능한 점이다. 이것이 가능하려면, 다양한 컴퓨팅 자원들의 기대 성능값을 사전에 알아서 사용자가 사용하는 애플리케이션의 특성을 고려하여 자원들을 평가하고 가장 높은 성능 기댓값을 가지는 자원을 찾을 수 있어야 한다.