• Title/Summary/Keyword: 개인추적

Search Result 387, Processing Time 0.027 seconds

Decision of Daily Activities Associated with Sleeping based on Individual Behavioral Characteristics (개인별 행동특징을 중심으로 한 수면과 연관된 일상행동 판단)

  • Cho, Seung-Ho;Son, Seon-Dong;Kim, Jin-Tae;Moon, Bong-Hee
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.16 no.12
    • /
    • pp.1214-1218
    • /
    • 2010
  • As a study on activities associated with sleeping, this paper is aimed to trace a behavior log by differentiating human behavior patterns. Toward this research purpose, we define a behavior log and a simplified feature vector about human behavior patterns associated with sleeping. Then, based on thresholds of the feature vector, we did experiments applying the individual-base behavior pattern decision algorithm to human behavior patterns. The important results derived from these experiments indicate that the proposed approach reflecting individual behavioral characteristics is more useful than the existing single group approach.

Location Based Reminder on the Wireless LAN Environment (무선 LAN 환경에서의 위치기반 알리미)

  • Hong, In-Pyo;Park, Se-Jin;Kim, Min-Koo
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02a
    • /
    • pp.808-815
    • /
    • 2007
  • 유비쿼터스 컴퓨팅에 대한 관심이 높아지면서, 위치인식기술의 중요성이 대두 되고 있다. 기존에 많이 이용되어 왔던 위치인식기술에는 인공위성을 이용한 GPS, 초음파를 이용한 Cricket, 적외선을 이용한 Active Badge, RF를 이용한 RFDAR등이 있다. 하지만 이러한 기술들은 시스템을 위해 기반 시설을 전제 조건으로 하기 때문에 이용에 어려움이 따른다. 기존의 위치인식기술의 단점을 보안하기 위한 방법으로 제시된 것이 GSM과 무선 LAN을 이용한 위치인식기술들이다. 현재는 차량용 네비게이션, 물류시스템의 상품 운반 현황 추적 등 위치인식기술을 바탕으로 한 다양한 서비스들이 상용화되어 가고 있다. 상용화된 서비스들의 특성에 따라 개인화된 위치 정보를 필요로 하는 것들이 많아 지고 있으며, 개인화된 정보를 획득하고 이를 서비스에 적용하려는 시도가 여러 곳에서 진행 중이다. 개인화된 정보를 얻기 위해서는 사람이 이해하고 사용할 수 있는 장소라는 개념을 확보해야 하며, 인공지능적인 기술들을 필요로 하게 된다. 본 논문에서는 기반시설(AP: Access Point)이 충분한 무선 LAN을 이용하여 위치인식 기술애 대해 연구하였다. 기존의 무선 LAN 장비를 통하여 얻어진 위치 데이터를 가공하여 검색 기술의 고전적인 방법인 벡터 유사도와 확률 기반 유사도를 적용하여 인식률의 추이를 실험해 보고, 인식률 증가를 위한 방법들을 모색해 보겠다. 또 위치기반 알리미를 통하여 개인화 정보에 대한 적용 방향에 대해 연구해 보고자 한다.

  • PDF

Method of Service Curation based on User Log Analysis (사용자 이용로그 분석에 기반한 서비스 큐레이션 방법)

  • Hwang, Yun-Young;Kim, Dou Gyun;Kim, Bo-Ram;Park, Seong-Eun;Lee, Myunggyo;Yoon, Jungsun;Suh, Dongjun
    • Journal of Digital Contents Society
    • /
    • v.19 no.4
    • /
    • pp.701-709
    • /
    • 2018
  • Our research team implemented and operated the system by analyzing the membership information and identifying the different preferences for each group and providing the results of the recommendation based on accumulated membership information and activity log data to the individual. The utilization log was followed up. We analyzed how many people use recommended services and analyzed whether there are any factors other than the personalization service algorithm that affect the service utilization of the system with personalization. In addition, we propose recommendation methods based on behavioral changes when incentives are given through analyzing patterns of users' usage according to methods of recommending services and contents that are often used based on analysis contents.

Location tracking method for ubiHome exploiting ubiTrack (ubiHome을 위한 ubiTrack 기반 위치 추적 방법)

  • Jung, Woo-Jin;Yoon, Hyo-Seok;Woo, Woon-Tack
    • 한국HCI학회:학술대회논문집
    • /
    • 2006.02a
    • /
    • pp.647-652
    • /
    • 2006
  • 본 논문에서는 스마트 홈을 위한 실내 위치 추적 방법을 제안한다. 스마트 홈 환경에서 개인의 상황에 맞는 서비스를 제공하기 위해서 위치는 중요한 정보 중의 하나이며 최근에는 위치 정보를 확장하여 거주자의 행동 정보를 활용하여 거주자의 행동에 따른 서비스를 제공하는 것이 이슈가 되고 있다. 이를 위해서 제안된 적외선 기반 실내 위치 추적 시스템인 ubiTrack은 스마트 홈 내의 거주자로부터 거주자의 행동을 추론하기 위한 여러 컨텍스트 정보를 추출할 수 있다. 제안된 방법은 발신기, 수신기, 그리고 클라이언트 부분으로 나뉜다. 발신기는 천장에 부착되어 있는 적외선 발신기로부터 각각의 아이디를 가진 적외선 신호를 발생한다. 두 개의 적외선 수신 센서로 구성된 수신기는 발신기에서 발신된 아이디를 수신하여 클라언트 부분으로 보낸다. 클라이언트는 이 개별 아이디를 실제 위치정보로 전환하고 이를 활용하여 거주자의 방위와 속력 정보를 추출한다. 추출된 속력 및 방위 정보를 활용하여 거주자의 간단한 행동 정보를 추론할 수 있다. ubiTrack에서 추출된 이러한 정보는 거주자의 최종 행동 정보, 즉 거주자가 TV를 보려는지, 전등을 사용하려는지 등의 정보를 추론하는데 사용될 수 있다. 제안된 방법은 스마트 홈 테스트 베드인 ubiHome에 적용이 되었으며 몇 가지 실험을 통하여 거주자의 행동을 통하여 스마트 홈 환경에서 거주자의 행동을 통한 서비스 제공이 가능함을 보였다.

  • PDF

Performance Analysis of Cal1 Arrival History-Based Location Update Algorithm (호도착기록에 기반한 위치갱신 알고리즘의 성능 분석)

  • Lee, Jong-Min;Kwon, Bo-seob;Maeng, Seung-Ryoul
    • The KIPS Transactions:PartA
    • /
    • v.10A no.4
    • /
    • pp.381-388
    • /
    • 2003
  • Location tracking is used to keep track of the location information of a mobile terminal in an idle state for a cail setup between mobile terminals. In this paper, we introduce a location update algorithm based on the call arrival history, which is appropriate for a variable call arrival rate over time. The location tracking strategy which uses the proposed algorithm can find changes in the call arrival rate by maintaining a call arrival history of a mobile terminal, from which a mobile terminal can calculate an appropriate timeout interval for a variable call arrival rate. We show that the proposed scheme is appropriate for a variable call arrival rate by presenting a simple analytical model and analytical results to investigate its performance for both a fixed and a variable call arrival rate.

Improved User Anonymity Authentication Scheme using Smart Card for Traceability (추적 가능성을 위한 스마트카드 기반의 개선된 사용자 익명성 인증기법)

  • Park, Mi-Og
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.11
    • /
    • pp.83-91
    • /
    • 2012
  • Authentication schemes preserving user anonymity have first been proposed by Das et al, and most of user anonymity schemes provide user anonymity against outside attacks in the communication channel. In this paper, according to the increasing of personal information exposure incidents by server attack, we propose a new authentication scheme that provides user anonymity against server as well as one against outside attacks in the communication channel. Furthermore, the proposed authentication scheme provides traceability that remote server should be able to trace the malicious user and it also solves the problem of increasing computational load of remote server by solving weakness of wrong password input by mistake.

Wireless supply web modeling using mobile service (모바일 서비스를 이용한 Wireless Supply Web 모델링)

  • Kim, T.;Kim, H.;Yang, S.;Cha, M.;Suh, D.;Seong, N.
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2003.05a
    • /
    • pp.591-597
    • /
    • 2003
  • 모바일 서비스는 공급사슬의 모든 단계와 연관되어 있는데, 특히 재고 주문관리, 주문 충족, 구매, 물류와 모니터링 분야와 밀접히 관련시켜 볼 수 있다. 기본적으로 모바일 서비스의 핵심은 참가자들 간에 정보의 공유로서 이를 통해서 공급사슬의 지각과 반응의 효율을 높일 수 있다. 모바일 서비스의 장점은 편재성(ubiquity), 속도, 추적, 위치확인, 개인화와 안전성에 있다. 공급사슬의 3가지 중요한 요소는 속도, 변화 및 가시성을 들 수 있는데, 모바일 서비스는 이 세가지 분야를 충족시킬 수 있다. 본 연구의 목적은 모바일 서비스를 이용해서 wireless 공급 웹을 모델링 하고자 한다. 재고관리, 원격 진단, 현장 작업자와의 통신, 추적과 모니터링을 포함한 고객요구 충족, 재고의 가시성, 실시간 shop floor data collection, 자산 추적 및 창고관리분야에 적용가능한 고객중심의 공급 웹을 모델링하고 RFID를 이용해서 창고관리 문제에 대한 프로토타입을 제시하고자 한다.

  • PDF

An Efficient User Authentication Protocol using Smartcard (효율적인 스마트카드 사용자 인증 프로토콜)

  • Yong, Seung-Lim;Cho, Tae-Nam
    • Journal of the Korea Society of Computer and Information
    • /
    • v.15 no.12
    • /
    • pp.109-116
    • /
    • 2010
  • Due to the increasing interest and demands of user privacy, remote user authentication schemes using smart card has been researched in active. Recently, a lot of suggestion have been made in order to provide user's anonymity and trace a malicious user. In 2008, Kim et al. proposed a traceable anonymity authentication scheme. In 2009, Choi et al. pointed out that Kim's protocol was insecure against outsider attacker and proposed an improved scheme. But Kim's and Choi's schemes fail to provide the user's anonymity or compute some values in the protocol. In this paper, we analyse those problems and suggest two improved schemes to resolve those problems.

Self-tracking Technology and Personal Autonomy for Personalized Healthcare (정밀의료를 위한 자기추적기술과 개인의 자율성)

  • Ryu, Jae-han
    • Journal of Korean Philosophical Society
    • /
    • v.145
    • /
    • pp.71-90
    • /
    • 2018
  • The purpose of this paper is to examine the concept of autonomy, which is the subject of respect, namely, narrow bioethical autonomy and relational autonomy, before discussing autonomy in the era of personalized healthcare based on self-tracking technology. There is a need to extend the scope of the autonomy concept through a review of the autonomy debates presented by Tom Beauchamp and James Childress. Then, I suggest that relational autonomy based on the capability approach as a broader autonomy than the autonomy of consultation is a suitable concept of autonomy as an object to form ethical guidelines in a new situation.

Design of traceable Electronic Cash System based on Feige-Fiat-Shamir blind digital signature (Feige-Fiat-Shamir 은닉전자서명에 기반한 추적 가능한 전자화폐 시스템의 설계)

  • 박왕석;박창섭
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.3
    • /
    • pp.33-44
    • /
    • 2001
  • E-commerce has various advantages such as saving the cost and no constraint on time and space, unlike real-world commerce. On the other hand, e-commerce has some important issues to solve since the commerce is conducted on the cyberspace. The issues are a mutual confidence of parties participating in the commerce as well as a method of payments. On early days, electronic cash was designed using blind digital signature to protect the personal information from being exposed and to provide the perfect anonymity for user. In this paper, a new blind signature scheme based on Feige-Fiat-Shamir digital signature is proposed, which is very efficient compared with the other schemes in terms of the computational complexity. Also, a traceable Electronic Cash System which is based on the proposed blind digital signature is designed, which has a nice feature of identifying the spender in case of using the money illegally.