Business analytics is a management tool for achieving significant business performance improvements. Many organizations fail to or only partially achieve their business objectives and goals from business analytics. Business analytics adoption is a multi-stage complex activity consisting of evaluation, adoption, and assimilation stages. Several research papers have been published in the field of business analytics, but the research on multi-stage BA adoption is fewer in number. This study contributes to the scant literature on the multi-stage adoption model by identifying the critical themes for evaluation, adoption, and assimilation stages of business analytics. This study uses the thematic content analysis of peer-reviewed published academic papers as a research technique to explore the key themes of business analytics adoption. This study links the critical themes with the popular theoretical foundations: Resource-Based View (RBV), Dynamic Capabilities, Diffusion of Innovations, and Technology-Organizational-Environmental (TOE) framework. The study identifies twelve major factors categorized into three key themes: organizational characteristics, innovation characteristics, and environmental characteristics. The main organizational factors are top management support, organization data environment, centralized analytics structure, perceived cost, employee skills, and data-based decision making culture. The major innovation characteristics are perceived benefits, complexity, and compatibility, and information technology assets. The environmental factors influencing BA adoption stages are competition and industry pressure. A conceptual framework for the multi-stage BA adoption model is proposed in this study. The findings of this study can assist the practicing managers in developing a stage-wise operational strategy for business analytics adoption. Future research can also attempt to validate the conceptual model proposed in this study.
Previous studies on willingness to pay for digital content have mainly focused on audience factors and individual level. To complement the limitation of previous research, this study conducts a multilevel analysis to find the factors influence digital content purchases considering two axes: audience/media factors and individual/household levels. Using a sample of 10,172 individuals within 4,313 households, the analysis results show individual media factors including theater-going, experience with cloud services, and multi-screen service usage have the greatest effects on digital content purchases. At the household level, the media ownership factors that the number of laptops, wireless routers, and tablets have a greater influence than audience factors such as household size or household income. Our findings help scholars to enhance the understanding of individuals' media use considering household environmental factors and shed light on the importance of multi-screen service usage, and content providers to improve their digital content sales using multi-screen environment.
Multi-tenancy architecture plays a crucial role in cloud-based services and applications, and data isolation within such environments has emerged as a significant security challenge. This paper investigates various data isolation methods including schema-based isolation, logical isolation, and physical isolation, and compares their respective advantages and disadvantages. It evaluates the practical application and effectiveness of these data isolation methods, proposing security considerations and selection criteria for data isolation in the development of multi-tenant websites. This paper offers important guidance for developers, architects, and system administrators aiming to enhance data security in multi-tenancy environments. It suggests a foundational framework for the design and implementation of efficient and secure multi-tenant websites. Additionally, it provides insights into how the choice of data isolation methods impacts system performance, scalability, maintenance ease, and overall security, exploring ways to improve the security and stability of multi-tenant systems.
The IT environment is changing due to the acceleration of digital transformation in enterprises and organizations. This expansion of the digital space makes centralized cybersecurity controls more difficult. For this reason, cyberattacks are increasing in frequency and severity and are becoming more sophisticated, such as ransomware and digital supply chain attacks. Even in large organizations with numerous security personnel and systems, security incidents continue to occur due to unmanaged and unknown threats and vulnerabilities to IT assets. It's time to move beyond the current focus on detecting and responding to security threats to managing the full range of cyber risks. This requires the implementation of asset Inventory for comprehensive management by collecting and integrating all IT assets of the enterprise and organization in a wide range. IT Asset Management(ITAM) systems exist to identify and manage various assets from a financial and administrative perspective. However, the asset information managed in this way is not complete, and there are problems with duplication of data. Also, it is insufficient to update of data-set, including Network Infrastructure, Active Directory, Virtualization Management, and Cloud Platforms. In this study, we, the researcher group propose a new framework for automated 'Comprehensive IT Asset Management(CITAM)' required for security operations by designing a process to automatically collect asset data-set. Such as the Hostname, IP, MAC address, Serial, OS, installed software information, last seen time, those are already distributed and stored in operating IT security systems. CITAM framwork could classify them into unique device units through analysis processes in term of aggregation, normalization, deduplication, validation, and integration.
Journal of the Korea Society of Computer and Information
/
v.29
no.7
/
pp.99-107
/
2024
In an environment where computer-related technologies are rapidly changing, cyber threats continue to emerge as they are advanced and diversified along with new technologies. Therefore, in this study, we would like to collect security-related news articles, conduct LDA topic modeling, and examine trends. To that end, news articles from January 2020 to August 2023 were collected and major topics were derived through LDA analysis. After that, the flow by topic was grasped and the main origin was analyzed. The analysis results show that ransomware attacks in 2021 and hacking of virtual asset exchanges in 2023 are major issues in the recent security sector. This allows you to check trends in security issues and see what research should be focused on in the future. It is also expected to be able to recognize the latest threats and support appropriate response strategies, contributing to the development of effective security measures.
The purpose of this study is to propose a new teaching method of the digital logic circuit so that students can cultivate digital literacy in diversifying future educational environments. In this paper, we analyzed the previous studies related to teaching methods for Tinkercad and digital logic circuits and suggested how to apply Tinkercad to the specific instruction design of the digital logic circuit. In addition, after showing the class design using Tinkercad to the actual lessons, It turns out two significant facts in a survey: to create a circuit that can implement the operation of the basic gate and to make it easier to understand the principles of the basic gate. The teaching method suggested in this study can be informative for students to acquire basic knowledge of electricity and electronics. Since Tinkercad is an open software based on cloud systems that are used not only in Korea but also foreign countries, it can be utilized in the lessons of digital logic circuits in the near future.
Kim, Eun-Shik;Cho, Hong-Bum;Heo, Daeyoung;Kim, Nae-Soo;Kim, Young-Sun;Lee, Kyeseon;Lee, Sung-Hoon;Ryu, Jaehong
Journal of Ecology and Environment
/
v.43
no.2
/
pp.226-245
/
2019
To understand the dynamics of radial growth of trees and micro-climate at a site of Korean fir (Abies koreana Wilson) forest on high-altitude area of Mt. Hallasan National Park, Jeju Island, Korea, high precision dendrometers were installed on the stems of Korean fir trees, and the sensors for measuring micro-climate of the forest at 10 minutes interval were also installed at the forest. Data from the sensors were sent to nodes, collected to a gateway wireless, and transmitted to a data server using mobile phone communication system. By analyzing the radial growth data for the trees during the growing season in 2016, we can estimate that the radial growth of Korean fir trees initiated in late April to early May and ceased in late August to early September, which indicates that period for the radial growth was about 4 months in 2016. It is interesting to observe that the daily ambient temperature and the daily soil temperature at the depth of 20 cm coincided with the values of about 10 ℃ when the radial growth of the trees initiated in 2016. When the radial growth ceased, the values of the ambient temperature went down below about 15 ℃ and 16 ℃, respectively. While the ambient temperature and the soil temperature are evaluated to be the good indicators for the initiation and the cessation of radial growth, it becomes clear that radii of tree stems showed diurnal growth patterns affected by diurnal change of ambient temperature. In addition, the wetting and drying of the surface of the tree stems affected by precipitation became the additional factors that affect the expansion and shrinkage of the tree stems at the forest site. While it is interesting to note that the interrelationships among the micro-climatic factors at the forest site were well explained through this study, it should be recognized that the precision monitoring made possible with the application of high resolution sensors in the measurement of the radial increment combined with the observation of 10 minutes interval with aids of information and communication technology in the ecosystem observation.
In this paper, we examined factors that influenced light pollution in Korean national parks during peak and off-peak tourist seasons. Cloud-and moonlight-free nighttime satellite images that were collected during October 2012(for peak season) and January 2013(for off-peak season) by the Day and Night Band (DNB) of the Visible Infrared Imaging Radiometer Suite (VIIRS) sensor were used to estimate the levels of light pollution in 19 national parks (excluding the Bukhansan and Mudeungsan National Parks). Bootstrapping regression analyses were conducted to examine the effects of socioeconomic and policy factors on light pollution in the study national parks for peak and off-peak tourist seasons, separately. The characteristics of light pollution in the national parks varied by season. During the peak tourist season, light pollution in the national parks were affected more by night lights nearby the parks than those within in the parks, while in the off-peak season, light sources in the parks were more important. Scattering of light emitted from hotels and other recreational facilities outside the parks that led to the sky glow effect can be attributed to the greater impact of night lights nearby the parks during the peak season. This result suggests that regulating light pollution nearby the park areas is needed to mitigate light pollution in the national parks, especially in a peak tourist season.
Journal of the Korean Society for Aeronautical & Space Sciences
/
v.45
no.9
/
pp.794-806
/
2017
It is essential to protect the national space assets and space environment safely as a space development country from the continuously increasing space debris. And Active Debris Removal(ADR) is the most active way to solve this problem. In this paper, we studied the Artificial Neural Network(ANN) for a stable recognition model of vision-based space debris tracking system. We obtained the simulated image of the space environment by the KARICAT which is the ground-based space debris clearing satellite testbed developed by the Korea Aerospace Research Institute, and created the vector which encodes structure and color-based features of each object after image segmentation by depth discontinuity. The Feature Vector consists of 3D surface area, principle vector of point cloud, 2D shape and color information. We designed artificial neural network model based on the separated Feature Vector. In order to improve the performance of the artificial neural network, the model is divided according to the categories of the input feature vectors, and the ensemble technique is applied to each model. As a result, we confirmed the performance improvement of recognition model by ensemble technique.
Remote Sensing (RS) is a technique to obtain necessary information in a non-contact and non-destructive method by using various sensors on the surface, water or atmospheric phenomena. These techniques combine elements such as sensors, and platform and information communication technology (ICT) for mounting the sensor. ICT has contributed significantly to the success of smart agriculture through quantification and measurement of environmental factors and information such as weather, crop and soil management to distribution and consumption stage, as well as the production stage by the cloud computer. Remote sensing techniques, including non-destructive non-contact bioimaging (remote imaging) is required to measure the plant function. In addition, bioimaging study in plant science is performed at the gene, cellular and individual plant level. Recently, bioimaging technology is considered the latest phenomics that identifies the relationship between the genotype and environment for distinguishing phenotypes. In this review, trends in remote sensing in plants, plants diagnostics and response to environment and status of plants phonemics research were presented.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.