• 제목/요약/키워드: Internet Uses

검색결과 1,491건 처리시간 0.023초

USN과 회전 센서를 이용한 이동로봇의 위치인식과 인터넷을 통한 원격제어 시스템 개발 (Position Estimation of a Mobile Robot Based on USN and Encoder and Development of Tele-operation System using Internet)

  • 박종진
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권6호
    • /
    • pp.55-61
    • /
    • 2009
  • 본 논문은 유비쿼터스 센서 네트워크와 이동로봇에 내장된 회전 센서를 이용하여 실내에서의 이동로봇에 위치를 인식하고 이를 바탕으로 인터넷을 통한 원격제어 시스템 개발을 제안한다. 사용한 USN(Ubiquitous Sensor Network)은 ZigBee 기반으로 위치 인식 엔진을 탑재하고 RSSI(Received Signal Strength Indicator) 신호를 사용하여 노드간의 거리를 측정한다. 본 논문에서는 노드 간의 정확한 거리 정보를 얻고 이를 바탕으로 위치를 추정하기 위해 실험 입 출력 데이터를 가지고 퍼지 모델을 구하였고 거리의 오차를 수정하였다. 또한, RSSI 값의 부정확으로 인한 위치 인식의 오류를 보정하기 위해 이동로봇에 내장된 회전 센서를 이용하여 이동로봇의 좌표를 구하고 이를 위치 좌표의 보정에 사용하여 위치 인식의 정확성을 개선하였다. 제안된 방법에 의한 위치 인식을 기반으로 인터넷을 통한 원격제어 시스템을 개발하였다. 제안된 방법이 USN에 의해 추정된 위치 정보만을 사용하는 경우보다 정확하게 이동로봇의 위치를 추정하고 인터넷을 통한 원격 주행이 가능함을 보였다.

  • PDF

The OAuth 2.0 Web Authorization Protocol for the Internet Addiction Bioinformatics (IABio) Database

  • Choi, Jeongseok;Kim, Jaekwon;Lee, Dong Kyun;Jang, Kwang Soo;Kim, Dai-Jin;Choi, In Young
    • Genomics & Informatics
    • /
    • 제14권1호
    • /
    • pp.20-28
    • /
    • 2016
  • Internet addiction (IA) has become a widespread and problematic phenomenon as smart devices pervade society. Moreover, internet gaming disorder leads to increases in social expenditures for both individuals and nations alike. Although the prevention and treatment of IA are getting more important, the diagnosis of IA remains problematic. Understanding the neurobiological mechanism of behavioral addictions is essential for the development of specific and effective treatments. Although there are many databases related to other addictions, a database for IA has not been developed yet. In addition, bioinformatics databases, especially genetic databases, require a high level of security and should be designed based on medical information standards. In this respect, our study proposes the OAuth standard protocol for database access authorization. The proposed IA Bioinformatics (IABio) database system is based on internet user authentication, which is a guideline for medical information standards, and uses OAuth 2.0 for access control technology. This study designed and developed the system requirements and configuration. The OAuth 2.0 protocol is expected to establish the security of personal medical information and be applied to genomic research on IA.

IoT-Lite 온톨로지를 활용한 지능형 사물인터넷 시맨틱 정보연동에 관한 연구 (A Study on Interworking of Intelligent IoT Semantic Information Using IoT-Lite Ontology)

  • 박종섭;홍준석;김우주
    • 한국IT서비스학회지
    • /
    • 제16권2호
    • /
    • pp.111-127
    • /
    • 2017
  • Computing Performance, sensor, storage, memory, and network costs have been steadily declining, and IoT services have recently become more active. The Internet of Things is linked with Big Data to create new business, and public institutions and corporations are hurry to import Internet of things. As the importance of the Internet of things has increased, the number of devices supporting the IoT has rapidly increased. With the development of the Internet of Things, various types of Internet services are being developed. For this reason, there is an increasing demand for IoT service designers and developers for IoT service case automatic search technology. IoT service designers can avoid duplication with existing services through service case retrieval and developers can save cost and time by combining existing reusable service equipment. This paper proposes IoT-Lite ontology for IoT and Semantic Web service to solve the above-mentioned problems. The existing ontologies for IoT, despite its many advantages, are not widely used by developers because it has not overcome the relatively slow drawbacks of increasing complexity and searching for development. To complement this, this study uses the IoT-Lite ontology introduced by W3C as a model and a semantic web service for automatic system retrieval. 3D camera, GPS, and 9-axis sensor, and IoT-Lite designed by IoT-Lite technique are integrated with the semantic technique and implemented directly.

ID 연계 기반의 인터넷 ID Management System: e-IDMS (Internet ID Management System based on ID Federation: e-IDMS)

  • 조영섭;진승헌;문필주;정교일
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.104-114
    • /
    • 2006
  • 인터넷 서비스를 이용하기 위해서 사용자는 일반적으로 가입절차를 수행하고 서비스를 위한 id(identifier)를 등록하게 된다. 그러나 인터넷의 활용이 증가함에 따라, 사용자는 많은 id를 가지게 되었으며 이것은 사용자가 인터넷 서비스를 이용할 때마다, 매번 인증을 받아야 한다는 문제를 발생시키고 있다 또한 여러 사이트에 산재되어 관리되지 않은 id들은 사용자 개인정보의 침해 가능성을 높이고 있다. 본 논문에서는 이와 같은 문제를 해결하기 위해 ETRI에서 개발한 ID(IDentity) 연계 기반의 인터넷 ID 관리 시스템인 e-IDMS에 대하여 기술한다. e-IDMS는 ID 연계를 기반으로 복합 인증, 인터넷 SSG, ID 정보 관리, ID 정보 공유, 개인정보 보호 및 대화형 질의 기능을 제공한다. e-IDMS는 공공기관 통합 ID 관리 시스템 구축에 활용되고 있다.

표준 MPI 환경에서의 무정지형 선형 시스템 해법 (A Fault-Tolerant Linear System Solver in a Standard MPI Environment)

  • 박필성
    • 인터넷정보학회논문지
    • /
    • 제6권6호
    • /
    • pp.23-34
    • /
    • 2005
  • 대규모 병렬 연산에 있어서, 계산 노드 혹은 통신 네트워크의 장애는 연산 실패로 끝나 계산자원이 낭비된다. 이를 해결하는 무정지형 MPI 라이브러리들이 제안되어 있으나 이들은 MPI 표준을 따르지 않아 이식성의 문제가 있다. 본 논문에서는 응용 프로그램의 수준에서 비동기 연산과 표준 MPI 함수만 사용하여 이식성의 문제를 해결하고 장애 복구 메커니즘을 단순화하며 수렴속도를 높이는 무정지형 선형 시스템의 해법을 제안한다.

  • PDF

Scale-space filtering을 이용한 홍채인식 보안시스템 구현 (A Implementation of Iris recognition system using scale-space filtering)

  • 주상현;강태길;양우석
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권5호
    • /
    • pp.175-181
    • /
    • 2009
  • 본 논문에서는 Scale-space filtering 방법을 사용하여 홍채인식을 이용한 보안시스템을 구현 하였다. 적외선 카메라를 이용하여 영상을 획득하고 Scale-space filtering과 영상의 Concavity를 이용하여 2차원 코드를 추출하여 서버에 저장된 코드와 비교하여 신분을 인식하는 방법을 사용하였다. 보안 시스템을 구현한 후 실제 홍채영상을 이용하여 실험한 후 FAR과 FRR을 측정하여 시스템의 성능을 입증하였다. 실험결과는 제안한 방법이 매우 적합하다는 것을 보여준다.

  • PDF

Approximate Detection Method for Image Up-Sampling

  • Tu, Ching-Ting;Lin, Hwei-Jen;Yang, Fu-Wen;Chang, Hsiao-Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권2호
    • /
    • pp.462-482
    • /
    • 2014
  • This paper proposes a new resampling detection method for images that detects whether an image has been resampled and recovers the corresponding resampling rate. The proposed method uses a given set of zeroing masks for various resampling factors to evaluate the convolution values of the input image with the zeroing masks. Improving upon our previous work, the proposed method detects more resampling factors by checking for some periodicity with an approximate detection mechanism. The experimental results demonstrate that the proposed method is effective and efficient.

Development of Efficient Dynamic Bandwidth Allocation Algorithm for XGPON

  • Han, Man Soo;Yoo, Hark;Lee, Dong Soo
    • ETRI Journal
    • /
    • 제35권1호
    • /
    • pp.18-26
    • /
    • 2013
  • This paper proposes an efficient bandwidth utilization (EBU) algorithm that utilizes the unused bandwidth in dynamic bandwidth allocation (DBA) of a 10-gigabit-capable passive optical network (XGPON). In EBU, an available byte counter of a queue can be negative and the unused remainder of an available byte counter can be utilized by the other queues. In addition, EBU uses a novel polling scheme to collect the requests of queues as soon as possible. We show through analysis and simulations that EBU improves performance compared to that achieved with existing methods. In addition, we describe the hardware implementation of EBU. Finally we show the test results of the hardware implementation of EBU.

Mutual Friendly Force Identification Protocol based on Hash-Chain for Personal Combat Systems

  • Lee, Jongkwan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3858-3869
    • /
    • 2020
  • In this paper, we propose a hash-chain based friendly force identification protocol for personal combatants equipped with a personal combat system in a tactical wireless network. It is imperative in military operations to effectively and quickly identify friendly forces. If the identification of friendly forces is not correct, this can cause friendly fire. In current ground operations, the identification of friendly forces by personal combatants is neither secure nor safe. To address this issue, the proposed protocol uses a hash-chain to determine if a detected person is friendly. Only friendly forces with the same materials that are assigned before they deploy can construct an initial hash-chain. Moreover, the hash-chain is changed at specific times. The performance of the proposed protocol is evaluated on the assumption that the secret key is leaked, which is the worst scenario in the security research field. We verify that the proposed protocol is secure for the various attack scenarios, such as message replay attack, fabrication attack, and Denial of Service attack.

WDM 광 버스트 스위칭을 위한 버스트 스케줄링 기법의 성능 평가 (Performance Evaluation of Burst Scheduling Schemes for WDM Optical Burst Switching)

  • 차윤호;소원호;노선식;김영천
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 추계종합학술대회 논문집(1)
    • /
    • pp.177-180
    • /
    • 2000
  • Optical burst switching(OBS) is a new switching paradigm to supporting bursty traffic on the Internet efficiently. OBS separates burst level and control level. To handle data burst efficiently, the scheduling schemes in optical burst switching systems must keep track of future resource availability when assigning arriving data bursts to wavelength channels. In this paper, we evaluate the performance of three scheduling schemes which are called Horizon, Single-gap and Multiple-gap, as a basic study for the future research of Optical Internet. Thus, firstly, we analyze the trade-off between the performance and the processing overhead of each scheme. In addition, the performance of OBS system which uses Multiple-gap scheduling is evaluated in detail under various network size. We use simulation for performance evaluation in terms of burst loss rate(BLR), wavelength channel utilization and the number of management data.

  • PDF