• Title/Summary/Keyword: users' IT capability

Search Result 163, Processing Time 0.026 seconds

스마트빌딩용 디지털 IoT 도어락 시스템의 다중접속 능력 (Multiple Access Capability of Digital IoT Doorlock System for Smart Building)

  • 이선의;선영규;심이삭;황유민;윤성훈;차재상;김진영
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권6호
    • /
    • pp.99-105
    • /
    • 2018
  • 본 논문은 VLC (Visible Light Communication)의 컬러그리드 변조방식을 이용하여 스마트 도어락 시스템을 구현하기 위한 다중접속 방식을 제안한다. 컬러그리드 변조방식을 이용하여 도어락으로 접근하는 다수의 사용자를 인식하고 인증하기 위하여 가시광 신호를 다중으로 접속하는 방법이다. 기존 인프라를 이용하여 가시광 다중 접속을 가능하게 하기 위해서는 신호의 심벌 에너지 간격을 최대한 넓게 해야한다. 따라서 이와 같은 가시광 컬러그리드 기반 심벌을 모듈레이션하여 가시광 채널에서 제안된 시스템의 성능을 측정한다. 다중 접속 사용자의 수를 인식하는 도어락 시스템을 구현하기 위한 변조신호의 실제 채널 실험 결과를 보인다.

Outsourcing decryption algorithm of Verifiable transformed ciphertext for data sharing

  • Guangwei Xu;Chen Wang;Shan Li;Xiujin Shi;Xin Luo;Yanglan Gan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권4호
    • /
    • pp.998-1019
    • /
    • 2024
  • Mobile cloud computing is a very attractive service paradigm that outsources users' data computing and storage from mobile devices to cloud data centers. To protect data privacy, users often encrypt their data to ensure data sharing securely before data outsourcing. However, the bilinear and power operations involved in the encryption and decryption computation make it impossible for mobile devices with weak computational power and network transmission capability to correctly obtain decryption results. To this end, this paper proposes an outsourcing decryption algorithm of verifiable transformed ciphertext. First, the algorithm uses the key blinding technique to divide the user's private key into two parts, i.e., the authorization key and the decryption secret key. Then, the cloud data center performs the outsourcing decryption operation of the encrypted data to achieve partial decryption of the encrypted data after obtaining the authorization key and the user's outsourced decryption request. The verifiable random function is used to prevent the semi-trusted cloud data center from not performing the outsourcing decryption operation as required so that the verifiability of the outsourcing decryption is satisfied. Finally, the algorithm uses the authorization period to control the final decryption of the authorized user. Theoretical and experimental analyses show that the proposed algorithm reduces the computational overhead of ciphertext decryption while ensuring the verifiability of outsourcing decryption.

집단지성 기반 학습자료 북마킹 서비스 시스템 (Learning Material Bookmarking Service based on Collective Intelligence)

  • 장진철;정석환;이슬기;정치훈;윤완철;이문용
    • 지능정보연구
    • /
    • 제20권2호
    • /
    • pp.179-192
    • /
    • 2014
  • 최근 IT 환경의 변화에 따라 웹 서비스를 기반으로 대규모 사용자 대상의 상호 참여적인 MOOC(Massive Open Online Courses)과 같은 온라인 교육 환경이 부상하고 있다. 그러나 온라인 교육 시스템은 원거리로 학습이 이루어짐에 따라 학습자의 자발적 동기를 꾸준히 유지하기 어려우며, 또한 학습자 간에 지식을 공유하고 공유한 지식을 활용하는 기능이 부족하다. 이러한 문제를 극복하기 위해 구성주의적 학습이론과 집단지성에 기반하여 학습자가 보유한 학습자료를 공유하고 개인화된 학습자료 추천을 받을 수 있는 학습자료 북마킹 서비스인 WeStudy를 구현하였다. 위키피디아(Wikipedia), 슬라이드쉐어 (SlideShare), 비디오렉쳐스 (VideoLectures) 등 현존하는 집단지성 기반 서비스들의 주요 기능으로부터 필요한 집단지성 기능들을 검토하였으며, 본 서비스의 주요 기능으로 1) 리스트 및 그래프 형태의 학습자료 리스트 시각화, 2) 개인화된 학습자료 추천, 3) 보다 상세한 학습자료 추천을 위한 관심 학습자 지정 등을 도출하여 시스템을 설계하였다. 이후, 웹 기반으로 구현된 세 가지 주요기능 별로 개량된 휴리스틱 사용성 평가 방법을 통해 개발된 시스템의 사용성 평가를 실시하였다. 10명의 HCI 분야 전공자 및 현업 종사자를 대상으로 정량적 및 정성적인 평가 결과, 세 가지의 주요 기능에서 전반적으로 사용성이 우수한 것으로 판정되었다. 주요 기능 별 정성적인 평가에서 도출된 여러 마이너 이슈들을 반영할 필요가 있으며, 향후 대규모 사용자를 대상으로 본 서비스를 보급하고 이용할 수 있도록 제공하여 자발적인 지식 공유 환경을 조성할 수 있을 것으로 전망된다.

IT 보안 서비스 품질의 측정 방법에 관한 연구 : 정량 지표의 사용 가능성 (A Study on Measurements of IT Security Service Quality : Feasibility of Quantitative Measures)

  • 경지훈;김종수
    • 산업경영시스템학회지
    • /
    • 제38권4호
    • /
    • pp.30-38
    • /
    • 2015
  • IT security service provides customers with the capability of protecting the networked information asset and infrastructures, and the scope of security service is expanding from a technology-intensive task to a comprehensive protection system for IT environment. To improve the quality of this service, a research model which help assess the quality is required. Several research models have been proposed and used in various service areas, but few cases are found for IT security service. In this work, a research model for the IT security quality has been proposed, based on research models such as SERVQUAL and E-S-QUAL. With the proposed model, factors which affect the service quality and the best quality measure have been identified. And the feasibility of using quantitative measures for quality has been examined. For analysis, structural equation modeling and various statistical methods such as principal component analysis were used. The result shows that satisfaction is the most significant measure affected by the proposed quality factors. Two quality factors, fulfillment and empathy, are the main determinants of the service quality. This leads to a strategy of quality improvement based on factors of emotion and perception, not of technology. The quantitative measures are considered as promising alternative measures, when combined with other measures. In order to design reliable quantitative measures, more work should be done on target processing time and users' expectation. It is hoped that work of this research will provide efficient tools and methods to improve the quality of IT security service and help future research works for other IT service areas.

과학기술전문정보서비스 품질평가 및 이용자 정보요구 분석 (Quality Evaluation of the Scientific and Technical Information Services and Its User Study)

  • 문성빈;최인숙;최상희;이성숙;장혜영
    • 정보관리연구
    • /
    • 제33권1호
    • /
    • pp.31-47
    • /
    • 2002
  • 본 연구의 목적은 과학기술전문정보 이용자들에 대한 전반적인 현황을 파악하고 이용자 중심 서비스에 대한 합리적인 방안을 제시하고자 기존에 구축되어 있는 국내 과학기술전문정보에 대한 이용자 중심의 품질평가와 일반 과학기술정보서비스에 대한 이용자 기대사항 등을 분석하였다. 품질평가 조사는 한국과학기술정보원에서 제공하고 있는 과학기술전문정보 데이터베이스 검색서비스 BIST와 SATURN을 중심으로 수행되었다. 그 결과 검색결과의 정확성, 검색성, 사용자지원성은 BIST가 약간 높았으며 완전성에서는 SATURN이 약간 높은 것으로 나타났으나, 전체적으로 비슷한 양상을 보였다. 최신성 평가에서는 BIST가 신속한 것으로 나타났으며, 검색결과 평균건수는 SATURN이 더 많았다. 이용자 요구사항 분석은 일반 과학기술전문이용자에게 설문조사를 하여 전반적인 국내 과학기술전문정보 이용환경 현황을 조사하였다. 그 결과 이용자들이 가장 선호하는 자료유형은 국외 학술지로 나타났고 최신성, 원문입수방법, 정보서비스 선택기준 등에서는 모든 이용자 유형에서 유사한 결과를 보여주었다. 그러나 외국어 정보검색시 번역 지원도와 필요로 하는 도움말의 유형 선호도에 있어서 이용자 유형별로 차이를 나타냈다. 본 연구는 과학기술전문정보 품질평가와 전반적인 이용환경 조사를 병행하여 특정 서비스 품질평가가 내포하는 구체성과 과학기술이용 커뮤니티의 일반성을 동시에 수용하고자 하였다.

QR코드를 적용한 진료 처방전 설계 (Medical prescription design using QR Codes)

  • 임명재;정동근;김명관
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권6호
    • /
    • pp.161-166
    • /
    • 2013
  • 최근 정보기술 발달로 산업 전 분야에서 IT 융합이 보편적으로 이루어지고 있다. 특히 의료IT 융합분야는 사용자 서비스 측면에서 많은 변화를 보이고 있다. 본 논문에서는 사용자 서비스 측면에 하나의 사례로 기존 종이처방전을 모바일을 이용한 QR코드로 전송할 수 있는 환경을 제안하고자 한다. QR코드는 종이처방전의 출력에서 전달, 보관하는 과정상의 부담을 최소화할 수 있다. 또한 정보 표현을 다양하고 폭넓게 활용할 수 있으며, 정보 복원과 암호화가 가능하므로 개인 정보 노출 및 변조의 위험을 최소화할 수 있는 미디어로 간주된다. 따라서 QR코드의 기능을 의료분야에 유합함으로서 사용자의 편의는 물론 정보의 기밀성, 저장능력을 발휘할 것으로 기대한다.

화훼소매점의 온라인 유통서비스 진화에 따른 정보기술서비스 전략 - A Typhoon Positioning Strategy를 중심으로 - (IT Service Strategy on Development of Online Floral Distribution Service : A Typhoon Positioning Strategy)

  • 이승창;안성혁;이숭
    • 유통과학연구
    • /
    • 제7권4호
    • /
    • pp.15-26
    • /
    • 2009
  • 인터넷은 기업의 운영과 경쟁방식을 송두리째 바꾸어 놓고 있다. 특히, 화훼유통 서비스를 급격히 진화시켰을 뿐만 아니라, 화훼소매점간 경쟁방식 자체를 변화시켰고 IT 서비스 제공자간 경쟁도 치열해지고 있다. 본 연구는 화훼소매점이 IT 서비스를 통해 화훼유통 서비스의 비즈니스 측면과 정보기술 측면에서 어떻게 진화하고 대응했는지 살펴보고자 한다. 또한, IT 서비스 제공자 측면에서 IT 서비스 위치 선정을 TPS(Typhoon Positioning Strategy) 관점에서 살펴보고자 한다. IT 서비스 제공업자는 높은 IT 역량을 기반으로 서비스 위치가 고객의 핵심 비즈니스(core business)에 위치하고 솔루션 수준에서 제공해야 높은 비즈니스 가치를 창출할 수 있고 지속적인 서비스의 제공이 가능하게 된다. IT 서비스 위치화 전략인 Typhoon Positioning Strategy(TPS)는 화훼유통 서비스의 비즈니스 진화방향, IT 서비스 트렌드, 그리고 사용자의 IT역량 수준을 고려해서 Business Process-Service Model을 가지고 IT 서비스 위치를 선정해야 한다는 것을 말하고 있다. 즉, IT 서비스 제공자는 자사에 적합한 IT 서비스 위치를 선정함에 있어서 먼저 고객의 핵심 비즈니스를 파악하여 솔루션 수준에서 IT 서비스를 제공해야 한다. 물론 솔루션 사용자의 IT 역량을 고려한 서비스 수준도 고려해야 할 중요한 요소이다. TPS 관점에서 고려해야 할 원칙으로 4가지를 제시했다. 원칙1: 제공하는 IT 서비스의 Solution Map 보유, 원칙2: 제공하는 IT 서비스가 고객의 핵심비즈니스를 지원, 원칙3: 제공하는 IT 서비스는 단위기능 수준이 아닌 솔루션 수준, 그리고 원칙4: 사용자(즉, 화훼소매점)의 IT 역량을 고려한 차등화 서비스 제공 등이다.

  • PDF

BEPAT: A platform for building energy assessment in energy smart homes and design optimization

  • Kamel, Ehsan;Memari, Ali M.
    • Advances in Energy Research
    • /
    • 제5권4호
    • /
    • pp.321-339
    • /
    • 2017
  • Energy simulation tools can provide information on the amount of heat transfer through building envelope components, which are considered the main sources of heat loss in buildings. Therefore, it is important to improve the quality of outputs from energy simulation tools and also the process of obtaining them. In this paper, a new Building Energy Performance Assessment Tool (BEPAT) is introduced, which provides users with granular data related to heat transfer through every single wall, window, door, roof, and floor in a building and automatically saves all the related data in text files. This information can be used to identify the envelope components for thermal improvement through energy retrofit or during the design phase. The generated data can also be adopted in the design of energy smart homes, building design tools, and energy retrofit tools as a supplementary dataset. BEPAT is developed by modifying EnergyPlus source code as the energy simulation engine using C++, which only requires Input Data File (IDF) and weather file to perform the energy simulation and automatically provide detailed output. To validate the BEPAT results, a computer model is developed in Revit for use in BEPAT. Validating BEPAT's output with EnergyPlus "advanced output" shows a difference of less than 2% and thus establishing the capability of this tool to facilitate the provision of detailed output on the quantity of heat transfer through walls, fenestrations, roofs, and floors.

셀 손실률에 따른 차별화를 고려한 DSSAM 에서의 셀 스케쥴링 기법

  • 김창훈;김동균;박승철;최양희
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권11호
    • /
    • pp.1401-1413
    • /
    • 1999
  • ATM over xDSL으로 구성된 광대역 가입자 망을 통하여, ATM 망에 접속하려 할 때에는 DSL 접근 다중화기(Access Multiplexer)가 필수적으로 요구된다. 이 때 광대역 통합 서비스라는 가입자 망의 기본적인 목적을 달성하기 위하여, DSL 접근 다중화기는 ATM 계층에서의 트래픽 제어를 수행할 수 있어야 한다. 이에 본 논문에서는 DSL 접근 다중화기에서의 트래픽 제어에 필요한 효율적이고 간단한 셀 스케쥴링 기법을 제안한다. 성능평가를 위한 모의실험에 의하면, 제안된 기법은 각 연결들에게 그들의 트래픽 기술자에 부합하는 서비스를 제공할 수 있으며, 아울러 연결들이 명세한 셀 손실률에 근거하여 차별화 된 서비스 품질(QoS)을 제공할 수 있다.Abstract When residential users access core network via ATM over xDSL, DSL Access Multiplexer(DSLAM) which processes ATM cells transmitted from customer premises, is indispensable. In order to fulfill original goal of residential broadband integrated service, DSLAM should be able to perform ATM layer traffic management, mainly QoS(Quality of Service) provision. In this paper, we propose an efficient and simple cell scheduling scheme applicable to access multiplexer such as DSLAM. According to simulations for performance evaluation, the proposed cell scheduling scheme is able to supply bandwidths conforming to traffic descriptors of the connections. Moreover it is verified that the proposed scheme has a CLR based connection discrimination capability.

A Reactive Planner-Based Mobile Agent System

  • Seok, Whang-Hee;Kim, In-Cheol
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2001년도 The Pacific Aisan Confrence On Intelligent Systems 2001
    • /
    • pp.179-185
    • /
    • 2001
  • Mobile agents have the unique ability to transport themselves from one system in a network to another. The ability to travel allows mobile agents to move to a system that contains services with which they want to interact and then to take advantage of being in the same host or network as the service. But most of conventional mobile agent systems require that the users or the programmer should give the mobile agent its detail behavioral script for accomplishing the given task. And during its runtime, such mobile agents just behave according to the fixed script given by its user. Therefore it is impossible that conventional mobile agents autonomously build their own plants and execute them in considering their ultimate goals and the dynamic world states. One way to overcome such limitations of conventional mobile agent systems is to develop an intelligent mobile agent system embedding a reactive planner. In this paper, we design both a model of agent mobility and a model of inter-agent communication based upon the representative reactive planning agent architecture called JAM. An then we develop an intelligent mobile agent system with reactive planning capability, IMAS, by implementing additional basic actions for agent moves and inter-agent communication within JAM according to the predefined models. Unlike conventional mobile agents. IMAS agents can be able to adapt their behaviors to the dynamic changes of their environments as well as build their own plans autonomously. Thus IMAS agents can show higher flexibility and robustness than the conventional ones.

  • PDF