• 제목/요약/키워드: Ad Blocking Service

검색결과 3건 처리시간 0.018초

유튜브 이용자들의 온라인광고에 대한 인식 및 광고규제 방안 (YouTube Users' Awareness of Online Advertisements and Advertising Regulation Plan)

  • 김소라
    • 한국콘텐츠학회논문지
    • /
    • 제21권9호
    • /
    • pp.528-542
    • /
    • 2021
  • 이 연구는 유튜브 콘텐츠 이용자들을 대상으로 온라인 광고에 대한 인식을 살펴 보고 향후 개인 미디어 방송 광고의 방향 및 규제 방안에 대한 시사점을 제시하고자 한다. 이를 위해 2020년 실시된 한국언론진흥재단의 '동영상 광고와 차단도구에 대한 인식 진단' 조사 자료를 활용하였다. 온라인 광고에 대한 인식의 차이를 보기 위해서 대응일치분석을 사용하였다. 분석 결과, 첫째 동영상 시작 전 광고에 대한 불편함에 대해서는 전반적으로 여성이 남성보다 더 불편함을 인식하는 경향을 보였으며, 중간 광고에 대해서는 20대 여성이 가장 큰 불편함을 인식하고 있었다. 둘째, 온라인 동영상 시청을 많이 하는 응답자들이 동영상을 무료로 보기 위해 광고를 더 많이 시청하는 것에 대해 수용하는 경향을 보였다. 셋째, 광고차단서비스 사용의도가 있는 응답자가 시작 전 온라인 광고에 대한 불편함을 가장 크게 인식하고 있었다. 이용자들은 불편함을 인식하고 있음에도 불구하고 광고차단 서비스 사용은 아직 일반화되지 않은 것으로 나타났다. 하지만 광고 회피를 위한 비용 지불 의향이나 광고차단 서비스 사용의도를 볼 때 점차적으로 이용이 증가할 예정으로 보인다. 동시에 이용자들의 광고로부터의 불편함을 감소하기 위한 광고규제를 위한 노력도 요구된다고 할 수 있다.

Lattice-based Threshold Ring Signature with Message Block Sharing

  • CHEN, Jiangshan;HU, Yupu;GAO, Wen;Liang, Hongmei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.1003-1019
    • /
    • 2019
  • Threshold ring signature scheme enables any t entities from N ring members to spontaneously generate a publicly verifiable t-out-of-N signature anonymously. The verifier is convinced that the signature is indeed generated by at least t users from the claimed group, but he cannot tell them apart. Threshold ring signatures are significant for ad-hoc groups such as mobile ad-hoc networks. Based on the lattice-based ring signature proposed by Melchor et al. at AFRICRYPT'13, this work presents a lattice-based threshold ring signature scheme, employing the technique of message block sharing proposed by Choi and Kim. Besides, in order to avoid the system parameter setup problems, we proposed a message processing technique called "pad-then-permute", to pre-process the message before blocking the message, thus making the threshold ring signature scheme more flexible. Our threshold ring signature scheme has several advantages: inherits the quantum immunity from the lattice structure; has considerably short signature and almost no signature size increase with the threshold value; provable to be correct, efficient, indistinguishable source hiding, and unforgeable.

Unified Model for Performance Analysis of IEEE 802.11 Ad Hoc Networks in Unsaturated Conditions

  • Xu, Changchun;Gao, Jingdong;Xu, Yanyi;He, Jianhua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.683-701
    • /
    • 2012
  • IEEE 802.11 standard has achieved huge success in the past decade and is still under development to provide higher physical data rate and better quality of service (QoS). An important problem for the development and optimization of IEEE 802.11 networks is the modeling of the MAC layer channel access protocol. Although there are already many theoretic analysis for the 802.11 MAC protocol in the literature, most of the models focus on the saturated traffic and assume infinite buffer at the MAC layer. In this paper we develop a unified analytical model for IEEE 802.11 MAC protocol in ad hoc networks. The impacts of channel access parameters, traffic rate and buffer size at the MAC layer are modeled with the assistance of a generalized Markov chain and an M/G/1/K queue model. The performance of throughput, packet delivery delay and dropping probability can be achieved. Extensive simulations show the analytical model is highly accurate. From the analytical model it is shown that for practical buffer configuration (e.g. buffer size larger than one), we can maximize the total throughput and reduce the packet blocking probability (due to limited buffer size) and the average queuing delay to zero by effectively controlling the offered load. The average MAC layer service delay as well as its standard deviation, is also much lower than that in saturated conditions and has an upper bound. It is also observed that the optimal load is very close to the maximum achievable throughput regardless of the number of stations or buffer size. Moreover, the model is scalable for performance analysis of 802.11e in unsaturated conditions and 802.11 ad hoc networks with heterogenous traffic flows.