• Title/Summary/Keyword: 유비쿼터스 시대

Search Result 465, Processing Time 0.025 seconds

A Study on the Activation of RFID System and Mobile Service of Korean Public Libraries in Ubiquitous Age (유비쿼터스 시대의 한국 공공도서관의 RFID 시스템과 모바일 서비스 활성화 연구)

  • Hong, Jae-Hyun
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.16 no.2
    • /
    • pp.109-138
    • /
    • 2005
  • The concept of ubiquitous is being applied already in Korean public libraries, and ubiquitous technologies are becoming intensively in RFID system and mobile service. This research is a survey study to analyze RFID system and mobile service in Korean public libraries which sees ubiquitous age. The RFID system investigation executed manager group of 15 public libraries where the RFID system is constructed and the 259 person user groups which are the experience which uses the RFID system. It analyzed the construction and management, the percieved system benefits, the use satisfaction, and the technical and ethical problems of the RFID system. And mobile service investigation executed 20 public libraries which provide a mobile service. It analyzed the current condition of construction and the problems on management of the mobile service. At the analysis result, the study suggested the concrete plan to activate the RFID system and mobile service in Korean public libraries.

  • PDF

유비쿼터스 시대의 정보보호 추진동향;국방 분야를 중심으로

  • Choe, In-Su
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.985-990
    • /
    • 2007
  • 정보기술 발전과 활용 확대에 따라 정보보호의 개념과 범위는 지속적으로 확대, 발전하여 왔다. 최근 우리나라 및 주요 선진국은 유비쿼터스 사회 건설을 위해 다양한 노력을 기울이고 있는데 이의 일환으로 정보보호 강화를 위한 다양한 노력도 병행되고 있다. 이러한 추세는 국방 분야 또한 마찬가지이다. 현재 미국방부 등 주요 군사선진국들은 미래전 환경을 대비하여 네트워크중심전 개념의 전략변환을 추진 중인데, 이에 따른 정보보호 문제 대비를 위해 다양한 노력을 추진 중에 있다. 이에 본 고에서는 정보화 환경 변화와 유비쿼터스 시대의 미래전 환경을 대비한 주요 군사선진국등의 정보보호 추진 동향을 살펴 보았는데, 주요 시사점으로는 공통 정보보호 추진 전략 정립 및 세부 기준/지침 강화, 미래전 환경에 부합하는 정보보호체계 개발 및 성능개량, 정보시스템의 보안성 평가/검증 및 관리체제 강화 들과 같이 실질적인 정보보호 추진을 위해 기반을 강화하고, 기존 정보보호 대응수단을 더욱 체계화, 고도화하기 위한 노력을 적극적으로 추진하고 있다고 분석된다.

  • PDF

A study of Ubiquitous Moving picture service based on P2P (P2P 기반의 유비쿼터스 동영상서비스에 관한 연구)

  • Jung, Chang-Duk;Kim, Sang-Yong;Shim, Hyun-Dong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.333-337
    • /
    • 2007
  • 앞으로 도래될 유비쿼터스(Ubiquitous) 사회는 보다 효율적이고 편리한 삶을 추구하는 인간의 열망으로 부터의 시작이다. 20세기의 컴퓨터의 발전으로부터 21세기인 지금은 1가구 1PC의 시대를 열었고 현재 사회 구성원 대부분은 모바일 기기를 소지하고 있으며, 모바일 기기로 동영상 및 멀티미디어 콘텐츠를 즐긴다. 하지만 용량의 문제, 네트워크의 문제 등 내재된 문제점들이 불거져 나오게 되었다. 본 논문에서는 핸드폰 내에서의 동영상 재생에 있어서 기존의 동영상 및 멀티미디어 콘텐츠의 다운로드 방식에서 벗어나 스트리밍 방식을 제안하고자 하며, 유무선간 호환성의 제고를 통한 통신업체의 MMS 서버를 경유하지 않은 P2P방식을 제안한다. 또한 동영상 서비스를 이용하여 과금하였던 결제시스템 프로그램의 예기치 못한 에러를 사전에 예방하고 새로운 화폐의 개념을 도입하여 결제 시 일어날 수 있는 중대한 문제점을 해결하고자 하며, 앞으로 다가올 유비쿼터스 시대의 쟁점이 될 것으로 예상되는 네트워크 트래픽에 대한 문제점을 P2P방식의 분산처리로서 해결을 제시한다.

  • PDF

Study on the Biometrics System for RFID/USN Environment (RFID/USN환경의 바이오 보안 시스템 연구)

  • Choi, Sung;Yeol, Ryu-Gyu
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.11a
    • /
    • pp.313-315
    • /
    • 2008
  • 유비쿼터스 시대에서는 하나의 단말기를 활용해 언제 어디서나 끊김 없이 다양한 멀티미디어 서비스를 사용할 수 있게 될 것이며, 이는 광대역통합망(BcN)을 중심으로 RFID/USN이 All-IP망으로 통합되는 네트워크 환경을 통해서 실현될 것이다. 정부는 u-Korea 건설이라는 시대적 요구사항을 적극 수용한 유비쿼터스 코리아(u-Korea) 전략을 수립하였다. 이러한 추진전략이 성공하기 위해선 가장 밑바탕에 있는 해킹 바이러스로 인한 폐해 등의 현재 지식기반사회에서의 각종 정보화 역기능을 해소해야 한다. 따라서, 본 고에서는 유비쿼터스 관련 기술인 RFID와 바이오 보안 기술을 융합한 보안을 중심으로 이를 해결하기 위한 방법을 연구하였다.

  • PDF

An Analysis on Ubiquitous IT of the United States and EU (미국과 EU의 유비쿼터스 IT 추진동향 분석)

  • Choi, H.J.;Yeon, S.J.;Ha, W.G.
    • Electronics and Telecommunications Trends
    • /
    • v.21 no.2 s.98
    • /
    • pp.26-40
    • /
    • 2006
  • 본 연구는 현재 유비쿼터스 IT 분야에서 선도적인 위치를 점유하고 있는 미국과 EU의유비쿼터스 IT 관련 연구개발을 포함한 제반 추진 동향을 분석하여, 이를 바탕으로 향후 우리나라가 유비쿼터스 IT 분야에서 선도 국가로 발돋움하기 위한 새로운 국가정보화 전략을 도출하는 데 있어 유용한 시사점을 도출하고자 하는 데 그 목적이 있다. 미국과 EU의 유비쿼터스 IT 추진 동향을 분석해 본 결과, 다음과 같은 시사점을 발견할수 있었다. 첫째, 자국의 발전과 경쟁력 확보를 위하여 향후 도래할 유비쿼터스 IT 시대를 대비한 체계적인 준비를 하고 있다는 점이다. 둘째, 유비쿼터스 IT 정책 수립 및연구 개발을 함에 있어서 범부처적 추진체계를 구성하여 유기적인 협력관계를 구축하고 있다는 점이다. 셋째, 기존의 공급자 기반의 기술적 접근뿐만 아니라 수요자 기반의과제해결적 접근을 동시에 모색하고 있다는 점이다.

A Classification of Human Resources and Survey on the Status of Training Programs Related to Ubiquitous Technology and Service (유비쿼터스 기술 및 서비스 관련 인력 분류 및 대학 교육 실태 조사)

  • Hong, Jung-Wan;Seo, Jeong-Yeoul;Leem, Choon-Seong
    • The Journal of Society for e-Business Studies
    • /
    • v.11 no.3
    • /
    • pp.89-108
    • /
    • 2006
  • This study is to survey on the status of human resource training programs related to ubiquitous technologies and services of domestic universities. So, this study develop a classification system about human resource related to ubiquitous technologies and services. We propose the implications and plans which are based on the status of human resource training programs related to ubiquitous technologies and services. Human resources related to ubiquitous technology are classified by the flow of information in ubiquitous environment. And human resources related to ubiquitous service are classified by ubiquitous user view. This study can be used to find collaboration alternatives for breeding up ubiquitous human resources and referred to analyzing on the supply and demand of ubiquotous human resources.

  • PDF

텔레매틱스 서비스 활성화 기본계획 확정과 시사점

  • 김치동
    • Information and Communications Magazine
    • /
    • v.21 no.5
    • /
    • pp.13-25
    • /
    • 2004
  • 최근 텔레매틱스는 유비쿼터스 및 컨버전스라는 기술 패러다임의 특징을 대변하는 서비스로 인식되면서 크게 주목받고 있는 서비스이다 즉, DMB(Digital Multimedia Broadcasting), IMT-2000, 휴대인터넷서비스 및 개인 휴대통신 단말기의 발전, 지능형 교통시스템의 구축 등 기술 패러다임의 변화와 방송ㆍ통신의 융합, 새로운 서비스, 다양한 관련 산업의 컨버전스 등을 기반으로 궁극적으로 유비쿼터스 시대를 구체화할 최초의 서비스로 예상되고 있다.(중략)

A Study on Safe Authentication Method for Security Communication in RFID Environment (RFID 환경에서 보안 통신을 위한 안전한 인증 방안에 관한 연구)

  • Ko, Hoon;Kim, Bae-Hyun;Kwon, Moon-Taek
    • Convergence Security Journal
    • /
    • v.5 no.3
    • /
    • pp.59-65
    • /
    • 2005
  • Ubiquitous computing environment has a lot of different things as for applying existing security technical. It needs authentication method which is different kinks of confidence level or which satisfies for privacy of user's position. Using range localizes appoint workstation or it uses assumption which is satify environment of client in Kerberos authentication method which is representation of existing authentication method but it needs new security mechanism because it is difficult to offer the condition in ubiquitous computing environment. This paper want to prove the result which is authentication method for user authentication and offering security which are using wireless certificate from experiment in ubiquitous environment. Then I propose method which is offering security and authentication in ubiquitous environment.

  • PDF