• Title/Summary/Keyword: 사물인터넷 융합

Search Result 517, Processing Time 0.024 seconds

Trends of Converging Smart Devices with IoT Technology (스마트 디바이스와 사물인터넷 (IoT) 융합 기술 동향)

  • Ko, J.;Hong, S.G.;Lee, B.B.;Kim, N.S.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.4
    • /
    • pp.79-85
    • /
    • 2013
  • 최근 스마트폰을 포함한 스마트 디바이스의 급속한 확산에 따라 모바일 통신 산업의 패러다임이 '음성통화'에서 '어플리케이션'으로 전환되고 있으며, 소비자들의 정보에 대한 인식이 "개발, 공유, 참여, 확산" 과정을 통한 개인화와 라이프 스타일의 변화 추구를 위한 용도에 많은 관심을 가지기 시작했다. 특히, 최근의 사물인터넷의 부각으로 인해 IoT(Internet of Things)와 스마트 디바이스와의 연동을 통해 주변의 센서로부터 수집된 정보를 직접 가공 처리하거나 제어하는 개인 중심의 생활밀착형 센서 앱 서비스를 제공하려는 다양한 시도가 이루어지고 있다. 본고에서는 스마트 디바이스에서의 센서와의 연동 및 적용 사례와 함께 IoT와의 융합기술 국내외 동향 등을 살펴보고자 한다.

  • PDF

A Study on Context Information Extraction through Static Profiling in IoT-Cloud Fusion Virtual Machine System (IoT-Cloud 융합 가상 기계 시스템에서 정적 프로파일링을 통한 문맥 정보 추출에 대한 연구)

  • Kim, Sangsu;Son, Yunsik;Lee, Yangsun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.1203-1206
    • /
    • 2017
  • IoT-Cloud 융합 가상 기계 시스템은 오프로딩 기법을 사용하여 저성능 사물인터넷 장비에서 고성능 클라우드 서버의 연산력을 제공받는다. 이 경우 오프로딩 실행 대상 프로그램은 사물인터넷 장비와 클라우드 서버의 실행환경에서 일관성이 유지되어야하기 때문에 문맥 동기화가 필요하다. 현재 문맥 동기화 방식은 전체 문맥 동기화를 시도하기 때문에 네트워크 오버헤드가 증가하여 비효율적이다. 본 논문은 오프로딩 실행에 필요한 문맥 정보만을 동기화하는 효율적인 문맥 동기화를 위해서 정적 프로파일링을 통해 오프로딩 실행 대상 작업에 동기화가 필요한 문맥 정보들을 사전에 추출하였다. 추출된 문맥 정보를 기반으로 문맥 동기화가 이뤄지면 오프로딩 실행에 필요한 문맥 정보만을 동기화하기 때문에 네트워크 통신 오버헤드 감소를 기대할 수 있다.

Real-time video data encryption system using FPGA-based crypto-accelerator in the Internet of Things environment (사물인터넷 환경에서 하드웨어(FPGA)기반 암호가속기 사용 실시간 영상 데이터 암호화 시스템)

  • Kim, Min-Jae;Lee, Jun-Ho;Kim, Ho-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.15-17
    • /
    • 2022
  • 사물인터넷 기술이 활성화되면서 원격 접속 및 제어가 가능한 스마트 가전기기의 보급이 증가하고 있다. 이에 따라 스마트 가전 기기의 보안취약점을 이용하여 개인정보 유출, 프라이버시 침해 등 사이버 보안 관련 범죄도 같이 증가하는 추세이다. 최근 저성능 디바이스에서 경량 암호를 이용한 안전성 보장 방안에 대한 연구가 진행 중이나, 저성능 디바이스에서 4K/2160p 이상의 영상 데이터를 실시간으로 암·복호화하는 것은 높은 지연시간을 발생시킨다. 본 연구에서는 하드웨어 기반 암호 알고리즘 가속기를 이용하여 저성능 디바이스에서도 구현 가능한 대용량 영상데이터 실시간 암·복호화 시스템을 제안한다.

A Study on Modified PBFT Study for Effective Convergence of IoT Big Data and Blockchain Technology (IoT 빅데이터와 블록체인 기술의 효과적 융합을 위한 수정된 PBFT연구)

  • Baek, Yeong-Tae;Min, Youn-A
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.01a
    • /
    • pp.193-194
    • /
    • 2020
  • 블록체인의 활용이 다양해지며 블록체인을 통한 산업, 정부의 기술적용이 확산되고 있다. 특히 사물인터넷 등 빅데이터 관리를 위한 방법으로 블록체인과의 융합도 적지 않게 거론되고 있다. 사물인터넷과 같은 빅데이터를 효과적으로 관리하기 위해서는 수집 및 저장과정과 더불어 투명하고 정확한 신뢰기반의 데이터 관리가 필요하다. 현재 블록체인의 프라이빗 블록체인 플랫폼에서 가장 많이 제시되고 활용되는 합의알고리즘은 PBFT이다. PBFT의 경우 노드 증가에 따른 연산알고리즘의 과중으로 인한 속도저하가 문제가 될 수 있다. 본 논문에서는 PBFT의 합의과정에 대한 알고리즘을 수정하여 노드 증가 시에도 복잡도를 낮출 수 있는 방법을 제안하였다. 본 논문에서는 시뮬레이션을 통하여 노드 개수를 변형하며 기존 PBFT알고리즘 대비 제안 알고리즘의 우수성을 증명한다.

  • PDF

A Study on AES-based Mutual Authentication Protocol for IoT Devices (사물인터넷 디바이스를 위한 AES 기반 상호인증 프로토콜)

  • Oh, Se-Jin;Lee, Seung-Woo
    • Journal of Industrial Convergence
    • /
    • v.18 no.5
    • /
    • pp.23-29
    • /
    • 2020
  • The Internet of things (IoT) is the extension of Internet connectivity into various devices and everyday objects. Embedded with electronics, Internet connectivity and other forms of hardware. The IoT poses significant risk to the entire digital ecosystem. This is because so many of these devices are designed without a built-in security system to keep them from being hijacked by hackers. This paper proposed a mutual authentication protocol for IoT Devices using symmetric-key algorithm. The proposed protocol use symmetric key cryptographic algorithm to securely encrypt data on radio channel. In addition, the secret key used for encryption is random number of devices that improves security by using variable secret keys. The proposed protocol blocked attacker and enabled legal deives to communicate because only authenticated devices transmit data by a mutual authentication protocol. Finally, our scheme is safe for attacks such as eavesdropping attack, location tracking, replay attack, spoofing attack and denial of service attack and we confirmed the safety by attack scenario.

Trend and Comparative Analysis of LoRa Technology for Efficient Sensing (효율적인 센싱을 위한 LoRa 기술 동향 및 비교분석)

  • Seo, Eui-seong;Jang, Jong-wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.10a
    • /
    • pp.52-54
    • /
    • 2018
  • Recently, there is a growing interest in the 4th revolution called 'fusion and connection', and 'high connectivity society' is in sight. As a result, interest in the Internet of things has reached a record high, and it is not limited to automation and connected cars. Therefore, the Internet of things is expected to play an important role in building ecosystem of next generation mobile communication service. So, in this paper, we will introduce what kind of mobile communication is suitable for internet of things and the technology trend of internet communication for Internet of things.

  • PDF

The Internet of Things(IoT) applications and value creation in the retail industry: focusing on consumer decision-making stages (리테일 산업에서의 구매단계별 사물인터넷 활용과 가치 창출)

  • Park, In-hyoung;Jeong, So Won
    • Journal of Digital Convergence
    • /
    • v.19 no.1
    • /
    • pp.187-198
    • /
    • 2021
  • This study aims to understand the current status of the use of IoT-based products and services from the perspective of consumers and analyze the role and consumption value of each service-generated from the products and services. Their features and generated consumption value have been identified The decision-making process was divided into based on three stages (pre-purchase, purchase, and post-purchase) stages, and IoT services were classified in stages. In the pre-purchase stage, the IoT service provides information and alternatives, and is used for interaction and automatic payment systems in the purchasing stage. In the post-purchase stage, repetitive purchases are encouraged and after-sale services are provided. Throughout the decision-making process, smart retai application and servicel provides epistemic and functional value. In addition, it provides conditional and social value in the pre-purchase stage, and conditional value in the post-purchase stage. This study aims to provideprovides marketers and retailers an insight advice for the enhanced satisfaction of consumersimproving the satisfaction of consumers and the development of smart retail by examining the consumer-centered consumption value.

A Study of protective measures of the source program for the development of the Internet of Things (IoT): Protection of the program as well as plagiarism research (사물인터넷(IoT)발전을 위한 소스프로그램 보호방안 연구: 프로그램의 보호와 유사표절 연구)

  • Lee, Jong-Sik
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.4
    • /
    • pp.31-45
    • /
    • 2018
  • Recent dramatical development of computer technology related to internet technology intensifies the dispute over software of computer or smart device. Research on software has been flourished with political issuing of fierce competition among nations for software development. Particularly industrial growth in ethernet based big data and IoT (Internet of Things) has promoted to build and develop open source programs based on java, xcode and C. On these circumstances, issue on software piracy has been confronted despite the basic security policy protecting intellectual property rights of software and thus it is of substantial importance to protect the rights of originality of source program license. However, the other issue on source technology protection of developer is the possibility of hindrance to advancement in industry and culture by developing programs. This study discuss the way of enhancing legal stability of IoT application program development and reinforcing precision in inspection of program plagiarism by analyzing the source programs with newly introducing text mining technique, thus suggests an alternative protective way of infringement of personal information due to duplicating program.

Space-Efficient Compressed-Column Management for IoT Collection Servers (IoT 수집 서버를 위한 공간효율적 압축-칼럼 관리)

  • Byun, Siwoo
    • Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology
    • /
    • v.9 no.1
    • /
    • pp.179-187
    • /
    • 2019
  • With the recent development of small computing devices, IoT sensor network can be widely deployed and is now readily available with sensing, calculation and communi-cation functions at low cost. Sensor data management is a major component of the Internet of Things environment. The huge volume of data produced and transmitted from sensing devices can provide a lot of useful information but is often considered the next big data for businesses. New column-wise compression technology is mounted to the large data server because of its superior space efficiency. Since sensor nodes have narrow bandwidth and fault-prone wireless channels, sensor-based storage systems are subject to incomplete data services. In this study, we will bring forth a short overview through providing an analysis on IoT sensor networks, and will propose a new storage management scheme for IoT data. Our management scheme is based on RAID storage model using column-wise segmentation and compression to improve space efficiency without sacrificing I/O performance. We conclude that proposed storage control scheme outperforms the previous RAID control by computer performance simulation.