• Title/Summary/Keyword: 실현가능성

Search Result 782, Processing Time 0.028 seconds

Exploring the Potential of ChatGPT in Advertising Photography: A Case Study and Validity Research on Elements in Each Production Stage (광고사진 제작에서 ChatGPT의 활용 가능성 탐색: 사례 분석 및 제작 단계별 요소의 타당성 연구)

  • Yan-Song Zhang;Yoo-Jin Kim
    • The Journal of the Convergence on Culture Technology
    • /
    • v.9 no.3
    • /
    • pp.205-211
    • /
    • 2023
  • In this study, we analyzed the potential application and validity of ChatGPT, an artificial intelligence technology currently gaining attention across various fields, for the creation of advertising photographs. To do this, we examined the relationship between the visual elements of advertising photographs and language, and investigated use cases of ChatGPT in advertising. Furthermore, we analyzed the elements of each stage in the advertising photograph creation process and conducted expert interviews to determine the validity of ChatGPT's application in these stages. The results revealed that, although somewhat limited, the feasibility of using ChatGPT was found to be high in the planning stage of advertising photographs, but lower in the actual shooting and post-production stages. Considering these findings, it is necessary to continuously monitor the progress of AI technology and strive to enhance the creativity and efficiency of advertising photograph production through collaboration between technology and humans.

Efficiency Analysis of Jeollanam-do Food Exprt Industry using DEA and Tier Models (DEA 모형과 Tier 분석을 이용한 전라남도 식품수출업체의 효율성 분석)

  • Chang, Seog-Ju
    • Asia-Pacific Journal of Business Venturing and Entrepreneurship
    • /
    • v.12 no.2
    • /
    • pp.125-136
    • /
    • 2017
  • This study focuses on a relative efficiency of 109 operating food companies out of 22 regions in Jeollanam-do. The relative efficiency has been analyzed by 5 input factors(capital, number of employees, annual labor costs, raw material purchase, and site area) and 2 output factors(annual exports and annual production of the companies in Jeollanam-do). This study suggests efficient companies which inefficient companies can benchmark to improve their system in short-mid-long term in phases. The main result of empirical analysis are as follows: Firstly, according to the Traditioanl DEA analysis, 7 companies out of 109 DMU indicate the optimal production scale in score 1 of CCR efficiency value, BCC efficiency value, and scale efficiency value. Secondly, a result from the Tier 1 step of inefficient companies by Post-DEA suggests that it would be better to apply each Tier step to the proper stage of the worst 5 inefficient companies such as Tier 3 step(short-term benchmark)${\rightarrow}$Tier 2 step(mid-term benchmark)${\rightarrow}$Tier 1 step(long-term benchmark) in step. This study expects that the result of the study can reduce the trial and error in inefficient part, lead to improvement, and have a big help in food exporting industry in the end.

  • PDF

Feasibility Test and Design of Korean Translation Memory System (한국어 번역 메모리 시스템의 실현성 분석 및 설계)

  • Ryu, Cheol;Roh, Yoon-Hyung;Lee, Ki-Young;Choi, Sung-Kwon;Park, Sang-Kyu
    • Annual Conference on Human and Language Technology
    • /
    • 2001.10d
    • /
    • pp.281-287
    • /
    • 2001
  • 번역 메모리(Translation Memory) 시스템이란 기존에 번역된 결과를 담고 있는 대용량의 번역 메모리에서 사용자가 제시한 입력문과 가장 유사한 문장을 검색한 후, 유사도 순으로 결과를 제시하여 이후의 번역 작업을 보다 효율적으로 할 수 있도록 도와주는 시스템을 말한다. 이는 기계 번역 시스템과 비교해 볼때, 보다 실현 가능성이 높은 자연어 처리의 응용 분야라고 할 수 있다. 일반적으로 번역 메모리 시스템에서 핵심이 되는 요소는 번역메모리의 구성과 유사성 척도에 대한 정의라고 할 수 있다. 국외의 경우, 이미 많은 상용 시스템들이 개발되어 번역 작업의 시간 및 비용을 줄이는데 많은 도움을 주고 있지만, 국내의 경우 한국어 번역 메모리의 구성 및 한국어 문장간 유사성 척도 등에 대한 연구가 미흡한 실정이다. 따라서 본 논문에서는 한국어를 대상으로 번역 메모리의 효율적인 구성 방법 및 문장간 유사성 척도에 대한 정의를 내리며, 한국어를 대상으로한 번역 메모리 시스템에 대한 실현 가능성을 논한다.

  • PDF

Analysis and Implementation of RFID Security Protocol using Formal Verification (정형검증을 통한 RFID 보안프로토콜 분석 및 구현)

  • Kim, Hyun-Seok;Kim, Ju-Bae;Han, Keun-Hee;Choi, Jin-Young
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.35 no.7
    • /
    • pp.332-339
    • /
    • 2008
  • Radio Frequency Identification (RFID) technology is an important part of infrastructures in ubiquitous computing. Although all products using tags is a target of these services, these products also are a target of attacking on user privacy and services using authentication problem between user and merchant, unfortunately. Presently, it is very important about security mechanism of RFID system and in this paper, we analyze the security protocol among many kinds of mechanisms to solve privacy and authentication problem using formal verification and propose a modified novel protocol. In addition, the possibility of practical implementation for proposed protocol will be discussed.

지상파 4K UHDTV 제1차 실험방송 결과와 향후 추진 계획

  • Im, Jung-Gon;Kim, Byeong-Seon;Ham, Sang-Jin;Jeon, Seong-Ho
    • Broadcasting and Media Magazine
    • /
    • v.18 no.2
    • /
    • pp.7-26
    • /
    • 2013
  • 지상파 방송 4사(KBS, MBC, SBS, EBS)는 지난 2012년 10월 9일부터 12월 31일까지 3개월간 KBS 관악산 송신소에서 지상파 상용망에서 4K-UHDTV(Ultra High Definition Television) 실험방송을 실시하였다. 세계 최초로 이루어진 실험인 만큼, 국내뿐만 아니라 미국, 일본, 유럽의 DTV 선진국에서도 많은 관심을 보였다. 무선국 허가에서부터 송출, 전송, 수신, 평가 등 실험방송 기획, 구축 및 운용은 KBS에서 담당하였고, KBS를 포함한 각 사들은 4K UHDTV 실험방송용 콘텐츠의 기획, 제작, HEVC 부호화, TS 스트림 다중화를 담당하였다. 본 실험방송을 통해 지상파 방송사들은 6MHz 대역에서 4K-UHDTV 서비스 실현 가능성을 확인하고, 콘텐츠 제작 노하우를 확보하였다. 더불어 방송망 계획을 위한 전송, 부호화, 수신 파라미터 도출에 성공하였다. 2012년의 1차 실험방송에서는 6MHz 대역을 활용한 100W급 4K-30프레임 송수신 실험, 관악산 송신소 중심 5km 반경 15개 지점에 대한 필드테스트를 실시하였다. 2013년에는 1kW급 4K-60 프레임 중심의 제2차 실험방송을 추진하고 있으며, 이는 상용 방송네트워크를 활용한 4K UHDTV의 조기 실현 가능성을 다각도로 파악할 가치 있는 기회가 될 것이다.

A Security Vulnerability Analysis for Printer Kiosks (무인 복합 출력기 솔루션의 취약성 분석)

  • Ji, Woojoong;Kim, Hyoungshick
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.1
    • /
    • pp.165-174
    • /
    • 2019
  • They are frequently used today in public places such as street, subway, school or library. Since users can sometimes print documents that contain confidential data using Printer Kiosks, the devices should store and manage the documents securely. In this paper, we identify potential security threats in Printer Kiosks and suggest practical attack scenarios that can take place. To show the feasibility of suggested attack, we analyzed network traffic that were generated by the real Printer Kiosk device. As a result of our analysis, we have found that attackers can access other users' scanned files and access other users' documents from Printer Kiosk's home page. We confirmed that using our attack, we could retrieve other users' personal data.

Production of Casting Cores using Powder Binder Jetting Techniques (접착제 분사 기술을 활용한 산업용 중자 제작)

  • Choi, Jin-Yong;Shin, Seung-Jung
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.19 no.5
    • /
    • pp.245-250
    • /
    • 2019
  • In recent years, new technologies such as additive manufacturing have been applied to casting industry, paving new ways to achieve what have traditionally been impossible. In the global market, numerous successful cases of producing cores using additive manufacturing technology have been reported, and new techniques and markets are being developed under governments' support. In Korea, however; cases of applying additive manufacturing to casting are hard to come by, not to mention domestic AM machines and related technologies. Under these circumstances, introduction of additive manufacturing technologies and customized application to domestic casting industry are required. Each chapter of this paper explores topics ranging from the development of AM machine using binder jetting technology among various AM techniques through producing industrial cores to the on-site applications in the foundries.

A Study on The Causes and Outcomes of Relationship-Orientedness between Businesses (관계지향성의 구성요인 및 원인과 성과에 관한 연구)

  • 최낙환;김영아;이호정
    • Asia Marketing Journal
    • /
    • v.3 no.3
    • /
    • pp.1-24
    • /
    • 2001
  • 본 연구는 자원의존이론, 거래비용이론, 관계계약이론 등의 선행연구를 검토하여 관계지향성의 원인과 성과를 밝히고자 하였다. 먼저 구매기업과 공급기업간의 행동적 관계지향요인과 관계지향성 분석을 실시하였다. 행동적 관계지향요인으로는 정보교환, 조화노력, 행동적 규범, 업무결속을 들고, 관계지향성 분석을 위해 군집분석을 실시하였다. 연구표본에는 C지역의 전문건설업체를 대상으로 500부의 설문지를 배포, 그 중 185부를 회수하여, 적합한 설문 140부가 사용되었다. 군집분석결과 관계지향성 집단은 정보교환, 조화 노력, 협동규범 수용, 업무결속이 모두 높게 나타났고, 비관계지향성 집단은 정보교환, 조화노력, 협동규범 수용, 업무결속이 모두 낮게 나타나 기업간의 관계지향성을 의미있는 2개의 집단으로 나눌 수 있었다. 둘째, 기업간 관계지향성의 영향요인으로 환경의 역동성, 대안의 이용가능성, 공급의 중요성, 상호호혜전략, 신뢰성을 검토하였다. 본 연구에서 선정한 관계지향성에 대한 영향요인들이 관계지향집단과 비관계지향집단으로 분류하는데 얼마나 유용하게 이용될 수 있는가를 알아보기 위해 판별분석을 실시하였다. 관계지향집단과 비관계지향집단의 분류에 환경의 역동성, 대안의 이용가능성, 공급의 중요성은 영향이 없는 것으로 나타났으며, 호혜전략, 신뢰성은 의미가 있는 것으로 나타났다. 셋째, 기업간 관계지향성의 성과로서 실현경쟁우위와 관계유지의도를 검토하였다. 관계지향성이 성과에 어떠한 영향을 미치는가를 검증하기 위해 MANOVA(multivariatee analysis of variance)분석을 실시하였다. 실증 결과, 관계 정도가 높은 집단이 관계 정도가 낮은 집단보다 실현 경쟁우위수준을 높게 지각하고 관계를 유지하려는 의도가 높은 것으로 나타났다.

  • PDF

국가별 드론 기업과 특징

  • Choe, Jae-Hong
    • The Optical Journal
    • /
    • s.158
    • /
    • pp.48-51
    • /
    • 2015
  • 2013년 12월 2일에 아마존의 제프 베조스가 드론을 통하여 30분 배송을 실현하겠다고 배송 테스트를 했다. 고객이 주문한 물건을 플라스틱 보호 박스에 잘 담아 드론에 싣고 고객의 마당에 떨구고 돌아오는 모습을 담았다. 미국의 모든 언론은 드론에 대하여 대서특필하였고, 30분 배송의 실현 가능성에 대한 논쟁을 벌였다. 그 해 연말, 아마존은 쇼핑특수를 누렸다. 돈 안들이고 광고를 독특하게 한 셈이다. 나는 개인적으로 아마존의 드론 배달을 '쇼'라고 생각했다. 고객들의 주거 형태, 드론 비행의 법적인 문제, 드론으로 발생되는 사고, 사람들의 인식 등등 문제가 산적해 있기 때문이다. 그런데 2015년 초부터 알리바바는 1시간 내 차(Tea) 배달 서비스를 상하이와 광저우에서 테스트 중이라고 한다. 또한, DHL이 바다를 건너 섬으로 의약품을 수송하는 시연을 했다. CES 2015에서는 드론 전용관을 만들어 많은 사람들과 언론의 주목을 받았다. 마치 꿈과 같던 것이 실현되는 느낌이었다. 드론을 띄울 수 있는 권리 외에도 드론을 떨어뜨릴 권리도 논의되고 있다. 일본 총리관저에 드론이 떨어지기도 했다. 미국에서는 소형 드론에 폭발물을 탑재하여 타격하는 영상을 보이기도 했다. 개인적인 프라이버시가 존중되어야 할 가정집 위로 카메라가 달린 드론이 날아다니기도 하며, 재소자들의 수감시설에 마약과 담배를 실어 나르다 적발되기도 하였다. 부작용도 만만치 않다는 이야기이다. 나는 학생들에게 100만 원이 넘는 드론을 구매하여 주었더니, 동력인 배터리가 20분밖에 안 된다고 투덜거린다. 영상에 그리고 비행에 소리가 너무 난다고 또 투덜거린다. 바람에 밀려 조정이 어렵다고 또한 투덜투덜하더니만, 결국은 비행 중 조절이 안 되고 떨어져서 결국 박살이 났다. 내구성이 약하다는 이야기는 곧 전반적으로 아직 한계가 있으며 개선할 점이 많다는 의미이다. 위와 같은 부정적인 요인에도 불구하고 드론은 새로운 서비스의 융합으로 신시장이 기대되는 만큼 많은 국가와 기업들이 주목하고 있다. 미국가전협회(CEA)는 2015년 세계 드론 시장이 2014년보다 무려 55% 성장한 1억 3,000만 달러의 규모로 성장하고 5년 뒤에는 10억 달러까지 증가할 것으로 전망하면서 드론 산업의 가능성을 높게 평가하기도 했다.

  • PDF

Analysis of the IP Spoofing Attack Exploiting Null Security Algorithms in 5G Networks

  • Park, Tae-Keun;Park, Jong-Geun;Kim, Keewon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.27 no.9
    • /
    • pp.113-120
    • /
    • 2022
  • In this paper, we analyze the feasibility of the IP spoofing attack exploiting null security algorithms in 5G networks based on 3GPP standard specifications. According to 3GPP standard specifications, the initial Registration Request message is not protected by encryption and integrity. The IP spoofing attack exploits the vulnerability that allows a malicious gNB (next generation Node B) to modify the contents of the initial Registration Request message of a victim UE (User Equipment) before forwarding it to AMF (Access and Mobility Management Function). If the attack succeeds, the victim UE is disconnected from the 5G network and a malicious UE gets Internet services, while the 5G operator will charge the victim UE. In this paper, we analyze the feasibility of the IP spoofing attack by analyzing whether each signaling message composing the attack conforms to the 3GPP Rel-17 standard specifications. As a result of the analysis, it is determined that the IP spoofing attack is not feasible in the 5G system implemented according to the 3GPP Rel-17 standard specifications.