• Title/Summary/Keyword: Ubiquitous Computing Environments

Search Result 260, Processing Time 0.031 seconds

The Modeling Scheme of RFID Tags for Processing Regional Queries

  • Kim, Dong-Hyun;Hong, Bong-Hee
    • Journal of information and communication convergence engineering
    • /
    • v.6 no.1
    • /
    • pp.110-116
    • /
    • 2008
  • A RFID is an automatic data collection system based on the radio frequency and is the key technology of ubiquitous computing environments. Since the locations of objects attached by RFID tags can be acquired by readers, it is possible to query the locations of tags. To query tags efficiently, the data of RFID tags should be modeled and indexed. However, since the location information of tags, the predicates of queries, are differ from coordinates of moving objects, it is difficult to model tags under the concept of moving objects, In this paper, we propose the location model of tags to represents the trajectories of tags. The location model is composed of the set and graph based approaches.

XML BASED SINGLE SIGN-ON SCHEME FOR DEVICE CONTROL IN UBIQUITOUS ENVIRONMENT

  • Jeong, Jong-Il;Lee, Seung-Hun;Shin, Dong-Il;Shin, Dong-Kyoo
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2009.01a
    • /
    • pp.298-302
    • /
    • 2009
  • This paper proposes a single sign-on scheme in which a mobile user offers his credential information to a home network running the OSGi (Open Service Gateway Initiative) service platform, to obtain user authentication and control a remote device through a mobile device using this authentication scheme, based on SAML (Security Assertion Markup Language). Especially by defining the single sign-on profile to overcome the handicap of the low computing and memory capability of the mobile device, we provide a clue to applying automated user authentication to control a remote device via a mobile device for distributed mobile environments such as a home network based on OSGi.

  • PDF

ADDC: Active Display Device Change in Ubiquitous Computing Environments (유비쿼터스 컴퓨팅 환경에서의 능동적 디스플레이 디바이스 변경)

  • Park, Jong-Min;Kim, Gwang-Hun;Lee, Kyung-Min;Lee, Dong-Man
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.140-145
    • /
    • 2006
  • 유비쿼터스 컴퓨팅 환경에서 사용자는 언제 어디서나 서비스를 제공받기를 원한다. 특히 멀티미디어 서비스의 경우 사용자의 위치가 변함에 따라 사용자와 가장 가까운 디스플레이를 통한 끊김없는(seamless) 멀티미디어 서비스를 요구한다. 본 논문은 이와 같이 다양한 디스플레이 디바이스를 통한 끊김없는 멀티미디어 서비스를 지원하기 위한 ADDC (Active Display Device Change) 프레임워크를 제안한다. 우리가 제안하는 프레임워크는 사용자의 위치에 따라 더 좋은 성능을 가진 최적의 디스플레이 디바이스를 검색하기 위하여 시맨틱(semantic) 서비스 디스커버리 기법을 이용하였다. 또한, 디스플레이 변경 시 능동적인 멀티미디어 세션 이동을 지원하는 핸드오프 관리자를 각 디스플레이 디바이스에 둔다. 마지막으로 디스플레이 디바이스의 특성을 고려한 멀티미디어 품질 적응(adaptation)을 위하여 트랜스코딩 서버를 이용한다. 제안한 프레임워크는 ICU에서 개발한 유비쿼터스 컴퓨팅 환경을 위한 미들웨어인 Active Surroundings를 이용하여 구현하였다.

  • PDF

Probabilistic Support Vector Machine Localization in Wireless Sensor Networks

  • Samadian, Reza;Noorhosseini, Seyed Majid
    • ETRI Journal
    • /
    • v.33 no.6
    • /
    • pp.924-934
    • /
    • 2011
  • Sensor networks play an important role in making the dream of ubiquitous computing a reality. With a variety of applications, sensor networks have the potential to influence everyone's life in the near future. However, there are a number of issues in deployment and exploitation of these networks that must be dealt with for sensor network applications to realize such potential. Localization of the sensor nodes, which is the subject of this paper, is one of the basic problems that must be solved for sensor networks to be effectively used. This paper proposes a probabilistic support vector machine (SVM)-based method to gain a fairly accurate localization of sensor nodes. As opposed to many existing methods, our method assumes almost no extra equipment on the sensor nodes. Our experiments demonstrate that the probabilistic SVM method (PSVM) provides a significant improvement over existing localization methods, particularly in sparse networks and rough environments. In addition, a post processing step for PSVM, called attractive/repulsive potential field localization, is proposed, which provides even more improvement on the accuracy of the sensor node locations.

Service Mediator: an Approach to Providing User-Centered Services in Ubiquitous Computing Environments (유비쿼터스 서비스 가용공간에서 사용자 맞춤형 서비스 제공 방법에 대한 연구)

  • Kim Yang-Nam;Lee Keung Hae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.418-420
    • /
    • 2005
  • 현재 유비쿼터스 서비스에 대한 연구가 다양한 분야에서 진행되고 있고 실제로 이러한 서비스가 일상에 제공되기 시작하고 있지만 아무리 다양한 서비스가 사용자 주변에 존재한다고 하더라도 사용자가 이러한 서비스에 접근하는 방법이 불편하게 되면 그 이용률은 떨어지게 된다. 본 논문에서는 이러한 문제를 해결하기 위해 쇼핑몰, 공원과 같은 서비스 가용공간과 사용자와의 관계 정보 및 사용자가 입력한 검색 키워드를 이용해 사용자에게 적합한 서비스를 검색하고 그 목록을 제공하는 기능을 가진 Service Mediator를 제시한다. Service Mediator를 통해 서비스 가용공간에 존재하는 사용자는 자신에게 적합한 서비스들의 목록을 전송받아 원하는 서비스를 쉽게 이용할 수 있다.

  • PDF

UbiFS: A File system for Ubiquitous Computing Environments (UbiFS: 유비쿼터스 컴퓨팅 환경에 적합한 파일 시스템)

  • 김경윤;송인준;김영필;유혁
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.613-615
    • /
    • 2004
  • 유무선 통신 기술의 발전으로 언제 어디서나 컴퓨터를 이용하는 유비쿼터스 컴퓨팅에 관심이 집중되고 있다. 하지만 기존의 데이터 관리 방법은 유비쿼터스 컴퓨팅 환경에서 파일 서비스를 제공하는 데 어려움이 있다. 유비쿼터스 컴퓨팅 환경의 파일 시스템은 데이터의 유용성, 응용 프로그램에 대한 투명성, 자동데이터 선택 및 저장, 이질적인 장지의 상호 운용을 지원할 수 있어야 한다. 본 논문에서는 이러한 요구사항을 충족시킬 수 있는 유비쿼터스 파일 시스템(UbiFS)를 제안한다. UbiFS는 클라이언트의 현재 상태를 XML을 이용하여 상황 정보(Situation Information)로 구조화하고 SI 메시지를 통해서 서버에게 서비스를 요청하게 된다. 서비스는 클라이언트의 SI 메시지를 관리하는 매니저를 통해서 데이터 동기화와 같은 문제를 해결한다. 그리고 사용자가 직접 데이터를 선택하는 번거로움을 줄이기 위해서 UbiFS는 사용자의 데이터 접근 패턴을 분석하여 시스템 수준에서 데이터를 자동적으로 선택하고 저장할 수 있다.

  • PDF

Comparison of Step Counting Methods according to the Internal Material Molding Methods for the Module of a Smart Shoe

  • Jang, Si-Woong
    • International Journal of Internet, Broadcasting and Communication
    • /
    • v.13 no.1
    • /
    • pp.90-99
    • /
    • 2021
  • Recently, studies on wearable devices in ubiquitous computing environments have increased and the technology collecting user's activities to provide services has received great attention. We have compared the step counting methods according to sensor molding methods in case of counting steps by using the piezoelectric sensor. We have classified the cases which could result from the course of molding the internal module of a smart shoe as follows: (i) the module is unmolded, (ii) molded but only to the extent that a sensor is fixed or (iii) molded to the extent that a sensor is not moved. Moreover, we have made comparison to verify which algorithm should be used to increase the accuracy of counting steps by the respective cases. Based on the comparison result, we have confirmed that the accuracy of counting steps is higher when using gradient value rather than when using threshold value. In the case of no molding and small molding under the condition of using gradient value, it was turned out to be 100% accuracy for step counting.

3D Spatial Region Relation Reasoning Method for Ubiquitous Computing Environments (유비쿼터스 컴퓨팅 환경을 위한 3차원 공간 관계 추론 기법)

  • Lee, Keon-Soo;Kim, Min-Koo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.13-15
    • /
    • 2008
  • 유비쿼터스 컴퓨팅 환경에서 상황 인지는 지능형 서비스의 필수 요소로 인식되어 왔다. 현재 상황을 인식함에 있어 위치 인식이 주를 이루고 있다. 그러나 기존의 연구들이 제안하는 2차원 공간에서의 위치 관계만으로는 지능형 서비스가 필요로 하는 상황 모델 구축에 부족하다. 이에 본 연구에서는 3차원 공간에서의 위치 관계 인식 및 추론과정을 통한 3차원 상황 모델을 구축하기 위한 방법을 제안한다. 3차원 공간 상황은 서비스가 제공되는 환경에 대한 입체적 상황을 제공함으로써, 보다 상세한 상황에 대한 정보를 제공하고 이에 준한 상황에 민감한 서비스를 제공할 수 있다. 3차원 상황 모델은 공간을 수평/수직의 격자로 분할하여 연속된 평면의 집합으로 분류하여, 각 평면들 사이의 연계 정보에 근거하여 만들어진다. 각 평면은 방향 정보와 위상 정보의 조합으로 구성되고 이들 정보는 추론 규칙에 의해 서로 변경될 수 있다.

Design and Implementation of Two-way Jini Adaptor for Interoperability between heterogeneous Networks (이질의 네트워크 간의 상호운용을 위한 양방향 지니 어댑터 설계 및 구현)

  • Oh, Il-Jin;Hwang, Yun-Young;Lee, Kyu-Chul
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.14 no.9
    • /
    • pp.864-875
    • /
    • 2008
  • The advent of the ubiquitous environments, the sub-networks is various to offer ubiquitous environments. There are diversify sub-networks such as Jini, UPnP, DPWS. To realize ubiquitous, any users can discovery and services in any sub-networks. However, they cannot support these requirement, because they don't do interoperability with other networks. In this paper, we introduce a Jini adaptor of WSUN(Web Services on Universal Networks). The WSUN is the framework which supports interoperability through the intermediation of Web services. The Jini adaptor has there roles: Lookup Service, Jini Client, Web Service Client. It converts Jini services to Web services and registers them. to UDDI registry. In addition the Jini adaptor process the events which happening in Jini system then that is utilized when another sub-network client search a service. Because the adaptor updates a service status continuously, it is possible that provides a service discovery and use to apply the status information. In conclusion, a Jini client is able to find and use a service which exists in heterogeneous sub-network through the Jini adaptor.

Cloud Computing : An Analysis of Security Vulnerabilities in managerial aspect (클라우드 컴퓨팅 : 관리적 측면에서의 보안 취약점 분석)

  • Choi, Chang-Ho;Lee, Young Sil;Lee, Hoon Jae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.291-294
    • /
    • 2014
  • By building an environment that can utilize big data, many companies are interested in the cloud computing technology that has increased its popularity recently. By developing cloud environments from existing virtual environments, in the process, we discovered a variety of security vulnerabilities such as management, virtual machines, hypervisors, hardware etc. The security techniques from administrative aspects in the cloud environment provide the environment which can securely store data by the identification and control of security threats. In this paper, we investigate a list of companies which supports the cloud services and the types of services, and analyze the security threats according to the administrative aspects in the cloud environment. In addition, we suggest the direction for future improvements by investigating accidents or incidents which occurred recently.

  • PDF