• 제목/요약/키워드: Edge-Based Data

검색결과 729건 처리시간 0.022초

에지 컴퓨팅 기반 객체탐지 서비스를 위한 이미지/동영상 데이터 처리 기법에 관한 연구 (A Study on the Image/Video Data Processing Methods for Edge Computing-Based Object Detection Service)

  • 장신원;홍용근
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권11호
    • /
    • pp.319-328
    • /
    • 2023
  • 에지 컴퓨팅 기술은 클라우드 컴퓨팅과 달리 기기와 사용자와 가까운 곳에서 데이터를 분석하고 판단하여 실시간 서비스, 민감한 데이터 보호, 네트워크 트래픽 감소와 같은 장점을 제공한다. 에지 컴퓨팅 플랫폼의 대표적인 오픈소스인 EdgeX Foundry는 현실 세계의 다양한 장치와 IT 시스템 사이에서 서비스를 제공하는 오픈소스 기반 엣지 미들웨어 플랫폼이다. EdgeX Foundry는 기존의 센싱된 데이터를 다루기 위한 서비스와 함께 카메라 장치를 다루기 위한 서비스를 제공하는데, 이 서비스는 단순 스트리밍 및 카메라 장치 관리만 지원할 뿐 EdgeX 내부에 장치에서 얻은 이미지 데이터를 저장하거나 처리하지 않는다. 본 논문에서는 EdgeX Foundry에서 제공하는 서비스 일부를 응용하여 EdgeX 내부에 이미지 데이터를 저장하고 처리할 수 있는 기법을 제시한다. 제시한 기법을 기반으로 실험 및 성능 평가를 위해 자율주행 분야에서 핵심적으로 사용되는 객체탐지 서비스를 위한 서비스 파이프라인을 만든 후 기존 방법과 비교 분석하였다. 이 실험을 통해 에지 컴퓨팅 플랫폼에서 이미지/동영상 데이터를 저장하고 처리하는 과정 등이 추가되었음에도 기존 방법에 비해 지연시간이 거의 없는 것을 확인할 수 있었다.

Data Access Control Scheme Based on Blockchain and Outsourced Verifiable Attribute-Based Encryption in Edge Computing

  • Chao Ma;Xiaojun Jin;Song Luo;Yifei Wei;Xiaojun Wang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권7호
    • /
    • pp.1935-1950
    • /
    • 2023
  • The arrival of the Internet of Things and 5G technology enables users to rely on edge computing platforms to process massive data. Data sharing based on edge computing refines the efficiency of data collection and analysis, saves the communication cost of data transmission back and forth, but also causes the privacy leakage of a lot of user data. Based on attribute-based encryption and blockchain technology, we design a fine-grained access control scheme for data in edge computing, which has the characteristics of verifiability, support for outsourcing decryption and user attribute revocation. User attributes are authorized by multi-attribute authorization, and the calculation of outsourcing decryption in attribute encryption is completed by edge server, which reduces the computing cost of end users. Meanwhile, We implemented the user's attribute revocation process through the dual encryption process of attribute authority and blockchain. Compared with other schemes, our scheme can manage users' attributes more flexibly. Blockchain technology also ensures the verifiability in the process of outsourcing decryption, which reduces the space occupied by ciphertext compared with other schemes. Meanwhile, the user attribute revocation scheme realizes the dynamic management of user attribute and protects the privacy of user attribute.

A cache placement algorithm based on comprehensive utility in big data multi-access edge computing

  • Liu, Yanpei;Huang, Wei;Han, Li;Wang, Liping
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권11호
    • /
    • pp.3892-3912
    • /
    • 2021
  • The recent rapid growth of mobile network traffic places multi-access edge computing in an important position to reduce network load and improve network capacity and service quality. Contrasting with traditional mobile cloud computing, multi-access edge computing includes a base station cooperative cache layer and user cooperative cache layer. Selecting the most appropriate cache content according to actual needs and determining the most appropriate location to optimize the cache performance have emerged as serious issues in multi-access edge computing that must be solved urgently. For this reason, a cache placement algorithm based on comprehensive utility in big data multi-access edge computing (CPBCU) is proposed in this work. Firstly, the cache value generated by cache placement is calculated using the cache capacity, data popularity, and node replacement rate. Secondly, the cache placement problem is then modeled according to the cache value, data object acquisition, and replacement cost. The cache placement model is then transformed into a combinatorial optimization problem and the cache objects are placed on the appropriate data nodes using tabu search algorithm. Finally, to verify the feasibility and effectiveness of the algorithm, a multi-access edge computing experimental environment is built. Experimental results show that CPBCU provides a significant improvement in cache service rate, data response time, and replacement number compared with other cache placement algorithms.

사물인터넷 응용을 위한 에지-포그 클라우드 기반 계층적 데이터 전달 방법의 설계 및 평가 (Design and Evaluation of an Edge-Fog Cloud-based Hierarchical Data Delivery Scheme for IoT Applications)

  • 배인한
    • 인터넷정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.37-47
    • /
    • 2018
  • 사물인터넷 (Internet-of-Things, IoT) 장치들의 개수와 기능은 앞으로 기하급수적으로 증가하고 향상될 것이다. 그러한 장치들은 방대한 양의 시간에 제약을 받는 데이터를 생성할 수도 있다. IoT 상황에서, 데이터 관리는 데이터를 생성하는 객체와 장치 그리고 분석 목적과 서비스를 위해 그 데이터를 액세스하는 응용 사이의 중간 계층으로서의 역할을 해야 한다. 덧붙여, 대부분 IoT 서비스들은 데이터 가용성과 데이터 전달의 효율성을 증가시키기 위하여 호스트 중심 보다는 콘텐츠 중심이다. IoT는 모든 통신 장치들을 상호 연결할 것이고, 그리고 장치들과 객체들에 의해 생성된 또는 관련된 데이터를 글로벌하게 액세스할 수 있게 만든다. 또한 포그 컴퓨팅은 최종 사용자 근처의 네트워크 에지에서 데이터와 계산을 관리하고, 그리고 최종 사용자들에게 낮은 지연, 고대역폭, 지리적 분산으로 새로운 유형의 응용들과 서비스들을 제공한다. 본 논문에서는 시간 민감성을 보장하면서 효율적이고 신뢰적으로 IoT 데이터를 해당 IoT 응용들에게 전달하기 위하여 에지와 포그 컴퓨터 클라우드의 완전 분산 하이브리드 모델인 에지-포그 클라우드에 기반하고, 그리고 정보 중심 네트워크와 블룸 필터를 사용하는 $EFcHD^2$ (Edge-Fog cloud-based Hierarchical Data Delivery) 방법을 제안한다. $EFcHD^2$ 방법에서는 IoT 데이터의 특성인 지역성, 크기, 실시간성과 인기도 등을 고려하는 에지-포그 클라우드의 적절한 위치에 그 IoT 데이터의 복사본이나 에지 노드에 의해 전 처리된 특징 데이터를 저장한다. 그리고 제안하는 $EFcHD^2$ 방법의 성능을 분석적 모델로 평가하고, 그것을 성능을 포그 서버 기반 방법 그리고 CCN (Content-Centric Networking) 기반 데이터 전달 방법과 비교한다.

Edge-Labeled Graph를 적용한 XML 저장 모델 (XML Repository Model based on the Edge-Labeled Graph)

  • 김정희;곽호영
    • 한국정보통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.993-1001
    • /
    • 2003
  • 본 논문에서는 Edge-Labeled Graph에 기반하여 XML 인스턴스들을 관계형 데이터베이스로 저장하는 모델을 제안하고 구현한다. 저장되는 XML 인스턴스들은 Edge-Labeled Graph에 기반 한 Data Graph로 표현하고 이를 이용하여 데이터 경로, 엘리먼트, 속성, 테이블 인덱스 테이블에 정의한 값들을 추출한 후 Mapper를 이용하여 데이터베이스 스키마를 정의하고 추출된 값들을 저장한다. 그리고, 저장 모델은 질의를 지원하기 위해, XPATH를 따르는 질의 언어로 사용되는 XQL을 SQL로 변환하는 변환기 및 저장된 XML 인스턴스를 복원하는 DBtoXML 처리기를 갖도록 한다. 구현 결과, XML 인스턴스들과 제안된 모델 구조간의 저장 관계가 그래프 기반의 경로를 이용한 표현으로 가능했으며, 동시에, 특정 엘리먼트 또는 속성들의 정보들을 쉽게 검색할 수 있는 가능성을 보였다.

배열기반 데이터 구조를 이용한 간략한 divide-and-conquer 삼각화 알고리즘 (A Compact Divide-and-conquer Algorithm for Delaunay Triangulation with an Array-based Data Structure)

  • 양상욱;최영
    • 한국CDE학회논문집
    • /
    • 제14권4호
    • /
    • pp.217-224
    • /
    • 2009
  • Most divide-and-conquer implementations for Delaunay triangulation utilize quad-edge or winged-edge data structure since triangles are frequently deleted and created during the merge process. How-ever, the proposed divide-and-conquer algorithm utilizes the array based data structure that is much simpler than the quad-edge data structure and requires less memory allocation. The proposed algorithm has two important features. Firstly, the information of space partitioning is represented as a permutation vector sequence in a vertices array, thus no additional data is required for the space partitioning. The permutation vector represents adaptively divided regions in two dimensions. The two-dimensional partitioning of the space is more efficient than one-dimensional partitioning in the merge process. Secondly, there is no deletion of edge in merge process and thus no bookkeeping of complex intermediate state for topology change is necessary. The algorithm is described in a compact manner with the proposed data structures and operators so that it can be easily implemented with computational efficiency.

Reversible Data Hiding Algorithm Based on Pixel Value Ordering and Edge Detection Mechanism

  • Nguyen, Thai-Son;Tram, Hoang-Nam;Vo, Phuoc-Hung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권10호
    • /
    • pp.3406-3418
    • /
    • 2022
  • Reversible data hiding is an algorithm that has ability to extract the secret data and to restore the marked image to its original version after data extracting. However, some previous schemes offered the low image quality of marked images. To solve this shortcoming, a new reversible data hiding scheme based on pixel value ordering and edge detection mechanism is proposed. In our proposed scheme, the edge image is constructed to divide all pixels into the smooth regions and rough regions. Then, the pixels in the smooth regions are separated into non overlapping blocks. Then, by taking advantages of the high correlation of current pixels and their adjacent pixels in the smooth regions, PVO algorithm is applied for embedding secret data to maintain the minimum distortion. The experimental results showed that our proposed scheme obtained the larger embedding capacity. Moreover, the greater image quality of marked images are achieved by the proposed scheme than that other previous schemes while the high EC is embedded.

Edge-Labeled 그래프 기반의 XML 인스턴스 저장 모델 (A XML Instance Repository Model based on the Edge-Labeled Graph)

  • 김정희;곽호영
    • 인터넷정보학회논문지
    • /
    • 제4권6호
    • /
    • pp.33-42
    • /
    • 2003
  • 본 논문에서는 Edge-Labeled Graph에 기반하여 XML 인스턴스들을 관계형 데이터베이스내에 저장하는 모델을 제안하고 구현한다. 저장 모델은 저장되는 XMI 인스턴스들을 Edge-Labeled Graph에 기반하여 데이터 그래프로 표현하며, 표현한 데이터 그래프상의 정보를 저장하기 위해 데이터베이스 스키마로 제시된 데이터 경로, 요소, 속성, 테이블 인덱스 테이블의 구조에 따라 정의된 값들을 추출하고 Mapper 모듈을 이용하여 저장하며 질의를 지원하기 위해, XPATH를 따르는 질의 언어인 XQL을 SQL로 변환하는 모듈, 또한 저장된 XML 인스턴스를 복원하는 DBtoXML 모듈을 갖도록 하였다. 구현 결과, XML 인스턴스들과 제안한 저장 모델 구조로의 저장 관계가 그래프 기반의 경로를 이용한 표현으로 가능했으며, 동시에, 특정 요소 또는 속성들의 정보들을 쉽게 검색할 수 있는 가능성을 보였다.

  • PDF

웨이블릿 기반 압축영상의 화질 향상을 위한 방향성 후처리 기법 (Directional Postprocessing Techniques to Improve Image Quality in Wavelet-based Image Compression)

  • 김승종;정제창
    • 한국통신학회논문지
    • /
    • 제25권6B호
    • /
    • pp.1028-1040
    • /
    • 2000
  • Since image data has large data amount, proper image compression is necessary to transmit and store the data efficiently. Image compression brings about bit rate reduction but results in some artifacts. This artifacts are blocking artifacts, mosquito noise, which are observed in DCT based compression image, and ringing artifacts, which is perceived around the edges in wavelet based compression image. In this paper, we propose directional postprocessing technique which improved the decoded image quality using the fact that human vision is sensible to ringing artifacts around the edges of image. First we detect the edge direction in each block. Next we perform directional postprocessing according to detected edge direction. Proposed method is that the edge direction is block. Next performed directional postprocessing according to detected edge direction. If the correlation coefficients are equivalent to each directions, postprocessing is not performed. So, time of the postproces ing brings about shorten.

  • PDF

Stability-based On-demand Multi-path Distance Vector Protocol for Edge Internet of Things

  • Dongzhi Cao;Peng Liang;Tongjuan Wu;Shiqiang Zhang;Zhenhu Ning
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권10호
    • /
    • pp.2658-2681
    • /
    • 2023
  • In edge computing scenarios, IoT end devices play a crucial role in relaying and forwarding data to significantly improve IoT network performance. However, traditional routing mechanisms are not applicable to this scenario due to differences in network size and environment. Therefore, it becomes crucial to establish an effective and reliable data transmission path to ensure secure communication between devices. In this paper, we propose a trusted path selection strategy that comprehensively considers multiple attributes, such as link stability and edge cooperation, and selects a stable and secure data transmission path based on the link life cycle, energy level, trust level, and authentication status. In addition, we propose the Stability-based On-demand Multipath Distance Vector (STAOMDV) protocol based on the Ad hoc AOMDV protocol. The STAOMDV protocol implements the collection and updating of link stability attributes during the route discovery and maintenance process. By integrating the STAOMDV protocol with the proposed path selection strategy, a dependable and efficient routing mechanism is established for IoT networks in edge computing scenarios. Simulation results validate that the proposed STAOMDV model achieves a balance in network energy consumption and extends the overall network lifespan.