• Title/Summary/Keyword: Hardware limitation

검색결과 142건 처리시간 0.024초

용이한 사설망 지원을 위한 IoT 플랫폼 구현 및 서비스 운영 방법 (IoT Platform Implementation and Service Operating Method for Private Networks)

  • 이경훈;김두영;송세헌;이상일;박재현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권5호
    • /
    • pp.109-116
    • /
    • 2016
  • 현재 출시된 다양한 사물인터넷(IoT) 플랫폼은 대부분 IPv6의 네트워크 환경을 고려하여 개발되었지만, 아직까지 IPv4에서 IPv6로의 전환율은 저조하다. 따라서 IPv4기반의 네트워크에서 운용되는 IoT 플랫폼은 IP부족현상을 해결하기 위해 기구축된 사설망을 지원해야 한다. 기존 IoT 플랫폼들은 전문가에 의해 가상 사설망을 이용하거나 하드웨어 스위치/AP(Access Point)를 이용하여 사설망을 지원하고 있다. 본 연구에서는 기존 IoT 플랫폼들이 사설망 환경을 지원하기 위해 필요한 전문가 활용 또는 하드웨어 도입에 따른 추가 비용 문제를 해결하고, 비전문가도 사설망 환경에서 IoT 서비스를 제공할 수 있는 IoT 플랫폼을 개발하였다. 또한 IoT 플랫폼을 테스트베드에 적용하여 IoT 플랫폼의 기능 검증을 수행하였다.

An Intelligent MAC Protocol Selection Method based on Machine Learning in Wireless Sensor Networks

  • Qiao, Mu;Zhao, Haitao;Huang, Shengchun;Zhou, Li;Wang, Shan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권11호
    • /
    • pp.5425-5448
    • /
    • 2018
  • Wireless sensor network has been widely used in Internet of Things (IoT) applications to support large and dense networks. As sensor nodes are usually tiny and provided with limited hardware resources, the existing multiple access methods, which involve high computational complexity to preserve the protocol performance, is not available under such a scenario. In this paper, we propose an intelligent Medium Access Control (MAC) protocol selection scheme based on machine learning in wireless sensor networks. We jointly consider the impact of inherent behavior and external environments to deal with the application limitation problem of the single type MAC protocol. This scheme can benefit from the combination of the competitive protocols and non-competitive protocols, and help the network nodes to select the MAC protocol that best suits the current network condition. Extensive simulation results validate our work, and it also proven that the accuracy of the proposed MAC protocol selection strategy is higher than the existing work.

3D 애니메이션 제작을 위한 디자이너의 인지적 사고과정 분석 (Analysis on designer's cognitive thinking process in 3D animation design)

  • 김기수
    • 만화애니메이션 연구
    • /
    • 통권20호
    • /
    • pp.1-14
    • /
    • 2010
  • 영화 <아바타>의 영향으로 3D 입체 영상의 발전 전망에 대하여 사회적으로 많은 관심을 가지고 있으며 컴퓨터그래픽 기술을 지원하는 하드웨어 기술발전에도 지속적인 성장이 예측되고 있다. 또한 컴퓨터 인터넷 기반 3D네트워크 인프라의 저변 확대로 인터넷 상에서 3D 게임사업의 발전과 함께 2D 애니메이션의 기술적인 공유가 함께 이루어지고 있는 실정이다. 이러한 기술적인 발전으로 문화적인 디자인 제작 한계가 좁혀지고 애니메이션의 2D, 3D 저변확대가 빠르게 넓혀지고 있으나 디자이너가 작업하고자 하는 디지털 콘텐츠모양과 화면에서의 환경구조에 대한 문제해결방향을 분석하는데 있어 아직까진 한계를 보인다. 본 연구는 3D산업의 현황과 인지과학의 대표적인 연구방법인 절차 지향적인 분석을 통한 영상 애니메이션 디자이너의 작업 프로토콜을 분석하고 공통된 커뮤니케이션 및 작업도구를 사용하면서 표현 되는 행위를 관찰하여 그들의 작업 프로세스를 분석하고자 한다. 연구 결과를 도출하기 위하여 대표적인 선행연구를 고찰하고 여기서 나온 자료를 근거로 실증적인 심층 분석을 실시하였다. 분석방법으로 피험자가 3D 게임영상에 적용하기 위한 2D 아바타이미지를 스케치 하는 과정을 촬영하였으며 분석과정에서 발생되는 단계별 분석범주를 세분화하고 코드화 하여 디자이너가 문화적인 문제해결을 어떻게 극복하고 정리된 형태로 진행해 가는지를 살펴보았다.

  • PDF

이완 결합형 다중 프로세서 시스템을 사용한 데이터 플로우 컴퓨터 구조의 병렬 에뮬레이션에 관 한 연구 (A Parallel Emulation Scheme for Data-Flow Architecture on Loosely Coupled Multiprocessor Systems)

  • 이용두;채수환
    • 한국통신학회논문지
    • /
    • 제18권12호
    • /
    • pp.1902-1918
    • /
    • 1993
  • 노이만 계산 모델의 병렬처리 구조는 구조 속성상의 취약성으로 인해 대량 병렬처리 구조로서는 한계가 있다. 데이터 플로우 계상 모델은 소프트웨어적 고 프로그램성과 하드웨어적 높은 개발 가능성을 갖고 있다. 그러나 실제 데이터 플로우 구조에서는 프로그래밍과 실험을 행하고자 할때, 노이만 방식의 기계는 많지만 실제 데이터 플로우 컴퓨터가 없으므로 대단히 어렵다. 본 논문에서는 일반적 재래 병렬처리기계중 하나인 이완결합 다중프로세서 시스템위에서 데이터 플로우 방식의 계산을 수행시킬 수 있는 프로그래밍 환경을 제시하였다. 에뮬레이터는 iPSC/2 하이퍼 큐프를 이용하여 Tagged Token 데이터 플로우 구조를 구축하였다. 본 에뮬레이터는 iPSC/2시스템에서 소프트웨어적 박층 실험으로 프로그래머의 입장에서는 iPSC/2 시스템이 데이터 플로우 주고로서 농작하는 것으로 간주한다. 여러 가지 수치 혹은 비수치 알고리즘을 데이터 플로우 어셈블리어로 구현하여 재래식 C 언어에 의한 것과 프로그램의 성능을 비교하였다. 이로써, 재래식 병렬처리 기계상의 에뮬레이터를 통한 실험적 데이터 플로우 계산을 행할 때 이 프로그래밍 환경의 효율성에 대하여도 검정하였다.

  • PDF

경량화 데이터 origin 인증을 통한 효율적인 센서 네트워크 보안에 관한 연구 (Efficient Security Mechanism using Light-weight Data Origin Authentication in Sensor Networks)

  • 박민호;이충근;손주형;서승우
    • 한국통신학회논문지
    • /
    • 제32권7A호
    • /
    • pp.717-723
    • /
    • 2007
  • 센서 네트워크는 무선 채널의 근본적인 보안상의 취약점 이외에도 센서 노드 자체의 하드웨어적인 제약 사항을 가진다. 따라서 보안성을 보장해 주기 위해 기존의 무선통신 네트워크와는 다른 접근이 필요하다. 즉 인증 방법의 경량화를 통해서 저 사양의 센서 노드에서 동작 가능하고 보안체계 작동 시에 네트워크의 성능을 유지 할 수 있도록 해야 한다. 본 논문에서는 이러한 센서 네트워크가 가지는 특징들을 고려하여 네트워크 성능과 보안성 사이에서의 절충점을 만족시킬 수 있는 데이터 origin인증 방법에 대해 논의하였다. 이것은 각 센서 노드들이 클러스터 헤드와 스타 토폴로지 형태로 연결된 센서 네트워크에서 메시지에 특수한 인증코드의 첨부로 네트워크 성능은 유지하면서 주고받는 메시지의 origin인증을 가능하게 하는 challenge-response 방식의 인증방법이다. 이때 사용되는 특수한 코드는 질의코드와 응답코드의 순서쌍이 오직 하나만 존재하는 특징을 가진 유일순차코드로서, 본 논문에서는 이를 생성하는 방법과 생성된 코드의 인증 적용 방법에 대해서 설명하고 공격에 대한 안전성에 대해서 논의한다.

이진 조작을 통한 정적 스택 보호 시 발생하는 명령어 밀림현상 방지 기법 (Instruction-corruption-less Binary Modification Mechanism for Static Stack Protections)

  • 이영림;김영필;유혁
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권1호
    • /
    • pp.71-75
    • /
    • 2008
  • 현재 많은 센서 운영체제에서는 메모리 제약 때문에 스레드 스택을 공유한다. 하지만 대부분의 대상 플랫폼에서는 MMU가 없어서 하드웨어적으로 스택 보호가 이루어지기 어렵다. 이러한 문제를 해결하기 위해 바이너리코드에 스택 보호 기능을 가진 래퍼 함수를 추가하고 바이너리 코드 안에 존재하는 스택 연산 명령어들을 스택 보호 기능을 가진 래퍼 함수호출로 바꾸어준다. 이때 스택 영역에 접근하는 명령어들과 스택 관리 모듈로의 분기 명령어간의 명령어 길이 차이에 의한 명령어 밀림현상이 발생한다. 이러한 문제를 해결하기 위해 본 논문에서는 밀림현상을 발생시키지 않고 임의의 명령어를 추가된 임의의 모듈을 호출하는 알고리즘을 제안하였다. 이 알고리즘은 제한된 도달 범위를 가지는 분기명령어를 반복적으로 사용하여 명령어 밀림현상 없이 추가된 임의의 모듈에 도달하게 한다. 본 논문에서 제안한 알고리즘은 센서 노드의 소프트웨어 보안 패치와 소프트웨어적 유지 보수를 용이하게 할 것이다.

Energy Bad Smells 기반 소모전력 절감을 위한 코드 리팩토링 기법 (Code Refactoring Techniques Based on Energy Bad Smells for Reducing Energy Consumption)

  • 이제욱;김두환;홍장의
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제5권5호
    • /
    • pp.209-220
    • /
    • 2016
  • 최근 스마트폰, 태블릿과 같은 기기의 사용량이 증가하면서, 이에 탑재되는 소프트웨어는 더욱 복잡해지고 규모가 커지고 있다. 배터리의 전력으로 구동되는 모바일 기기들은 전력 공급의 한계로 인해 운용시간을 증가시키는 것이 중요한 이슈이다. 최근에는 소프트웨어 동작이 하드웨어 구동을 통해 전력 소모를 일으킨다는 점에서, 효율적인 동작 패턴을 갖는 소프트웨어 개발에 대한 연구들이 진행되고 있다. 그러나 모바일 기기에 탑재되는 소프트웨어는 그 개발 주기가 짧은 경우가 많아 최적화와 전력 소모량을 반영하기 어려운 경우가 많다. 따라서 본 연구에서는 소모전력 절감을 위한 코드 리팩토링 기법을 제안하여, 소프트웨어 개발 및 유지보수에서 보다 용이하게 저전력 요구사항을 충족시키고자 한다. 이를 위해 전력 소모량을 감소시킬 수 있는 코드 패턴에 대하여 Energy Bad Smell을 식별하고, 이를 제거하기 위한 새로운 코드 리팩토링 기법을 제안하며, 실험을 통해 그 효용성을 검증하였다.

자바카드를 이용한 파일 접근제어 시스템의 설계 및 구현 (Design and Implementation of File Access Control System using Java Card)

  • 구은희;우찬일
    • 전자공학회논문지 IE
    • /
    • 제43권1호
    • /
    • pp.46-51
    • /
    • 2006
  • 최근 정보를 안전하게 관리하기 위한 방법으로 휴대가 용이하며 물리적, 전기적 그리고 소프트웨어적인 공격으로부터 안전한 스마트카드 시스템이 주목받고 있다. 자바카드는 스마트카드 플랫폼에 자바 기술을 접목시킨 것으로 객체지향 기법을 적용한 보안상 매우 우수한 장점을 지니고 있으며 특성이 다른 하드웨어에서 동일한 동작을 수행할 수 있는 개방형 운영체제를 가짐으로써 다양한 응용 프로그램을 수용할 수 있는 유연성을 가지고 있다. 본 논문에서는 지금까지 각각의 스마트카드 하드웨어에 맞추어져 수행되던 불편함을 자바의 플랫폼 독립적인 실행 특성을 도입함으로써, 통일된 개발 환경을 구축하고 있는 자바카드 기술을 이용하여 하나의 카드로 소유자 이외에도 다수의 관리자가 각기 다른 접근권한으로 접근통제가 가능한 회원카드를 설계하였다. 제안한 방법에서 사용자 인증은 일반적으로 사용되고 있는 PIN과 함께 서명데이터를 이용하여 PIN이 가지고 있는 본래의 보안취약점을 개선하여 보다 안전한 사용자 인증을 수행한다. 본 논문에서 제안한 방법은 사용자 인증, 파일 보안 등급의 차등적인 접근권한을 설계하고 구현함으로써 보다 안전하고 편리한 사용방법을 제공한다.

디지탈 필터의 설계와 구성 (A Design and Construction of Digital Filter)

  • 이대영;진용옥;허도근
    • 대한전자공학회논문지
    • /
    • 제17권4호
    • /
    • pp.11-17
    • /
    • 1980
  • 이 논문은 디지탈 필터를 구성하는 기법과 측정 결과를 고찰한 것이다. 필터는 PL 방식에 따라 구성하였으며 DMA와 μp의 연산제어 프로그램을 이용하였다. 이로써 PL 방식의 단점인 플렉시빌리티 (flexibility)의 문제를 일부 보완할 수 있었고, 일반용 μp에 의한 필터 구성보다 고속연산수행이 가능하였다. 구성결과 15 KHz의 셈플링주파수( )를 리얼타임으로 처리할 수 있었으며 이는 DMA 제어신호 실행시간 58 μsec에 의하여 제한됨을 알았다. 측정결과 fs =14 KHz 일때 버터워스 (Butterworth)인 경우 1665 Hz, 체비세프(Tchebichef)에서는 1455Hz의 저지주파수(fsp)까지 설계조건과 근사한 필터특성을 얻을 수 있었다. 측정값에 대한 오차는 버터워스인 경우 fc = 500Hz에서 +0.2dB, fsp =1000Hz 애서 -1.1 dB 이었으며 체비세프인 경우 fc =500Hz에서 +0.ldB, fsp =750Hz에서 + 0.2dB 이었다.

  • PDF

위상학적 모델링과 PWB Method를 이용한 대형 구조물 내부의 전자파 영향 해석 (Electromagnatic Effect Analysis inside Electrically Large Structures Using Topological Modeling and PWB Method)

  • 이재민;정인환;이재욱;이영승;권종화
    • 한국전자파학회논문지
    • /
    • 제27권3호
    • /
    • pp.284-290
    • /
    • 2016
  • 최근 과학의 발전으로 인해 여러 장소에서 전자기기의 활용도가 높아졌기 때문에 예기치 못한 전자기파로 인한 오작동과 하드웨어와 소프트웨어의 치명적인 손상을 확인할 수 있는 안전 기술들이 요구되었다. 기존의 전자 제품뿐만 아니라 소형화 전자기기들이 복잡도가 높은 대형구조물 안에 비치가 되면서 그에 대한 전자파 영향을 맥스웰 방정식(Maxwell Equation)으로 모두 해석하기에는 여러 한계점을 갖고 있다. 본 논문에서는 대형 구조물에서의 복잡한 전자파 해석을 위해 확률론에 바탕을 둔 PWB(PoWer Balance) Method와 위상학적 모델링을 적용하여 내부의 전파 영향을 해석하고자 한다.