• 제목/요약/키워드: Proxy computing

검색결과 79건 처리시간 0.023초

모바일 환경에서 웹 서비스 품질보장을 위한 동적 분산적응 프레임워크 (Dynamic Distributed Adaptation Framework for Quality Assurance of Web Service in Mobile Environment)

  • 이승화;조재우;이은석
    • 정보처리학회논문지D
    • /
    • 제13D권6호
    • /
    • pp.839-846
    • /
    • 2006
  • 최근 무선기기의 다양한 제약 사항을 극복하고, 수시로 변화하는 주변 환경에 따라 항상 적절한 서비스 레벨을 유지하기 위한 상황인식형 적응 서비스가 중요한 이슈가 되고 있다. 그러나 대부분의 기존 연구들은 적응 모듈이 클라이언트나 프록시, 서버 중 한 위치에 집중되어 있어, 사용자가 증가하는 경우에 작업부하가 한 곳에 몰리고, 결과적으로 사용자의 요청에 대한 응답시간을 증가시키는 문제를 가지고 있었다. 따라서 본 논문에서는 적응 모듈을 클라이언트, 프록시, 서버 측에 분산배치하고 시스템의 상황을 모니터링하여, 가장 적절한 시스템이 작업을 처리하는 분산적응 프레임워크를 제안한다. 이를 통해, 사용자가 증가하는 경우와 같이 작업부하가 증가하는 상황에서도 보다 빠른 적응작업이 가능해지며, 부하가 분산되어 안정적인 시스템 운영이 가능해진다. 본 논문에서는 제안프레임워크의 평가를 위해 프로토타입을 구현하고, 크기가 큰 이미지파일을 포함하는 멀티미디어 기반 학습콘텐츠를 이용하여 분산처리를 테스트하였다. 그리고 서버의 과부하를 시뮬레이팅하여, 기존 적응시스템들과의 응답시간과 시스템 안정성측면의 비교를 수행하였으며, 이 실험결과를 통해 제안프레임워크의 유효성을 증명하였다.

모바일 사용자를 위한 웹 서비스 페이지 개인화 기법 (Personalizing Web Service Pages for Mobile Users)

  • 전영효;황인준
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제11권1호
    • /
    • pp.69-80
    • /
    • 2005
  • 최근 PDA나 차세대 이동통신 단말기와 같은 인터넷 접속이 가능한 무선 단말기들의 보급이 크게 증가하면서 무선 인터넷 접속이 보편화되고 있다. 그러나 대부분의 기존 엘 컨텐츠와 서비스들은 데스크탑 환경에 최적화되어 무선 단말기를 통한 접근이 쉽지 않다. 무선 단말기의 자은 화면이나 제한된 입력장치와 같은 특성을 고려해 볼 때 효과적인 웹 접근을 위한 새로운 기법이 요구되고 있다. 한편, 개인화는 엘 컨텐츠나 서비스를 맞춤식으로 제공하는 데 중요한 역할을 한다. 본 논문에서는 무선 단말기 사용자를 위한 프락시 기반의 웹 서비스 페이지 개인화 기법을 제안한다. 이를 위해 로그 데이타뿐만 아니라 웹 페이지의 서비스 관련 특징을 고려하여 사용자가 자주 이용하는 서비스론 식별한다. 식별된 서비스 페이지들은 무선 단말기에 알맞은 형태로 개인화된 리스트로 제공된다. 결과적으로 사용자들은 여러 제약을 가지는 무선 단말기 상에서 개인화된 웹 서비스를 최소한의 검색만으로 제공받을 수 있다. 마지막으로 프로토타입 시스템에서 다양한 실험을 통하여 기법의 효용성을 입증하였다.

Towards efficient sharing of encrypted data in cloud-based mobile social network

  • Sun, Xin;Yao, Yiyang;Xia, Yingjie;Liu, Xuejiao;Chen, Jian;Wang, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권4호
    • /
    • pp.1892-1903
    • /
    • 2016
  • Mobile social network is becoming more and more popular with respect to the development and popularity of mobile devices and interpersonal sociality. As the amount of social data increases in a great deal and cloud computing techniques become developed, the architecture of mobile social network is evolved into cloud-based that mobile clients send data to the cloud and make data accessible from clients. The data in the cloud should be stored in a secure fashion to protect user privacy and restrict data sharing defined by users. Ciphertext-policy attribute-based encryption (CP-ABE) is currently considered to be a promising security solution for cloud-based mobile social network to encrypt the sensitive data. However, its ciphertext size and decryption time grow linearly with the attribute numbers in the access structure. In order to reduce the computing overhead held by the mobile devices, in this paper we propose a new Outsourcing decryption and Match-then-decrypt CP-ABE algorithm (OM-CP-ABE) which firstly outsources the computation-intensive bilinear pairing operations to a proxy, and secondly performs the decryption test on the attributes set matching access policy in ciphertexts. The experimental performance assessments show the security strength and efficiency of the proposed solution in terms of computation, communication, and storage. Also, our construction is proven to be replayable choosen-ciphertext attacks (RCCA) secure based on the decisional bilinear Diffie-Hellman (DBDH) assumption in the standard model.

Mapping Poverty Distribution of Urban Area using VIIRS Nighttime Light Satellite Imageries in D.I Yogyakarta, Indonesia

  • KHAIRUNNISAH;Arie Wahyu WIJAYANTO;Setia, PRAMANA
    • Asian Journal of Business Environment
    • /
    • 제13권2호
    • /
    • pp.9-20
    • /
    • 2023
  • Purpose: This study aims to map the spatial distribution of poverty using nighttime light satellite images as a proxy indicator of economic activities and infrastructure distribution in D.I Yogyakarta, Indonesia. Research design, data, and methodology: This study uses official poverty statistics (National Socio-economic Survey (SUSENAS) and Poverty Database 2015) to compare satellite imagery's ability to identify poor urban areas in D.I Yogyakarta. National Socioeconomic Survey (SUSENAS), as poverty statistics at the macro level, uses expenditure to determine the poor in a region. Poverty Database 2015 (BDT 2015), as poverty statistics at the micro-level, uses asset ownership to determine the poor population in an area. Pearson correlation is used to identify the correlation among variables and construct a Support Vector Regression (SVR) model to estimate the poverty level at a granular level of 1 km x 1 km. Results: It is found that macro poverty level and moderate annual nighttime light intensity have a Pearson correlation of 74 percent. It is more significant than micro poverty, with the Pearson correlation being 49 percent in 2015. The SVR prediction model can achieve the root mean squared error (RMSE) of up to 8.48 percent on SUSENAS 2020 poverty data.Conclusion: Nighttime light satellite imagery data has potential benefits as alternative data to support regional poverty mapping, especially in urban areas. Using satellite imagery data is better at predicting regional poverty based on expenditure than asset ownership at the micro-level. Light intensity at night can better describe the use of electricity consumption for economic activities at night, which is captured in spending on electricity financing compared to asset ownership.

Depth Evaluation from Pattern Projection Optimized for Automated Electronics Assembling Robots

  • Park, Jong-Rul;Cho, Jun Dong
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제3권4호
    • /
    • pp.195-204
    • /
    • 2014
  • This paper presents the depth evaluation for object detection by automated assembling robots. Pattern distortion analysis from a structured light system identifies an object with the greatest depth from its background. An automated assembling robot should prior select and pick an object with the greatest depth to reduce the physical harm during the picking action of the robot arm. Object detection is then combined with a depth evaluation to provide contour, showing the edges of an object with the greatest depth. The contour provides shape information to an automated assembling robot, which equips the laser based proxy sensor, for picking up and placing an object in the intended place. The depth evaluation process using structured light for an automated electronics assembling robot is accelerated for an image frame to be used for computation using the simplest experimental set, which consists of a single camera and projector. The experiments for the depth evaluation process required 31 ms to 32 ms, which were optimized for the robot vision system that equips a 30-frames-per-second camera.

Classification of HTTP Automated Software Communication Behavior Using a NoSQL Database

  • Tran, Manh Cong;Nakamura, Yasuhiro
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제5권2호
    • /
    • pp.94-99
    • /
    • 2016
  • Application layer attacks have for years posed an ever-serious threat to network security, since they always come after a technically legitimate connection has been established. In recent years, cyber criminals have turned to fully exploiting the web as a medium of communication to launch a variety of forbidden or illicit activities by spreading malicious automated software (auto-ware) such as adware, spyware, or bots. When this malicious auto-ware infects a network, it will act like a robot, mimic normal behavior of web access, and bypass the network firewall or intrusion detection system. Besides that, in a private and large network, with huge Hypertext Transfer Protocol (HTTP) traffic generated each day, communication behavior identification and classification of auto-ware is a challenge. In this paper, based on a previous study, analysis of auto-ware communication behavior, and with the addition of new features, a method for classification of HTTP auto-ware communication is proposed. For that, a Not Only Structured Query Language (NoSQL) database is applied to handle large volumes of unstructured HTTP requests captured every day. The method is tested with real HTTP traffic data collected through a proxy server of a private network, providing good results in the classification and detection of suspicious auto-ware web access.

Security Issues on Machine to Machine Communications

  • Lai, Chengzhe;Li, Hui;Zhang, Yueyu;Cao, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.498-514
    • /
    • 2012
  • Machine to machine (M2M) communications is the hottest issue in the standardization and industry area, it is also defined as machine-type communication (MTC) in release 10 of the 3rd Generation Partnership Project (3GPP). Recently, most research have focused on congestion control, sensing, computing, and controlling technologies and resource management etc., but there are few studies on security aspects. In this paper, we first introduce the threats that exist in M2M system and corresponding solutions according to 3GPP. In addition, we present several new security issues including group access authentication, multiparty authentication and data authentication, and propose corresponding solutions through modifying existing authentication protocols and cryptographic algorithms, such as group authentication and key agreement protocol used to solve group access authentication of M2M, proxy signature for M2M system to tackle authentication issue among multiple entities and aggregate signature used to resolve security of small data transmission in M2M communications.

A Survey of State-of-the-Art Multi-Authority Attribute Based Encryption Schemes in Cloud Environment

  • Reetu, Gupta;Priyesh, Kanungo;Nirmal, Dagdee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권1호
    • /
    • pp.145-164
    • /
    • 2023
  • Cloud computing offers a platform that is both adaptable and scalable, making it ideal for outsourcing data for sharing. Various organizations outsource their data on cloud storage servers for availing management and sharing services. When the organizations outsource the data, they lose direct control on the data. This raises the privacy and security concerns. Cryptographic encryption methods can secure the data from the intruders as well as cloud service providers. Data owners may also specify access control policies such that only the users, who satisfy the policies, can access the data. Attribute based access control techniques are more suitable for the cloud environment as they cover large number of users coming from various domains. Multi-authority attribute-based encryption (MA-ABE) technique is one of the propitious attribute based access control technique, which allows data owner to enforce access policies on encrypted data. The main aim of this paper is to comprehensively survey various state-of-the-art MA-ABE schemes to explore different features such as attribute and key management techniques, access policy structure and its expressiveness, revocation of access rights, policy updating techniques, privacy preservation techniques, fast decryption and computation outsourcing, proxy re-encryption etc. Moreover, the paper presents feature-wise comparison of all the pertinent schemes in the field. Finally, some research challenges and directions are summarized that need to be addressed in near future.

장외시간 수익률을 반영한 실현변동성 추정치들의 비교 (Comparison of realized volatilities reflecting overnight returns)

  • 조수진;김도연;신동완
    • 응용통계연구
    • /
    • 제29권1호
    • /
    • pp.85-98
    • /
    • 2016
  • 본 논문은 장외거래 수익률을 이용하여 추정한 여러 실현변동성들을 실증적으로 비교분석한다. 실제 금융 자산 시장에서는 장외시간이나 휴일에 거래가 적거나 드물게 나타나기 때문에 하루 전체의 실현변동성을 정확히 계산하는데 문제가 발생한다. 이를 해결하기 위해 제안되어진 장외거래 수익률을 여러 가지 방법으로 반영한 다양한 실현변동성의 추정치들에 대한 검토가 이루어진다. 실제 데이터의 실현변동성 추정치들의 예측정확성을 비교하기 위해 미국의 NASDAQ 지수와 S&P500 지수와 우리나라의 KOSPI 지수와 원/달러환율이 분석된다. 적분변동성의 불편추정치인 다음날의 로그수익률의 제곱을 기준으로 일일 실현 변동성의 추정치들은 비교되어지며 비교를 위해 절대평균오차(MAE)와 제곱평균오차근(RMSE)이 이용된다. 또한 통계적 추론을 위하여 Model Confidence Set(MCS) 방법과 Diebold-Mariano 검정법을 사용한다. 세 가지 주가지수 데이터에 대해 동일한 최적 방법이 선택되어지는데, 장외시간 수익률을 이용하여 장내시간 실현변동성의 크기 조정을 한 방법이다.

플래시 메모리 기반 인덱스 구조에서 대리블록 이용한 가비지 컬렉션 기법 (Garbage Collection Method using Proxy Block considering Index Data Structure based on Flash Memory)

  • 김선환;곽종욱
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권6호
    • /
    • pp.1-11
    • /
    • 2015
  • 낸드 플래시 메모리는 빠른 접근 시간과 저전력의 특성을 가지고 있어 저장장치로 많이 사용되고 있는 추세이다. 하지만 저사양의 임베디드 장치에서는 메모리 요구사항과 구현상의 복잡성으로 FTL을 적용하기에는 비용이 많이 든다. 이러한 이유로 FTL을 구현하기 힘든 임베디드 장치에 적용할 수 있는 B+ 트리 연구들이 다수 제안되었다. 이런 연구들은 낸드 플래시 메모리에서 제자리 업데이트가 불가하다는 단점을 고려하여 삽입과 갱신의 성능을 최적화 하였다. 하지만 B+ 트리에 기존의 가비지 컬렉션 기법들을 적용하면 낸드 플래시 메모리의 페이지 위치를 변경하게 되고 B+ 트리의 재구성을 발생시켜 전체적인 성능을 저하시킨다. 이러한 문제를 해결하고자 본 논문에서는 낸드 플래시 메모리를 기반으로 하는 B+ 트리와 이와 유사한 인덱스 트리 구조에 적용할 수 있는 가비지 컬렉션 기법을 제안한다. 제안하는 가비지 컬렉션 기법은 블록 정보 테이블과 대리 블록을 이용하여 B+ 트리의 재구성을 발생시키지 않는다. 제안된 기법의 성능평가를 위해, 낸드 플래시 메모리가 장착된 실험 장치에 B+ 트리와 ${\mu}$-Tree를 구현하고 제안된 기법을 적용하였다. 구현 결과 B+ 트리에서 제안된 기법이 GAGC(Greedy Algorithm Garbage Collection)보다 삽입된 키의 개수가 약 73% 많았으며, ${\mu}$-Tree에서 제안된 기법이 GAGC보다 시간 오버헤드가 약39% 적었다.