• Title/Summary/Keyword: 유비쿼터스 IT

Search Result 1,509, Processing Time 0.3 seconds

Research On Technical Reference Models For Ubiquitous City Service (u-City 서비스를 위한 기술 참조모델에 관한 연구)

  • Lee, Kyoung-Hyoun;Lee, Jong-Myun;Park, Jong-Gun;Ahn, Doo-Heon;Kim, Hwa-Jong
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2008.08a
    • /
    • pp.51-54
    • /
    • 2008
  • 유비쿼터스도시(u-City) 에서 제공할 서비스 즉, u-City서비스를 실제로 구현하기 위해서 사용되는 기술을 u-City 기술이라고 할 수 있다 본 논문에서는 u-City서비스, u-City 기반시설 그리고 u-City 기술들 간의 관계를 명확히 설명하기 위한 도구로서 u-City 기술 참조모델을 정의하였다. 이러한 참조모델을 사용함으로써 u-City 구축자, 서비스 제공자, 운영자, 이용자 등 여러 u-City 참여자들이 공감할 수 있는 서비스-기술 연계 모델을 제시하였으며 향후 u-IT 세부 기술이 발전하고 새로운 u-City 서비스가 추가되어도 이를 원활히 수용할 수 있도록 하였다.

  • PDF

The Design of Cocurrent Two-Way Synchronizations Protocol on a Mobile Environments (모바일 환경에서 동시 양방향 동기화 프로토콜의 설계)

  • Kim, Hong-Ki;Kim, Dong-Hyun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.12
    • /
    • pp.2226-2231
    • /
    • 2008
  • As the mobile devices and the wireless networks have high-performance capabilities, it is possible to synchronize the spatio-temporal data of a server with the spatio-temporal data of a mobile device which are collected at a field. However, since the server process the synchronization which the model device requests, the whole synchronizations of mass mobile devices take long time. In this paper, we propose the scheme to process concurrently the synchronizations of mobile devices to use multi-queue which does not conflict.

A Study in the Safety Analysis Forward and Backward Integration Method of FTA and FMECA and the Application of Ubiquitous Emergency Rescue System (FTA와 FMECA의 통합 방법의 안전성 분석에 대한 연구 및 유비쿼터스 응급구난 시스템에의 적용)

  • Kim, Gyu-Ah;Park, Man-Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.964-967
    • /
    • 2013
  • 현재에 시스템의 결함을 분석하는 안전성 분석 기법들이 여러 가지가 있다. 본 논문에서는 많은 결함 분석 기법 중에서 FTA(Fault Tree Analysis)와 FMECA(Failure Modes, Effect and Criticality Analysis)을 통하여 안전성 분석을 하고자 한다. 또한 이 두 가지 기법을 따로 사용하지 않고 전방에서 FTA 분석을 하고 후방에서 FMECA 분석을 수행하는 통합 기법을 제안한다. 이를 통해 각 기법의 단점을 최소화하고 장점을 최대화 하여 안전성 분석의 효율성을 제고하고자 한다.

Smart-phone Malicious code Countermeasures (스마트폰 악성코드 대응 방안)

  • Song, Jong-Gun;Lee, Hoon-Jae;Kim, Tae-Yong;Jang, Won-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.695-697
    • /
    • 2013
  • 스마트폰은 급소도록 보급이 확대됨에 따라 악성코드로 인한 정보보안 침해사례가 급증함에 따라 다양한 형태로 사회적 문제들이 발생하고 있다. 최근 악성코드는 컴퓨터뿐만 아니라 스마트폰, 스마트 TV등 다양한 방면으로 무선인터넷 환경, OS 플랫폼의 개방성, 오픈마켓의 위험성, 도난 및 분실로 급증하고 있다. 이로 인해 개인정보 유출, 과금 부과 등의 피해가 속출 되고 있으며, 악성코드를 감지하는데 어려움이 있다. 본 논문에서는 현재 확산되는 스마트폰 악성코드 종류와 문제점 현황을 살펴보고 대응 방안에 대하여 기술하고자 한다.

A Study of Stable Intrusion Detection for MANET (MANET에서 안정된 침입탐지에 관한 연구)

  • Yang, Hwan-Seok;Yang, Jeong-Mo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.1
    • /
    • pp.93-98
    • /
    • 2012
  • MANET composed of only moving nodes is concerned to core technology to construct ubiquitous computing environment. Also, it is a lack of security because of no middle infrastructure. So, it is necessary to intrusion detection system which can track malicious attack. In this study, cluster was used to stable intrusion detection, and rule about various attacks was defined to detect accurately attack that seems like network problem. Proposed method through experience was confirmed that stable detection rate was showed although number of nodes increase.

A Study on Computer Game Policy Considering Information Security in Web System Environment (웹기반 하에서 정보보호를 고려한 컴퓨터 게임 정책에 관한 연구)

  • Lee, Myeong-Suk;Shin, Seung-Jung;Ryu, Dae-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1531-1534
    • /
    • 2009
  • 컴퓨터 게임은 정보화의 진전, IT기술의 발전과 더불어 그 파급 속도와 사회적 영향력이 가중되고 있으며, 그 특성으로 인한 프라이버시 침해, 해킹 등 정보화의 역기능이 심각해지고 있다. 이 같은 다양한 정보화의 역기능은 u-society에 대한 새로운 도전으로 작용하고 있어 새로운 위협이 상존하는 유비쿼터스 환경 하에서 안심하고 u-IT 혜택을 누릴 수 있도록 하기 위해 보다 심층적인 정보보호 정책마련이 필요하다. 본 연구는 전문가들의 의견을 수렴하여 정보보호 정책이 정보지수에 미치는 영향을 분석, 도출된 결과를 바탕으로 기업이나 국가에서 정보보호 관련 정책 수립 시 적용할 수 있게 함으로써 국내 정보보호에 대한 수준을 보다 향상시키고자 한다.

User Centric U-commerce Business Model Design using SOiVA (SOiVA을 활용한 사용자 참여형 U-Commerce 비즈니스 모델 설계 - payment를 중심으로)

  • Moon, Nammee;Lee, Veronica;Heo, Sungjin;Cho, Taenam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.616-619
    • /
    • 2009
  • 새로운 미디어와 창의적인 발상으로 유비쿼터스 기반 상거래에 대한 요구는 날로 증가하고 있다. 사용자 참여형 U-commerce 비즈니스 시나리오를 구성하고, 이에 따라 디지털 아이템 상거래에 필요한 요구사항을 정의한다. 이를 위하여, 각 단계 별로 수익모델을 중심으로 서비스 흐름을 고찰하고, IPTV를 비롯한 휴대폰, 텔레매틱 단말, PDA 등 각종 U-Commerce 서비스가 가능한 단말에서의 양방향 서비스를 고찰하며, 설계된 분류체계를 SOA 기반 U-commerce의 실질적인 운영에 이를 활용가능하게 하는 것을 목적으로 한다. 특히, 본 논문에서는 UCC와 같은 P2P를 중심으로 하여 SOiVA(Service Oriented interactive Video Application)를 활용한 U-commerce 운영 서비스 요구사항을 연구하였다.

RFID mutual authentication protocol using OTP (OTP 를 이용한 RFID 상호인증 프로토콜)

  • Lee, Young-Sil;Jang, Won-Tae;Lee, Hoon-Jae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.789-792
    • /
    • 2011
  • RFID(Radio Frequency Identification) 시스템은 비접촉식 무선 인식 기술로 유통 및 물류, 환경, 교통, 보안 분야 등 산업 전반에 걸쳐 다양하게 활용되고 있다. 그러나 태그의 정보가 전송과정에서 무선특성에 따른 과도한 정보 노출과 사용자의 위치정보 추적 등 심각한 프라이버시 침해를 유발시킨다. 본 논문에서는 해쉬된 ID 와 스트림 암호 알고리즘을 이용한 OTP 를 활용하여 리더와 태그간 상호인증을 제공하는 프로토콜을 제안한다. 제안된 프로토콜의 OTP 생성에 사용된 NLM-128 알고리즘은 $2^{128}$ 비도 수준(Security level)을 갖는 스트림 암호로써, 안전성 및 구현 용이성 등의 특징을 가지며 RFID/USN 등의 저전력, 제한된 메모리 및 컴퓨팅 사양에서 적용하기 용이한 알고리즘이다.

Design and Implementation of a Wearable $SpO_2$ Module based WSN (무선센서네트워크 기반의 손목 착용형 $SpO_2$ 모듈 설계 및 구현)

  • Jung, Sang-Joong;Seo, Yong-Su;Chung, Wan-Young
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.495-498
    • /
    • 2008
  • This paper describes design of a real-time, wearable reflectance pulse oximetry which is based Wireless Sensor Network. For the purpose of continuously monitoring vital signs of a human, wearable reflectance pulse oximetry is built into a wrist type that can be obtained $SpO_2$ value of patient unobtrusively. This designed $SpO_2$ module is based on a low-power 8 bit ATmega128L microcontroller operating in 3V. Low power operating $SpO_2$ module was integrated to wireless sensor node for user's health monitoring. This paper is focused on the successful integration of all these components into wearable reflectance pulse oximetry and evaluates its ability to measure patient' $SpO_2$ value. Information from this sensor was wirelessly transmitted to a base-station for storage and display purposes.

  • PDF

Real-time Monitoring Systems for Malodor Compounds Sources using Ubiquitous Sensor Networks (유비쿼터스 센서 네트워크를 이용한 실시간 악취유발물질 배출원의 모니터링 시스템)

  • Lee, Hyung-Don;Lim, Hae-Jin
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.13 no.2
    • /
    • pp.856-865
    • /
    • 2012
  • Maintenance systems are demanded to manage malodor-information and deal effectively with the odor-related civil complaints by constructing the database for sources of malodor compounds in real time. In this paper, to carry out these tasks, a real-time monitering system for malodor based on ubiquitous sensor networks(USN) is presented. The constructed monitering system stores the malodor data collected periodically from industrial complex into the database and shows in real time the circumstances of the odor sources being emitted around the industrial complex by indicating on the map where it is taking place. Besides, by clicking an icon indicating the sensor node on the map, we can figure out what firms are located near the malodor source and possible material related with those firms. The proposed system is considered to enhance the efficiency of management of malodor-emitting firms based on the malodor-related information.