• Title/Summary/Keyword: design computing

Search Result 2,907, Processing Time 0.031 seconds

The Design of Network PnP Component for Wearable Computing Environment (웨어러블 컴퓨팅 환경을 위한 네트워크 PnP 컴포넌트 설계)

  • Joo Tae-Wook;Lee Su-Won;Park Choong-Bum;Choi Hoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06d
    • /
    • pp.223-225
    • /
    • 2006
  • 차세대 컴퓨터 중 하나인 웨어러블 컴퓨터는 BAN 영역 안에서 다양한 소형 무선 디바이스들 간의 연결을 통해 사용자에게 서비스를 제공해 주는 새로운 컴퓨팅 환경을 말한다. 네트워크 PnP는 웨어러블 컴퓨팅 환경을 조성하기 위한 필수적인 기술로서 디바이스와 서비스 발견 기능을 제공하여 BAN 내에 추가된 디바이스를 자동으로 감지하고 새로운 서비스를 웨어러블 컴퓨터 사용자들에게 제공해 주는 역할을 한다. 본 논문에서는 웨어러블 컴퓨팅 환경에 적합한 웨어러블 미들웨어를 제안하며 웨어러블 미들웨어를 구성하는 여러 컴포넌트들 중 하나인 네트워크 PnP 컴포넌트를 설계하였다.

  • PDF

Affective Computing Among Individuals in Deep Learning

  • Kim, Seong-Kyu (Steve)
    • Journal of Multimedia Information System
    • /
    • v.7 no.2
    • /
    • pp.115-124
    • /
    • 2020
  • This paper is a study of deep learning among artificial intelligence technology which has been developing many technologies recently. Especially, I am talking about emotional computing that has been mentioned a lot recently during deep learning. Emotional computing, in other words, is a passive concept that is dominated by people who scientifically analyze human sensibilities and reflect them in product development or system design, and a more active concept that studies how devices and systems understand humans and communicate with people in different modes. This emotional signal extraction, sensitivity, and psychology recognition technology is defined as a technology to process, analyze, and recognize psycho-sensitivity based on micro-small, hyper-sensor technology, and sensitive signals and information that can be sensed by the active movement of the autonomic nervous system caused by human emotional changes in everyday life. Chapter 1 talks about overview and Chapter 2 shows related research. Chapter 3 shows the problems and models of real emotional computing and Chapter 4 shows this paper as a conclusion.

Design of Testbed for Agile Computing of MapReduce Applications by using Docker

  • Kang, Yunhee
    • International Journal of Contents
    • /
    • v.12 no.3
    • /
    • pp.29-33
    • /
    • 2016
  • Cloud computing makes extensive use of virtual machines that permit for workloads, as well as resource usage, to be isolated from one another, and a hypervisor can be used by a virtual machine to construct cloud computing infrastructure. However, the hypervisor has high resource usage when constructing virtual machines, which results in a waste of allocated resources when not activated. Docker provides a more light-weight method to obtain agile computing resources based on a container technique that handles this problem. In this study, we have chosen this specific tool due to the increasing popularity of MapReduce and cloud container technologies such as Docker. This study aims to automatically configure Twister workloads for container-driven clouds. Basically, this is the first attempt towards automatic configuration of Twister jobs on a container-based cloud platform VM for many workloads.

A study on the vulnerability of the Cloud computing security (클라우드 컴퓨팅 보안의 취약성에 관한 연구)

  • Jeon, Jeong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1239-1246
    • /
    • 2013
  • Recently, The cloud computing technology is emerging as an important issue in the world, and In technology and services, has attracted much attention. However, the positive aspects of cloud computing unlike the includes several vulnerabilities. For this reason, the Hacking techniques according to the evolution of a variety of attacks and damages is expected. Therefore, this paper will be analyzed management models through case studies and experiments to the threats and vulnerabilities of the cloud computing. and In the future, this is expected to be utilized as a basis for the security design and performance improvement.

Design and Implementation of Security Framework for Application Server (응용서버를 위한 보안 프레임워크 설계 및 구현)

  • Kim, Soo-Hyung;Jang, Choul-Soo;Roh, Myung-Chan;Kim, Sung-Hoon;Kim, Joong-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.1157-1160
    • /
    • 2003
  • 본 논문은 웹 응용 서버 및 모바일 응용 서버 시스템을 위해 개발된 보안 프레임워크의 설계 및 구현과 관련된 내용을 다루고 있다. 본 논문에서 설명하는 보안 프레임워크는 레거시 보안 시스템과의 연동, J2EE 보안 지원, JAAS 지원, Kerberos 지원 등 응용 서버 시스템들이 요구하는 다양한 보안 기능을 제공하도록 모듈화하여 설계 개발된 것을 특징으로 한다.

  • PDF

A study on the vulnerability and corresponding technique trends of the cloud computing service (클라우드 컴퓨팅 서비스의 취약성과 대응기술 동향에 관한 연구)

  • Jeon, Jeong Hoon
    • Convergence Security Journal
    • /
    • v.13 no.6
    • /
    • pp.17-24
    • /
    • 2013
  • Recently, the cloud computing technology is emerging as an important issue in the world, and In the technology and services has attracted much attention. However, the positive aspects of cloud computing unlike the includes several vulnerabilities. For this reason, the hacking techniques according to the evolution of a variety of attacks and damages is expected. Therefore, this paper will be analyzed through case studies and experiments to the security technology trends of the cloud computing. and In the future, this is expected to be utilized as a basis for the security system design and corresponding technology development.

The Design of Profile for Wearable Computing Services (웨어러블 컴퓨팅 서비스 제어를 위한 프로파일 설계)

  • Jo Taewook;You Inseon;Lee KwangHee;Choi Hoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.532-534
    • /
    • 2005
  • 웨어러블 컴퓨터는 인간의 의복이나 사용자의 신체에 소형 디바이스를 장착하여 다양한 서비스를 제공하는 인간 친화적인 컴퓨터 기술이다. 웨어러블 컴퓨터를 구성하는 착용형/휴대형 디바이스는 웨어러블 서비스를 제공하기 위해 각 디바이스의 하드웨어/소프트웨어에 대한 정보 교환이 필요하다. 이 때 디바이스간에 교환되는 정보가 프로파일이다. 프로파일은 디바이스의 하드웨어적 구성 정보와 탑재된 소프트웨어 정보 그리고 제공하는 서비스에 대한 정보를 포함한다. 본 논문에서는 웨어러블 컴퓨팅에 적합한 프로파일 구조를 제시하고 웨어러블 컴퓨팅에서 핵심 웨어러블 디바이스로 대두될 블루투스 디바이스 지원을 위해 블루투스 프로파일을 수용하는 웨어러블 컴퓨팅용 프로파일을 설계한다.

  • PDF

A Multi-Layered Approach to Assessing Level of Ubiquitous Computing Services for Ubiquitous Intelligence Design

  • Kwon, Oh-Byung;Kim, Ji-Hoon
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2005.05a
    • /
    • pp.121-130
    • /
    • 2005
  • The evaluation of ubiquitous computing service is the important work for preparing the commercialization of the ubiquitous business services in which ubiquitous intelligence (ubitelligence) is embedded. However, the methodology for evaluating ubiquitous computing services has not been developed enough. Even the study of making a distinction what is 'ubiquitous' or not is insufficient yet. Hence, this paper aims to propose an integrated methodology to assess the ubiquitous computing services. A multi-layered approach is adopted to assess not only technical but also behavioral service levels.

  • PDF

Design and Implementation of BIG Virtual Platform Infrastructure System for Large-Scale Users (대규모 사용자 지원을 위한 빅 가상 플랫폼 인프라 시스템 설계 및 구현)

  • Kim, Sun-Wook;Oh, Soo-Cheol;Jo, Jeong-Hyun;Kim, Seong-Woon;Kim, Hak-Yeong;Jang, Deok-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.26-29
    • /
    • 2014
  • 가상 데스크탑 서비스 사용자는 데스크탑이나 다양한 모바일 기기를 이용해 할당 받은 계정으로 인증하고 로그인하면 언제 어디서든 인터넷용 가상화 PC 또는 업무용 가상화 PC 를 자신만의 가상 데스크탑처럼 사용할 수 있다. 이러한 가상 데스크탑 서비스가 대중화됨에 따라 라이선스 및 구축 비용, 서비스의 최적화와 같은 사항을 만족시키는 대규모 플랫폼 가상화 기술이 요구된다. 본 논문에서는 클라우드 인프라 상에서 가상 플랫폼을 대규모의 모바일 및 경량 단말 사용자에게 네트워크를 통해 끊김없이 전송하는 빅 가상 플랫폼 인프라 시스템을 설계 및 구현한다.

A Design and Implementation of PULL-based Data Transfer Method on Distributed Multimedia Streams (분산 멀티미디어 스트림상의 PULL 방식 데이터 전송기법 설계 및 구현)

  • Kim, Jeong-Hun;Lee, Seung-Hyun;Park, Yong-Hee;Lee, Jo-Won;Lim, Young-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.1178-1183
    • /
    • 2000
  • 기존의 MuX 시스템은 분산환경에서 멀티미디어 데이터를 전송하기 위해서 PUSH 방식의 데이터 전송기법만을 제공한다. PUSH 방식의 데이터 전송기법은 자료 발생매체 중심의 데이터 전송기법으로 멀티미디어 데이터가 발생할 때 바로 자료 사용 매체로 전송하는 기법이다. PUSH 방식 데이터 전송 기법은 네트웍 대역폭이 크고 시스템 자원이 풍부한 경우 간단히 연출 QoS를 만족시킬 수 있다. 그러나 네트웍의 대역폭이 좁은 시스템에서는 PUSH 방식 데이터 전송기법으로 연출 QoS를 만족시키는데 한계가 있다. 이러한 문제를 해결하기 위해 PULL 방식 데이터 전송기법을 제안하였다. PULL 방식 데이터 전송기법은 자료 사용 매체 중심의 데이터 전송 기법으로 자료 사용 매체의 요구시점에 요구한 만큼의 데이터를 발생시켜 그 매체로 전송하는 방법이다.

  • PDF