• Title/Summary/Keyword: 실명사용

Search Result 35, Processing Time 0.027 seconds

A Study on Efficient Use of E-mail Marketing - For Improving Customer Preference - (E-mail 마케팅의 효율적 활용에 관한 연구 - 고객선호도 제고를 중심으로 -)

  • Jung, Ho-Hyun;Yang, Kyung-Sik;Kim, Hyun-Soo
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2003.05a
    • /
    • pp.629-635
    • /
    • 2003
  • 최근 많은 기업에서 e-mail을 기업의 홍보 및 마케팅 수단으로 활용하고 있다. 하지만 스팸메일로 인해 광고메일의 많은 장점들이 퇴색되고, 커다란 사회문제로까지 여겨지고 있다. 본 연구는 고객의 광고메일에 대한 반응율을 높이기 위해 고객이 선호하는 광고메일의 특성을 파악하고, 기업의 e-mail을 통한 마케팅 수행 시, 효과적인 광고메일의 구성 방안을 제시한다. 연구 결과, 광고메일 구성 시 고객의 반응율을 높이기 위해서는 메일의 제목, 보낸 사람, 컨텐츠, 발송 주기 등을 고려해야 하는 것으로 나타났으며, 선호하는 메일제목의 형태는 대체로 강의나 기사형태인 것으로 나타났다. 또한, 회사명이나 브랜드와 같은 공신력 있는 발신자명을 사용하는 것이 실명이나 e-mail주소를 사용하는 것보다 효과적이며, 컨텐츠의 형태는 비주얼한 형태로 구성하는 것이 일반 텍스트나 HTML형태 보다 효과적인 것으로 나타났다.

  • PDF

Information Security Strategy for Secure u-Korea – "Security Belt" (안전한 u-Korea 실현을 위한 정보화 역기능 방지 대책 – "Security Belt")

  • Cho, B.C.;Kim, K.S.;Seo, D.I.;Jang, J.S.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.2 s.92
    • /
    • pp.93-102
    • /
    • 2005
  • 유비쿼터스 코리아(u-Korea) 기본전략에 따르면 우리나라는 정치. 사회. 문화. 의료. 복지. 교육. 노동. 외교 등 사회 전반에 걸친 생활문화 혁명이 실현될 것으로 전망된다. 이러한 시점에서 정보보호는 u-Korea 실현의 중요한 핵심 엔진 기술로써u-Korea 전략 추진의 주요한 장애 요인으로 예상되는 사생활 문제와 지역 간. 계층간 정보격차 문제 등의 정보화 역기능을 해소하는 역할을 수행해야 한다. 본 고에서는 정통부가 추진하고자 하는 u-Korea 기본 전략에 대해서 살펴보고, 안전한 u-Korea 실현을 위해서 구체적인 정보화 역기능 방지 대책을 제안한다. 특히, BcN 인프라 보호 기술, RFID/USN 개인 프라이버시 보호 기술, WiBro 및 DMB 등에서 사용되는 복합단말기용 통합 인증. 인가 기술, 안전한 사용자 서비스 제공을 위한 서비스 사용의 익명성과 서비스 관리의 실명성이 제공되는 보안위임서비스 기술 등으로 형성되는 “Security Belt” 정보화 역기능 방지 대책에 대해서 소개한다.

A Study on the protection of personal information using a Virtual IDs in an anonymous bulletin board (익명 게시판 환경에서 가상 아이디를 이용한 개인정보보호에 관한 연구)

  • Min, So-Yeon;Jang, Seung-Jae
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.13 no.9
    • /
    • pp.4214-4223
    • /
    • 2012
  • The argument related to the use of real and anonymous names on the Internet bulletin board has recently become a main issue. When using real names, it is possible to violate free discussion and privacy. Also, when using anonymous names, it is possible to have the reverse function of the Internet in regard to the use of malicious replies or the distribution of false ideas. Therefore, this paper has made it possible to prevent the spread of the user's personal information and execute the single log-in process by using the XML-token method which is one of the SSO technologies. Also, by issuing virtual IDs and forming the path when establishing tokens, the anonymous bulletin board which provides anonymity with a conditional tracing process has been suggested. After analyzing the performance of visitor numbers at authentication time, the anonymous bulletin board based on the group signature method showed the average response rate of 0.72 seconds, 0.18 seconds, which was suggested scheme. In the authentication time 4-5 times faster response speed, respectively. Also, since the suggested system does not have to provide a single authentication process or make the user provide his or her signature, the level of user's convenience seems to be much higher. Such a result shows that the system suggested on the anonymous bulletin board has a more appropriate level of user's convenience.

지상 공개 강좌 - 첨단광학기술 활용을 위한 광학부품의 사용방법과 유의점(15)

  • 한국광학기기협회
    • The Optical Journal
    • /
    • s.136
    • /
    • pp.73-78
    • /
    • 2011
  • 광학세계에서는 일본 캐논의 연구개발부장을 지낸 말전철부(末田哲夫)씨가 집필한 <광학부품의 사용법과 유의점>이란 책 내용을 연재하고 있다. 본 내용은 일본의 월간 OPTRONICS에서 1982년부터 30회에 걸쳐 연재된 바 있고 연재한 내용만 묶어 한 권의 책으로 나온 이후 지금까지 많은 광학인들이 애독하고 있는 핸드북이다. 월간 OPTRONlCS는 1990년에 책 내용을 세부에 걸쳐 수정함과 동시에 렌즈에 대한 기초를 보다 충실히 하고 비구면 렌즈, Rod 렌즈, 홀로그램, 고체 촬상디바이스, 회절광간섭방식 엔코더 등을 새롭게 침가하여 보다 알찬 내용으로 보강하여 증보개정판을 내놓았다. 국내에서는 (주)그린광학에서 본 자료를 입수하여 사내자료로 활용하고 있을만큼 시대와 장소를 초월하여 아직도 광학산업현장에서 유용한 자료로 읽혀지고 있다. 비록 일부 내용들은 우리나라 산업현실과 다소 차이가 있는 부분도 있을 것이나 광학기술의 역사와 기반이 앞서있다고 생각되는 일본의 실질적인 기술관련 자료이기 때문에 국내 업체 관련분야에 종사하시는 분들에게 일독을 권해드리고 싶은 마음에 광학세계에서도 2009년 7월호부터 연재를 하게 되었다. 전체 내용을 살펴보면, 제1부에는 대표적인 광학부품에 대한 실명, 제2부에는 그것들을 사용한 광학시스템과 그것들에 관한 기본적인 사항의 해설, 제3부에는 광학부품을 수입하는 경우의 측정방법과 그것들을 시스템으로 조립하는 경우의 조정방법 예 등을 소개했다. 기술내용은 응용범위가 넓다고 생각되는 구체적인 예를 기본으로 소개했다.

  • PDF

Some Discussions about Internet Anonymity on Electronic Commerce (인터넷 익명성과 전자상거래)

  • Park, Moon-Suh
    • International Commerce and Information Review
    • /
    • v.4 no.2
    • /
    • pp.201-222
    • /
    • 2002
  • e-문화가 급격히 확산되고 있음에도 인터넷 익명성의 문제를 전자상거래와 결부하여 접근하는 데에는 다소 소홀한 편이다. 본 논문은 e-문화 측면의 현상들을 익명성 문제에 초점을 맞추어 배경 및 쟁점 등을 점검하고 e-문화의 핵심적 요소라 할 수 있는 익명성 문제가 전자상거래와 관련하여 어떠한 의미가 있는지를 분석하였다. 연구 결과 인터넷 익명성 문제는 긍정적 부정적 효과를 동시에 안고 있고, 익명과 설명에 대한 네티즌들의 선호도 역시 팽팽한 상태로 유지되고 있어 기업의 전자상거래 과정에서 특별히 관심을 기울일 필요가 있다. 또한 기업은 익명성 수준을 효과적으로 조정하여 쇼핑몰 운영 등 전자상거래에 반영할 필요가 있으며, 장기적으로는 현실 세계에서의 '자기PR 시대'의 추이가 가상 세계에 반영되는 흐름을 잘 읽고 실명 사용을 확대하여 불특정 다수의 네티즌을 충성스런 고객으로 확보해나가는 전략을 실천해 나간다.

  • PDF

An Efficient Micropayment System using a Session Key (세션키를 이용한 효율적 소액지불시스템)

  • Jeong Yoon Su;Baek Seung-Ho;Hwang Yoon Cheol;Oh Chung Shick;Lee Sang-ho
    • Journal of KIISE:Information Networking
    • /
    • v.32 no.4
    • /
    • pp.462-470
    • /
    • 2005
  • A hash chain is highly efficient and attractive structure to use in electronic cash. Previous systems using hash chain are used extensively in various cryptography applications such as one-time passwords, server-supported signatures and microments. However, The most hash chain based systems using fro-paid method provide anonymity but have the problem to increase payment cost. Therefore, in this paper, we propose a new hash chain based microment system which improves efficiency using session key and guarantees user anonymity through blind signature in the withdrawal process of the root value without disclosing privacy Information.

A Kinematic Characteristics of Throwing Performance on Period When Blind's became Sightless (시각장애인의 실명시기에 따른 던지기 동작의 운동학적 특성)

  • Choi, Jung-Kyu
    • Korean Journal of Applied Biomechanics
    • /
    • v.18 no.2
    • /
    • pp.125-139
    • /
    • 2008
  • The purpose of this study is to compare and analyze a kinematic characteristics of throwing performance among born visually impaired, postnatal visually impaired and visually correct people through their kinematic characteristics. Another purpose of this study is to prevent injury and improve blind's exercise leadership and physical abilities. Three video cameras were used and each camera's shooting velocity was 60field/sec. Then the longest thrown pose was collected and analyzed by using Kwon 3D ver. 3.1 program. The results obtained from this study were followings; 1. During release, the fastest speed of ball was visually corrected followed by postnatal visually impaired and then born visually impaired. 2. Visually corrected used wrist joint well and had wide body round range with similar motion patterns, however born visually impaired couldn't do this at all. 3. Visually corrected used waist to lead shoulder at Phase 2 while throwing ball, but some of born visually impaired and postnatal visually impaired couldn't use waist to lead shoulder. 4. Visually corrected looked at the way where ball would go, but blinds couldn't look where ball would go. 5. Not like visually corrected who show similar patterns, born visually impaired showed each different patterns and some postnatal visually impaired showed similar patterns with visually corrected. 6. While throwing ball, visually corrected showed flexible weight-movement, postnatal visually impaired were not good as visually corrected, and born visually impaired couldn't do weight-movement at all. Synthetically, this result showed that throwing motions are affected a lot by the time when people became blind.

Uses of Music by People with Adventitious Visual Impairments (중도시각장애인의 음악 활용)

  • Yang, Ji Hye;Park, Hye Young
    • Journal of Music and Human Behavior
    • /
    • v.13 no.1
    • /
    • pp.41-60
    • /
    • 2016
  • This study investigated how people who became blind midway through life used music and how these uses differed according to individual factors. Sixty-one late-blind adults aged 40 to 60 years attending six welfare centers for the blind in Seoul and Gyeonggi region participated in this research. Participants were asked to complete a 25-question survey in Braille on music utilization and preference, as well as the purpose of music utilization. The response rate was 87.1%. The results were as follows. First, with regard to listening preference, they reported preferring to listen to upbeat popular music on the radio when resting at home. They liked to sing along to lyrics reminiscent of personal memories. String instruments were preferred when playing an instrument. With regard to the reason for using music, inducing mood change was found to be the biggest reason, followed by seeking enjoyment, comfort, sense of achievement, and sense of belonging. Third, for people with adventitious visual impairments, individual factors, such as gender, level of disability, and period without eyesight, did not reveal any significant differences. Last, participants were found to obtain a higher sense of belonging through music compared to those having low vision. Regarding time without eyesight, it appeared that the shorter the period, the higher the sense of belonging participants had from utilizing music, and vice versa. This study provides fundamental information for organizing an effective music program that can meet the needs and demands of people with adventitious visual impairments.

Conditionally Traceable Pseudonym Protocol based on Oblivious Transfer (OT(Oblivious Transfer) 기반의 조건부 추적이 가능한 가명 프로토콜)

  • Kang, Jeon-Il;Nyang, Dae-Hun;Lee, Kyung-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.1
    • /
    • pp.33-42
    • /
    • 2009
  • Recently, there have been many researches about anonymous credential systems for supporting the user anonymity. However, these systems only hold a high security level, even though they must be able to be applied to various application that might require access control, conditional traceability, etc. As new challenges to these systems, some researches that several entities store the link information that associates identities and pseudonyms each other have been performed. In this paper, based on the oblivious transfer, we suggest a new pseudonym protocol that solves the pseudonym exhaustion problem which the original pseudonym retrieval protocol suffers from. By using the universal re-encryption and one-way function, we can also archive other requirements like the pseudonym unlinkability from the outside.

New Offline Electronic Cash using Hash Chain (해쉬체인을 이용한 새로운 오프라인 전자화폐)

  • 김상진;오희국
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.2
    • /
    • pp.207-221
    • /
    • 2003
  • A hash chain is highly efficient, attractive structure to use in electronic cash. Previous systems using hash chain were, however, either credit-based vendor-specific cash or debit-based general-purpose cash which lacks efficiency due to double spending problem. In this paper, we propose a new divisible cash system using hash chain. This newly proposed cash is general-purpose, debit-based, anonymous, and offline. The efficiency of the system results from its capacity to pay variable amounts with no additional costs. A client always performs a single blind signature in the withdrawal phase, independent of the length of the chain. During payment, a client performs a single challenge-and-response or generates a single signature, independent of the amount paid. This system provides a new refund mechanism, which uses a refund ticket, that allows clients to refund the unspent part of the chain without revealing any connection to the spent part.