• 제목/요약/키워드: Internet of Things (IoT) Model

검색결과 286건 처리시간 0.026초

모바일 IoT 디바이스 파워 관리의 체계적인 개발 방법: 휘처 기반 가변성 모델링 및 자산 개발 (Systematic Development of Mobile IoT Device Power Management: Feature-based Variability Modeling and Asset Development)

  • 이혜선;이강복;방효찬
    • 정보과학회 논문지
    • /
    • 제43권4호
    • /
    • pp.460-469
    • /
    • 2016
  • 사물인터넷(IoT)은 다양한 디바이스가 유무선 네트워크를 통해 연결되어 정보를 수집, 처리, 교환, 공유하는 환경이다. 대표적 디바이스가 스마트폰 같은 모바일 IoT 디바이스인데, 사용자에게 고성능서비스를 제공하기 위해 파워를 많이 소비하지만 상시 공급할 수 없어서 주어진 IoT 환경에 적합하게 파워 관리를 하는 것이 필수적이다. 하지만 기존 모바일 IoT 디바이스의 파워 관리에는 AP, AP 내/외부 HW 모듈, OS, 플랫폼, 어플리케이션 등 다양한 요소가 복잡하게 얽혀 있어서 이 관계를 쉽게 파악하고 관리하는 체계적인 방법이 필요하다. 또한 파워 관리와 연관된 다양한 관리 정책, 운영 환경, 알고리즘 등 가변 요소를 분석하고 이를 파워 관리 개발에 반영하는 것이 필요하다. 본 논문에서는 이러한 문제점을 해결하고 모바일 IoT 디바이스 파워 관리를 체계적으로 개발하기 위한 공학 원칙과 이를 기반으로 한 방법을 제안한다. 실행가능성 검증을 위해 커넥티드 헬멧 시스템 파워 관리가 사례연구로 사용되었다.

위치 추적 센서 기반의 IOT 헬스케어 서비스 관리 모델 (An Efficient IoT Healthcare Service Management Model of Location Tracking Sensor)

  • 정윤수
    • 디지털융복합연구
    • /
    • 제14권3호
    • /
    • pp.261-267
    • /
    • 2016
  • 전 세계적으로 사물인터넷(IoT) 기술이 주목을 받으면서 사물 인터넷 기반의 헬스케어, 스마트 시티, 농업, 국방 등의 다양한 서비스 개발이 진행되고 있다. 그러나, IoT를 적용한 헬스케어 서비스는 환자의 생체정보가 제3자에게 유출되어 환자의 생명을 위협하는 상황이 발생할 수 있는 문제가 존재한다. 본 논문에서는 사물 인터넷 기반의 헬스케어 서비스를 제공받는 환자의 생체정보를 제3자에게 유출되지 않으면서 센싱된 데이터 및 자원을 이용하여 치료/행정 처리의 시간 및 절차를 간소화하기 위한 위치추적 센서 기반의 IoT 헬스케어 서비스 관리 모델을 제안한다. 제안 모델은 환자의 위치 정보를 이용하여 병원내 의료진들이 환자의 위치를 실시간으로 확인하고 응급상황이 발생했을 경우에도 신속하게 대응할 수 있다. 또한, 병원 내 의료장비에도 위치추적 센서를 부착해 치료에 필요한 장비들의 위치도 즉각적으로 확인 가능하기 때문에 의료서비스의 시간 및 절차를 최소화할 수 있는 장점이 있다.

공간 중심의 사물정보통신 기반 리타게팅광고를 위한 헤도닉모델 연구 (Hedonic Model Study for Retargeting Advertising Based Air Inteface)

  • 김보람;윤용익
    • 한국위성정보통신학회논문지
    • /
    • 제11권3호
    • /
    • pp.100-103
    • /
    • 2016
  • 본 연구는 IoT(Internet of Things) 기반의 사물정보통신 인프라 환경 속에서 사용자들에게 보다 유용한 정보를 제공하는 공간 중심의 리타게팅광고 헤도닉 모델을 연구했다. 기존의 사물정보통신과 관련된 연구는 많지만, 상대적으로 사물인터넷 플랫폼에서 구현될 수 있는 효과적인 광고의 모델을 설계하는 연구는 많지 않았다, 이에 본 연구에서는 사물인터넷이 구현되는 공간을 중심으로 소비자들의 온라인상의 행적정보를 바탕으로 제공되는 리타게팅광고를 헤도닉모델의 개념을 바탕으로 보다 정보적이며, 재미있고 인터랙티브한 진화된 형식의 광고모델을 설계하고자 하였다. 따라서 본 연구의 결과물은 향후 사물정보통신 기반의 서비스 플랫폼이라 할 수 있는 사물인터넷 플랫폼 상에서 구현되는 광고를 제작하는데 있어 실무적 함의를 갖을 수 있을 것이다.

Malware Detection Using Deep Recurrent Neural Networks with no Random Initialization

  • Amir Namavar Jahromi;Sattar Hashemi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권8호
    • /
    • pp.177-189
    • /
    • 2023
  • Malware detection is an increasingly important operational focus in cyber security, particularly given the fast pace of such threats (e.g., new malware variants introduced every day). There has been great interest in exploring the use of machine learning techniques in automating and enhancing the effectiveness of malware detection and analysis. In this paper, we present a deep recurrent neural network solution as a stacked Long Short-Term Memory (LSTM) with a pre-training as a regularization method to avoid random network initialization. In our proposal, we use global and short dependencies of the inputs. With pre-training, we avoid random initialization and are able to improve the accuracy and robustness of malware threat hunting. The proposed method speeds up the convergence (in comparison to stacked LSTM) by reducing the length of malware OpCode or bytecode sequences. Hence, the complexity of our final method is reduced. This leads to better accuracy, higher Mattews Correlation Coefficients (MCC), and Area Under the Curve (AUC) in comparison to a standard LSTM with similar detection time. Our proposed method can be applied in real-time malware threat hunting, particularly for safety critical systems such as eHealth or Internet of Military of Things where poor convergence of the model could lead to catastrophic consequences. We evaluate the effectiveness of our proposed method on Windows, Ransomware, Internet of Things (IoT), and Android malware datasets using both static and dynamic analysis. For the IoT malware detection, we also present a comparative summary of the performance on an IoT-specific dataset of our proposed method and the standard stacked LSTM method. More specifically, of our proposed method achieves an accuracy of 99.1% in detecting IoT malware samples, with AUC of 0.985, and MCC of 0.95; thus, outperforming standard LSTM based methods in these key metrics.

유니버설미들웨어기반의 IoT 적재폐기물 화재예방 동적 상황인지 플랫폼 구축 (Implementation of Dynamic Context-Awareness Platform for Internet of Things(IoT) Loading Waste Fire-Prevention based on Universal Middleware)

  • 이해준;황치곤;윤창표
    • 한국정보통신학회논문지
    • /
    • 제26권8호
    • /
    • pp.1231-1237
    • /
    • 2022
  • 적재 폐기물의 적재 높이와 압력, 대표적 구성폐기물인 목재, 건전지, 플라스틱 폐기물의 건조, 표면의 탄화변화를 동적으로 인지해야 한다. 동적 상황인지 서비스는 유니버설미들웨어 기반 BCN 융합 통신 서비스인 Ambient SDK 모델을 기반으로 플랫폼을 구성하였다. 또한, 적재 폐기물에서 자연발화의 발효열 발화 분석 자료를 기반으로 화재 발생 원인을 규명하는 상황인지 시스템을 구성하였다. 유니버설미들웨어를 활용하여 화재 조기경보 유형별 시나리오 구성에 적용할 수 있는 실시간 동적 서비스 플랫폼을 구축하였다. 그리하여, 저온발화 화재 가능성 데이터 분석을 위한 IoT 상황인지 플랫폼을 동적으로 구성하여 제시하였다.

Custody Transfer of Bundle layer in Security Mechanism for Under water Inter net of Things (UIoT)

  • Urunov, Khamdamboy;Namgung, Jung-Il;Park, Soo-Hyun
    • 한국멀티미디어학회논문지
    • /
    • 제18권4호
    • /
    • pp.506-523
    • /
    • 2015
  • The intent is to determine whether or not the custody transfer is helpful for data transmission in challenging underwater communications when running Bundle protocol or underwater protocols. From the point of view defending side, Underwater Acoustic Network (UAN) will be a serious threat for its strong functionality long rang and high precision of surveillance and detection. Therefore, countermeasures must be taken to weaken its effect. Our purpose is analyzed that how to benefit from the UIoT to learn from, exploit and preserve the natural underwater resources. Delay/Disruption Tolerant Network (DTN) is essential part of the network heterogeneity communication network. The vulnerability and potential security factors of UIoT are studied thereafter. Security mechanisms for an underwater environment are difficult to apply owing to the limited bandwidth. Therefore, for underwater security, appropriate security mechanisms and security requirements must be defined simultaneously. The paper consists of mathematical and security model. Most important point of view in the security challenges of effective Buffer and Storage management in DTN.

서비스형 엣지 머신러닝 기술 동향 (Trend of Edge Machine Learning as-a-Service)

  • 나중찬;전승협
    • 전자통신동향분석
    • /
    • 제37권5호
    • /
    • pp.44-53
    • /
    • 2022
  • The Internet of Things (IoT) is growing exponentially, with the number of IoT devices multiplying annually. Accordingly, the paradigm is changing from cloud computing to edge computing and even tiny edge computing because of the low latency and cost reduction. Machine learning is also shifting its role from the cloud to edge or tiny edge according to the paradigm shift. However, the fragmented and resource-constrained features of IoT devices have limited the development of artificial intelligence applications. Edge MLaaS (Machine Learning as-a-Service) has been studied to easily and quickly adopt machine learning to products and overcome the device limitations. This paper briefly summarizes what Edge MLaaS is and what element of research it requires.

Simulation of Power Line Communication Slient Node Problem Using OPNET

  • Huh, Jun-Ho;Seo, Kyungryong
    • 한국멀티미디어학회논문지
    • /
    • 제20권3호
    • /
    • pp.491-499
    • /
    • 2017
  • The Information & Communication Technology (ICT) and the Internet of Things (IoT) have become the major issues in Republic of Korea recently. While RS-232, Zigbee, and WiFi-related technologies are used in the ICT-based systems, we focus on the Power Line Communication (PLC) in this paper. By carrying out OPNET simulations, we've implemented the PLC Router Node Model, PLC Terminal Node Model, PLC Link Model, and PLC Palette Model and executed the simulations arranging 20 holds within the range of 400m (20m apart). As a result, we confirmed that the slient node problem had occurred at the point of 200m-2000m (as of 2016) distance preventing further communications. However, the control group, by contrast, was able to carry out the communications by installing a router. We expect that this paper will contribute to the development of a foundation technology which will saves costs by performing the simulation prior to building actual large-scale ICT Complex in the future work.

DTLS 기반의 CoAP 보안 메커니즘 분석 및 성능평가 (DTLS-based CoAP Security Mechanism Analysis and Performance Evaluation)

  • 한상우;박창섭;조정모
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.3-10
    • /
    • 2017
  • 자원 제약적 IoT 환경에 최적화 된 표준 프로토콜 CoAP(Constrained Application Protocol)은 IoT 환경 내의 센서노드(CoAP Server) 와 인터넷 상의 클라이언트(CoAP Client) 간의 웹 기반 통신을 지원한다. CoAP은 클라이언트의 CoAP Request 메시지에 대하여 서버의 CoAP Response 메시지로 응답하며 동작하는 Request/Response 모델이다. CoAP에서는 메시지의 보호를 위해 CoAP-DTLS(Datagram TLS)의 사용을 권고하고 있다. CoAP-DTLS에서 권고되는 보안모드(Security Mode)는 PSK(Pre-Shared Key), RPK(Raw Public Key) 및 Certificate가 있다. 하지만 IoT환경에서의 DTLS 사용에 대한 실효성 검증은 진행 중에 있다. 본 논문에서는 보안 모드가 적용될 수 있는 환경인 IETF에서 제시하는 7가지의 활용사례(Use Cases)에 대하여 분석하고 적절한 보안모드 그룹으로 구분한다. 또한 CoAP과 DTLS 보안 모드별 분석을 수행하고, Cooja 시뮬레이터를 통하여 보안채널 생성시간, 보안채널 생성 단계별 시간, 모트의 RAM/ROM 소모량에 대한 성능평가를 수행한 후 실 환경 적용 가능성에 대하여 평가한다.

IoT 시뮬레이션 학습을 위한 가상 리모트 입출력 모델에 관한 연구 (A Study on the Virtual Remote Input-Output Model for IoT Simulation Learning)

  • 서현호;김재웅;김동현;박성현
    • 한국융합학회논문지
    • /
    • 제12권10호
    • /
    • pp.45-53
    • /
    • 2021
  • 교육 장소에서 실제 수업하거나, 시뮬레이션 환경에서 교육하는 방법에 대한 방향이 제시되고 있다. 4차 산업혁명 이후에 다양한 분야의 산업 발전이 이루어지고 있고, 특히 IoT와 관련된 교육이 실행되고 있는 실정이다. 제안 모델은 3D 환경에서의 시뮬레이션 시스템을 응용하여 큰 비용 없이 다양한 IoT 시스템을 간접적으로 구축하여 교육할 수 있는 모델로서, 아두이노 플랫폼을 기반으로 가상 리모트 IO를 구현하였으며, 이를 통하여 교육을 위한 시스템 구축비용의 경감과 시스템을 간접적으로 구축하여 학습할 수 있는 모델이다. 또한 교육과 관련된 콘텐츠들을 다양하게 실습할 수 있다. 테스트 코드를 작성하여 실제 시스템과 가상의 시스템과의 동작 일치성을 확인하였다.