• Title/Summary/Keyword: 개인위치기반

Search Result 491, Processing Time 0.031 seconds

Implementation of Wireless Multiple Integrated Laser Engagement System using ZigBee-based Persinal Area Network (ZigBee기반 개인영역망을 사용한 무선 다중 통합 레이저 교전 시스템의 구현)

  • Ki, Hyeon-Cheol
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.4
    • /
    • pp.85-90
    • /
    • 2014
  • We realized a wireless multiple integrated laser engagement system composed of personal area network using Zigbee. The wireless laser detector had function of analog signal processor, decoder and wireless communication. However, it should consume low power and be small and light in order to be attached to a soldier's body. The decoder was realized in software to be small and light. We induced low power consumption as reducing the load of system using a narrow band optical filter. The fabricated wireless laser detector functioned well in optically noisy environment. Although the communication to the player unit through the wireless personal area network was dependent on the attachment place it was perfectly worked with transmission power of -40.2dBm or more.

Vulnerability Analysis of Ownership-transfer Protocol in RFID Systems (RFID 시스템에서의 소유권 이전 프로토콜의 취약성 분석)

  • Kim, Dong-Cheol;Chun, Ji-Young;Choi, Eun-Young;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.121-124
    • /
    • 2008
  • 최근 사물에 태그를 부착하여 사물의 정보를 확인하고 주변의 상황을 감지하는 RFID(Radio Frequency Identification)시스템이 등장하여 유비쿼터스 사회의 기반 기술 중 하나로 주목받고 있다. 하지만 현재 RFID 관련 산업들은 개인 프라이버시 침해 문제로 실생활 적용에 많은 어려움을 겪고 있다. 이에 정부 및 여러 연구기관에서는 RFID 시스템에서의 개인 프라이버시를 보호하기 위한 연구가 활발하게 진행 중이다. 하지만 이러한 연구들은 태그와 리더사이 무선공간에서의 도청 등을 통한 정보유출 및 위치추적 등의 문제를 다루고는 있지만, 소유권 이전 발생 시 프라이버시를 보호하는 문제는 다루지 않고 있다. 태그가 부착된 사물들 중에는 개인소유의 물품들이 존재하며, 이 사물들은 한 사람에게 평생 소유될 수도 있지만, 다른 사람에게 소유권을 이전해야 하는 경우가 발생한다. 하지만 현재 RFID 시스템에서는 이에 대한 기술 및 연구가 부족하다. 따라서 본 논문에서는 RFID 시스템에서의 소유권이전 문제에 대한 중요성을 기술하고 현재까지 제안된 RFID 시스템에서의 안전하게 소유권을 이전 할 수 있는 기법들을 알아본다. 그리고 제안된 기법들의 취약성을 분석하여 앞으로의 연구방향을 제시한다.

  • PDF

SNP Analysis Method for Next-generation Sequencing Data (차세대 시퀀싱 데이터를 위한 SNP 분석 방법)

  • Hong, Sang-kyoon;Lee, Deok-hae;Kong, Jin-hwa;Kim, Deok-Keun;Hong, Dong-wan;Yoon, Jee-hee
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.95-98
    • /
    • 2010
  • 최근 차세대 시퀀싱 기술의 급속한 발전에 따라 서열 정보의 해독이 비교적 쉬워지면서 개인별 맞춤의학의 실현에 대한 기대와 관심이 높아지고 있다. 각 개인의 서열 정보 사이에는 SNP (single nucleotide polymorphism), Indel, CNV (copy number variation) 등의 다양한 유전적 구조 변이가 존재하며, 이러한 서열 정보의 부분적 차이는 각 개인의 유전적 특성 및 질병 감수성 등과 밀접한 관련을 갖는다. 본 연구에서는 차세대 시퀀싱 결과로 산출되는 수많은 짧은 DNA 서열 조각인 리드 데이터를 이용한 SNP 추출 알고리즘을 제안한다. 제안된 알고리즘에서는 레퍼런스 시퀀스의 각 위치에 대한 리드 시퀀스의 매핑 정보를 기반으로 SNP 후보 영역을 추출하며, 품질 정보 등을 활용하여 에러 발생률을 최소화한다. 또한 대규모 시퀀싱 데이터와 SNP 구조 변이 데이터의 효율적인 저장/검색을 지원하는 시각적 분석 도구를 구현하여 제안된 방식의 유용성을 검증한다.

A K-nearest Neighbor Query Processing Algorithm for a Query Region toward User Privacy Protection in Road Network (도로 네트워크에서 사용자 정보 보호를 지원하는 질의영역에 대한 k최근접점 질의 처리 알고리즘)

  • Kim, Hyeong-Il;Yoo, Hye-Kyeom;Chang, Jae-Woo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.65-68
    • /
    • 2011
  • 최근 무선 통신 기술의 발달 및 모바일 기기의 발달로 인하여 위치 기반 서비스가 주목을 받고 있다. 그러나 사용자의 정확한 위치정보를 통해 LBS 서버에 질의를 요청하는 것은 심각한 개인 정보 누출의 위협이 될 수 있기 때문에, 사용자 정보 보호를 위해 도로 네트워크를 고려하여 질의영역을 생성하는 연구가 활발히 진행되어 왔다. 따라서 질의영역에 대한 효율적인 질의 처리 방법이 요구된다. 이를 위해, 본 논문에서는 도로 네트워크에서 사용자 정보 보호를 지원하는 질의영역에 대한 k최근접점 질의 처리 알고리즘을 제안한다. 제안하는 기법은 POI를 효율적으로 검색하기 위하여 Island 인덱스를 사용한다. 또한, 본 논문은 질의 처리 성능을 향상시키기 위해 적응적 Island 인덱스를 생성하는 방법을 제안한다. 마지막으로, 성능평가를 통해 제안하는 기법이 기존 기법들에 비해 네트워크 확장 비용 및 서비스 시간 측면에서 우수함을 보인다.

Robot Navigation Technology and Its Standardization Trends (로봇주행 기술 및 표준화 동향)

  • Yu, W.P.;Choi, S.L.;Lee, J.Y.;Park, S.H.
    • Electronics and Telecommunications Trends
    • /
    • v.26 no.6
    • /
    • pp.108-119
    • /
    • 2011
  • 로봇주행은 환경 정보와 위치 정보를 기반으로 현재 위치로부터 목적지까지 경로를 생성하고 제어하는 기술 체계를 의미한다. 주행 기술은 이미 로봇청소기, 군용로봇, 무인주행 자동차, 농업용 무인트랙터 등 개인용 서비스 로봇으로부터 전문서비스 로봇까지 다양한 응용제품의 형태로 구현되고 있다. 즉, 로봇주행은 로봇의 이동(mobility) 기능을 구현하는 것으로 제품 형태로 혹은 획기적인 기술 시연을 통해 보편화되고 있다. 본 고에서는 로봇주행 기술의 개요와 이를 구성하는 핵심 요소기술의 동향을 살펴보고 산업 및 표준화 동향을 살펴봄으로써 인식, 제어, SW, 시스템 공학 등 첨단융합기술로서의 로봇주행의 중요성과 기술확보 방향에 대해 살펴보고자 한다.

  • PDF

Design and Implementation of Intelligent Agent System Using Environment and Customer's Profiles Analysis based on RFID (RFID 기반의 환경 및 고객 프로파일 분석 지능형 에이전트 시스템 설계 및 구현)

  • Lee, Keun-Soo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.12 no.10
    • /
    • pp.4626-4631
    • /
    • 2011
  • In this paper, we design an ubiquitous-type shopping mall using RFID(Radio Frequency IDentification) technology and a location analysis system which can locate customers in real time at off-line shopping malls as a way to provide any services to customers, based on the results of environmental analysis data. We also suggest an intelligent agent system which can provide a personalized information in time.

Swear Word Detection through Convolutional Neural Network (딥러닝 기반 욕설 탐지)

  • Kim, Yumin;Gang, Hyobin;Han, Suhyeun;Jeong, Hieyong
    • Annual Conference of KIPS
    • /
    • 2021.11a
    • /
    • pp.685-686
    • /
    • 2021
  • 개인의 소셜미디어 활동이 활발해지면서 익명성을 악용하여 타인에게 욕설을 주저없이 해버리는 사용자가 늘고 있다. 본 연구는 욕설이 난무하는 채팅창에서 욕설 데이터를 크롤링하여 데이터셋을 구축하여 컨볼루션 네트워크로 학습시켰을 때 욕설을 탐지하고, 전체 문장에서 그 탐지한 욕설의 위치를 파악하여 블러링 처리를 할 수 있는지를 확인하는 것을 목적으로 한다. 전처리 작업으로 한글과 공백을 제외하고 형태소 단위로 토큰화한 후 불용어를 제거해서 패딩처리를 하였다. 학습 모델로는 1차원 컨볼루션을 사용하여 수집한 데이터의 80%를 훈련에 사용하고 나머지 20%를 테스트에 사용하였다. 키워드를 이용한 단순 분류 모델과 비교하였을 때, 본 연구에서 이용한 모델이 약 14% 정확도가 향상된 것을 확인할 수 있었다. 테스트에서 전체 문장에서 욕설이 포함되었을 때 욕설과 그 위치 정보를 잘 획득하는 것도 확인할 수 있었다.

Design and Implementation of Crime Prevention System Targeting Women by Using Public BigData (공공 빅데이터를 이용한 여성 대상 범죄 예방 시스템의 설계 및 구현)

  • Ko, Sung-Wook;Oh, Su-Bin;Baek, Se-In;Park, Hyeok-Ju;Park, Mee-Hwa;Lee, Kang-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.10a
    • /
    • pp.561-564
    • /
    • 2016
  • If using crime map which represents criminal section that violent crimes targeting women frequently happened, the police could prevent additional crimes by positioning themselves intensively in expected crime zones and each individual could avoid being damaged by referring information of criminal zones. In this paper, by analyzing crimes targeting women and offender information which is provided in public-opened datum portal, we suppose a system which prevents crimes that calculates locational danger and, by considering location and age group of users, provides user-customized information of danger. By crawling the criminals datum which is provided in public-opened datum portal, It collects them. About the areas which happened sexual crimes, calculating danger of crime based on statistical crime information including criminal information, residence of offenders, areas which happened sexual crimes, sentences and the number of crime, this system is able to visualize the areas which sexual crimes happened based on information of danger grade representing on user's location. The score of danger calculated in location unit can provide criminal information according to location and ages of users by interacting GIS.

  • PDF

Design and Implementation of Open Service Platform for LBS (LBS를 위한 개방형 서비스 플랫폼의 설계 및 구현)

  • Min, Kyoung-Wook;Han, Eun-Young;Kim, Gwang-Soo
    • The KIPS Transactions:PartD
    • /
    • v.11D no.6
    • /
    • pp.1247-1258
    • /
    • 2004
  • The LBS(Location-Based Service), which is based on individual's mobility, is required increasingly as mobile telecommunication and various infrastructures have developed rapidly. The technologies for LBS are location determination technology, service platform technology, contents provider technology and moving object database technology generally. Among these, service platform must be interoperable with location gate-way server and provide common function of billing, authentification, protect location information, privacy control, location trigger and intelligent acquisition and so on. The TTA(Telecommunications Technology Association) published specification that defines a standard protocol for safe and simple interface between LBS client and LBS platform and the OpenLS(Open Location Service) in OGC (Open GIS Consortium) released implementation specifications for providing Location based core services. In this paper, we implemented service platform for LBS which is able to interoperable with location gateway server and contents provider and is caracterized as follows. First, it could require and response location information from different types of location gateway server with same interface. Second, it complies with the standard interfaces with OpenLS 4 contents providers for core LBS. Third, it could provide location of wired phone as well as wireless mobile terminal compling with the standard protocol. Last, it could provide trajectorH information based past location as well as current location, because it is able to interoperable with moving object DBMS. This paper contributes to the construction and practical use of LBS by providing the method of implementation of service platform for LBS.

An Analysis on the Vulnerability of Secure Keypads for Mobile Devices (모바일 기기를 위한 보안 키패드의 취약점 분석)

  • Lee, Yunho
    • Journal of Internet Computing and Services
    • /
    • v.14 no.3
    • /
    • pp.15-21
    • /
    • 2013
  • Due to the widespread propagation of mobile platforms such as smartphones and tablets, financial and e-commercial transactions based on these mobile platforms are growing rapidly. Unlike PCs, almost all mobile platforms do not provide physical keyboards or mice but provide virtual keypads using touchscreens. For this reason, an attacker attempts to obtain the coordinates of touches on the virtual keypad in order to get actual key values. To tackle this vulnerability, financial applications for mobile platforms use secure keypads, which change position of each key displayed on the virtual keypad. However, these secure keypads cannot protect users' private information more securely than the virtual keypads because each key has only 2 or 3 positions and moreover its probability distribution is not uniform. In this paper, we analyze secure keypads used by the most financial mobile applications, point out the limitation of the previous research, and then propose a more general and accurate attack method on the secure keypads.