Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 125

Liczba wyników na stronie
first rewind previous Strona / 7 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  chmura obliczeniowa
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 7 next fast forward last
EN
Information technology already contains one of the main elements of life, as described by people and enterprises. With the emergence of the Internet and its subsequent availability, there is a digital revolution, the source of which is a reality without mobile devices, web browsers, and instant messengers. In this group, cloud computing plays an increasingly important role, enabling the sharing of more data available via the Internet. At the same time, the increasingly growing awareness of sustainable development and its current role means that this issue has been explored in the context of cloud computing for several years. Therefore, this paper aims to perform a systematic literature review on sustainability issues in cloud computing. The study included scientific publications from two databases - Scopus and Web of Science, and the review itself was based on the PRISMA procedure. After conducting an initial quantitative analysis, a detailed review of the publications was carried out to determine the role and impact of cloud computing sustainability on the areas in which it is used, which constitutes the article's novelty. The obtained results show that, firstly, cloud computing sustainability is an issue that is currently gaining popularity, which is reflected in the growing number of scientific publications. Moreover, it is characterized by various impacts on social and environmental issues, depending on the area in which cloud computing is used. Furthermore, the results show that cloud computing is perceived as one of the main elements of digital transformation.
PL
Technologie informatyczne już od wielu stanowią jeden z głównych elementów życia, zarówno w odniesieniu do ludzi jak i przedsiębiorstw. Wraz z powstaniem Internetu a następnie jego upowszechnieniem, dokonała się rewolucja cyfrowa w efekcie której trudno wyobrazić sobie rzeczywistość bez komputerów, telefonów, przeglądarek internetowych czy komunikatorów. W tej grupie, coraz bardziej znacząca role odgrywa chmura obliczeniowa, umożliwiająca przechowywanie i przetwarzanie dużej ilości danych, które są dostępne za pośrednictwem Internetu. Jednocześnie coraz bardziej rosnąca świadomość odnośnie zrównoważonego rozwoju i jego roli jaką obecnie odgrywa, powoduje, że od kilku lat, kwestia ta eksplorowana jest w kontekście chmury obliczeniowej. Dlatego też celem niniejszego artykułu jest dokonanie systematycznego przeglądu literatur dotyczącego kwestii zrównoważenia w chmurze obliczeniowej. Badanie objęło publikacje naukowe pochodzące z dwoch baz – Scopus and Web of Science, a sam przegląd dokonany został w oparciu o procedurę PRISMA. Po przeprowadzeniu wstępnej analizy ilościowej, dokonano szczegółowego przeglądu publikacji w celu określenia roli i wpływu zrównoważenia chmury obliczeniowej na poszczególne obszary, w których jest ona stosowana co stanowi o nowości artykułu. Uzyskane wyniki pokazują, że po pierwsze zrównoważenie chmury obliczeniowej to zagadnienie, które obecnie zyskuje na popularności, co przejawia się rosnącą liczbą publikacji naukowych. Ponadto charakteryzuje się różnorodnym wpływem na kwestie społeczne i środowiskowe, w zależności od obszaru w jakim chmura obliczeniowa jest stosowana. Ponadto z przeglądu wynika, że chmura obliczeniowa postrzegany jest jako jeden z głównych elementów transformacji cyfrowej.
2
EN
Purpose: The publication presents the results of an analysis of the popularity of technologies used in logistics based on published technical literature. The aim of the work was to determine the participation of individual types of technologies in the development of Logistics 4.0. In the Industry 4.0 policy implemented in highly developed countries, logistics development is referred to as “Logistics 4.0”. Methodology: The work is based on the analysis of empirical data describing the topics of the application of the latest information technology and other technologies related to the fourth industrial revolution. The scope of the analysis covers technologies developed between 2014-2022. Findings: Based on the investigation, the major technological subfields of Big Data, Cloud computing and networking, Business Intelligence and other, Internet of Things, and Hardware have been proposed as the core utility categories of technologies in Logistics 4.0. Originality/value: The analysis can be useful for practical aims, e.g., while planning logistics 4.0 trainings, enterprising technical investments, but also for scientific and educational objectives.
EN
The ongoing process of network softwareization is clearly visible for the mobile networks. The 5G standard defines core network functions as separate processes that can be easily virtualized. The next step is to make deployments cloud-enabled, e.g., independent of the hardware and hypervisor. In this work, we present a Proof-of-Concept of the 5G network cloud-based deployment. We perform the troubleshooting and propose solution for the encountered problem. We also extended the existing implementation with an analytics function.
PL
Oprogramowanie stanowi nieodłączny element systemów telekomunikacyjnych. Jest to widoczne w sieciach 5G, które definiują funkcje sieciowe jako procesy programistyczne, z możliwością wirtualizacji. Kolejnym krokiem jest uniezależnienie wdrożeń od sprzętu oraz nadzorcy wirtualizacji. W pracy, przedstawiamy wdrożenie sieci rdzeniowej 5G w środowisku chmurowym. Przeprowadziliśmy także walidację oraz zaproponowaliśmy sposób rozwiązania problemu. Wdrożenie rozszerzyliśmy o funkcję sieciową na potrzeby analityki.
PL
Nowoczesność, ale nie ta teoretyczna, lecz w praktycznym wymiarze. Przemysł 4.0, automatyzacja, robotyzacja i inne innowacyjne technologie czy wynalazki w polskich realiach. Idące za tym zmiany w zarządzaniu [...] Niezbędna w nowych warunkach społeczno-gospodarczych elastyczność procesu produkcyjnego, z charakterystyką zmian pod wpływem bieżących niezależnych od firmy wydarzeń i procesów... [raport : rozdział 1]
PL
Autorka artykułu podjęła próbę analizy procesowej kontroli korespondencji przechowywanej w pamięci wirtualnej, czyli w tzw. chmurze (cloud computing). Opracowanie stanowi próbę odpowiedzi na pytanie, w jaki sposób urządzenia mobilne i chmury są badane i jaki wpływ na realizację czynności procesowych mają przepisy prawa odnośnie do prywatności. Wzrost zainteresowania chmurą obliczeniową skutkuje pojawieniem się wielu nowych problemów prawnych, które przekładają się m.in. na praktykę i zasady działania organów ścigania. W pierwszej kolejności omówiono pojęcie „chmura obliczeniowa” oraz poddano analizie przepisy dotyczące pozyskiwania dowodów elektronicznych. Uniezależnienie systemów teleinformatycznych od funkcjonowania klasycznego środowiska pracy opartego na pojedynczej stacji roboczej pozwoliło także postawić pytanie o transgraniczność usług świadczonych w chmurze. Dane informatyczne przekazywane poprzez chmurę obliczeniową mogą być zapisywane na kilkunastu urządzeniach zlokalizowanych w różnych państwach.
EN
The article attempts to analyze the process control of correspondence stored in virtual memory, i.e. in the so-called Cloud Computing. The study is an attempt to answer the question of how mobile devices and clouds are examined and what impact the law on privacy has on the implementation of procedural activities. The growing interest in cloud computing results in the emergence of many new legal problems, which translate into, among others, on the practice and operation of law enforcement agencies. First, the concept of „cloud computing” was discussed and the provisions on obtaining electronic evidence were analyzed. The independence of ICT systems from the functioning of a classic work environment based on a single workstation also allowed us to raise the question of the cross-border nature of services provided in the cloud. IT data transmitted via cloud computing can be saved on several devices located in different countries.
EN
Cloud computing provides centralized computing services to the user on demand. Despite this sophisticated service, it suffers from single-point failure, which blocks the entire system. Many security operations consider this single-point failure, which demands alternate security solutions to the aforesaid problem. Blockchain technology provides a corrective measure to a single-point failure with the decentralized operation. The devices communicating in the cloud environment range from small IoT devices to large cloud data storage. The nodes should be effectively authenticated in a blockchain environment. Mutual authentication is time-efficient when the network is small. However, as the network scales, authentication is less time-efficient, and dynamic scalability is not possible with smart contract-based authentication. To address this issue, the blockchain node runs the skip graph algorithm to retrieve the registered node. The skip graph algorithm possesses scalability and decentralized nature, and retrieves a node by finding the longest prefix matching. The worst time complexity is O(log n) for maximum n nodes. This method ensures fast nodal retrieval in the mutual authentication process. The proposed search by name id algorithm through skip graph is efficient compared with the state-of-art existing work and the performance is also good compared with the existing work where the latency is reduced by 30–80%, and the power consumption is reduced by 32–50% compared to other considered approaches.
PL
Współczesne tekstroniczne transpondery RFID otwierają zupełnie nowe możliwości przed projektantami sprzętu AGD. W szczególności zastosowania te widoczne są w technice pralniczej, gdzie informacje zawarte w transponderze RFID wszytym w odzież można wykorzystać do wyboru najlepszego programu prania dla danego rodzaju tkaniny lub do wyboru odpowiedniego programu prania dla różnych umieszczonych tkanin w bębnie pralki. W ramach prac zaprojektowano i zbudowano stanowisko do demonstracji zastosowania transponderów RFIDtex w urządzeniu myjącym. Przygotowano system zarządzania dla zbudowanego modelu pralki wyposażonej w urządzenie RWD, wspierający podejmowanie decyzji o wyborze danej funkcji urządzenia na podstawie danych dostarczanych przez odczyt identyfikatorów RFIDtex zintegrowanych z odzieżą. Urządzenie piorące zintegrowano z chmurą obliczeniową do zarządzania ubraniami bazując na ich unikalnym identyfikatorze, a także jako moduł pośredniczący do aplikacji „wirtualnej szafy”. W ramach prac sprawdzono skuteczność działania stacji z wykorzystaniem próbek.
EN
Modern Textronics RFID transponders open completely new possibilities for designers of household appliances. In particular, these applications can be seen in laundry technology, where the information contained in the RFID transponder sewn into the clothes can be used to select the best washing program for a given type of fabric or to select the appropriate washing program for different fabrics placed in the drum of the washing machine. The work included design and construction of a demonstration station for the demonstration of RFIDtex transponders in the washing machine. A management system for a model of a washing machine equipped with Read-Write Device (RWD) was prepared, which supports decision-making based on data provided by reading of RFIDtex tags integrated with clothes. The laundry device was integrated with cloud computing for garment management based on the unique identifier of the tags and also as an intermediary module for the virtual closet application. The work checked the effectiveness of the station using samples.
PL
Tematyka pracy obejmuje sposób realizacji aplikacji mobilnych z usługami rozpoznawania twarzy (ang. face recognition) w chmurze obliczeniowej oraz sposoby wykorzystania takich rozwiązań. Opisane zostały popularne platformy chmurowe mające w swojej ofercie usługę rozpoznawania twarzy. W pracy przedstawiono również etap projektowania oraz tworzenia aplikacji. Po jej utworzeniu została przetestowana funkcjonalność na różnych zdjęciach. W podsumowaniu wyszczególniono główne wady i zalety aplikacji oraz przedstawiono wnioski dotyczące podejmowanego tematu.
EN
The subject of this work includes the method of implementing mobile applications with face recognition services in the computing cloud and the ways of using such solutions. Popular cloud platforms that offer a facial recognition service were described. The next part of the work presents the application’s design stage. After its implementation, the functionality was tested in various photos. The summary lists the main advantages and disadvantages of the application as well as conclusions on the topic under consideration.
PL
W dzisiejszych czasach coraz więcej firm decyduje się na uruchamianie usług oraz przetwarzanie danych w ramach tak zwanych systemów chmurowych, których przykładem może być m.in. OpenStack. Szeroka gama istniejących rozwiązań pozwala na dostosowanie chmury do potrzeb i wymagań użytkownika. Podczas wyboru systemu chmurowego jednym z ważniejszych aspektów jest analiza oferowanych przez niego mechanizmów oraz zaawansowanych usług sieciowych. Poniższy artykuł zawiera podstawowe informacje dotyczące chmury obliczeniowej, najpopularniejszych modułów wykorzystywanych do wdrożenia chmury OpenStack wraz z omówieniem architektury modułu sieciowego OpenStack Networking. Ponadto, przedstawiono porównanie mechanizmów i usług sieciowych oferowanych przez system OpenStack oraz dwa inne systemy chmurowe, tj. Amazon Web Services oraz Apache CloudStack.
EN
Nowadays, more and more companies decide to launch services and data processing within the cloud environments, e.g., OpenStack. A wide range of existing solutions allows you to adjust the cloud to the needs and requirements of the user. When choosing a cloud system, one of the most important aspects is the analysis of mechanisms and advanced network services offered by it. This paper contains basic information about cloud computing, the most popular modules used to implement the OpenStack cloud, together with an overview of the architecture of the OpenStack Networking module. Additionally, a comparison of the mechanisms and network services offered by the OpenStack system and two other cloud systems, i.e., the Amazon Web Services and Apache CloudStack, is presented.
PL
Tematem niniejszego opracowania jest czynność operacyjna polegająca na przeszukiwaniu systemów informatycznych (zarówno połączonych z innymi systemami informatycznymi, jak i stanowiącymi samodzielne jednostki), „urządzeń zawierających dane” oraz (informatycznych) nośników danych. Problematyka ta została uregulowana poprzez odesłanie zawarte w art. 236a kodeksu postępowania karnego z 1997 roku do przepisów rozdziału 25 „Zatrzymanie rzeczy. Przeszukanie” przewidującego odpowiednie ich stosowanie do dysponenta i użytkownika urządzenia zawierającego dane informatyczne lub systemu informatycznego w zakresie danych przechowywanych w tym urządzeniu lub systemie albo na nośniku znajdującym się w jego dyspozycji lub użytkowaniu, w tym kore-spondencji przesyłanej pocztą elektroniczną.
EN
The subject of the article is investigatory powers consisting in searching for IT systems (both connected with other IT systems and being independent units), „devices containing data” and (IT) data carriers. This issue is regulated by the reference contained in Art. 236a of the Code of Penal Procedure of 1997 to the provisions of Chapter 25. „Seizure. Search”, providing for appropriate use to the holder and user of a device containing IT data or an IT system, in the scope of data stored in this device or system or on a carrier at its disposal or use, including correspondence sent by electronic mail.
EN
Purpose: The study aims to diagnose the corrosion current density in the coating defect on the outer surface of the ammonia pipe depending on the distance to the pumping station, taking into account the interaction of media at the soil-steel interface and using modern graphical data visualization technologies and approaches to model such a system. Design/methodology/approach: The use of an automated system for monitoring defects in underground metallic components of structures, in particular in ammonia pipelines, is proposed. The use of the information processing approach opens additional opportunities in solving the problem of defect detection. Temperature and pressure indicators in the pipeline play an important role because these parameters must be taken into account in the ammonia pipeline for safe transportation. The analysis of diagnostic signs on the outer surface of the underground metallic ammonia pipeline is carried out taking into account temperature changes and corrosion currents. The parameters and relations of the mathematical model for the description of the influence of thermal processes and mechanical loading in the vicinity of pumping stations on the corresponding corrosion currents in the metal of the ammonia pipeline are offered. Findings: The paper evaluates the corrosion current density in the coating defect on the metal surface depending on the distance to the pumping station and the relationship between the corrosion current density and the characteristics of the temperature field at a distance L = 0…20 km from the pumping station. The relative density of corrosion current is also compared with the energy characteristics of the surface layers at a distance L = 0…20 km from the pumping station. An information system using cloud technologies for data processing and visualization has been developed, which simplifies the process of data analysis regarding corrosion currents on the metal surface of an ammonia pipeline. Research limitations/implications: The study was conducted for the section from the pumping station to the pipeline directly on a relatively small data set. Practical implications: The use of client-server architecture has become very popular, thanks to which monitoring can be carried out in any corner of the planet, using Internet data transmission protocols. At the same time, cloud technologies allow you to deploy such software on remote physical computers. The use of the Amazon Web Service cloud environment as a common tool for working with data and the ability to use ready-made extensions is proposed. Also, this cloud technology simplifies the procedure of public and secure access to the collected information for further analysis. Originality/value: Use of cloud environments and databases to monitor ammonia pipeline defects for correct resource assessment.
12
Content available remote Wirtualna platforma do realizacji zdalnych zajęć dydaktycznych
PL
W artykule opisano projekt i realizację wirtualnej platformy, zbudowanej w oparciu o sprzętowe rozwiązanie chmurowe oraz oprogramowanie klasy Open Source, przeznaczonej do realizacji zajęć prowadzonych w trybie zdalnym. Omówiono przykładowe scenariusze ćwiczeń z zagadnień dotyczących bezpieczeństwa sieciowego oraz przedstawiono doświadczenia z eksploatacji wdrożonego systemu.
EN
The article describes the design and implementation of a virtual platform, built on the basis of a hardware cloud solution and Open Source class software, intended for the implementation of classes conducted remotely. Sample scenarios of exercises on network security issues is discussed, as well as experience from the operation of the implemented system.
PL
W artykule przedstawiono architekturę i implementację systemu monitorowania ruchu ulicznego. Zastosowano w nim identyfikatory RFID do rozpoznawania pojazdów, w tym specjalnego znaczenia, jak karetki pogotowia, autobusy miejskie, pojazdy z obniżoną emisją spalin. Dane o ruchu są przesyłane do usługi IoT Hub w chmurze obliczeniowej Azure. Na ich podstawie dokonywana jest analiza sytuacji drogowych i podejmowane decyzje dotyczące sterowania ruchem ulicznym. Informacje sterujące są zwrotnie kierowane do urządzeń sterujących ruchem za pomocą świateł ulicznych, barier, tablic informacyjnych. W artykule opisano sposób komunikacji z chmurą obliczeniową oraz możliwości realizacji algorytmów monitorowania i sterowania ruchem za pomocą IoT Hub.
EN
The article presents the architecture and implementation of a street traffic monitoring system. It uses RFID identifiers to recognize vehicles, including special meaning, such as ambulances, city buses, vehicles with reduced exhaust gas emissions. Traffic data is sent to the IoT Hub service in the Azure cloud. On their basis, road situations are analyzed and decisions are made regarding traffic control. Control information is fed back to traffic control devices by means of street lights, barriers, information boards. The article describes the method of communication with the computing cloud and the possibilities of implementing traffic monitoring and control algorithms using IoT Hub.
PL
W pracy omówiono propozycje implementacji cyfrowego Paszportu Szczepień COVID-19, bazującego na Blockchain chroniącym prywatność. Od końca zeszłego roku, po rozpoczęciu szczepień przeciw COVID-19, toczy się intensywna dyskusja nad formą wprowadzenia takiego narzędzia oraz konsekwencjami jego wdrożenia. Ma ona miejsce w wielu krajach europejskich. Jednym z elementów tej dyskusji, były kwestie bezpieczeństwa i anonimowości weryfikowanych danych szczepionych osób w sposób masowy, w różnych obszarach funkcjonowania społeczeństwa. Zagadnienia te próbuje rozwiązać proponowany system cyfrowego Paszportu Szczepień. System ten wykorzystuje dwie główne metody: Blockchain i funkcje skrótu, które pozwalają na zachowanie bezpieczeństwa, prywatności, a zarazem anonimowości. Celem poprawienia intuicyjności oraz prostoty jego funkcjonowania, w procesie weryfikacji Paszportów zaproponowano technologię kodów QR. System został zaimplementowany i przetestowany w środowisku chmury obliczeniowej Amazon AWS. Zaproponowano architekturę referencyjną bazująca na Blockchain dla środowiska AWS, dedykowaną dużym i wymagającym rozwiązaniom aplikacyjnym Paszportu Szczepień. Dodatkowo środowisko chmury oferuje dostęp do wielu narzędzi, które wykorzystano w implementacji systemu, podnoszących w znaczny sposób bezpieczeństwo całego rozwiązania.
EN
The paper discusses proposals for implementing the COVID-19 digital Vaccination Passport based on Blockchain that protects privacy. Since the end of the last year, after the commencement of vaccination against COVID-19, there has been an intense discussion on the form of introducing such a tool and the consequences of its implementation. This discussion is taking place in many European countries. One element of this discussion was the safety and anonymity of the massively verified data of persons on vaccinations in various areas of society functioning. These issues are being resolved by the proposed digital Vaccination Passport system. This system uses two major methods: Blockchain and hash functions, which allow you to maintain security, privacy, and anonymity at the same time. To improve the intuitiveness and simplicity of the system operation, the QR code technology was proposed in the passport verification process. The system has been implemented and tested in the Amazon AWS cloud computing environment. A reference architecture based on Blockchain for the AWS environment was proposed, dedicated to large and demanding application solutions. In addition, the cloud environment offers access to many tools that were used in the system’s implementation, significantly increasing the security of the entire solution.
EN
In a world of rapidly advancing digitalization and digitization and related amenities, organizations have begun to transfer their activities to the digital sphere. This allowed creation of a new concept – Industry 4.0, the main assumption of which is the networking of all activities taking place in enterprises. The main role in this process will be played by the possibility of virtualization (e.g. computer hardware) and access to it from any place at any time by stakeholders (clients, employees and other external entities) through an integrated environment ensuring adequate computing power (cloud computing). This phenomenon will generate new technical and technological solutions in the field of broadly understood automation of management processes. The issues discussed are particularly applicable in the event of various types of threats (external and internal), the emergence of which leads to the inability to physically (personally) run a business. This is particularly evident in the context of the recent events related to the outbreak of the coronavirus pandemic (SARS-CoV-2), which forced many entities (private and public) to switch to the remote work model. In order for it to fulfill its primary goal – ensuring the continuity of the entity’s operation – new tools were created and existing tools were expanded, supporting remote work, which are also based on the virtualization of hardware resources and cloud computing. In order to reduce the level of risk, which has increased due to the need to quickly adapt the processes taking place in organizations to the formula of remote work (increased occurrence of cyber threats), it becomes necessary to analyze the available tools in order to prepare appropriate recommendations (good practices) that can be implemented in any public or private entity (organization). For this purpose, it is necessary to analyze the background data (desk research) and review the available literature on the subject (including the available technical documentation) in order to obtain a catalog of effective technical and organizational solutions.
PL
W świecie szybko postępującej digitalizacji oraz cyfryzacji i związanych z tym udogodnień organizacje rozpoczęły przenoszenie swojej działalności do sfery cyfrowej. Pozwoliło to na utworzenie nowej koncepcji – Przemysłu 4.0, której głównym założeniem jest usieciowienie wszystkich czynności zachodzących w przedsiębiorstwach. Główną rolę w tym procesie odgrywać będzie możliwość wirtualizacji (np. sprzętu komputerowego) i dostęp do niego z dowolnego miejsca o dowolnym czasie przez interesariuszy (klientów, pracowników oraz inne podmioty zewnętrzne) za pomocą zintegrowanego środowiska zapewniającego odpowiednią moc obliczeniową (chmura obliczeniowa). Zjawisko to będzie generować nowe rozwiązania techniczno-technologiczne na polu szeroko pojętej automatyzacji procesów zarządzania. Poruszana problematyka znajduje szczególne zastosowanie podczas występowania różnego rodzaju zagrożeń (zewnętrznych oraz wewnętrznych), których powstawanie prowadzi do niemożności fizycznego (osobistego) prowadzenia działalności gospodarczej. Jest to szczególnie widoczne na kanwie ostatnich wydarzeń związanych z wystąpieniem pandemii koronawirusa (SARS-CoV-2), która wymusiła na wielu podmiotach (prywatnych oraz publicznych) przejście na model pracy zdalnej. By spełnił on swój podstawowy cel – zapewnienie ciągłości działania podmiotu – zostały utworzone nowe oraz rozbudowane już istniejące narzędzia wspomagające pracę zdalną, które oparte są również na wirtualizacji zasobów sprzętowych oraz chmurze obliczeniowej. By obniżyć poziom ryzyka, który wzrósł ze względu na konieczność szybkiego dostosowania procesów zachodzących w organizacjach do formuły pracy zdalnej (zwiększone występowanie cyberzagrożeń), koniecznym staje się wykonanie analizy dostępnych rozwiązań narzędziowych w celu przygotowania odpowiednich rekomendacji (dobrych praktyk) możliwych do wdrożenia w każdym podmiocie (organizacji) publicznym lub prywatnym. W tym celu należy dokonać analizy danych zastanych (desk research) oraz przeglądu dostępnej literatury przedmiotu (w tym również dostępnej dokumentacji technicznej), by uzyskać katalog efektywnych rozwiązań techniczno-organizacyjnych.
PL
Analityka Business Intelligence ma wszelkie cechy, które sprawiają,że jest to dziś rozwiązanie dla firm każdej wielkości i rodzaju.
PL
Niewłaściwie dobrana i wdrożona infrastruktura rodzi wyzwania, takie jak brak elastyczności i bezpieczeństwa, wzrost wydatków na IT czy problemy z terminowym przetwarzaniem zzamówień.
EN
The significant benefits of cloud computing (CC) resulted in an explosion of their usage in the last several years. From the security perspective, CC systems have to offer solutions that fulfil international standards and regulations. In this paper, we propose a model for a hash function having a scalable output. The model is based on an artificial neural network trained to mimic the chaotic behaviour of the Mackey–Glass time series. This hashing method can be used for data integrity checking and digital signature generation. It enables constructing cryptographic services according to the user requirements and time constraints due to scalable output. Extensive simulation experiments are conduced to prove its cryptographic strength, including three tests: a bit prediction test, a series test, and a Hamming distance test. Additionally, flexible hashing function performance tests are run using the CloudSim simulator mimicking a cloud with a global scheduler to investigate the possibility of idle time consumption of virtual machines that may be spent on the scalable hashing protocol. The results obtained show that the proposed hashing method can be used for building light cryptographic protocols. It also enables incorporating the integrity checking algorithm that lowers the idle time of virtual machines during batch task processing.
PL
W artykule przedstawiono wyniki prac związanych z opracowaniem projektu architektury chmury obliczeniowej wraz z jego oceną w wybranym symulatorze. W ramach artykułu przeanalizowano podstawowe atrybuty symulatorów chmur obliczeniowych typu Open-Source, ze względu na ich unikalne funkcje lub przeznaczenie do szczególnego odwzorowania konkretnego zakresu całej struktury. Zaproponowana chmura obliczeniowa reprezentuje model usługowy infrastruktura jako usługa (IaaS). Model ten został wybrany, ze względu na jego wysoką popularność na rynku komercyjnym w porównaniu z pozostałymi modelami. Na podstawie przeglądu wybrany został symulator CloudAnalyst, który bierze pod uwagę fizyczne rozmieszczenie węzłów całej architektury. W artykule przedstawiono wyniki symulacji zaproponowanego modelu, które posłużyły do wstępnej weryfikacji użyteczności chmury. Są to parametry kluczowe zarówno dla użytkowników, jak i dostawców architektury.
EN
The article presents the results of works related to the development of a cloud computing architecture project together with its evaluation using an appropriate simulator. The article analyzes the basic attributes of Open-Source cloud simulators, due to their unique functions or intended for a specific mapping of a specific scope of the entire structure. The proposed cloud computing represents the Infrastructure as a Service (IaaS) service model. This model was chosen due to its high popularity in the commercial market compared to the rest of the models. On the basis of the review, the CloudAnalyst simulator was selected, which takes into account the physical arrangement of the nodes of the entire architecture. The article presents the simulation results of the proposed model, which were used for the initial verification of the usability of the cloud. These are key parameters for both users and architecture vendors.
EN
Fog/Edge computing model allows harnessing of resources in the proximity of the Internet of Things (IoT) devices to support various types of latency-sensitive IoT applications. However, due to the mobility of users and a wide range of IoT applications with different resource requirements, it is a challenging issue to satisfy these applications' requirements. The execution of IoT applications exclusively on one fog/edge server may not be always feasible due to limited resources, while the execution of IoT applications on different servers requires further collaboration and management among servers. Moreover, considering user mobility, some modules of each IoT application may require migration to other servers for execution, leading to service interruption and extra execution costs. In this article, we propose a new weighted cost model for hierarchical fog computing environments, in terms of the response time of IoT applications and energy consumption of IoT devices, to minimize the cost of running IoT applications and potential migrations. Besides, a distributed clustering technique is proposed to enable the collaborative execution of tasks, emitted from application modules, among servers. Also, we propose an application placement technique to minimize the overall cost of executing IoT applications on multiple servers in a distributed manner. Furthermore, a distributed migration management technique is proposed for the potential migration of applications' modules to other remote servers as the users move along their path. Besides, failure recovery methods are embedded in the clustering, application placement, and migration management techniques to recover from unpredicted failures. The performance results demonstrate that our technique significantly improves its counterparts in terms of placement deployment time, average execution cost of tasks, the total number of migrations, the total number of interrupted tasks, and cumulative migration cost.
first rewind previous Strona / 7 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.