• 제목/요약/키워드: Ubiquitous Computing Environments

검색결과 260건 처리시간 0.029초

커퓨니티 컴퓨팅 환경에서 자원 관리 서비스를 이용한 그룹 상호 배제 알고리즘 (Group Mutual Exclusion Algorithm Using RMS in Community Computing Environments)

  • 박창우;김기영;정혜동;김석윤
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2009년도 정보 및 제어 심포지움 논문집
    • /
    • pp.281-283
    • /
    • 2009
  • Forming Community is important to manage and provide the service in Ubiquitous Environments including embedded tiny computers. Community Computing is that members constitute the community and cooperate. A mutual exclusion problem occurs when many processors try to use one resource and race condition happens. In the expanded concept, a group mutual exclusion problem is that processors in the same group can share the resource but processors in different groups cannot share. As mutual exclusion problems might be in community computing environments, we propose algorithm which improves the execution speed using RMS (resource management service). In this paper describes proposed algorithm and proves its performance by experiments, comparing proposed algorithm with previous method using quorum-based algorithm.

  • PDF

유비쿼터스 컴퓨팅 환경에서의 커뮤니티 컴퓨팅을 위한 멤버 프레임워크 (Member Framework for Community Computing in Ubiquitous Computing Environments)

  • 김한욱;송세헌;이정태;김민구
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2007년도 학술대회 1부
    • /
    • pp.796-801
    • /
    • 2007
  • 유비쿼터스 지능 공간(Ubiquitous Smart Space)에서 동적으로 발생하는 다양한 문제를 협업을 통하여 해결할 수 있는 방법론으로 제안된 커뮤니티 컴퓨팅 (Community Computing) 모델을 기반으로 하는 개발 도구(Community Computing Development Tool Kit : CDTK)를 사용하면 특정 문제를 해결할 수 있는 커뮤니티 컴퓨팅 어플리케이션이 생성된다. 이 커뮤니티 컴퓨팅 어플리케이션이 실제로 유비쿼터스 지능 공간에 존재하는 uT-entity에 이식되어 동작하기 위해서 uT-entity의 종류에 상관없이 커뮤니티 컴퓨팅 어플리케이션이 배포될 수 있는 환경을 필요로 한다. 본 연구에서는 CDTK를 이용하여 생성된 커뮤니티 컴퓨팅 어플리케이션이 uT-entity에 배포(Deployment)되어 각 uT-entity가 커뮤니티의 멤버로 참여하여 멤버간의 협업을 통해 목적(Goal)을 달성할 수 있도록 지원하는 어플리케이션 프레임워크인 멤버 프레임워크(Member Framework)를 제안하고, 이를 이클립스 리치클라이언트 플랫폼(Rich Client Platform) 기반의 플러그인(Plug-In)으로 설계하고자 한다.

  • PDF

정보과학의 유비쿼터스 연구정책과 기술에 관한 연구 (A study on ubiquitous technology in information science)

  • 정창덕
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권4호
    • /
    • pp.661-670
    • /
    • 2003
  • 최근에 유비쿼터스 기술이 바뀌어 가고 있다. 유비쿼터스의 비전이 데스크탑 인터페이스와 정보 환경자체를 투명하게 변화시켜 주고 있다 유비쿼터스 연구는 컴퓨터 분야에서 많은 이슈를 던져주고 있고, 그러나 적용되는 사례에 있어서 다 성공적인 것 많은 아니다. 성공하기 위해서는 소프트웨어 엔지니어링과 연구와 결부 시켜야 한다. 그리고 많은 그와 관련된 응용 부분이 개발되어져야만 유비쿼터스 컴퓨팅안에 연구가 성공적일 수 있다. 우리는 이 문제에 대하여 살펴보았고, 이 논문에서는 정보기술 연구에 대한 방향을 검토, 비교, 제시하였다.

  • PDF

유비쿼터스 환경에서의 공간정보서비스 사업타당성 평가 방안에 관한 연구 (An Evaluation Method for Business Model Feasibility of Geographic Information Service in Ubiquitous Environment)

  • 김재규;김병건;임춘성;황용호
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회 2007년도 추계학술대회 및 정기총회
    • /
    • pp.448-452
    • /
    • 2007
  • This study suggests how to evaluate the business model feasibility of Geographic Information Service(GIS) before they are commercialized in Ubiquitous Environments. It suggests the evaluation framework for business feasibility in order to provide a successful method. The framework is consisted of various evaluation dimensions and Indices like technology, marketability, business ability, customer satisfaction and business risk. From this research, we will anticipate a high rate of successful GIS business in respect to various elements related in the commercialization of the former business in ubiquitous environments.

  • PDF

유비쿼터스 환경의 위치 기반 모바일 전자상거래 서비스 통합 구조에 관한 연구 (An Integrated Architecture for Location-Based Mobile Commerce Service in Ubiquitous Environment)

  • 이민석;이훈일;이미영
    • Journal of Information Technology Applications and Management
    • /
    • 제12권3호
    • /
    • pp.97-109
    • /
    • 2005
  • The internet and wireless communication technologies are creating ubiquitous environments in which various services are expected anytime and anywhere. Many hardware facilities have been developed and system structures are suggested for mobile services to realize a ubiquitous computing environment with appropriate quality. But these applications are not designed in the consideration of the general capabilities to perform user's wireless and mobile communication/transaction. Consequently, different needs from users are not sufficiently satisfied yet. In this study, we suggest structure of the emerging network system for mobile commerce that provides users with seamless and ubiquitous environments using location information which exploit context-aware technology.

  • PDF

Intelligent Association in Agents Based Ubiquitous Computing Environments

  • Duman, Hakan;Hagras, Hani;Callaghan, Vic;Clarke, Graham;Colley, Martin
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2002년도 ICCAS
    • /
    • pp.50.3-50
    • /
    • 2002
  • Our living spaces are becoming increasingly populated with infinite numbers of intelligent embedded agents we are interacting with. in ubiquitous computing environments the aim is to support the occupants during their everyday lives and enhance their living conditions. In this paper we introduce such an environment, the iDorm, which has arisen from our work in careAgents, a project supported by the UK-Korean S&T collaboration fund and the EU's Disappearing Computer Initiative eGadgets project We discuss the research challenges involved, particularly those relating to intelligently associating and configuring large numbers of embedded agents. The paper presents an intelligent association sys...

  • PDF

유비쿼터스 컴퓨팅 환경에서 PARLAY X를 이용하는 MDA기반의 적응성 있는 문맥인식 서비스 (An MDA-Based Adaptive Context-Aware Service Using PARLAY X in Ubiquitous Computing Environments)

  • 홍성준
    • 정보처리학회논문지C
    • /
    • 제12C권3호
    • /
    • pp.457-464
    • /
    • 2005
  • 본 논문은 유비쿼터스 컴퓨팅 환경에서 PARLAY X기반 서비스 전송 플랫폼상의 MDA(Model Driven Architecture)기반 SCE(Service Creation Environment)를 이용하는 ACS(Adaptive Conte저-aware Service)에 관하여 서술하였다. 유비쿼터스 컴퓨팅 환경에서는 망 수준에서 문맥인식성과 더불어 적응성이 요구된다. 그러나 기존의 문맥인식성 미들웨어는 적응성에 대한 고려가 부족하다. 그러므로 본 논문의 목적은 유비쿼터스 컴퓨팅 환경에서 문맥인식성과 적응성이 동시에 지원 가능한 PARLAY X기반의 신규 망 서비스 구조 및 PARLAY X API를 개발하고자 하는 것이다. 본 논문에서 제안한 ACS(Adaptive Context-aware Service)는 사용자 주변에 변화하는 문맥 제약조건을 감지하고, 변화하는 문맥 제약 조건에 따라서 적응성 있는 망 서비스를 제공하는 것을 의미하며, ACS를 이용하는 예로 위치와 속도 등의 문맥정보를 인식한 후, 사용자에게 망에서 문맥정보에 따라서 적합한 차별화된 QoS를 지원하는 경우를 보였다. An의 구조는 SCE, Adaptive Context Broker, 그리고 PARLAY G/W로 구성되어 있다. SCE는 기존 지능망의 망 서비스와 같은 망 서비스로서 문맥인식성과 적응성을 표현하고 지원하기 위한 망 서비스 개발 환경으로 본 논문에서는 CCL(Context-based Constraint Language)을 이용하였다. Adaptive Context Broker는 SCE의 문맥인식성 및 적응성 표현과 기존 PARLAY G/W사이의 브로커 역할을 한다. PARLAY G/W는 PARLAY X기반의 서비스 전송 플랫폼을 위한 API(Application Programming Interface)를 제공한다.

유비쿼터스 환경에서 위치기반서비스의 활용성 연구 (A Feasibility Study on the Location Based Services under Ubiquitous Environment)

  • 백동현;진희채
    • 산업경영시스템학회지
    • /
    • 제30권3호
    • /
    • pp.1-11
    • /
    • 2007
  • The purpose of this study is to predict promising Location Based Services under an ubiquitous environment based on their technical characteristics, which is strongly required in rapidly changing circumstances with ubiquitous computing and Broadband Convergence Network (BcN). To begin with, this study proposes a classification scheme of ubiquitous services and defines five technology factors required for ubiquitous services. Next, this study collects a number of ubiquitous services from previous researches and classified them according to the classification scheme of ubiquitous services. And then, technical importance of the collected ubiquitous services are evaluated in terms of technology factors by using service-technology metrics. Finally, a set of important Location Based Services under ubiquitous environments and the correlations between technology factors are identified by using the evaluation results.

Protecting Security Policies in Ubiquitous Environments

  • Lee, Wan-Soo;Lee, Sung-Woon;Kim, Hyun-Sung
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2005년도 6th 2005 International Conference on Computers, Communications and System
    • /
    • pp.297-300
    • /
    • 2005
  • Especially, system security is very important in the ubiquitous environment. This paper proposes a protecting scheme for security policies in Firewall and intrusion detection system (IDS). The one-way hash function and the symmetric cryptosystem are used to make the protected rules for Firewalls and IDSs. The proposed scheme could be applied in diverse kind of defense systems which use rules.

  • PDF