• 제목/요약/키워드: Underwater IoT network

검색결과 8건 처리시간 0.042초

Design of Internet of Underwater Things Architecture and Protocol Stacks

  • Muppalla, Kalyani;Yun, Nam-Yeol;Park, Soo-Hyun;Kim, Changhwa
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.486-488
    • /
    • 2013
  • In the earth more than half of the space filled with water. In that water most of the part is in the form of oceans. The ocean atmosphere determines climate on the land. Combining the Underwater Acoustic Sensor Network (UWASN) system with Internet Of Things (IoT) is called Internet of Underwater Things (IoUT). Using IoUT we can find the changes in the ocean environment. Underwater sensor nodes are used in UWASN. Underwater sensor nodes are constructive in offshore investigation, disaster anticipation, data gathering, assisted navigation, pollution checking and strategic inspection. By using IoT components such as Database, Server and Internet, ocean data can be broadcasted. This paper introduces IoUT architecture and and explains fish forming application scenario with this IoUT architecture.

수중 네트워크의 링크 적응을 위한 기계 학습 기반 MCS 예측 모델 적용 방안 (Machine Learning-based MCS Prediction Models for Link Adaptation in Underwater Networks)

  • 변정훈;조오현
    • 융합정보논문지
    • /
    • 제10권5호
    • /
    • pp.1-7
    • /
    • 2020
  • 본 논문은 수중 IoT 네트워크에서 센서의 전력 소비를 줄이고 네트워크의 처리량을 향상하는 수중 링크적응 방법을 제안한다. 링크 적응 방법의 하나인 AMC(Adaptive Modulation and Coding) 기술은 SNR(Signal Noise Rate)과 BER(Bit Error Rate)의 강한 상관관계를 이용하지만, 수중에 바로 적용하는 것은 어렵다. 따라서 수중 환경에 적합한 머신러닝 기반의 AMC 기술을 제안한다. 제안하는 MCS(Modulation Coding and Scheme) 예측 모델은 수중 채널 환경에서 목표 BER 값을 달성하기 위한 통신 방법을 예측한다. 예측된 통신 방법을 실제 수중 무선 통신에서 적용하는 것은 현실적으로 어렵기 때문에 본 논문에서는 높은 정확도의 BER 예측 모델을 사용해 MCS 예측 모델의 성능을 확인한다. 결과적으로 제안하는 AMC 기술은 통신 성공 확률을 올림으로써 머신러닝의 적용 가능성을 확인시켰다.

Custody Transfer of Bundle layer in Security Mechanism for Under water Inter net of Things (UIoT)

  • Urunov, Khamdamboy;Namgung, Jung-Il;Park, Soo-Hyun
    • 한국멀티미디어학회논문지
    • /
    • 제18권4호
    • /
    • pp.506-523
    • /
    • 2015
  • The intent is to determine whether or not the custody transfer is helpful for data transmission in challenging underwater communications when running Bundle protocol or underwater protocols. From the point of view defending side, Underwater Acoustic Network (UAN) will be a serious threat for its strong functionality long rang and high precision of surveillance and detection. Therefore, countermeasures must be taken to weaken its effect. Our purpose is analyzed that how to benefit from the UIoT to learn from, exploit and preserve the natural underwater resources. Delay/Disruption Tolerant Network (DTN) is essential part of the network heterogeneity communication network. The vulnerability and potential security factors of UIoT are studied thereafter. Security mechanisms for an underwater environment are difficult to apply owing to the limited bandwidth. Therefore, for underwater security, appropriate security mechanisms and security requirements must be defined simultaneously. The paper consists of mathematical and security model. Most important point of view in the security challenges of effective Buffer and Storage management in DTN.

딥러닝 기반의 수중 IoT 네트워크 BER 예측 모델 (Deep Learning based BER Prediction Model in Underwater IoT Networks)

  • 변정훈;박진훈;조오현
    • 융합정보논문지
    • /
    • 제10권6호
    • /
    • pp.41-48
    • /
    • 2020
  • 수중 IoT 네트워크에서 센서 노드는 지속적인 전력 공급이 어렵기 때문에 제한된 상황에서 소비 전력과 네트워크 처리량의 효율성이 매우 중요하다. 이를 위해 기존의 무선 네트워크에서는 SNR(Signal Noise Rate)과 BER(Bit Error Rate)의 높은 연관성을 기반으로 적응적으로 통신 파라미터를 선택하는 AMC(Adaptive Modulation and Coding) 기술을 적용한다. 하지만 본 논문의 실험 결과, 수중에서 SNR과 BER 사이의 상관 관계가 상대적으로 감소함을 확인하였다. 따라서 본 논문에서는 SNR과 함께 다중 파라미터를 동시에 사용하는 딥러닝 기반 BER 예측 모델(MLP, Multi-Layer Perceptron)을 적용한다. 제안하는 BER 예측 모델은 처리량이 가장 높은 통신 방법을 찾아낼 수 있고, 시뮬레이션 결과 85.2%의 높은 정확도와 네트워크 처리량은 기존 처리량보다 4.4배 높은 성능을 보여주는 우수한 성능을 확인하였다.

Q-NAV: 수중 무선 네트워크에서 강화학습 기반의 NAV 설정 방법 (Q-NAV: NAV Setting Method based on Reinforcement Learning in Underwater Wireless Networks)

  • 박석현;조오현
    • 융합정보논문지
    • /
    • 제10권6호
    • /
    • pp.1-7
    • /
    • 2020
  • 수중 자원 탐색 및 해양 탐사, 환경 조사 등 수중 통신에 대한 수요가 급격하게 증가하고 있다. 하지만 수중 무선 통신을 사용하기 앞서 많은 문제점을 가지고 있다. 특히 수중 무선 네트워크에서 환경적 요인으로 인해 불가피하게 발생하는 불필요한 지연 시간과 노드 거리에 따른 공간적 불평등 문제가 존재한다. 본 논문은 이러한 문제를 해결하기 위해 ALOHA-Q를 기반으로 한 새로운 NAV 설정 방법을 제안한다. 제안 방법은 NAV 값을 랜덤하게 사용하고 통신 성공, 실패 유무에 따라 보상을 측정한다. 이후 보상 값에 따라 NAV 값을 설정 한다. 수중 무선 네트워크에서 에너지와 컴퓨팅 자원을 최대한 낮게 사용하면서 NAV 값을 강화 학습을 통하여 학습하고 한다. 시뮬레이션 결과 NAV 값이 해당 환경에 적응하고 최선의 값을 선택하여 불필요한 지연 시간문제와 공간적 불평등 문제를 해결할 수 있음을 보여준다. 시뮬레이션 결과 설정한 환경 내에서 기존 NAV 설정 시간 대비 약 17.5%의 시간을 감소하는 것을 보여준다.

AQ-NAV: 수중통신에서 거리 추정을 이용한 강화 학습 기반 채널 접속 기법 (AQ-NAV: Reinforced Learning Based Channel Access Method Using Distance Estimation in Underwater Communication)

  • 박석현;신경섭;조오현
    • 융합정보논문지
    • /
    • 제10권7호
    • /
    • pp.33-40
    • /
    • 2020
  • 본 논문은 기존 강화학습 기반 수중통신 예약방식에서 성능 저하 요인 중 하나인 긴 학습 시간을 단축시킴으로써 에너지 소모를 감소시킬 수 있는 향상된 채널 접속 기법을 제안한다. 수중 무선 네트워크에서 노드 간 거리를 추정하여 이를 바탕으로 기존 강화 학습 기반 채널 접속 방법의 학습 범위의 최대, 최소치를 결정한다. 이는 기존 강화학습의 학습 범위를 줄일 수 있다. 수중 무선 네트워크 환경의 특성에 따른 거리 추정값의 오차를 고려하여 NAV 학습 범위를 고려하며, 이를 적용하기 위해 인위적으로 간섭의 크기를 변경시켜가며 학습 진행률에 대한 성능 테스트를 진행하였다. 실험 결과 기존 방법 대비 제안된 AQ-NAV 방안의 경우, 20-40회 학습에서도 360개의 학습 배열 중 평균 340-350개 이상의 학습 배열이 학습이 진행되었고 50회 이상 학습에서는 모든 학습 배열에 대하여 학습이 진행되었다. 반면, 기존 연구의 경우 학습이 120회 이상 진행되어도 360개의 배열 중 300-320개의 배열에 대한 학습이 진행되었다. 실험에서는 기존 대비 적은 횟수의 시도로 학습이 가능함을 보여준다. AQ-NAV가 수중 무선 네트워크에 적용될 경우 에너지 소비 절감을 통해 기존의 방안의 문제점을 완화하고 네트워크 성능 향상을 이룰 것으로 예상된다.

Energy efficient watchman based flooding algorithm for IoT-enabled underwater wireless sensor and actor networks

  • Draz, Umar;Ali, Tariq;Zafar, Nazir Ahmad;Alwadie, Abdullah Saeed;Irfan, Muhammad;Yasin, Sana;Ali, Amjad;Khattak, Muazzam A. Khan
    • ETRI Journal
    • /
    • 제43권3호
    • /
    • pp.414-426
    • /
    • 2021
  • In the task of data routing in Internet of Things enabled volatile underwater environments, providing better transmission and maximizing network communication performance are always challenging. Many network issues such as void holes and network isolation occur because of long routing distances between nodes. Void holes usually occur around the sink because nodes die early due to the high energy consumed to forward packets sent and received from other nodes. These void holes are a major challenge for I-UWSANs and cause high end-to-end delay, data packet loss, and energy consumption. They also affect the data delivery ratio. Hence, this paper presents an energy efficient watchman based flooding algorithm to address void holes. First, the proposed technique is formally verified by the Z-Eves toolbox to ensure its validity and correctness. Second, simulation is used to evaluate the energy consumption, packet loss, packet delivery ratio, and throughput of the network. The results are compared with well-known algorithms like energy-aware scalable reliable and void-hole mitigation routing and angle based flooding. The extensive results show that the proposed algorithm performs better than the benchmark techniques.

Survivability Analysis of MANET Routing Protocols under DOS Attacks

  • Abbas, Sohail;Haqdad, Muhammad;Khan, Muhammad Zahid;Rehman, Haseeb Ur;Khan, Ajab;Khan, Atta ur Rehman
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3639-3662
    • /
    • 2020
  • The network capability to accomplish its functions in a timely fashion under failures and attacks is known as survivability. Ad hoc routing protocols have been studied and extended to various domains, such as Intelligent Transport Systems (ITSs), Unmanned Aerial Vehicles (UAVs), underwater acoustic networks, and Internet of Things (IoT) focusing on different aspects, such as security, QoS, energy. The existing solutions proposed in this domain incur substantial overhead and eventually become burden on the network, especially when there are fewer attacks or no attack at all. There is a need that the effectiveness of these routing protocols be analyzed in the presence of Denial of Service (DoS) attacks without any intrusion detection or prevention system. This will enable us to establish and identify the inherently stable routing protocols that are capable to survive longer in the presence of these attacks. This work presents a DoS attack case study to perform theoretical analysis of survivability on node and network level in the presence of DoS attacks. We evaluate the performance of reactive and proactive routing protocols and analyse their survivability. For experimentation, we use NS-2 simulator without detection or prevention capabilities. Results show that proactive protocols perform better in terms of throughput, overhead and packet drop.