본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

상황 인지(Situation-Aware) RFID 시스템 아키텍처

정동원   (고려대학교 공과대학정보 통신기술공동연구소UU0000159  ); 인호   (고려대학교 정보통신대학 컴퓨터학과UU0000159  );
  • 초록

    RFID(Radio Frequency IDentification)는 무선주파수를 이용하여 비접촉 정보 액세스(읽기)를 가능하게 하며 인간의 개입 없이 원거리 모니터링 및 트랜잭션 처리를 지원해 준다. 이러한 RFID는 현재 교통, 전자화폐, 물류 등의 분야에서 다양한 용도로 사용되고 있다[1, 2, 8]. 향후 컴퓨팅 패러다임의 변화와 기술의 발전은 현재의 RFID 시스템에 대한 보다 광범위하고 폭넓은 활용성을 요구하게 될 것이다.(중략)


  • 참고문헌 (9)

    1. P. J. Daugherty, T. P. Stank, and D. S. Rogers, 'Third-Party Logistics Service Providers: Purchasers' Perceptions,' The Journal of Supply Chain Management, Vol. 32, No.2, pp. 23-29, 1996 
    2. ISO/IEC JTC I, 'ISO/IEC 11179- 1-6,' 2003 
    3. Association for Automatic Identification and Mobility (AIM), http:/ /www.aimglobal.org/ 
    4. S. Yau, Y. Wang, and F. karim,'Developing Situation-Awareness in Middleware for Ubicomp Environments,' Proc. 26th Int'1 Computer Software and Applications Conference, pp.233-238,2002 
    5. S. Yau, F. Karim, Y. Wang, B. Wang, and S. Gupata, 'Reconfigurable ContextSensitive Middleware for Pervasive Computing,' IEEE Pervasive Computing, Vol. I, No.3, pp. 33-40, September 2002 
    6. S. S. Yau and F. Karim, 'Adaptive Middleware for Ubiquitous Computing Environments,' Proc. IFIP 17th WCe, August 2002 
    7. H. Wang, M. K. O. Lee, and C. Wang, 'Consumer Privacy Concerns about Internet Marketing', Communication of the ACM, Vol.41, No.3, 1998, pp63-70 
    8. K. Finkenzeller, 'RFID Handbook: Radio-Frequency Identification Fundamentals and Applications,' John Wiley & Sons, 2000 
    9. S. E. Sarma, S. A. Weis, D. W. Engels, 'RFID Systems and Security and Privacy Implications,' Lecture Notes in Computer Science, In Workshop on Cryptographic Hardware and Embedded Systems, LNCS 2523, pp. 454-470, February 2002 

 저자의 다른 논문

  • In, Hoh-Peter (18)

    1. 2005 "Quantitative Evaluations on the Query Modeling and System Integrating Cost of SQL/MDR" ETRI journal 27 (4): 367~376    
    2. 2005 "MBASE를 적용한 유비쿼터스 컴퓨팅 시스템 개발 방법론" 시스템엔지니어링학술지 = Journal of the Korea Society of Systems Engineering 1 (2): 5~11    
    3. 2006 "미래의 소프트웨어공학 기술" 정보과학회지 = Communications of the Korean Institute of Information Scientists and Engineers 24 (12): 6~16    
    4. 2006 "정보시스템의 효율적인 인적자원 관리를 위한 Cause-Effect, Model의 활용" 정보·보안논문지 = Journal of information and security 6 (4): 161~169    
    5. 2006 "블루오션 전략을 적용한 요구공학 프로세스" 시스템엔지니어링학술지 = Journal of the Korea Society of Systems Engineering 2 (1): 11~17    
    6. 2006 "마코프 프로세스에 기반한 확률적 피해 파급 모델" 정보과학회논문지. Journal of KIISE. 시스템 및 이론 33 (8): 524~535    
    7. 2006 "국방 소프트웨어의 가치창출을 위한 요구공학 방법론" 정보과학회지 = Communications of the Korean Institute of Information Scientists and Engineers 24 (9): 5~13    
    8. 2012 "동시 테스팅을 이용한 애자일 방법론의 스크럼 기반 개발 프로세스" 정보과학회논문지. Journal of KIISE. 소프트웨어 및 응용 39 (2): 84~90    
    9. 2015 "3G 네트워크에서의 IMS/SIP 기반 합법적 감청 기법" 情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 25 (6): 1411~1420    

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기