The essential characteristic of ubiquitous is context-awareness, and that means ubiquitous computing can automatically process the data that change according to space and time, without users' intervention. However, in circumstance of context awareness, since location information is able to be collected without users' clear approval, users cannot control their location information completely. These problems can cause privacy issue when users access their location information. Therefore, it is important to construct the location information system, which decides to release the information considering privacy under the condition such as location, users' situation, and people who demand information. Therefore, in order to intercept an outflow information and provide securely location-based information, this paper suggests a new system based CS-RBAC with the existing LBS, which responds sensitively as customer's situation. Moreover, it accommodates a merit of PCP reflecting user's preference constructively. Also, through privacy weight, it makes information not only decide to providing information, but endow 'grade'. By this method, users' data can be protected safely with foundation of 'Role' in context-aware circumstance.
KSCE Journal of Civil and Environmental Engineering Research
/
v.29
no.5D
/
pp.645-654
/
2009
This study started with necessity of historical spatial planning skills in U-city planning. Though U-city technology and information are very important, U-city development should be considered on the base of various experience of spatial planning. This study explored spatial planning indexes change in the recent newtown plans. In particular, safety and security were intensively analyzed. In addition, many theories on safe urban space, ubiquitous technology, traditional defensible space, and CPTED (Crime Prevention through Environmental Design) are compared. The findings are as follows. First, each planning is not integrated and there is lack of network among each planning. Specifically, from the crime prevention perspective, there is only mechanical monitoring such as CCTV without architectural approach. Even though CCTV is social needs, it is necessary to adopt it with architectural environment in order to improve the synergy effect of spatial planning and non-spatial planning.
Journal of the Korean Association of Geographic Information Studies
/
v.19
no.2
/
pp.63-72
/
2016
Closed-circuit television(CCTV) is a facility that forms the backbone of the ubiquitous services provided by the Integrated Management Center of the Ministry of Land, Infrastructure and Transport and the Integrated Control Center of the Ministry of the Interior. However, it is installed and managed according to different laws, as it is operated and managed by each department. Moreover, because there are no regulatory grounds for unified management of CCTV, each municipality responsible for the actual management manages it based on the individual standards of each department. Thus, the purpose of this study is to develop a standardized management form to establish an integrated management plan. The author inspected the existing situation by examining the legal system and public data and through hands-on worker interviews, and discovered the managed element by reviewing the specifications of the bidding system. The management form for integrated management comprises the above requirements along with the management histories and linkage of intelligent facilities. A uniform management form for integrated management containing specifications of the CCTVs installed by various departments is created, and is easily searched for facilities to check requirements for joint use. The result of this study can contribute to building the database of facility management system for integrated management of facilities at the integrated management center as well as for a detailed simulation of the selection of location of CCTV depending on the CCTV's specifications.
Journal of the Korea Society of Computer and Information
/
v.16
no.3
/
pp.175-187
/
2011
Since insects play important roles in existence of plants and other animals in the natural environment, they are considered as necessary biological resources from the perspectives of those biodiversity conservation and national utilization strategy. For the conservation and utilization of insect species, an observational learning environment is needed for non-experts such as citizens and students to take interest in insects in the natural ecosystem. The insect identification is a main factor for the observational learning. A current time-consuming search method by insect classification is inefficient because it needs much time for the non-experts who lack insect knowledge to identify insect species. To solve this problem, we proposed an smart phone-based insect identification inference system that helps the non-experts identify insect species from observational characteristics in the natural environment. This system is based on the similarity between the observational information by an observer and the biological insect characteristics. For this system, we classified the observational characteristics of insects into 27 elements according to order, family, and species, and proposed similarity indexes to search similar insects. In addition, we developed an insect identification inference prototype system to show this study's viability and performed comparison experimentation between our system and a general insect classification search method. As the results, we showed that our system is more effective in identifying insect species and it can be more efficient in search time.
Researches on services of vehicles have been mainly focused on how to provide useful information and entertainment for an in-vehicle driver. However, the needs are appreciably increased for more advanced services that help drivers to check and manage their vehicles conveniently, without requiring drivers to attach to their vehicles. It is a sort of ubiquitous computing, providing an intelligent interactive services for human at any time and any where. In this paper, we present an intelligent vehicle information system to enable a driver to remotely diagnose and control a vehicle via CDMA communication network connected to the Internet. The system improves mobility for diagnosis and control of vehicle by implementing a cut and call back mechanism, which allows the vehicle terminal to have access to the information server on the Internet via CDMA call. No matter where the driver is, he can obtain the remote diagnosis and control services on the web browser without any additional application installation. Design methodology is introduced and evaluation results are analyzed for the CDMA-based intelligent vehicle information system. The experimental results show that the response time of the vehicle terminal to a web client request is 10.302 seconds at the beginning and 646.44ms thereafter. The average response time of CAN sensor node to a vehicle terminal request is 6.669ms.
In contrast to the increase in demand for high quality healthcare, there is limited medical human resources such as doctors and nurses so an excessive amount of workload is being forced to them. Therefore, a patient monitoring system using USN(Ubiquitous Sensor Network) is becoming a solution. This paper proposes a patient monitoring system applying USN in maternity hospital to reduce the workload of nurses. According to the efficiency evaluation test based on the model of two university hospitals(S, K University Hospital) and their doctor's diagnosis, the results showed that under the circumstances that one nurse is in charge of 12 patients(6 normal delivery patients and 6 cesarean delivery patients), a total of 1,260 minutes of workload was saved during hospitalization period(5 days). Also, we compared the workload of nurses with or without our proposed system, and the figures showed that in case of normal delivery patients, the workload of nurses decreased by 50 minutes per patient, whereas in case of cesarean delivery patients, the workload of nurses decreased by 130 minutes per patient.
최근 몇 년간 유비쿼터스 서비스를 구현하기 위한 핵심 기술 중 하나인 무선 센서 네트워크에 대한 관심이 높아지고 있다. 무선 센서 네트워크 기술은 물류, 유통, 환경 감시, 홈오토메이션, 군사 분야 등 다양한 분야에 적용 될 수 있기 때문에 앞으로 관련 분야의 시장 또한 커질 것으로 예상되고 있다 [1]. 무선 센서 네트워크는 기존 유선 센서 네트워크나 무선 네트워크 환경과는 많은 차이를 가진다. 우선 극도로 제한된 시스템 자원만을 가질 수 있으며, 열악한 환경 속에서 무선매체를 통해 유기적으로 동작하여야 하는 특징을 가지고 있다. 적게는 수십 개에서 많게는 수백, 수천 개의 자율적인 하드웨어 노드들로 구성되는 무선 센서 네트워크에서 제한된 자원을 효과적으로 활용하기 위해서는 센서 노드에 적합한 운영체제가 필수적으로 요구된다. 지난 몇 년간 센서 노드하드웨어의 발달과 더불어 많은 센서 네트워크용 초소형 운영체제가 개발되어왔다. 현재 많이 알려져 있는 센서 네트워크용 OS로는, 가장 활발한 참여를 보이고 있는 TinyOS[3]부터 SOS[4], MANTIS[5], Contiki[6], T-kernel[7] 등이 있으며, 국내 기술로 개발된 Nano-Qplus[8] 등이 존재한다. 본고에서는 우선 센서 네트워크에 대한 배경 지식과 플랫폼 등에 대한 내용을 간단히 다루고, 본론에서 센서 네트워크용 운영체제가 가져야 할 조건과 현재 개발되어 있는 센서 네트워크 OS들의 특징에 대해 간략히 살펴보도록 하겠다. 또한 센서 네트워크 OS와 밀접한 연관성을 가지는 분야에 대해 간단히 살펴보고, 마지막으로 앞으로의 방향에 대해 알아본다.고려해 볼 때 atlas의 장축의 시계방향 회전은 액티베이터의 사용 효과로 생각되며, 이는 차후 II급 부정교합자에서 액티베이터 치료 효과를 판단하는 또 하나의 지표가 될 수 있다고 생각한다.인해 한반도를 포함한 동아시아 대륙이 태평양판 쪽으로 밀려감으로써 섭입하던 태평양판의 각도가 급해져 동아시아 연변에 강력한 흡입력이 발생하였으며, 이 때문에 태평양판의 운동 방향이 북북서에서 서북서방향으로 회전되었을 가능성이 있다. 따라서 약 51 Ma부터 한반도 동남부에는 지판 경계의 강력한 흡입력으로 동서 내지 서북서-동남동의 인장력이 작동되어 B그룹 암맥군이 관입한 것으로 해석된다.Ledge는 세 군 모두에서 나타나지 않았다. 4. 파일 binding 횟수는 MC군이 가장 적고 PT군이 가장 많았다 (p < 0.05). 이상의 결과를 볼 때, Mtwo 전동 파일을 crown-down technique으로 사용하는 것이 single length technique과 유사한 성형 효율을 보이면서도 더 안전할 것으로 추정된다.고 1명(3%)에서 원격전이를 보였다. 치료 중 급성 합병증으로 11명(37%)에서 RTOG grade 1-2의 장염을 보였으며 1명은 대장의 천공이 발생하여 수술로 치유되었다. 12명(40%)에서 RTOG grade 1-2의 급성 방광염을 보였다. 3명(10%)에서 RTOG grade 1-2의 백혈구 감소증이 보였으며 1명에서 심한 백혈구 감소증(RTOG grade 4)이 나타났으나 회복되어 치료를 완료하였다. 만성 합병증으로 5명(15%)에서 RTOG grade 1-2의 만성 장염을 보였으며 별다른 치료 없이 지내고 있으며
Proceedings of the Korean Institute of Information and Commucation Sciences Conference
/
2014.10a
/
pp.186-188
/
2014
In recent years, domestic as well as LTE wireless network of Wi-Fi and most used. In addition, mobile-intensive services that used mainly in our society makes it easier, SNS, application (APP), and file downloads. As such, the amount of data requested, while living at the time of mobile users will want to be safe from the earliest. And the wireless network communications mortality (3G, 4G (LTE), LTE-A) and Wi-Fi (802.11 n-2.4 G H z z H a c-5, 802.11 G), and users are mainly used in the death 4G (LTE), communication Wi-Fi, 802.11 n-2.4 GHz are used most frequently. As above, use the wireless network in order to safely and quickly developed the technology of the Li-Fi. Li-Fi light (visible light) technology to communicate with, and Wi-Fi (802.11 n-2.4 G z H) 100 times faster, LTE-A 66 times faster. However, the current Li-Fi to commercialise the big issue exists. In this paper, there are a lot of existing problems in the commercialization of Li-Fi being used in Wi-Fi, and a comparative analysis.
Journal of the Korea Institute of Information Security & Cryptology
/
v.20
no.1
/
pp.63-72
/
2010
RFID is one of useful identification technology in ubiquitous environments which can be a replacement of bar code. RFID is basically consisted of tag, reader, which is for perception of the tag, and back-end-database for saving the information of tags. Although the usage of mobile readers in cellular phone or PDA increases, related studies are not enough to be secure for practical environments. There are many factors for using mobile leaders, instead of static leaders. In mobile reader environments, before constructing the secure protocol, we must consider these problems: 1) easy to lose the mobile reader 2) hard to keep the connection with back-end-database because of communication obstacle, the limitation of communication range, and so on. To find the solution against those problems, Han et al. suggest RFID mutual authentication protocol without back-end-database environment. However Han et al.'s protocol is able to be traced tag location by using eavesdropping, spoofing, and replay attack. Passive tag based on low cost is required lots of communication unsuitably. Hence, we analyze some vulnerabilities of Han et al.'s protocol and suggest RFID mutual authentication protocol without online back-end-database in aspect of efficiency and security.
Lee, Hak Geon;Yun, Chang Ho;Park, Jong Won;Lee, Yong Woo
Journal of Internet Computing and Services
/
v.15
no.3
/
pp.45-52
/
2014
The Ubiquitous-City (U-City) is a smart or intelligent city to satisfy human beings' desire to enjoy IT services with any device, anytime, anywhere. It is a future city model based on Internet of everything or things (IoE or IoT). It includes a lot of video cameras which are networked together. The networked video cameras support a lot of U-City services as one of the main input data together with sensors. They generate huge amount of video information, real big data for the U-City all the time. It is usually required that the U-City manipulates the big data in real-time. And it is not easy at all. Also, many times, it is required that the accumulated video data are analyzed to detect an event or find a figure among them. It requires a lot of computational power and usually takes a lot of time. Currently we can find researches which try to reduce the processing time of the big video data. Cloud computing can be a good solution to address this matter. There are many cloud computing methodologies which can be used to address the matter. MapReduce is an interesting and attractive methodology for it. It has many advantages and is getting popularity in many areas. Video cameras evolve day by day so that the resolution improves sharply. It leads to the exponential growth of the produced data by the networked video cameras. We are coping with real big data when we have to deal with video image data which are produced by the good quality video cameras. A video surveillance system was not useful until we find the cloud computing. But it is now being widely spread in U-Cities since we find some useful methodologies. Video data are unstructured data thus it is not easy to find a good research result of analyzing the data with MapReduce. This paper presents an analyzing system for the video surveillance system, which is a cloud-computing based video data management system. It is easy to deploy, flexible and reliable. It consists of the video manager, the video monitors, the storage for the video images, the storage client and streaming IN component. The "video monitor" for the video images consists of "video translater" and "protocol manager". The "storage" contains MapReduce analyzer. All components were designed according to the functional requirement of video surveillance system. The "streaming IN" component receives the video data from the networked video cameras and delivers them to the "storage client". It also manages the bottleneck of the network to smooth the data stream. The "storage client" receives the video data from the "streaming IN" component and stores them to the storage. It also helps other components to access the storage. The "video monitor" component transfers the video data by smoothly streaming and manages the protocol. The "video translator" sub-component enables users to manage the resolution, the codec and the frame rate of the video image. The "protocol" sub-component manages the Real Time Streaming Protocol (RTSP) and Real Time Messaging Protocol (RTMP). We use Hadoop Distributed File System(HDFS) for the storage of cloud computing. Hadoop stores the data in HDFS and provides the platform that can process data with simple MapReduce programming model. We suggest our own methodology to analyze the video images using MapReduce in this paper. That is, the workflow of video analysis is presented and detailed explanation is given in this paper. The performance evaluation was experiment and we found that our proposed system worked well. The performance evaluation results are presented in this paper with analysis. With our cluster system, we used compressed $1920{\times}1080(FHD)$ resolution video data, H.264 codec and HDFS as video storage. We measured the processing time according to the number of frame per mapper. Tracing the optimal splitting size of input data and the processing time according to the number of node, we found the linearity of the system performance.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.