• 제목/요약/키워드: network storage

검색결과 1,076건 처리시간 0.032초

Novel ANFIS based SMC with Fractional Order PID Controller for Non Linear Interacting Coupled Spherical Tank System for Level Process

  • Jegatheesh A;Agees Kumar C
    • International Journal of Computer Science & Network Security
    • /
    • 제24권2호
    • /
    • pp.169-177
    • /
    • 2024
  • Interacting Spherical tank has maximum storage capacity is broadly utilized in industries because of its high storage capacity. This two tank level system has the nonlinear characteristics due to its varying surface area of cross section of tank. The challenging tasks in industries is to manage the flow rate of liquid. This proposed work plays a major role in controlling the liquid level in avoidance of time delay and error. Several researchers studied and investigated about reducing the nonlinearity problem and their approaches do not provide better result. Different types of controllers with various techniques are implemented by the proposed system. Intelligent Adaptive Neuro Fuzzy Inference System (ANFIS) based Sliding Mode Controller (SMC) with Fractional order PID controller is a novel technique which is developed for a liquid level control in a interacting spherical tank system to avoid the external disturbances perform better result in terms of rise time, settling time and overshoot reduction. The performance of the proposed system is obtained by analyzing the simulation result obtained from the controller. The simulation results are obtained with the help of FOMCON toolbox with MATLAB 2018. Finally, the performance of the conventional controller (FOPID, PID-SMC) and proposed ANFIS based SMC-FOPID controllers are compared and analyzed the performance indices.

Robust and Auditable Secure Data Access Control in Clouds

  • KARPAGADEEPA.S;VIJAYAKUMAR.P
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.95-102
    • /
    • 2024
  • In distributed computing, accessible encryption strategy over Auditable data is a hot research field. Be that as it may, most existing system on encoded look and auditable over outsourced cloud information and disregard customized seek goal. Distributed storage space get to manage is imperative for the security of given information, where information security is executed just for the encoded content. It is a smaller amount secure in light of the fact that the Intruder has been endeavored to separate the scrambled records or Information. To determine this issue we have actualize (CBC) figure piece fastening. It is tied in with adding XOR each plaintext piece to the figure content square that was already delivered. We propose a novel heterogeneous structure to evaluate the issue of single-point execution bottleneck and give a more proficient access control plot with a reviewing component. In the interim, in our plan, a CA (Central Authority) is acquainted with create mystery keys for authenticity confirmed clients. Not at all like other multi specialist get to control plots, each of the experts in our plan deals with the entire trait set independently. Keywords: Cloud storage, Access control, Auditing, CBC.

유비쿼터스 센서 네트워크에서 스트림 데이터를 효율적으로 관리하는 저장 관리자 구현 (Implementation of Storage Manager to Maintain Efficiently Stream Data in Ubiquitous Sensor Networks)

  • 이수안;김진호;신성현;남시병
    • 전자공학회논문지CI
    • /
    • 제46권3호
    • /
    • pp.24-33
    • /
    • 2009
  • 유비쿼터스 센서 네트워크를 통해 수집되는 데이터는 끊임없이 변화하는 스트림 데이터이다. 이 스트림 데이터는 기존의 데이터베이스와는 매우 다른 특성을 가지고 있어서, 이를 저장하고 분석 및 질의 처리하는 방법에 대한 새로운 기법이 필요하며, 이에 대한 연구가 최근에 많은 관심을 끌고 있다. 본 연구에서는 센서 네트워크로부터 끊임없이 들어오는 스트림 데이터를 수집하고 이를 효율적으로 데이터베이스에 저장하는 저장 관리자를 구현하였다. 이 저장 관리자는 무선 센서 환경에서 발생하는 오류에 대한 정제, 반복적으로 센싱되는 동일한 데이터에 대한 축소 기능, 장기간의 스트림 데이터를 경동 시간 구조로 유지하는 기능 등을 제공한다. 또 이 연구에서는, 구현된 저장 관리자를 건물의 온도, 습도, 조도 등을 수집하는 건물 화재 감시 센서네트워크에 적용하여 그 성능을 측정하였다. 실험 결과, 이 저장 관리자는 스트림 데이터의 저장 공간을 현저히 줄이며, 건물 화재 감시를 위한 장기간의 스트림 데이터를 저장하는데 효과적임을 보였다.

중복 데이터 관리 기법을 통한 저장 시스템 성능 개선 (Storage System Performance Enhancement Using Duplicated Data Management Scheme)

  • 정호민;고영웅
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권1호
    • /
    • pp.8-18
    • /
    • 2010
  • 기존의 전통적인 저장 서버는 중복 데이터 블록에 의해서 저장 공간과 네트워크 대역폭의 낭비가 발생되고 있다. 이와 같은 문제를 해결하기 위하여, 다양한 중복 제거 메커니즘이 제시되었으나, 대부분 Contents-Defined Chunking (CDC) 기법을 사용하는 백업 서버에 한정되었다. 왜냐하면 CDC 기법은 앵커를 사용하여 중복 블록을 쉽게 추적할 수 있기 때문에 파일의 업데이트를 관찰하기 유리한 백업 시스템에서 널리 사용되고 있는 것이다. 본 논문에서는 저장 시스템 성능을 개선하기 위하여, 새로운 중복 제거 메커니즘을 제시하고 있다. 범용적인 중복제거 서버를 구축하기 위한 효율적인 알고리즘에 초점을 맞추고 있으며, 이를 통하여 백업 서버, P2P 서버, FTP 서버와 같은 다양한 시스템에 활용이 가능하게 하는 것을 목표로 한다. 실험 결과 제안한 알고리즘이 중복 영역의 블록을 찾아내는 시간을 최소화하고 효율적으로 저장 시스템을 관리하는 것을 보였다.

국내 지하공간 개발 및 대책 (Underground Space Development and Strategy in Korea)

  • 신희순
    • 터널과지하공간
    • /
    • 제23권5호
    • /
    • pp.327-336
    • /
    • 2013
  • 우리나라는 99,274 $km^2$의 협소한 면적에 산지가 약 70%을 차지하고 있다. 게다가 인구밀도는 세계 3위의 조밀한 국가이다. 따라서 우리나라는 지하공간을 새로이 활용해야 할 국토로 간주하고 적극적으로 개발할 필요가 있다. 우리에게는 지하공간개발이 선택이 아니라 필수이다. 국내에서는 1970년 이후로 가스 원유비축기지, 지하 양수발전소가 건설되었고 주로 대도시에서 지하철, 상가, 보도, 공동구, 주차장 등의 형태로 지하공간이 활용되어 왔다. 여수 지하석유 비축기지와 지하철은 세계적인 규모이다. 최근에는 지하공간의 개발이 더욱 다양화 되고 또한 대규모화 되고 있는 추세이다. 국내 지하공간 개발현황과 문제점 및 대책에 대하여 소개하였다.

클라우드 스토리지 상에서 안전하고 실용적인 암호데이터 중복제거와 소유권 증명 기술 (A Secure and Practical Encrypted Data De-duplication with Proof of Ownership in Cloud Storage)

  • 박철희;홍도원;서창호
    • 정보과학회 논문지
    • /
    • 제43권10호
    • /
    • pp.1165-1172
    • /
    • 2016
  • 클라우드 스토리지 환경에서 중복제거 기술은 스토리지의 효율적인 활용을 가능하게 한다. 또한 클라우드 스토리지 서비스 제공자들은 네트워크 대역폭을 절약하기 위해 클라이언트 측 중복제거 기술을 도입하고 있다. 클라우드 스토리지 서비스를 이용하는 사용자들은 민감한 데이터의 기밀성을 보장하기 위해 데이터를 암호화하여 업로드하길 원한다. 그러나 일반적인 암호화 방식은 사용자마다 서로 다른 비밀키를 사용하기 때문에 중복제거와 조화를 이룰 수 없다. 또한 클라이언트 측 중복제거는 태그 값이 전체 데이터를 대신하기 때문에 안전성에 취약할 수 있다. 최근 클라이언트 측 중복제거의 취약점을 보완하기 위해 소유권 증명 기법들이 제안되었지만 여전히 암호데이터 상에서 클라이언트 측 중복제거 기술은 효율성과 안전성에 문제점을 가지고 있다. 본 논문에서는 전수조사 공격에 저항성을 갖고 암호데이터 상에서 소유권 증명을 수행하는 안전하고 실용적인 클라이언트 측 중복제거 기술을 제안한다.

원격 저장소 환경에서 다중 키워드를 이용한 효율적인 검색 가능한 대칭키 암호 시스템 (Effective Searchable Symmetric Encryption System using Conjunctive Keyword on Remote Storage Environment)

  • 이선호;이임영
    • 정보처리학회논문지C
    • /
    • 제18C권4호
    • /
    • pp.199-206
    • /
    • 2011
  • 매우 가벼운 무게와 손안에 들어가는 작은 크기로 휴대성을 제공하는 휴대용 저장매체는 사용자들로부터 많은 호응을 받고 있다. 하지만 휴대용 저장매체의 휴대성으로 인하여 USB 메모리의 분실 및 도난이 잦아졌고 그로 인하여 저장매체 내부에 저장되어 있는 개인정보가 유출되는 사고가 발생하는 문제점이 발생되었다. 따라서 분실위험이 없고 네트워크를 통하여 언제든 자료를 저장하고 접근할 수 있는 원격 저장소 서비스가 등장하게 되었다. 정보통신산업이 발달함에 따라 여러 종류의 정보 기기를 통하여 언제 어디서든 빠른 네트워크에 접근할 수 있게 되었고, 이는 원격 저장소를 이용하는 사용자들을 더욱 증가하게 하였다. 하지만 여러 사용자의 주요 자료가 저장됨에 따라 비윤리적인 관리자 및 공격자로 인하여 서버에 저장된 여러 사용자의 주요자료가 동시에 유출될 수 있는 위험이 존재한다. 이를 해결하기 위해 서버에 저장되는 자료의 암호화가 필요해졌으며, 이와 동시에 암호화한 자료의 효율적인 검색 및 이용을 위하여 검색 가능 암호 시스템이 필요하다. 하지만, 기존의 대칭키 검색 가능 암호 시스템은 문서의 삽입/삭제 효율성 및 다중 키워드 검색 시 연산의 효율성이 떨어지는 문제점이 존재한다. 따라서 본 논문은 기존 대칭키 검색 가능 암호의 문제점을 해결할 수 있는 효율적인 대칭키 검색 가능 암호 시스템을 제안한다.

Cytokinin signaling promotes root secondary growth and bud formation in Panax ginseng

  • Kyoung Rok Geem;Yookyung Lim;Jeongeui Hong;Wonsil Bae;Jinsu Lee;Soeun Han;Jinsu Gil;Hyunwoo Cho;Hojin Ryu
    • Journal of Ginseng Research
    • /
    • 제48권2호
    • /
    • pp.220-228
    • /
    • 2024
  • Background: Panax ginseng, one of the valuable perennial medicinal plants, stores numerous pharmacological substrates in its storage roots. Given its perennial growth habit, organ regeneration occurs each year, and cambium stem cell activity is necessary for secondary growth and storage root formation. Cytokinin (CK) is a phytohormone involved in the maintenance of meristematic cells for the development of storage organs; however, its physiological role in storage-root secondary growth remains unknown. Methods: Exogenous CK was repeatedly applied to P. ginseng, and morphological and histological changes were observed. RNA-seq analysis was used to elucidate the transcriptional network of CK that regulates P. ginseng growth and development. The HISTIDINE KINASE 3 (PgHK3) and RESPONSE REGULATOR 2 (PgRR2) genes were cloned in P. ginseng and functionally analyzed in Arabidopsis as a two-component system involved in CK signaling. Results: Phenotypic and histological analyses showed that CK increased cambium activity and dormant axillary bud formation in P. ginseng, thus promoting storage-root secondary growth and bud formation. The evolutionarily conserved two-component signaling pathways in P. ginseng were sufficient to restore CK signaling in the Arabidopsis ahk2/3 double mutant and rescue its growth defects. Finally, RNA-seq analysis of CK-treated P. ginseng roots revealed that plant-type cell wall biogenesis-related genes are tightly connected with mitotic cell division, cytokinesis, and auxin signaling to regulate CK-mediated P. ginseng development. Conclusion: Overall, we identified the CK signaling-related two-component systems and their physiological role in P. ginseng. This scientific information has the potential to significantly improve the field-cultivation and biotechnology-based breeding of ginseng.

Custody Transfer of Bundle layer in Security Mechanism for Under water Inter net of Things (UIoT)

  • Urunov, Khamdamboy;Namgung, Jung-Il;Park, Soo-Hyun
    • 한국멀티미디어학회논문지
    • /
    • 제18권4호
    • /
    • pp.506-523
    • /
    • 2015
  • The intent is to determine whether or not the custody transfer is helpful for data transmission in challenging underwater communications when running Bundle protocol or underwater protocols. From the point of view defending side, Underwater Acoustic Network (UAN) will be a serious threat for its strong functionality long rang and high precision of surveillance and detection. Therefore, countermeasures must be taken to weaken its effect. Our purpose is analyzed that how to benefit from the UIoT to learn from, exploit and preserve the natural underwater resources. Delay/Disruption Tolerant Network (DTN) is essential part of the network heterogeneity communication network. The vulnerability and potential security factors of UIoT are studied thereafter. Security mechanisms for an underwater environment are difficult to apply owing to the limited bandwidth. Therefore, for underwater security, appropriate security mechanisms and security requirements must be defined simultaneously. The paper consists of mathematical and security model. Most important point of view in the security challenges of effective Buffer and Storage management in DTN.

최근점 이웃망에의한 참조벡터 학습 (Learning Reference Vectors by the Nearest Neighbor Network)

  • Kim Baek Sep
    • 전자공학회논문지B
    • /
    • 제31B권7호
    • /
    • pp.170-178
    • /
    • 1994
  • The nearest neighbor classification rule is widely used because it is not only simple but the error rate is asymptotically less than twice Bayes theoretical minimum error. But the method basically use the whole training patterns as the reference vectors. so that both storage and classification time increase as the number of training patterns increases. LVQ(Learning Vector Quantization) resolved this problem by training the reference vectors instead of just storing the whole training patterns. But it is a heuristic algorithm which has no theoretic background there is no terminating condition and it requires a lot of iterations to get to meaningful result. This paper is to propose a new training method of the reference vectors. which minimize the given error function. The nearest neighbor network,the network version of the nearest neighbor classification rule is proposed. The network is funtionally identical to the nearest neighbor classification rule is proposed. The network is funtionally identical to the nearest neighbor classification rule and the reference vectors are represented by the weights between the nodes. The network is trained to minimize the error function with respect to the weights by the steepest descent method. The learning algorithm is derived and it is shown that the proposed method can adjust more reference vectors than LVQ in each iteration. Experiment showed that the proposed method requires less iterations and the error rate is smaller than that of LVQ2.

  • PDF