• 제목/요약/키워드: mobile IoT devices

검색결과 184건 처리시간 0.026초

파워 효율이 높은 모바일 IoT 단말 개발을 위한 소프트웨어 공학 원칙 (Software Engineering Principles for the Development of Power-Efficient Mobile IoT Devices)

  • 이혜선;이강복;방효찬
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권12호
    • /
    • pp.762-767
    • /
    • 2015
  • 다양한 사물이 유무선 네트워크를 통해 연결되어 정보를 수집, 처리, 교환/공유하는 사물인터넷(IoT) 환경에서 대표적인 역할을 하는 것이 스마트폰, 태블릿과 같은 모바일 IoT 단말이다. 이 단말은 고성능 어플리케이션 서비스를 제공하기 위해 파워 소비량이 많은 편이지만 전원을 상시 공급할 수 없기 때문에 효율적으로 파워를 관리하는 것이 중요하다. 모바일 IoT 단말의 파워 소비에는 어플리케이션 프로세서(AP), AP 내/외부 하드웨어 모듈, 운영체제, 모바일 IoT 플랫폼, 어플리케이션 등 다양한 요소가 복잡하게 얽혀 있다. 따라서 파워 효율이 높은 모바일 IoT 단말을 개발하기 위해서는 이 관계를 체계적으로 파악하고 이를 바탕으로 파워 관리를 할 수 있도록 하는 방법이 필요하다. 이를 해결하기 위해 본 논문에서는 파워 효율이 높은 모바일 IoT 단말 개발을 위한 소프트웨어 공학적 원칙을 소개한다. 제안하는 원칙은 스마트폰의 카메라 서비스 파워 관리 개발에 적용하여 검증하였다.

모바일 IoT 디바이스 파워 관리의 체계적인 개발 방법: 휘처 기반 가변성 모델링 및 자산 개발 (Systematic Development of Mobile IoT Device Power Management: Feature-based Variability Modeling and Asset Development)

  • 이혜선;이강복;방효찬
    • 정보과학회 논문지
    • /
    • 제43권4호
    • /
    • pp.460-469
    • /
    • 2016
  • 사물인터넷(IoT)은 다양한 디바이스가 유무선 네트워크를 통해 연결되어 정보를 수집, 처리, 교환, 공유하는 환경이다. 대표적 디바이스가 스마트폰 같은 모바일 IoT 디바이스인데, 사용자에게 고성능서비스를 제공하기 위해 파워를 많이 소비하지만 상시 공급할 수 없어서 주어진 IoT 환경에 적합하게 파워 관리를 하는 것이 필수적이다. 하지만 기존 모바일 IoT 디바이스의 파워 관리에는 AP, AP 내/외부 HW 모듈, OS, 플랫폼, 어플리케이션 등 다양한 요소가 복잡하게 얽혀 있어서 이 관계를 쉽게 파악하고 관리하는 체계적인 방법이 필요하다. 또한 파워 관리와 연관된 다양한 관리 정책, 운영 환경, 알고리즘 등 가변 요소를 분석하고 이를 파워 관리 개발에 반영하는 것이 필요하다. 본 논문에서는 이러한 문제점을 해결하고 모바일 IoT 디바이스 파워 관리를 체계적으로 개발하기 위한 공학 원칙과 이를 기반으로 한 방법을 제안한다. 실행가능성 검증을 위해 커넥티드 헬멧 시스템 파워 관리가 사례연구로 사용되었다.

IOT 운영체제들의 기능적 특징들의 비교 및 분석 (Comparison and Analysis of Functional Features of IoT Operating Systems)

  • 이요섭;문필주
    • 한국전자통신학회논문지
    • /
    • 제12권2호
    • /
    • pp.337-344
    • /
    • 2017
  • ICT 산업이 변화하고 있다. PC에서 모바일 기기로, 모바일 기기에서 웨어러블 기기와 IoT로 변화하고 있다. 이러한 변화에 따라 IoT에 맞는 운영체제가 필요하게 되었고, 이러한 필요성에 따라 다양한 IoT 운영체제들이 개발되어 나오고 있다. 본 논문에서는 IoT 디바이스들을 지원하는 IoT 운영체제의 종류에 대해 논의하고, 기술동향을 분석하고자 한다.

사물인터넷 환경을 위한 하둡 기반 빅데이터 처리 플랫폼 설계 및 구현 (Design and Implementation of Hadoop-based Big-data processing Platform for IoT Environment)

  • 허석렬;이호영;이완직
    • 한국멀티미디어학회논문지
    • /
    • 제22권2호
    • /
    • pp.194-202
    • /
    • 2019
  • In the information society represented by the Fourth Industrial Revolution, various types of data and information that are difficult to see are produced, processed, and processed and circulated to enhance the value of existing goods. The IoT(Internet of Things) paradigm will change the appearance of individual life, industry, disaster, safety and public service fields. In order to implement the IoT paradigm, several elements of technology are required. It is necessary that these various elements are efficiently connected to constitute one system as a whole. It is also necessary to collect, provide, transmit, store and analyze IoT data for implementation of IoT platform. We designed and implemented a big data processing IoT platform for IoT service implementation. Proposed platform system is consist of IoT sensing/control device, IoT message protocol, unstructured data server and big data analysis components. For platform testing, fixed IoT devices were implemented as solar power generation modules and mobile IoT devices as modules for table tennis stroke data measurement. The transmission part uses the HTTP and the CoAP, which are based on the Internet. The data server is composed of Hadoop and the big data is analyzed using R. Through the emprical test using fixed and mobile IoT devices we confirmed that proposed IoT platform system normally process and operate big data.

IoT 디바이스를 위한 MTM 기반의 안전한 OTP 생성기 구현 (Implementation of a MTM-based secure OTP Generator for IoT Devices)

  • 김영세;한진희;전용성;김정녀
    • 대한임베디드공학회논문지
    • /
    • 제10권4호
    • /
    • pp.199-206
    • /
    • 2015
  • In this paper, we present the implementation of a secure OTP(One Time Password) generator for IoT(Internet of Things) devices. Basically, MTM(Mobile Trusted Module) is used and expanded considering secure IoT services. We combine the MTM architecture with a new hardware-based OTP generation engine. The new architecture is more secure, offering not only the security of devices but also that of the OTP service. We have implemented and verified the MTM-based OTP generator on a real mobile platform embedded with the MTM chip. The proposed method can be used as a solution for enhancing security of IoT devices and services.

모바일 메신저를 이용한 스마트 IoT 하드웨어 제어 시스템 (Smart IoT Hardware Control System using Secure Mobile Messenger)

  • 이상형;김동현;이해연
    • 전기학회논문지
    • /
    • 제65권12호
    • /
    • pp.2232-2239
    • /
    • 2016
  • IoT industry has been highlighted in the domestic and foreign country. Since most IoT systems operate separate servers in Internet to control IoT hardwares, there exists the possibility of security problems. Also, IoT systems in markets use their own hardware controllers and devices. As a result, there are many limitations in adding new sensors or devices and using applications to access hardware controllers. To solve these problems, we have developed a novel IoT hardware control system based on a mobile messenger. For the security, we have adopted a secure mobile messenger, Telegram, which has its own security protection. Also, it can improve the easy of the usage without any installation of specific applications. For the enhancement of the system accessibility, the proposed IoT system supports various network protocols. As a result, there are many possibility to include various functions in the system. Finally, our IoT system can analyze the collected information from sensors to provide useful information to the users. Through the experiment, we show that the proposed IoT system can perform well.

스마트 홈 사물인터넷 기기(IoT)의 원격제어 시 사용자 권한 탈취 및 이상조작 방지를 위한 클라우드 보안인증 플랫폼 설계 (Cloud security authentication platform design to prevent user authority theft and abnormal operation during remote control of smart home Internet of Things (IoT) devices)

  • 유용환
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.99-107
    • /
    • 2022
  • 최근 스마트 홈 가전 및 사물인터넷(IoT) 기기들의 사용량이 증가되고 있으나 모바일 서비스들을 통해 이를 이용하는 과정에서의 해킹, 신분도용, 정보유출, 개인 프라이버시의 심각한 침해 및 비정상 접속, 사용자의 오조작이 증가되고 있으며, 그 사실 여부를 확인하거나 입증할 방법이 매우 미흡한 상황이다. 특히, 스마트 홈에서 사용하는 IoT기기에서는 사양과 환경 등 많은 제약이 따르기 때문에 컴퓨터에서의 인터넷 보안 수준을 똑같이 제공하기 어렵다. 이러한 스마트 홈 IoT기기에서도 해킹 및 사용자 권한 탈취, 이상 조작으로 인한 사고예방, 기기조작에 대한 감사기록을 강화할 수 있도록 모바일 단말과 IoT기기 간에 보안인증의 관리기능을 가지는 클라우드 보안인증 플랫폼의 구축방안을 제시하고자 한다.

Adaptive Success Rate-based Sensor Relocation for IoT Applications

  • Kim, Moonseong;Lee, Woochan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3120-3137
    • /
    • 2021
  • Small-sized IoT wireless sensing devices can be deployed with small aircraft such as drones, and the deployment of mobile IoT devices can be relocated to suit data collection with efficient relocation algorithms. However, the terrain may not be able to predict its shape. Mobile IoT devices suitable for these terrains are hopping devices that can move with jumps. So far, most hopping sensor relocation studies have made the unrealistic assumption that all hopping devices know the overall state of the entire network and each device's current state. Recent work has proposed the most realistic distributed network environment-based relocation algorithms that do not require sharing all information simultaneously. However, since the shortest path-based algorithm performs communication and movement requests with terminals, it is not suitable for an area where the distribution of obstacles is uneven. The proposed scheme applies a simple Monte Carlo method based on relay nodes selection random variables that reflect the obstacle distribution's characteristics to choose the best relay node as reinforcement learning, not specific relay nodes. Using the relay node selection random variable could significantly reduce the generation of additional messages that occur to select the shortest path. This paper's additional contribution is that the world's first distributed environment-based relocation protocol is proposed reflecting real-world physical devices' characteristics through the OMNeT++ simulator. We also reconstruct the three days-long disaster environment, and performance evaluation has been performed by applying the proposed protocol to the simulated real-world environment.

IoT 환경에서의 보안위협 분석과 모바일 키 복구 (Threats Analysis and Mobile Key Recovery for Internet of Things)

  • 이윤정;박용준;김철수;이봉규
    • 한국멀티미디어학회논문지
    • /
    • 제19권5호
    • /
    • pp.918-923
    • /
    • 2016
  • IoT should be considered security risk environments such as various platforms and services including smart devices that can be mounted on household electric appliances, healthcare, car, and heterogeneous networks that are connected to the Internet, cloud services and mobile Apps.. In this paper, we provide analysis of new security threats, caused by open-platform of IoT and sensors via the Internet. Also, we present the key recovery mechanism that is applied to IoT. It results to have compatibility with given research, reduces network overhead, and performs key recovery without depending on key escrow agencies or authorized party.

Dynamic Computation Offloading Based on Q-Learning for UAV-Based Mobile Edge Computing

  • Shreya Khisa;Sangman Moh
    • 스마트미디어저널
    • /
    • 제12권3호
    • /
    • pp.68-76
    • /
    • 2023
  • Emerging mobile edge computing (MEC) can be used in battery-constrained Internet of things (IoT). The execution latency of IoT applications can be improved by offloading computation-intensive tasks to an MEC server. Recently, the popularity of unmanned aerial vehicles (UAVs) has increased rapidly, and UAV-based MEC systems are receiving considerable attention. In this paper, we propose a dynamic computation offloading paradigm for UAV-based MEC systems, in which a UAV flies over an urban environment and provides edge services to IoT devices on the ground. Since most IoT devices are energy-constrained, we formulate our problem as a Markov decision process considering the energy level of the battery of each IoT device. We also use model-free Q-learning for time-critical tasks to maximize the system utility. According to our performance study, the proposed scheme can achieve desirable convergence properties and make intelligent offloading decisions.