• 제목/요약/키워드: Mobile communication industry

검색결과 317건 처리시간 0.022초

딥러닝을 이용한 주변 무선단말 파악방안 (Neighbor Discovery for Mobile Systems based on Deep Learning)

  • 이웅섭;반태원;김성환;류종열
    • 한국정보통신학회논문지
    • /
    • 제22권3호
    • /
    • pp.527-533
    • /
    • 2018
  • 최근 단말-대-단말(Device-to-device, D2D) 통신기술이 차세대 무선통신시스템의 핵심기술로 큰 관심을 받고 있다. 이러한 단말간 통신에서는 자신의 주변에 어떠한 단말이 있는지 파악하는 주변단말 탐색(Neighbor discovery)이 매우 중요하다. 본 논문에서는 최근 큰 관심을 받고 있는 딥러닝(Deep learning) 기술을 활용하여 단말간 통신에서 주변단말을 파악하는 방안에 대해서 제안한다. 제안 방안은 기존의 방안과 달리 무선채널의 공간적 연관성을 이용하여 단말간의 신호 전송 없이 단말이 기지국으로 전송하는 상향링크 파일럿 신호를 기반으로 주변 단말을 찾고 따라서 기존의 방식에 비해 신호전송 복잡도(signaling complexity)를 크게 줄일 수 있다. 또한 제안 방안에서는 떨어져 있는 거리에 따라서 주변 단말을 분류 가능하여 기존 방안에 비해서 좀 더 세밀한 단말 탐색이 가능하다. 마지막으로 본 논문에서는 tensorflow를 이용한 컴퓨터 시뮬레이션을 통해 제안 방안의 성능을 검증하였다.

스마트폰 기반에서 안전한 디바이스 모니터링을 위한 디바이스 식별 및 통신 기법 설계 (A Design of Device Identification and Communication Method for Secure Device Monitoring based Smart Phone)

  • 진병욱;안희학;전문석
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.69-78
    • /
    • 2017
  • As the smartphone-based devices are diffused and developed rapidly, they provide the convenience to the users. The abovementioned sentence technologies are being used not only in the existing sensor and wireless network technology but also in the application services of the diverse fields application services such as smart appliance, smart car, smart health care, etc. and the new fusion paradigm from the industry is presented by undertaking the researches in diverse area by the enterprises and research institutions. However, the smart environment exposes its weaknesses in the mobile terminal area, existing wireless network and IT security area. In addition, due to new and variant ways of attack, not only the critical information are disclosed However also the financial damages occur. This paper proposed the protocol to perform the smartphone-based safe device monitoring and safe communication. The proposed protocol designed the management procedure of registration, identification, communication protocol and device update management protocol and the safety against the attack techniques such as the an-in-the-middle-attack, impersonation attack, credential threat, information leaks and privacy invasion was analyzed. It was observed that the proposed protocol showed the performance improved by approximately 52% in the communication process than the existing system.

모바일 인스턴스 메신저를 이용한 양방향 검색 알고리즘의 설계 및 구현 (The Design and Implementation of Two-Way Search Algorithm using Mobile Instant Messenger)

  • 이대식;장청룡;이용권
    • 디지털산업정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.55-66
    • /
    • 2015
  • In this paper, we design and implement a two-way search algorithm that can provide a customized service through the user with real-time two-way communication using a mobile instant messaging service. Therefore, we design and implement the automative search system which enables delivering message to each user mobile terminal from a plurality of relay mobile terminals by utilizing the mobile instant messenger, not to deliver a message from the main server to the mobile instant messenger user directly. Two-way search system using the mobile instant messenger can be immediately collect the user's response is easy to identify the orientation of each user, and thus can be provided to establish a differentiated service plan. Also, It provides a number of services(text, photos, videos, etc) in real-time information to the user by utilizing the mobile instant messenger service without the need to install a separate application. Experiment results, data processing speed of the category processing way to search for the data of the DB server from a user mobile terminal is about 7.06sec, data processing number per minute is about 13 times. The data processing speed of the instruction processing way is about 3.10sec, data processing number per minute is about 10 times. The data processing speed of the natural language processing way is about 5.13sec, per data processing number per minute is about 7 times. Therefore in category processing way, command processing way and natural language processing way, instruction processing way is the most excellent in aspect of data processing speed, otherwise in aspect of per data processing number per minute, the category processing way is the best method.

이동전화단말기 속성이 고객만족에 미치는 영향에 관한 실증적 연구 (5An Empirical Study on effect between Mobile Device Property and Customer Satisfaction)

  • 최승일;김동일
    • 한국산학기술학회논문지
    • /
    • 제11권5호
    • /
    • pp.1856-1862
    • /
    • 2010
  • 최근 급변하는 이동단말기 시장은 여러 산업의 시장 환경에 영향을 줄 뿐만 아니라 다양한 컨텐츠의 보급으로 일반 소비자의 소비 유형에도 영향을 주고 있다. 이동단말기 시장의 변화를 알아보기 위해서는 다양한 소비계층을 구분하여 분석하거나, 소비자의 구매행동에 차별화된 속성이 반영되고 있는지에 대한 분석과 더불어 고객의 개괄적인 만족도에 의해 평가가 이루어질 수 있다. 이러한 이동 단말기의 속성과 구매성향을 조사하여 분석하는 것은 향후 개인의 차별화된 정보를 제공하는 콘텐츠 산업을 가늠해 볼 수 있는 중요한 한 방법이라고 볼 수 있다. 이동통신단말기의 발전은 무선인터넷과 다양한 애플리케이션 그리고 멀티미디어산업의 가속화를 주도하고 있다. 본 연구에서는 이동통신 단말기의 특수한 형태를 고려하여 이동전화 단말기의 속성과 고객만족 그리고 고객 충성도간의 관계를 규명하고자 하였다. 연구결과에서는 이동통신단말기의 속성과 브랜드 인지도, 가격, 디자인 등의 관련 세부 변수가 통계적으로 유의한 영향 변수로 분석 되었다. 본 연구는 향후 이동단말기 시장의 특성과 더불어 다양한 콘텐츠 기반 산업의 발전에 지침을 제공 할 수 있을 것으로 기대된다.

모바일 서비스 네트워크의 구조적 분석과 보안 취약성 (The Structural Analysis and Implications of Security Vulnerabilities In Mobile Srevice Network)

  • 김장환
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.49-55
    • /
    • 2016
  • 최근 국내외적으로 모바일 서비스 산업은 매우 빠른 속도로 변화하고 성장해 나가고 있다. 본 논문에서는, 모바일 서비스 산업에서 일어나고 있는 변화와 미래 범세계적 사회에서의 발생 가능한 모바일 서비스 환경에서의 구조적 보안 취약성을 찾기 위해 노력하였다. 최근 정보통신기술의 급속한 발달로 모바일 인터넷을 이용한 모바일 전자상거래 사용자가 폭발적으로 증가하고, 유선에서 유/무선 통합 환경으로 변화함에 따라, 보안상의 많은 문제점이 노출되고 있다. 특히 모바일 전자상거래에서는 무선 환경의 제한적 특징에 따라 경량화된 보안기술, 종단간 보안 기술 및 프라이버시 보안 등에 관한 연구가 활발하게 진행되고 있다. 또한 IoT 서비스의 확산에 따른 모바일 네트워크에서의 IoT 서비스 연동이 요구되고 있다. 모바일 보안 프로토콜은 무선과 유선을 연계하는 게이트웨이(Gateway)에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있다. 이에 본 논문에서는 모바일 서비스 네트워크를 구성하고 있는 제반 요소의 구조를 살펴본 후, 이로부터 유추할 수 있는 보안 취약성을 제시해 보고자 한다.

Mobile Trusted Module 기반 단말에서의 안전한 키 백업 및 복구 방안에 대한 연구 (A Study on Secure Key Backup/Recovery Scheme for Device based on Mobile Trusted Module)

  • 강동완;전성익;이임영
    • 정보처리학회논문지C
    • /
    • 제16C권3호
    • /
    • pp.335-346
    • /
    • 2009
  • 정보통신이 발달함에 따라서 모바일 환경은 주된 통신 환경으로 자리잡았다. 모바일 환경은 유선환경 보다 개방된 네트워크 특성으로 인하여, 서비스를 이용함에 따라 사용자의 개인정보에 대한 스니핑이나 피싱, 불법 단말기의 사용으로 개인정보가 노출 될 수 있다. 따라서 신뢰 컴퓨팅을 표준화 하고 있는 TCG(Trusted Computing Group)는 모바일 환경의 보안을 위해 하드웨어 기반의 보안 모듈인 MTM(Mobile Trusted Module)을 제안하였다. MTM은 플랫폼에 임베디드되어 사용자 프라이버시와 플랫폼 무결성을 보호하고 물리적으로 안전하지만 강한 보안 기능을 제공하는 만큼 비밀 데이터를 다른 곳으로 이전할 때 보안적인 접근이 요구된다. 본 논문에서는 TCG 보안 기술과 함께 암호키 이전 방안에 대해서 살펴보고, 키 백업과 복구를 적용한 안전한 암호키 이전 방안을 제안한다.

Trusted Mobile Platform 환경에서의 안전한 비밀 데이터 유지(이전) 방안 (A Secure Maintenance Scheme of Secret Data on Trusted Mobile Platform Environment)

  • 강동완;이임영;한진희;전성익
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.79-91
    • /
    • 2008
  • 현대 사회는 정보화 사회로써 가치있는 많은 정보들이 온라인상에서 송수신되고 있다. 특히, 무선 통신을 기반으로 하는 모바일 환경은 유선 통신에 비해 유연한 특징을 가지고 급속도로 발전하고 있지만, 모바일 환경의 발전과 함께 민감한 정보들이 온라인상에 노출되면서 보안에 대한 요구가 증가하게 되었다. 따라서 신뢰 컴퓨팅을 표준화 하고 있는 TCG(Trusted Computing Group)는 모바일 환경의 보안을 위해 하드웨어 기반의 보안 모듈인 MTM(Mobile Trusted Module)을 제안하였다. MTM은 플랫폼에 임베디드되어 사용자 프라이버시와 플랫폼 무결성을 보호하고 물리적으로 안전하지만 강한 보안 기능을 제공하는 만큼 비밀 데이터를 다른 곳으로 이전할 때 보안적인 접근이 요구된다. 본 논문에서는 TCG의 표준 및 기존에 연구된 비밀 데이터 이전 방안에 대해 분석하고, 사용자 인증모듈인 USIM(Universal Subscriber Identity Module)을 사용한 안전한 비밀 데이터 유지 방안을 제안한다.

Impacts of self-monitoring tendency and mobile phone dependency on salence of mobile phone case product attributes

  • Kim-Vick, Jihyun;Hahn, Kim H.Y.
    • 복식문화연구
    • /
    • 제27권6호
    • /
    • pp.666-680
    • /
    • 2019
  • Prevalent usage of mobile devices among consumers has been well recognized and this is especially imperative among young adult consumers. The mobile phone became the gateway of their communication, media consumption, retail transaction, education, and (virtual) social life. However, there is little empirical research explaining the dynamics behind the psychological underpinning of young adult consumers, specifically Generation Y, to understand their usages and dependency on mobile phones. This study, therefore, aims to unveil antecedents and consequences of Gen Y consumers' mobile phone dependency from a media psychological perspective. We developed a conceptual model based on theory of self-monitoring (Snyder 1974, 1987), extended self-concept (Belk, 1988), and media dependency theory (Ball-Rokeach & Defluer, 1976). Four hundred ninety-eight students in the U.S. provided usable responses to our pencil-and-paper survey. Causal modeling analysis results demonstrated that both ability to modify one's behavior and sensitivity to cues for social appropriate behavior dimensions of the self-monitoring tendency positively predicted one's level of fashion involvement, which in turn positively predicted his/her mobile phone dependency. Individual's mobile phone dependency, fashion involvement and self-monitoring's ability dimension exhibited positive and direct impact on one's perception of the salience of mobile phone case product attributes. Based on the findings, we provided pragmatic and theoretical implications for the industry and academia.

무선 통신을 이용한 맨홀 관리시스템 설계 및 구현 (The Design and Implementation of Manhole Management System Using Wireless Communication)

  • 이상윤;이용권
    • 디지털산업정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.53-61
    • /
    • 2017
  • How to manage manhole is to estimate the part without observation and maintain the sewer. To get the information about current flow rate, visiting and measuring specific manhole is positively necessary. Also, there are some problems that accurate measurement of flow rate is difficult and obtaining the information about real-time whole flow rate is impossible. This thesis will easily grasp the accurate location and type of manhole to solve the problems, and provide the manhole system conveying information through direct radio communication with a manhole cover to renewal information of manhole properly. Besides, it intends to save the information about management of waterworks, maintenance of facilities, data for flow rate, and structure of manhole. Using these, it is supposed to offer how to handle manhole. Thus, this thesis delivers the information to manhole and into central servers directly without wire and provides the system and management method for effective maintenance of manhole.

Binary XML을 이용한 전자출결시스템 설계 및 개발 (Design and Development of Electronic Attendance-absence Recording System Using Binary XML)

  • 이재건;염세훈;방혜자
    • 디지털산업정보학회논문지
    • /
    • 제11권3호
    • /
    • pp.11-19
    • /
    • 2015
  • Due to recent development in mobile devices, the mobile device utilization and many related applications have been increasing. Most of initial applications on mobile devices just showed simple information, but now they processes huge data. However, smart devices have certain limitations in processing massive data. Especially, if the size of data increases, the speed of data processing adversely decreases, so the performance of programs also decreases. If hardware specification of the mobile devices is not enough to handle it, response time will be drastically delayed. To overcome these drawbacks, most of application running on mobile devices communicate with their servers to manage data. XML is a proper language for data communication to send and receive data between servers and mobile devices, because it defines rules of document's format and it is a textual data format and small-sized language. However, mobile devices have limitation such as memory, CPU and wireless network to process huge data and XML also takes a lot of time to communicate with servers and devices and handle data, so it could be overhead in service time. Binary XML is an alternative of performance improvement in data processing, which has XML's benefits and minimizes the XML size by binary coding. However, most of binaryXML which are used on applications don't fit on mobile applications. In this paper, we surveyed many kinds of binaryXML, compared merits and demerits to find a binaryXML for mobile applications. We propose how to use binary XML and implemented an electronic attendance system using binary XML to overcome the limitation of XML and to reduce the load of data communications between servers and devices.