• 제목/요약/키워드: User Based Services

검색결과 2,838건 처리시간 0.025초

유비쿼터스 컴퓨팅 환경에서 개인화를 위한 상황정보 기반 사용자 프로파일 (Context Based User Profile for Personalization in Ubiquitous Computing Environments)

  • 문애경;김형환;박주영;최영일
    • 한국통신학회논문지
    • /
    • 제34권5B호
    • /
    • pp.542-551
    • /
    • 2009
  • 본 논문은 사용자에게 '상황에 따른 개인화된 서비스'를 추천하기 위한 사용자 프로파일을 제안한다. 제안하는 사용자 프로파일은 상황정보와 사용자의 서비스 사용 정보를 '학습'하여 생성된 [상황 정보, 서비스]의 이차원 조합으로 표현되며, 사용자에게 서비스를 '추천'하고자 할 때 사용된다. 학습단계에서는 강화학습의 기본 개념을 활용하여 미리 설정된 모델 없이 행동과 보상 값만으로 사용자 프로파일을 구성하며, 추천단계에서는 시간 및 장소 등의 현재 가용한 상황정보와 학습된 사용자 프로파일을 이용하여 현재 상태에서 사용자가 선호할 만한 서비스 목록을 생성하고 가장 높은 선호도 값을 갖는 서비스를 추천한다. 끝으로 본 논문에서 제안하는 학습 및 추천 알고리즘을 검증하기 위해 UCI 데이터를 사용한 모의 실험을 통해 Weka tool-kit의 주요 알고리즘들과 성능을 비교한다.

사용자 상황 정보 관리를 지원하는 IoT 통합 제어 모듈 설계 및 구현 (Design and Implementation of IoT Collaboration Module Supporting User Context Management)

  • 금승우;임태범;박종일
    • 대한임베디드공학회논문지
    • /
    • 제10권3호
    • /
    • pp.129-137
    • /
    • 2015
  • Various personalized services are provided based on user context these days, and IoT(Internet of Things) devices provides effective ways to collect user context. For example, user's activity such as walking steps, calories, and sleeping hours can be collected using smart activity tracker. Smart scale can sense change of user's weight or body fat percentage. However, these services are independent to each other and not easy to make them collaborate. Many standard bodies are working on the documents for this issue, but due to diversity of IoT use case scenarios, it seems that multiple IoT technologies co-exist for the time being. This paper propose a framework to collaborate heterogeneous IoT services. The proposed framework provides methods to build application for heterogeneous IoT devices and user context management in more intuitive way using HTTP. To improve compatibility and usability, gathered user contexts are based on MPEG-UD. Implementation of framework and service with real-world devices are also presented.

A User Movement Direction Detecting Method through Data Analysis of BLE Beacons and Its Implementation

  • Choe, Jong-gak;Kwon, YongJin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권10호
    • /
    • pp.4908-4922
    • /
    • 2019
  • The popularization of smartphones in recent years has created a rich ground for online-to-offline (O2O) services based on location information. In the process of finding user locations in O2O services, BLE (Bluetooth Low Energy) beacons are widely used because the beacons are economical in many ways. The current BLE method does not specify the direction of user movement, but adding that information could enrich the user experience for various O2O services. This paper proposes a method that identifies the user movement direction through data analysis on data sets generated by a pair of BLE beacons. Also we demonstrate its implementation with examples of services that need the direction information of users in order to show the feasibility of the method proposed.

차세대 유무선통신망의 QoE 측정 및 관리를 위한 프레임워크의 제안 (A Framework of QoE Measurement and Management for Next Generation Wired/Wireless Communication Networks)

  • 장걸;김화종
    • 정보통신설비학회논문지
    • /
    • 제9권1호
    • /
    • pp.24-28
    • /
    • 2010
  • The Quality of Experience (QoE) of next Generation wired/wireless network services based upon IP networking is becoming a popular issue in recent years. The user experience of Internet services such as IPTV, online game, web surfing and etc, are becoming the most desirable factors to service providers to improve service performance and customer's satisfaction. However, collecting user experience from customers and obtaining the QoE parameters from the Quality of Service (QoS) parameters such as bandwidth, delay, jitter or admission control algorithm, are difficult subjects because of the various service types and user characteristics. In this paper, we propose a framework which contains service classification, QoE analysis and service enhancement steps for a suitable QoE measurement and management protocol. We define the user satisfaction indicators of the Internet services, classify the categories of each type of services, and analyse the Key Performance Indicator (KPI) in each type of services to perform the QoS parameters and improving the service qualities.

  • PDF

모바일 환경에서의 상황인식 기반 사용자 감성인지를 통한 개인화 서비스 (Personalized Service Based on Context Awareness through User Emotional Perception in Mobile Environment)

  • 권일경;이상용
    • 디지털융복합연구
    • /
    • 제10권2호
    • /
    • pp.287-292
    • /
    • 2012
  • 본 논문에서는 모바일환경에서의 사용자 감정인지를 통한 개인화 서비스 지원에 필요한 위치기반 센싱 데이터의 전처리 기법과 사용자 감정 데이터의 구축 및 전처리를 위한 V-A 감정 모델에서의 감정 데이터 전처리 기법에 대하여 연구한다. 이를 위하여 그래뉼러 컨텍스트 트리 및 스트링 매칭 기반의 감정 패턴 매칭 기법을 사용한다. 또한 상황 인지를 통한 개인화 서비스를 위해 확률 기반 추론을 이용한 상황 인식 및 개인화 서비스 추천 기법에 대하여 연구한다.

Future Trends of AI-Based Smart Systems and Services: Challenges, Opportunities, and Solutions

  • Lee, Daewon;Park, Jong Hyuk
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.717-723
    • /
    • 2019
  • Smart systems and services aim to facilitate growing urban populations and their prospects of virtual-real social behaviors, gig economies, factory automation, knowledge-based workforce, integrated societies, modern living, among many more. To satisfy these objectives, smart systems and services must comprises of a complex set of features such as security, ease of use and user friendliness, manageability, scalability, adaptivity, intelligent behavior, and personalization. Recently, artificial intelligence (AI) is realized as a data-driven technology to provide an efficient knowledge representation, semantic modeling, and can support a cognitive behavior aspect of the system. In this paper, an integration of AI with the smart systems and services is presented to mitigate the existing challenges. Several novel researches work in terms of frameworks, architectures, paradigms, and algorithms are discussed to provide possible solutions against the existing challenges in the AI-based smart systems and services. Such novel research works involve efficient shape image retrieval, speech signal processing, dynamic thermal rating, advanced persistent threat tactics, user authentication, and so on.

자가 성장하는 상황 기반 사용자 모델을 이용한 개인화 커뮤니티 서비스 자동 제공 방법 (A Method for Automatic Provision of Personalized Community Service using Situation based Self-growing User Model)

  • 이창열;조규찬;김현숙;조위덕
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권7호
    • /
    • pp.738-742
    • /
    • 2008
  • 유비쿼터스 컴퓨팅 환경에서 사용자에게 개인화 된 서비스를 제공하기 위해서 사용자 모델은 필수적 요소이다. 기존의 사용자 모델에서는 시스템이 사용자가 원하는 서비스를 자동으로 인지하고 해석하도록 하기 위하여 사용자가 원하는 서비스를 미리 기술한다. 또한, 사용자 모델에 상황 정보가 고려되지 않음으로 인해 상황에 따라 달라지는 사용자의 선호도를 반영할 수 없다. 위와 같은 문제를 해결하기 위하여 본 논문에서는 사용자의 경험을 학습하여 자가 성장 가능한 사용자 모델을 제시하였으며 상황에 따른 사용자 선호 서비스를 추출하여 자동으로 개인화 커뮤니티 서비스를 제공하는 시스템을 제안한다.

위치기반서비스에서 개인의 궤적 정보를 보호하기 위한 그리드 기반 궤적 클로킹 기법 (Grid-based Trajectory Cloaking Method for protecting Trajectory privacy in Location-based Services)

  • 윤지혜;송두희;채천원;박광진
    • 인터넷정보학회논문지
    • /
    • 제18권5호
    • /
    • pp.31-38
    • /
    • 2017
  • 최근 LBS(Location-based Services)기술의 발달로 사용자의 위치를 보호하는 연구가 활발히 진행 되고 있다. LBS를 사용하기 위해서는 사용자의 정확한 위치 데이터를 LBS 서버에게 공개해야 한다. 그러나 사용자의 위치를 서버에게 공개하면 서버는 사용자의 위치를 파악할 수 있다. 또한 사용자의 위치 데이터가 지속적으로 서버에게 공개 된다면 질의자의 이동 궤적 또한 노출 될 수 있다. 이를 해결하기 위해 본 논문에서는 GTC (Grid-based Trajectory Cloaking) 기법을 제안한다. GTC 기법은 사용자가 목적지 까지 경로와 사용자가 원하는 프라이버시 레벨 수준 (UPL : User's desired Privacy Level)의 그리드로 분할 한 뒤 클로킹 영역을 설정해 랜덤으로 질의한다. GTC 기법은 순차적인 궤적 k-익명화기법 보다 질의 처리 비용을 줄였고 출발지와 도착지를 알 수 없는 궤적을 생성해 궤적 노출 확률을 줄였다. 실험 결과를 통하여 제안 기법의 우수성을 증명하였다.

An Appraoch for Preserving Loaction Privacy using Location Based Services in Mobile Cloud Computing

  • Abbas, Fizza;Hussain, Rasheed;Son, Junggab;Oh, Heekuck
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.621-624
    • /
    • 2013
  • Mobile Cloud Computing is today's emerging technology. Customers enjoy the services and application from this combination of mobile technology and cloud computing. Beside all these benefits it also increases the concerns regarding privacy of users, while interacting with this new paradigm One of the services is Location based services, but to get their required services user has to give his/her current location to the LBS provider that is violation of location privacy of mobile client. Many approaches are in literature for preserve location privacy but some has computation restriction and some suffer from lack of privacy. In this paper we proposed a novel idea that not only efficient in its protocol but also completely preserves the user's privacy. The result shows that by sharing just service name and a large enough geographic area (e.g. a city) user gets required information from the server by doing little client side processing We perform experiments at client side by developing and testing an android based mobile client application to support our argument.

A Secure Social Networking Site based on OAuth Implementation

  • Brian, Otieno Mark;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제19권2호
    • /
    • pp.308-315
    • /
    • 2016
  • With the advancement in the area of cloud storage services as well as a tremendous growth of social networking sites, permission for one web service to act on the behalf of another has become increasingly vital as social Internet services such as blogs, photo sharing, and social networks. With this increased cross-site media sharing, there is a upscale of security implications and hence the need to formulate security protocols and considerations. Recently, OAuth, a new protocol for establishing identity management standards across services, is provided as an alternative way to share the user names and passwords, and expose personal information to attacks against on-line data and identities. Moreover, OwnCloud provides an enterprise file synchronizing and sharing that is hosted on user's data center, on user's servers, using user's storage. We propose a secure Social Networking Site (SSN) access based on OAuth implementation by combining two novel concepts of OAuth and OwnCloud. Security analysis and performance evaluation are given to validate the proposed scheme.