• 제목/요약/키워드: Edge devices

검색결과 446건 처리시간 0.022초

클라우드 기반 RFID 시스템에 관한 연구 (A Study on RFID System Based on Cloud)

  • 이철승
    • 한국전자통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1145-1150
    • /
    • 2020
  • 다보스 포럼 이후 최근 4차 산업혁명은 전 세계의 국가들의 관심을 갖는 분야가 되고 있다. 4차 산업혁명의 기술 중 유비쿼터스 컴퓨팅 환경은 각종 디바이스, 네트워크 및 소프트웨어 기술의 융합 환경을 필요로 하며, IoT 기술 분야 중 사물을 식별하는 RFID 기술은 산업 전 분야에 응용되고 있으며 경쟁력을 갖추고 있다. RFID 기술을 응용한 시스템은 다양한 산업분야에서 이용되고 있고, 특히! 유통, 물류 분야에서 정확한 재고관리와 SCM 관리에 매우 효율적으로 사용되고 있다. RFID 시스템을 클라우드 기반의 환경으로 구축했을 경우 효과적인 물류관리 시스템과 경제성을 고려하여 유통관리에 신뢰성을 확보할 수 있을 것이다. 본 연구는 클라우드 컴퓨팅 환경에서 RFID 시스템에 관한 연구로 응용 서버를 운영하거나 유지 보수하는 비용을 줄여 경제성과 신뢰성을 향상 시킬 수 있도록 연구한다.

MEC 시스템에서 태스크 파티셔닝 기법의 성능 비교 (Performance Comparison of Task Partitioning Methods in MEC System)

  • 문성원;임유진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권5호
    • /
    • pp.139-146
    • /
    • 2022
  • 최근 사물 인터넷의 발전과 함께 차량과 IT 기술의 융합되어 자율주행과 같은 고성능의 어플리케이션들이 등장하면서 멀티 액세스 엣지 컴퓨팅(MEC)이 차세대 기술로 부상하였다. 이런 계산 집약적인 태스크들을 낮은 지연시간 안에 제공하기 위해, 여러 MEC 서버(MECS)들이 협력하여 해당 태스크를 수행할 수 있도록 태스크를 파티셔닝하는 기법들이 많이 제안되고 있다. 태스크 파티셔닝과 관련된 연구들은 모바일 디바이스에서 태스크를 파티셔닝하여 여러 MECS들에게 오프로딩을 하는 기법과 디바이스에서 MECS로 오프로딩한 후 해당 MECS에서 파티셔닝하여 다른 MECS들에게 마이그레이션하는 기법으로 나누어볼 수 있다. 본 논문에서는 오프로딩과 마이그레이션을 이용한 파티셔닝 기법들을 파티셔닝 대상 선정 방법 및 파티셔닝 개수 변화에 따른 서비스 지연시간, 거절률 그리고 차량의 에너지 소비량 측면에서의 성능을 분석하였다. 파티셔닝 개수가 증가할수록 지연시간의 성능은 향상하나, 거절률과 에너지 소모량의 성능은 감소한다.

MEC 기반 비디오 캐시 시나리오를 위한 시계열 사용자 요청 패턴 데이터 세트 분석 (Analysis of time-series user request pattern dataset for MEC-based video caching scenario)

  • 왈리드 아크바르;아팍 모하마드;송왕철
    • KNOM Review
    • /
    • 제24권1호
    • /
    • pp.20-28
    • /
    • 2021
  • 소셜 미디어 애플리케이션 및 모바일 장치의 광범위한 사용으로 인해 데이터 트래픽이 지속해서 증가하고 있다. 소셜 미디어 애플리케이션은 끝없이 많은 양의 멀티미디어 트래픽, 특히 비디오 트래픽을 생성하고 있다. YouTube, Daily Motion 및 Netflix와 같은 많은 소셜 미디어 플랫폼이 생성하는 것이다. 이러한 플랫폼에서는 다른 비디오와 비교하여 몇 개의 인기 비디오가 여러 번 요청된다. 이러한 인기 있는 비디오는 지속적인 사용자 요구 사항을 충족하기 위해 사용자 주변에 캐시해야 한다. MEC는 일관된 사용자 요구와 사용자 근접 캐시를 위한 필수 패러다임으로 부상했다. 시간에 따라 사용자 요구 패턴이 어떻게 달라지는지를 이해하는 것이 과제이다. 본 논문은 공개 데이터셋인 MovieLens 20M, MovieLens 100K, The Movies Dataset 3개를 분석하여 시간에 따른 사용자 요청 패턴을 찾는다. 모든 데이터셋의 시간별, 일별, 월별 및 연간 추세를 확인할 수 있다. MEC 기반 비디오 캐시 시나리오에서 사용자 요청 패턴을 분석 및 생성함으로써, 많은 연구에서 사용될 수 있을 것이다.

네트워크 트래픽 입출량 분석을 통한 네트워크 토폴로지 탐색 시스템 설계 (A Design of Network Topology Discovery System based on Traffic In-out Count Analysis)

  • 박지태;백의준;신무곤;이민성;김명섭
    • KNOM Review
    • /
    • 제23권1호
    • /
    • pp.1-9
    • /
    • 2020
  • 최근 과학 기술의 급격한 발전에 따라 네트워크 시장 및 환경이 커지는 중이며, 막대한 양의 트래픽이 발생하고 있다. 특히 5G 네트워크, 엣지 컴퓨팅의 발전으로 이러한 현상은 더욱 가속화 될 전망이다. 하지만 이러한 추세에 따라 네트워크상에서 발생하는 트래픽 과부하, 악성 행위 등의 장애 현상도 빈번하게 발생하고 있다. 네트워크 관리자는 이러한 문제점을 해결하고, 초고속 네트워크를 구현하기 위해 네트워크 관리 시스템을 구축해야 하며, 네트워크 관리 시스템을 통해서 네트워크 장비들의 연결 구성에 대해 정확하게 알아야한다. 하지만 기존 네트워크 토폴로지 탐색 방법은 관리자가 수동으로 관리하기 때문에 비효율적이며, 시간 및 비용이 많이 든다는 문제점이 있다. 따라서 본 논문에서는 네트워크 트래픽의 입출량에 따른 네트워크 토폴로지 구성 방법을 제안한다. 제안하는 방법을 실제 네트워크 장비에 적용하여 본 논문의 타당성을 검증한다.

Towards Low Complexity Model for Audio Event Detection

  • Saleem, Muhammad;Shah, Syed Muhammad Shehram;Saba, Erum;Pirzada, Nasrullah;Ahmed, Masood
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.175-182
    • /
    • 2022
  • In our daily life, we come across different types of information, for example in the format of multimedia and text. We all need different types of information for our common routines as watching/reading the news, listening to the radio, and watching different types of videos. However, sometimes we could run into problems when a certain type of information is required. For example, someone is listening to the radio and wants to listen to jazz, and unfortunately, all the radio channels play pop music mixed with advertisements. The listener gets stuck with pop music and gives up searching for jazz. So, the above example can be solved with an automatic audio classification system. Deep Learning (DL) models could make human life easy by using audio classifications, but it is expensive and difficult to deploy such models at edge devices like nano BLE sense raspberry pi, because these models require huge computational power like graphics processing unit (G.P.U), to solve the problem, we proposed DL model. In our proposed work, we had gone for a low complexity model for Audio Event Detection (AED), we extracted Mel-spectrograms of dimension 128×431×1 from audio signals and applied normalization. A total of 3 data augmentation methods were applied as follows: frequency masking, time masking, and mixup. In addition, we designed Convolutional Neural Network (CNN) with spatial dropout, batch normalization, and separable 2D inspired by VGGnet [1]. In addition, we reduced the model size by using model quantization of float16 to the trained model. Experiments were conducted on the updated dataset provided by the Detection and Classification of Acoustic Events and Scenes (DCASE) 2020 challenge. We confirm that our model achieved a val_loss of 0.33 and an accuracy of 90.34% within the 132.50KB model size.

F2C 환경에서 역할 기반 스마트 헬스 서비스 접근 제어 (Role Based Smart Health Service Access Control in F2C environment)

  • 김미선;박경우;서재현
    • 스마트미디어저널
    • /
    • 제12권7호
    • /
    • pp.27-42
    • /
    • 2023
  • 클라우드 서비스와 IoT 기술의 발전은 클라우드 환경을 급격하게 변화시켰으며, 포그 컴퓨팅 그리고 F2C(Fog-to-Cloud)라는 새로운 개념으로 진화시켰다. 그러나 이기종의 클라우드/포그 레이어가 통합됨으로써, 최종 사용자 및 에지 장치에 대한 접근 제어 및 보안 관리의 문제가 발생할 수 있다. 본 논문은 의료 응급 상황에 빠르게 대처할 수 있는 의료 정보 서비스 운용을 위하여 F2C 기반 IoT 스마트 헬스 모니터링 시스템 아키텍쳐를 설계하였다. 또한, 서비스 상호운용 시 사용자의 개인 건강 정보 및 센서 정보에 대한 보안을 강화하기 위하여 역할 기반 서비스 접근 제어 기술을 제안하였다. 시뮬레이션을 통하여, 블록체인을 통한 역할 등록 및 사용자 역할 토큰 발행 정보를 공유하여, 역할 기반 접근 제어가 이루어짐을 보였다. 최종 사용자는 가장 응답 시간이 빠른 장치로부터 서비스를 받을 수 있으며, 역할에 따른 서비스 접근 제어를 수행함으로써, 데이터에 대한 직접적인 접근을 최소화하고, 개인정보에 대한 보안성을 강화할 수 있다.

A Worker-Driven Approach for Opening Detection by Integrating Computer Vision and Built-in Inertia Sensors on Embedded Devices

  • Anjum, Sharjeel;Sibtain, Muhammad;Khalid, Rabia;Khan, Muhammad;Lee, Doyeop;Park, Chansik
    • 국제학술발표논문집
    • /
    • The 9th International Conference on Construction Engineering and Project Management
    • /
    • pp.353-360
    • /
    • 2022
  • Due to the dense and complicated working environment, the construction industry is susceptible to many accidents. Worker's fall is a severe problem at the construction site, including falling into holes or openings because of the inadequate coverings as per the safety rules. During the construction or demolition of a building, openings and holes are formed in the floors and roofs. Many workers neglect to cover openings for ease of work while being aware of the risks of holes, openings, and gaps at heights. However, there are safety rules for worker safety; the holes and openings must be covered to prevent falls. The safety inspector typically examines it by visiting the construction site, which is time-consuming and requires safety manager efforts. Therefore, this study presented a worker-driven approach (the worker is involved in the reporting process) to facilitate safety managers by developing integrated computer vision and inertia sensors-based mobile applications to identify openings. The TensorFlow framework is used to design Convolutional Neural Network (CNN); the designed CNN is trained on a custom dataset for binary class openings and covered and deployed on an android smartphone. When an application captures an image, the device also extracts the accelerometer values to determine the inclination in parallel with the classification task of the device to predict the final output as floor (openings/ covered), wall (openings/covered), and roof (openings / covered). The proposed worker-driven approach will be extended with other case scenarios at the construction site.

  • PDF

LoRa 게이트웨이 네트워크를 활용한 산업안전서비스 설계 (A Design of Industrial Safety Service using LoRa Gateway Networks)

  • 장문수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.313-316
    • /
    • 2021
  • 사물인터넷 환경에서는 기본적으로 사물에서 발생되는 데이터를 수집하기 위하여 네트워크 구성이 필수적이다. 다양한 통신 방식으로 사물의 데이터를 처리하고 있으며, 주로 블루투스, WiFi와 같은 무선 통신 방식을 주로 사용하지만, 데이터 서버에 다양한 센서 데이터를 전달하기 위해 유선/무선 통신을 혼합해서 사용하는 경우도 있다. 사물의 데이터를 수집하려면, 센서나 엣지 장치에서 발생되는 센서 데이터를 실시간으로 수집하기 위해 통신 모듈이 탑재되어야 한다. 그리고 데이터베이스로 데이터를 전달하기 위하여 소프트웨어 아키텍처가 구성되어야 한다. 센서에서 발생된 데이터를 실시간으로 데이터 베이스에 저장하고 관리할 수 있으며, 산업안전에 필요한 데이터를 추출하여 산업안전서비스 응용에 활용할 수 있다. 본 논문에서는 사물 데이터 수집을 위하여 LoRa 게이트웨이를 활용하여 네트워크 환경을 구성하였으며, LoRa 모듈로부터 전달되는 사물 데이터를 수집하기 위하여 클라이언트/서버 방식의 데이터 수집 모델을 설계하였다. 데이터 수집과 저장 관리에 필요한 자원을 데이터 누수 없이 확보하기 위하여 실시간으로 데이터 수집이 가능해야 하며, 응용서비스로는 산업안전에 필요한 위치데이터 등을 실시간으로 데이터베이스에 저장 관리할 수 있도록 설계하였다.

  • PDF

MEC를 활용한 커넥티드 홈의 DRL 기반 태스크 오프로딩 기법 (Task offloading scheme based on the DRL of Connected Home using MEC)

  • 임덕선;손규식
    • 한국인터넷방송통신학회논문지
    • /
    • 제23권6호
    • /
    • pp.61-67
    • /
    • 2023
  • 5G의 도래와 스마트 디바이스의 급격한 증가는 멀티 액세스 엣지 컴퓨팅(MEC)의 중요성을 부각시켰다. 이런 흐름 속에서, 특히 계산 집약적이고 지연시간에 민감한 애플리케이션의 효과적인 처리가 큰 관심을 받고 있다. 본 논문에서는 이러한 도전 과제를 해결하기 위해 확률적인 MEC 환경을 고려한 새로운 태스크 오프로딩 전략을 연구한다. 먼저 동적인 태스크 요청 빈도와 불안정한 무선 채널 상태를 감안하여 차량의 전력 소모와 지연시간을 최소화하는 방안을 제시한다. 그리고 심층 강화학습(DRL) 기반의 오프로딩 기법을 중심으로 연구를 진행하였고, 로컬 연산 및 오프로딩 전송 전력 사이의 최적의 균형을 찾기 위한 방법을 제안한다. Deep Deterministic Policy Gradient (DDPG)와 Deep Q-Network (DQN) 기법을 활용하여 차량의 전력 사용량과 큐잉 지연시간을 분석하였다. 이를 통해 차량 기반의 MEC 환경에서의 최적의 성능 향상 전략을 도출 및 검증하였다.

Cyber Threat Intelligence Traffic Through Black Widow Optimisation by Applying RNN-BiLSTM Recognition Model

  • Kanti Singh Sangher;Archana Singh;Hari Mohan Pandey
    • International Journal of Computer Science & Network Security
    • /
    • 제23권11호
    • /
    • pp.99-109
    • /
    • 2023
  • The darknet is frequently referred to as the hub of illicit online activity. In order to keep track of real-time applications and activities taking place on Darknet, traffic on that network must be analysed. It is without a doubt important to recognise network traffic tied to an unused Internet address in order to spot and investigate malicious online activity. Any observed network traffic is the result of mis-configuration from faked source addresses and another methods that monitor the unused space address because there are no genuine devices or hosts in an unused address block. Digital systems can now detect and identify darknet activity on their own thanks to recent advances in artificial intelligence. In this paper, offer a generalised method for deep learning-based detection and classification of darknet traffic. Furthermore, analyse a cutting-edge complicated dataset that contains a lot of information about darknet traffic. Next, examine various feature selection strategies to choose a best attribute for detecting and classifying darknet traffic. For the purpose of identifying threats using network properties acquired from darknet traffic, devised a hybrid deep learning (DL) approach that combines Recurrent Neural Network (RNN) and Bidirectional LSTM (BiLSTM). This probing technique can tell malicious traffic from legitimate traffic. The results show that the suggested strategy works better than the existing ways by producing the highest level of accuracy for categorising darknet traffic using the Black widow optimization algorithm as a feature selection approach and RNN-BiLSTM as a recognition model.