$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

무선 네트워크 환경에서 효율적인 공간 질의 처리
An Efficient Spatial Query Processing in Wireless Networks 원문보기

정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.8 no.10, 2019년, pp.239 - 244  

송두희 (서울한영대학교 교양학과) ,  이혜리 (삼육대학교 산학협력단) ,  박광진 (원광대학교 정보통신공학과)

초록

최근 모바일 환경에서 사용자들이 대용량의 질의를 요청함에 따라 질의 처리 비용이 급격히 증가하고 있다. 서버는 대용량의 질의를 처리하기 위하여 서버의 성능이 향상되고 있지만 하드웨어 측면의 향상보다 작업 부하가 더욱 증가하고 있는 실정이다. 이러한 문제를 해결하기 위하여 우리는 무선 방송환경을 활용한다. 그러나 기존의 무선방송 환경에서 서버는 자신이 관리하는 객체들을 모두 클라이언트에게 전송하는 문제점이 존재한다. 따라서 우리는 요구기반 방식과 무선방송 방식의 장점을 취합한 새로운 R-Bcast를 제안한다. R-Bcast는 질의자의 정보를 보호하면서 질의처리 시간을 줄일 수 있는 기법이다. 실험을 통해 R-Bcast가 기존 기법보다 우수함을 증명했다.

Abstract AI-Helper 아이콘AI-Helper

In recent mobile environments, query processing costs have been rapidly increasing as users request large amounts of queries. In addition, the server's performance is increasing for many users to handle high-capacity queries, but the workload is increasing continuously. To solve these problems, we u...

주제어

표/그림 (7)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 사용자의 질의수와 비례하여 서버의 작업 부하는 증가되고 있는 실정이다. 따라서 우리는 서버의 작업 부하를 줄이기 위하여 효율적인 스케줄링 기법을 제안한다.

가설 설정

  • 첫 번째 채널은 클라이언트들에게 객체를 전송할 채널과 클라이언트들의 질의 요청을 수신할 채널이다. 그리드 한 칸에 최대 1개의 객체만이 존재할 수 있으며, 한 칸의 크기는 1m2로 가정한다. 익명화 범위의 크기는 질의자의 위치를 포함하고, 질의자의 위치는 중복될 수 없다고 가정했다.
  • 그리드 한 칸에 최대 1개의 객체만이 존재할 수 있으며, 한 칸의 크기는 1m2로 가정한다. 익명화 범위의 크기는 질의자의 위치를 포함하고, 질의자의 위치는 중복될 수 없다고 가정했다. 각 실험에서 고정된 변수는 Table 1에서 괄호로 표시했다.
  • 질의 디렉토리의 역할은 질의자가 요청한 익명화 영역을 취합하는 것이다. 질의 디렉토리가 계산한 통합된 익명화 영역과 질의 내용을 질의 집합이라고 가정 한다. LBS 서버는 질의 집합을 확인하고 일괄적으로 질의 결과를 계산하기 때문에 작업부하를 최소화 할 수 있다.
  • 5는 질의자의 수에 따라 서버가 질의자에게 전송해야 할 총 객체 수를 보여주고 있다. 질의자의 생성 위치는 균일하고 랜덤하게 생성된다. 실제 서비스를 예로 들면, 대피소를 검색하는 질의자가 증가함에 따라 익명화 영역이 증가하게 된다.
  • 우리의 시스템 모델은 다음과 같이 가정한다. 첫번째, 질 의자는 서버에게 단일 객체만 요청한다고 가정한다. 단일객체는 주유소, 편의점, 대피소, 지역 날씨 등이 있다.
  • 우리의 시스템 모델을 이용한 시나리오는 다음과 같다. 특정지역에 지진이 발생하여 사용자들이 동시 다발적으로 가장 가까운 대피소를 찾고 있다고 가정한다. 만약 서버가 질의자에게 질의를 요청받지 않고 데이터를 전송한다면 지진이 발생하지 않은 대피소까지 전송하기 때문에 비효율적일 수 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
무선방송의 특징은 무엇인가? 무선방송은 서버가 클라이언트들에게 정보를 전달하는 다운링크 정보전송만 가능한 1대 다 전달방식이다[5]. 무선방송 의 특징은 서버 통신 반경 내에 존재하는 불특정 다수가 공통 이슈(e.g., 교통, 날씨 등)를 기반으로 질의를 요청할 경우 이를 효과적으로 처리할 수 있는 확장성을 가지고 있다. 따라서 클라이언트의 질의 요청 수와 상관없이 일정한 시간 내에 모든 클라이언트들에게 질의결과를 일괄적으로 전송할 수 있다.
무선방송은 무엇인가? 무선방송은 서버가 클라이언트들에게 정보를 전달하는 다운링크 정보전송만 가능한 1대 다 전달방식이다[5]. 무선방송 의 특징은 서버 통신 반경 내에 존재하는 불특정 다수가 공통 이슈(e.
기존의 k-익명화 기법의 단점은 무엇인가? 기존의 k-익명화 기법은 익명 서버를 따로 생성한다. 그러나 3자가 익명 서버를 공격하거나 공모할 경우 클라이언트들의 정보가 노출되는 문제가 발생할 수 있다[9]. 이를 방지하기 위하여 2002년도에 IBM에 의해 Hippocratic database의 의료 기록 데이터 공유에 대한 사생활 보호가 꾸준히 연구되고 있다[10].
질의응답 정보가 도움이 되었나요?

참고문헌 (17)

  1. G. Chatzimilioudis, C. Costa, D. Zeinalipour-Yazti, W.-C. Lee, and E. Pitoura, "Distributed In-Memory Processing of All k Nearest Neighbor Queries," IEEE Transactions on Knowledge and Data Engineering, Vol.28, No.4, 2016. 

  2. B. Niu, X. Zhu, W. Li, H. Li, Y. Wang, and Z. Lu, "A personalized two-tier cloaking scheme for privacy-aware location-based services," in Proc. IEEE International Conference on Computing, Networking and Communications, pp.94-98, 2015. 

  3. D. Song, J. Sim, K. Park, and M. Song, "A privacy-preserving continuous location monitoring system for location-based services," International Journal of Distributed Sensor Networks, pp.1-10, 2015. 

  4. X. He, R. Jin, and H. Dai, "Leveraging Spatial Diversity for Privacy-Aware Location-Based Services in Mobile Networks," IEEE Transactions on Information Forensics and Security, Vol.13, No.6, pp.1524-1534, 2018. 

  5. K. Mouratidis, S. Bakiras, and D. Papadias, "Continuous Monitoring of Spatial Queries in Wireless Broadcast Environments," IEEE Transactions on Mobile Computing, Vol.8, No.10, pp.1297-1311, 2009. 

  6. T. Imielinski, S. Viswanathan, and B. R. Badrinath, "Data on Air: Organization and Access," IEEE Transactions on Knowledge and Data Engineering, Vol.9, No.3, pp.353-372, 1997. 

  7. Z. Yu, Y. Liu, X. Yu, and K. Q. Pu, "Scalable Distributed Processing of K Nearest Neighbor Queries over Moving Objects," IEEE Transactions on Knowledge and Data Engineering, Vol.27, No.5, pp.1383-1396, 2015. 

  8. J. Zhou, H. Teng, Z. Yu, D. Wang, and J. Wang, "Distributed processing of continuous range queries over moving objects," in Proc. Information and Communications, pp.800-810, 2017. 

  9. G. Ghinita, P. Kalnis, A. Khoshgozaran, C. Shahabi, and K. -L. Tan, "Private queries in location based services: Anonymizers are not necessary," in Proc. ACM SIGMOD International Conference on Management Data, pp.121-132, 2008. 

  10. R. Agrawal, J. Kiernan, R. Srikant, and Y. Xu, "Hippocratic databases," in Proc. International Conference on Very Large Data Bases, pp.143-154, 2002. 

  11. C. -Y. Chow, M. F. Mokbel, and X. Liu, "A peer-to-peer spatial cloaking algorithm for anonymous location-based service," in Proc. International Conference on ACM Advanced Geographic Information Systems, pp.171-178, 2006. 

  12. L. Sweeney, "K-anonymity: A model for protecting privacy," International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, Vol.10, No.5, pp.557-570, 2002. 

  13. T. Allard, G. Hebrail, F. Masseglia, and E. Pacitti, "A New Privacy-Preserving Solution for Clustering Massively Distributed Personal Times-Series," in Proc. International Conference on Data Engineering, pp.1370-1373, 2016. 

  14. M. H. Afifi, K. Zhou, and J. Ren, "Privacy Characterization and Quantification in Data Publishing," IEEE Transactions on Knowledge and Data Engineering, Vol.30, No.9, pp. 1756-1769, 2018. 

  15. B. Niu, X. Zhu, X. Lei, and H. Li, "Privacy-area aware dummy generation algorithms for location-based services," in Proc. IEEE International Conference on Communications, pp. 957-962, 2014. 

  16. H. Liu, X. Li, H. Li, J. Ma, and X. Ma, "Spatiotemporal Correlation-Aware Dummy-Based Privacy Protection Scheme for Location-Based Services," in Proc. IEEE Conference on Computer Communications, pp.1-9, 2017. 

  17. D. Wu, Y. Zhang, and Y. Liu, "Dummy Location Selection Scheme for K-anonymity in Location based Services," in Proc. IEEE Trustcom/BigDataSE/ICESS, pp.441-448, 2017. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로