Journal of the Korea Society of Computer and Information
/
v.16
no.8
/
pp.1-10
/
2011
Recently, cloud computing which has provided enabling convenience that users can connect from anywhere and user friendly environment that offers on-demand network access to a shared pool of configurable computing resources such as smart-phones, net-books and PDA etc, is to be watched as a service that leads the digital revolution. Now, when business practices between departments being integrated through a cooperating system such as cloud computing, data streaming between departments is getting enormous and then it is inevitably necessary to find the solution that person in charge and find data they need. In previous studies the clustering simplifies the search process, but in this paper, it applies Hash Function to remove the de-duplicates in large amount of data in business firms. Also, it applies Bayesian Network of data mining for classifying the respect data and presents handling cloud computing based data. This system features improved search performance as well as the results Compared with conventional methods and CPU, Network Bandwidth Usage in such an efficient system performance is achieved.
Companies using internet as a kind of marketing means are increasing rapidly according to the expansion trend of e-commerce through internet and consumers also use internet as the common means of purchasing necessary articles. E-commerce using internet has advantages without limitation to temporal and spatial accessibility and general consumers and unspecified individuals also use internet to purchase their goods as well as general transactions such as advertisement, contract, payment and claim settlement. 'In the age of information, invasion of personal information resulted from the development of information and communication technology is one of the greatest problems all the countries in the world face. Therefore, Personal information protection Act is one of basic laws to protect personal information and rights and it is also an essential law in the age of information. In that sense, new Personal information protection Act is the advanced act containing various items to minimize the national damages from the leaking of private information and protect right to informational self-determination in the information society. It is expected that this legislation contributes to reduce the leaking of private information, enhance the level of privacy protection and develop privacy related industries. However, active participation of all members of our society and improvement of their recognition should be preceded for the rational and legal use of private information and the settlement of its protection culture. While the purpose of Personal information protection Act can protect privacy from collection, leaking, misuse and abuse of private information and enhance national interests and protect personal dignity and value, it also must perform the roles of balancing privacy protection with liberal information flow.
Recently not only industry but also academy have shown an intense interest in social networking service. However, reckless imitation will not guarantee the successful eco-system of social networking service without rich understanding of growth driver and business model. Hence, this study aims at analyzing open platform strategy and business model conducted by a representative social networking service provider in order to provide platform operator, network operator, and portal provider with meaningful implications. Advertisers may pay great attention to social networking service because it has strong ability to provide users with spontaneous motivation to manage and update their profile, and these valuable information can be utilized for providing personalized advertisement on social networking service. As a result, one side of consumers in two side market, advertisers, tend to pay more expenditure to place advertisements. In addition, the open platform adopted by social networking service providers causes pro-sumers to participate in the eco-system, and thereby the explosive quantitative growth is realized. The fact of that this open social networking service can invade other web service area via an unified platform indicates that it may expand its service scope into a wide variety of web service areas. Hence, domestic portal services providers and network providers should consider social networking service not as one of new web services but as an disruptive service platform. Corresponding to the emergence of social networking service, especially if their business area is related to display advertising market, they should seek a way to provide social networking service access users's newly updated information and develop innovative media technologies to enter context awareness ads market.
Proceedings of the Korean Vacuum Society Conference
/
2013.02a
/
pp.423-423
/
2013
3~5 족 반도체 물질인 phosphorus 화합물 중 대표적인 InAlP 삼종화합물은 작은 굴절률, 큰 밴드갭, GaAs와 lattice 일치 때문에 큰 주목을 받고 있고, p-type high electron mobility transistors(p-HEMT), laser diodes 등의 고속 전자소자 및 광전 소자에 응용이 가능한 매우 중요한 물질이다. 최적의 소자 응용기술을 위해서는, 정확한 광물성 연구가 수행되어야 하지만 InxAl1-xP 화합물에 대한 유전율 함수 및 전자전이점 등의 연구는 미흡한 실정이다. 이에 본 연구에서는 1.5~6.0 eV 에너지 영역에서 각기 다른 In 조성비를 갖는 InxAl1-xP 화합물의 가유전율 함수 ${\varepsilon}={\varepsilon}_1+i{\varepsilon}_2$와 전자전이점 데이터를 보고한다. GaAs 기판 위에 molecular beam epitaxy (MBE)를 이용하여 InxAl1-xP (x=0.000, 0.186, 0.310, 0.475, 0.715, 0.831, 1.000) 박막을 성장하였고 타원편광분석기를 이용하여 유전율 함수를 측정하였다. 또한 실시간 화학적 에칭을 통하여 시료 표면에 자연산화막을 제거함으로써 순수한 InAlP의 유전율 함수를 측정할 수 있었고, 측정된 유전율 함수를 이차미분하여 In 조성비에 따른 전자전이점을 얻을 수 있었다. 얻어진 전자전이점 값을 이용하여 linear augmented Slater-type orbital method (LASTO) 를 통해 이론적 전자 밴드 구조 계산을 하였고, 이를 바탕으로 $E_0$, $E_1$, $E_2$ 전이점 지역의 여러 전자전이점($E_1$, $E_1+{\Delta}_1$, $E_0'$, $E_0'+{\Delta}_0'$, $E_2$, $E_2'$)의 특성을 정의할 수 있었고, $E_0'$과 $E_2$ 전이점의 에너지 값이 In 조성비가 증가함에 따라 서로 교차함을 발견할 수 있었다. 타원 편광 분석법을 이용한 유전율 함수 및 전자전이점 연구는 InAlP의 광학적 데이터베이스를 확보하는 성과와 더불어 새로운 디바이스 기술 및 광통신 산업에도 유용한 정보가 될 것이다.
Journal of the Korean Association of Geographic Information Studies
/
v.20
no.4
/
pp.24-38
/
2017
The awareness and demand for technological elements in the field of cloud computing and their application models have increased. Cloud-based service information systems are being expanded for use in many applications. Advancements in information technology are directly related to spatial information. PaaS is an important platform for implementing a substantial cloud ecosystem to develop geo-based application services. For this reason, it is necessary to analyze the PaaS cloud technology prior to the development of SaaS. The PaaS cloud supports sharing of related extensions, database operations and management, and application development and deployment. The development of geo-spatial information systems or services based on PaaS in ranging the domestic and overseas range is in the initial stages of both research and application. In this study, state-of-the-art cloud computing is reviewed and a conceptual design for geo-based applications is presented. The proposed model is based on container methods, which are the core elements of PaaS cloud technology based on open source. It is thought that these technologies contribute to the applicability and scalability of the geo-spatial information industry that addresses cloud computing. It is expected that the results of this study will provide a technological base for practical service implementation and experimentation for geo-based applications.
Airline business operates in the 21st century within fast changing market environment and fierce competition. Management of airline companies has faced the need for vast adaptation to new trends in the growth of world economy that are cardinal changes in marketing environment due to quick development of Internet and IT, transport price competition and, as a consequence, low profit margin, diversified customer wants and needs, lack of investment needed for new aircraft equipped with the latest high tech innovations, unpredictable oil price changes, and exchange rate fluctuations. This study is aimed to evaluate the quality performance of cabin service, to analyse, further, the issues that appeared to be the most significant among customers' answers to questionnaire, to explore the relationships between these issues and customer satisfaction, to highlight the essential questions to address, and to provide some practical suggestions. The five dimensions (such as tangible, reliability, responsiveness, assurance, and empathy) were adopted to examine the relationship between the service quality and customer satisfaction of Mongolian and non-Mongolian passengers travelling by the MIAT. According to findings of analysis made with use of the SERVPERF model, it can be concluded that Mongolian travellers' satisfaction was effected by 'Tangible' and 'Responsiveness' dimensions of service quality, whereas the 'Empathy' dimension has more impact on the satisfaction of non-Mongolian.
KIPS Transactions on Computer and Communication Systems
/
v.6
no.3
/
pp.121-134
/
2017
With rapid increasing the development and use of IoT Devices, requirements for safe IoT devices and services such as reliability, security are also increasing. In Security engineering, SDLC (Secure Development Life Cycle) is applied to make the trustworthy system. Secure Development Life Cycle has 4 big steps, Security requirements, Design, Implementation and Operation and each step has own goals and activities. Deriving security requirements, the first step of SDLC, must be accurate and objective because it affect the rest of the SDLC. For accurate and objective security requirements, Threat modeling is used. And the results of the threat modeling can satisfy the completeness of scope of analysis and the traceability of threats. In many countries, academic and IT company, a lot of researches about drawing security requirements systematically are being done. But in domestic, awareness and researches about deriving security requirements systematically are lacking. So in this paper, I described about method and process to drawing security requirements systematically by using threat modeling including DFD, STRIDE, Attack Library and Attack Tree. And also security requirements are described via Common Criteria for delivering objective meaning and broad use of them.
The Changes in management environment in SMEs such as rapid development of information communication technology, worldwide expansion of FTAs, enlargement of global outsourcing, etc have changed various aspects in industry-academy or industry-academy-government cooperation. It has been away from the cooperation focused on research and development and industrial training, and advanced to the cooperation focused on the business fields and practices where the executive ability and professionalism are required to commercialize major products of local SMEs. Compared with the existing model, the new model of industry-academy-government cooperation can provide effective and customized supports to local SMEs and expect better performance than ever before through the choice and focus. However, the existing support programs of government and related organizations are just top-down pattern to SMEs. In addition to the development of industrial technology, education and training for labor force and knowledge interchange between industry and university, the new cooperation model would also provide practical tasks such as enhancement of business competences and abilities to cultivate foreign markets. This study deals with Gyeongbuk PRIDE Products support project that is the new model of industry-academy-government cooperation and evaluates the effectiveness of this support project by empirically analyzing the survey results from the target SMEs.
The fourth industrial revolution is expected to bring about great changes in information technology sector and create a variety of jobs. However, the psychological anxiety of IT staff is increasing due to stress and uncertainty created by the new technologies. Accordingly, researchers examined how professional identity moderate the effect of job stress of system maintenance staff on emotion exhaustion. For empirical studies, data was collected from 160 employees responsible for managing and supporting IS, and the hypothesis was verified using SPSS 21. The analysis results showed that role conflicts, role ambiguity, and qualitative work overload, which are components of job stress, have affected the emotion exhaustion. Professional identity had a moderating effect the relationship between qualitative work overload and emotion exhaustion. On the other hand, professional identity did not moderate the relationship between role conflict and emotion exhaustion, role ambiguity and emotion exhaustion. As professional identity lessen the psychological burden and emotion exhaustion of introducing new technologies, organizations need to provide support to enhance professional identity for system maintenance staff.
The Journal of Korean Institute of Electromagnetic Engineering and Science
/
v.17
no.11
s.114
/
pp.1120-1131
/
2006
This paper describes the numerical analysis techniques using the Combined Integration/Matrix Method to calculate ground potential rise which can be occurred in the various grounding systems. Combined Integration/Matrix Method is used to reduce the error and computation time with the analytical integration equation and the proper segmentaion of earth embedded conductor. To do it, optimal segmentaion method for the buried conductors is presented through error analysis which is capable of applying the practical scaled various grounding systems. The optimum length of segmented element is much co-related with the buried depth of grounding electrode and the maximum length of buried electrode. As a result, less 3 precent errors was obtained by proposed model. The proposed model is applied to verify an effect of multi-grounding problems which was aroused much controversy with separated or common grounding between the high power grounding system and low power grounding system such as signal and telecommunication grounding.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.