• Title/Summary/Keyword: 무선 센서

Search Result 3,439, Processing Time 0.03 seconds

Implementation of Greenhouse Environment Monitoring System based on Wireless Sensor Networks (무선센서네트워크 기반 온실환경 모니터링 시스템 구현)

  • Lee, Young-Dong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.11
    • /
    • pp.2686-2692
    • /
    • 2013
  • In this paper, various growth environment data collecting and monitoring based on wireless sensor network for greenhouse environmental monitoring system is designed and implemented. In addition, greenhouse control system is proposed to integrated control and management in internal environment and greenhouse facilities. The system provides real-time remote greenhouse integrated management service which collects greenhouse environment information and controls greenhouse facilities based on wireless sensor network. Graphical user interface for an integrated management system is designed based on the HMI and the experimental results show that the sensor data were collected by integrated management in real-time.

Analytic model for the Power-Optimal Data Transmission Interval of Wireless Sensors in Internet of Things (사물 인터넷 환경에서 무선 센서 기기의 전력 효율적 데이터 전송주기 결정을 위한 최적화 모형)

  • Lee, Se Won;Lim, Sung-Hwa
    • Journal of Digital Contents Society
    • /
    • v.19 no.7
    • /
    • pp.1373-1379
    • /
    • 2018
  • Wireless sensors in Internet of Things are getting closer to our daily lives. Since wireless sensors have limited battery power, energy efficient schemes should be employed. In this paper, we analyzed a system by using stochastic model and then solved an optimization problem, given that the gathered sensor data are aggregated before being transmitted to the sensor servers from a wireless sensor device. Using the developed model, we also proposed a optimal solution to determine the energy efficient sensor data transmitting interval. We also conducted performance evaluations of our proposals using numerical examples.

A Experimental Study on Power-Free Wireless Sensing (Power-Free 무선센싱에 대한 실험적 연구)

  • Choi, You-Rak;Lee, Jae-Cheol;Lee, Nam-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.304-306
    • /
    • 2012
  • 유비쿼터스 환경에서의 무선 센서 네트워크에는 수많은 소형 센서 노드들이 넓은 지역에 분포하는 관계로 센서노드들에 대한 지속적인 전력공급이 가장 큰 문제 중 하나로 인식되고 있다. 본 논문에서는 무선센싱에 있어 전력자체수급 방식에 의한 상시 초저전력 센싱과 무선통신을 커버할 수 있는 연구결과에 대하여 기술한다.

A Time Synchronization Protocol for Wireless Body Sensor Networks (무선 인체 센서 네트워크용 시각 동기화 프로토콜)

  • Bae, Shi-Kyu
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.5 no.6
    • /
    • pp.127-134
    • /
    • 2016
  • WBSN (Wireless Body Sensor Network), also called WBAN (Wireless Body Area Networks) generally, is a kind of WSN (Wireless Sensor Network) applications, which is composed of the various sensor nodes residing in human body embodied or in wearable way. The measured data at each sensor node in WBSN requires being synchronized at sink node for exact analysis for status of human body, which is like WSN. Although many time synchronization protocols for WSN has been already developed, they are not appropriate to WBSN. In this paper, a new time synchronization protocol for WBSN considering the characteristics of WBSN is proposed. The proposed scheme is not only simple, but also consumes less power, leading to increasing network life time. We will show that the proposed scheme is appropriate to WBSN by evaluating its performance by simulation.

Implementation of MAC address based illegal node IDS(Intrusion detection system) in Wireless Sensor Networks (무선 센서 네트워크에서 MAC 주소기반의 불법 노드의 침입탐지시스템 구현)

  • Seong, Ki-Taek;Kim, Gwan-Hyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.727-730
    • /
    • 2011
  • 본 논문에서는 무선 센서네트워크 환경에 적용할 수 있는 외부 노드의 침입을 탐지하는 방법을 제안하였다. 센서노드의 무선통신을 지원하는 네트워크 장치에 고유하게 부여된 MAC 주소를 이용하여 외부로부터의 허락되지 않는 노드의 네트워크 내부로의 침입을 감지하는 방안을 제안하였다. 실제 센서노드를 이용한 침입탐지 시스템을 개발, 실험을 통하여 효율성을 확인하였다.

  • PDF

An Efficient Key distribution Scheme for Wireless Sensor Networks (무선 센서 네트워크를 위한 효율적인 키 분배 기법)

  • Kim, Hoi-Bok;Kim, Hyoung-Jin
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.882-885
    • /
    • 2008
  • 무선 센서 네트워크는 저가의 한정된 자원들을 갖는 수많은 센서 노드들로 구성된다. 보편적으로 대부분의 센서들은 안전하지 않거나 제어할 수 없는 환경에 배치되며, 만일 넓은 목표 지역에 센서노드들을 무작위로 배치할 때에는 센서 노드들의 정확한 위치를 파악하기 매우 어렵다. 따라서 본 논문에서는 이러한 문제를 해결하기 위한 방안으로서 효율적인 키 분배 기법을 제안하고자 한다. 이에 제안된 기법을 통해 센서 노드들이 선-분배된 키들을 사용하여 안전한 링크를 확립한 후 근접한 이웃 노드들과 서로 정보를 교환할 수 있도록 하였다. 또한 제안된 기법에서는 센서노드의 위치 정보를 이용함으로써 노드간에 공통-키를 발견할 수 있는 확률을 높일 수 있게 하였다.

  • PDF

Cell based Self Configuring Algorithm for Wireless Sensor Networks (무선 센서 네트워크를 위한 셀 기반 자기 구성 알고리즘의 제안)

  • Choi Jae-young;chung Yeong-Jee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.187-189
    • /
    • 2005
  • 무선 센서네트워크는 다수의 센서 노드로 구성되어 데이터를 수집하는 네트워크다. 센서 네트워크를 이루는 노드는 대부분 이동성이 없는 고정식 노드이다. 그러나 현재 센서 네트워크의 다양한 응용의 확장은 이동성있는 모바일 센서노드에 대한 지원을 요구하고 있다. 본 논문에서는 이동성 있는 모바일 센서 노드의 네트워크 구성과 데이터 전송을 위해 셀을 기반으로 센서네트워크를 구성하고, 셀의 헤드를 이용하여 이동성 노드로부터 싱크 노드로의 데이터 전송이 가능하도록 무선 센서네트워크의 자기 구성 알고리즘을 제안하였다.

  • PDF

센서네트워크 보안 기술 개발 동향

  • Kim, Ho-Won;Lee, Sok-Joon;Oh, Kyung-Hee
    • Review of KIISC
    • /
    • v.18 no.2
    • /
    • pp.33-39
    • /
    • 2008
  • 최근 유비쿼터스 환경을 실현하는 기술로서 사물 및 환경 정보를 센싱하여 무선으로 통신하여 필요한 정보를 수집 및 분석, 처리하는 센서네트워크 기술에 대한 관심이 고조되고 있다. 특히, 최근 국내에서는 u-City와 u-Port 사업 등, 범국가적으로 유비쿼터스 환경을 실현하고자 하는 사업이 진행되고 있기 때문에, 센서네트워크 기술에 대한 관심이 더욱 크다. 센서네트워크 기술은 기본적으로 상황 정보인지 기능을 갖춘 센서 노드들이 무선 통신 인프라를 구성하여 환경 정보 모니터링이나 산업체 기기 제어 및 모니터링, 홈 자동화, 보안 및 군사용, 자산 및 물류 응용 등, 다양한 응용을 수행할 수 있는 기술이다. 하지만, 센서네트워크 기술은 본질적으로 무선통신 인프라를 기본으로 하고 있으며, 높은 자원 제약성(낮은 컴퓨팅 능력과 제한된 전원 공급 능력, 저가로 구현해야 한다는 제약성)으로 인해, 일반적으로 높은 보안 취약성을 가지는 것으로 알려져 있다. 본 고에서는 현재 국내의 센서네트워크 산업 분야에서 특히 취약한 것으로 알려져 있는 보안 기술관점에서 센서네트워크 동향을 살펴보고, 센서네트워크 보안 기술 개발 현황을 살펴보고자 한다.

A Design of Metadata Management System in Wireless Sensor Network Environment (무선 센서 네트워크 환경에서의 메타데이터 관리 시스템 설계)

  • Ryu, Seung-Hak;Choi, Jong-Seok;Lee, Kyoung-Hwa;Shin, Yong-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.683-686
    • /
    • 2010
  • 무선 센서 네트워크(Wireless Sensor Network) 환경에서의 작고 상이한 많은 센서들은 물리적 공간에서 서로 통신하며 끊임없이 데이터 스트림을 생성한다. 이런 센서는 측정 데이터와 센서를 표현하는 메타데이터로 구성되어 있다. 메타데이터는 센서의 측정 간격, 위치, 타입, 측정 단위 등의 중요한 정보를 내포하고 있다. 무선 센서는 메타데이터를 관리하기 위한 명확한 표준안의 제시 없이 독자적인 기준을 적용함으로써, 상이한 센서 간에 데이터 수집 및 통합에 어려움이 뒤따른다. 이런 문제점을 해결하기 위하여 본 논문에서는 상이한 센서 간 메타데이터를 효율적으로 통합, 관리하기 위해 OGC(Open Geospatial Consortium)에서 제시한 SensorML(Sensor Model Language)을 기반으로 상이한 메타데이터를 표준화된 형식으로 표현하고, 이를 토대로 메타데이터 관리 시스템을 설계한다.

Analysis on Security Vulnerabilities of a Password-based User Authentication Scheme for Hierarchical Wireless Sensor Networks (계층적 무선 센서 네트워크를 위한 패스워드 기반 사용자 인증 스킴의 보안 취약점 분석)

  • Joo, Young-Do
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.4
    • /
    • pp.63-70
    • /
    • 2015
  • The numerous improved schemes of user authentication based on password have been proposed in order to prevent the data access from the unauthorized person. The importance of user authentication has been remarkably growing in the expanding application areas of wireless sensor networks. Recently, emerging wireless sensor networks possesses a hierarchy among the nodes which are divided into cluster heads and sensor nodes. Such hierarchical wireless sensor networks have more operational advantages by reducing the energy consumption and traffic load. In 2012, Das et al. proposed a user authentication scheme to be applicable for the hierarchical wireless sensor networks. Das et al. claimed that their scheme is effectively secure against the various security flaws. In this paper, author will prove that Das et al.'s scheme is still vulnerable to man-in-the-middle attack, password guessing/change attack and does not support mutual authentication between the user and the cluster heads.