Journal of the Korean Society of Marine Environment & Safety
/
v.2
no.1
/
pp.137-150
/
1996
Safety is built in to the activities of the prudent ship operator. Ant investment made towards this end is likely to have a measurable payback in positive terms. That there must be an investment is inevitable, because the industry at large has let things slip too far too long. Those who have not allowed it to slip too far and who are the first to recognize that safety, far from costing money, in the long term actually preserves it, will be wieners. Too many seem to have lost sight of the fact that every one hundred pennies saved is a full one hundred pennies profit. Every hundred pennies of additional revenue contributes no more then fifteen pence to profit. Environmental protection is not so simple, nor so financially attractive. Man needs the minerals of the Earth as well as the products of the soil and sea survive. We(the human race) are still not in the position, politically or financially to manage the Earth's assets without causing damage. The evidence of our damage is evident in many different parts of the Glove and will in some cases haunt several generations still to come. We have learned a lot, and continue to learn, but despite the best intentions some Government needs for their people will be at the expense of people in another region for the foreseeable future. We sailors ply the seas with the raw materials of commerce as well as the finished and part finished goods. It does not always sit well to consider too deeply what effect the ship and the cargo it carries is having, or may have, on some communities, or on the sea through which sail. None my generation can hold up his head and claim to be without blame in the pollution of the seas. Times are changing though, and Governments are turning their attention more to the protection of our planet and its precious resources. This will not be without cost. The investment will have to be made not for our benefit, but for the benefit of generations yet to come, however the cost will have to be borne by society as a whole, not by the shipping community alone. The debate surrounding the choice between engineering our way to a better tomorrow, or adapting our working practices will continue. Each method has the same goal as its target and as long as we attain the goal does it really matter how we get there?
As electronic marketplaces grow and a large number of consumers exchange their opinions on products and services on the Internet, many studies have been conducted in the area of online consumer reviews. This paper analyzes the research trend of the online consumer reviews by investigating those studies in an attempt to provide future research directions. Many researchers have focused on the effects of online reviews on consumer behaviors as well as the usefulness of the online reviews. In particular, review contents, characteristics of reviewers/consumers and features of products/services have been identified as influencing factors on the effects of the online consumer reviews. For the review contents, the number and the volume of the contents have increasing effects on the online reviews, while the direction (positive vs. negative) of the contents has resulted in conflicting effects of the review. The reputation and trustfulness of reviewers, consumers' prior knowledge on the products, consumers' product involvement, and types of the products were investigated as these factors influence the effectiveness of the online consumer reviews. Social media (such as Facebook and Twitter) nowadays play an important role to disseminate online reviews among consumers. Thus, it is necessary to study how social media influence the effects of online reviews on consumers. Since some firms abuse the online reviews for their own sakes, we recognize the necessity for empirical studies on the side effects of the online reviews.
Many firms are utilizing the Internet and various information technologies to effectively manage their business operations with a goal of gaining a competitive advantage in the rapidly changing business environments. Today, the business is characterized as digital economy where information freely flows and business processes are improved with the use of information technologies. Internet technology is playing a key role in transforming the organization and creating new business models. It has become the infrastructure of choice for electronic commerce because it provides process efficiency, cost reduction, and open standards that can easily be adopted by different organizations. Here, the vast amount of data and information slow among the related parties and security issues are very critical matter of research interests by academicians and practitioners. In this research, we address the importance of security framework in managing the data shared among the related parties in the e-business and suggest the security architecture for effectively supporting the needs of e-business in an organization. This research provides valuable contributions both in academics and industry in terms of how security framework and architecture should be set in order to provide the necessary e-business.
Park, Sungik;Ryu, Jangsoo;Kim, Jonghan;Cho, Jangsik
Journal of the Korean Data and Information Science Society
/
v.28
no.4
/
pp.853-862
/
2017
In this study, we analyse the determinants of the youth employment rate of public agencies and local public enterprises. On the other hand the youth employment rate contains information of the youth employment rate and the size of the youth employment. We use pooled tobit model and panel tobit model since dependent variable is a censored form observed only in a certain area. The results of the analysis are summarized as follows. First, the panel tobit model is more statistically significant as compared to the combined tobit model. Second, the youth employment rate is more statistically significantly higher in 2014 and 2015 than in 2011. Third, the youth employment rate in public enterprises is more statistically significantly higher than that in local public agencies. Finally, the higher the average wage is, the lower the youth employment ratio is.
Kim, Jin;Oh, Yoon-Jo;Park, Joo-Seok;Kim, Kyung-Hee;Lee, Jung-Hyun
Journal of Intelligence and Information Systems
/
v.16
no.2
/
pp.109-128
/
2010
The purpose of our research is to figure out the 'non-financial value' of consumers applying networks amongst consumer groups, the data-based marketing strategy to the analysis and delve into the ways for enhancing effectives in marketing activities by adapting the value to the marketing. To verify the authenticity of the points, we did the empirical test on the consumer group using 'the Essence Cosmetics Products' of high involvement that is deeply affected by consumer perceptions and the word-of-mouth activities. 1) The empirical analysis reveals the following features. First, the segmented market for 'Essence Consumer' is composed of several independent networks, each network shows to have the consumers that is high degree centrality and closeness centrality. Second, the result proves the authenticity of the non-financial value for boosting corporate profits by the high degree centrality and closeness centrality consumer's word-of-mouth activities. Lastly, we verify that there lies a difference in the network structure of 'Essence Cosmetics Market'per each product origin(domestic, foreign) and demographic characteristics. It does, therefore, indicate the need to consider the features applying mutually complementary for the network targeting.
Journal of the Korea Institute of Information Security & Cryptology
/
v.24
no.5
/
pp.781-793
/
2014
A Public Key Infrastructure (PKI) is security standards to manage and use public key cryptosystem. A PKI is used to provide digital signature, authentication, public key encryption functionality on insecure channel, such as E-banking and E-commerce on Internet. A soft-token private key in PKI is leaked easily because it is stored in a file at standardized location. Also it is vulnerable to a brute-force password attack as is protected by password-based encryption. In this paper, we proposed a new method that detects private key compromise and is probabilistically secure against a brute-force password attack though soft-token private key is leaked. The main idea of the proposed method is to use a genuine signature key pair and (n-1) fake signature key pairs to make an attacker difficult to generate a valid signature with probability 1/n even if the attacker found the correct password. The proposed method provides detection and notification functionality when an attacker make an attempt at authentication, and enhances the security of soft-token private key without the additional cost of construction of infrastructure thereby extending the function of the existing PKI and SSL/TLS.
Recently, owing to the increasing demand on the simplification of arrival and departure procedures, IMO's (International Maritime Organization) Facilitation Committee (FAL) is carrying out the standardization project of arrival and departure formalities and clearance form. Also, many port authorities of developed countries are making active researches for the smooth flow and efficiency of the information inbound and outbound ships by way of simplifying their formalities or through electronic means. However, this standardization project cannot be done by one country but by mutual cooperation among related nations. And to carry out this task, the first thing to be done is to standardize the formalities and document form, and to integrate information. To this end, this study has reviewed the model cases of advanced ports of developed countries with regard to their simplification and standardization efforts. And also we have analyzed the formalities and clearance form of the three countries Korea, China, and Japan. And then for the solution of common problems of three countries, this paper has suggested an ebXML-based Global Port B2B framework. Through this framework, we can reuse and automate the necessary information on the arrival and departure of ships, consequently realizing simplification, and laying a foundation for the introduction of e-commerce to the port industry.
Data mining plays an important role in knowledge discovery process and usually various existing algorithms are selected for the specific purpose of the mining. Currently, data mining techniques are actively to the statistics, business, electronic commerce, biology, and medical area and currently numerous algorithms are being researched and developed for these applications. However, in a long run, only a few algorithms, which are well-suited to specific applications with excellent performance in large database, will survive. So it is reasonable to focus our effort on those selected algorithms in the future. This paper classifies about 30 existing algorithms into 7 categories - association rule, clustering, neural network, decision tree, genetic algorithm, memory-based reasoning, and bayesian network. First of all, this work analyzes systematic hierarchy and characteristics of algorithms and we present 14 criteria for classifying the algorithms and the results based on this criteria. Finally, we propose the best algorithms among some comparable algorithms with different features and performances. The result of this paper can be used as a guideline for data mining researches as well as field applications of data mining.
Traditional studies for customer relationship management (CRM) generally focus on static CRM in a specific time frame. The static CRM and customer behavior knowledge derived could help marketers to redirect marketing resources fur profit gain at that given point in time. However, as time goes, the static knowledge becomes obsolete. Therefore, application of CRM to an online retailer should be done dynamically in time. Customer-based analysis should observe the past purchase behavior of customers to understand their current and likely future purchase patterns in consumer markets, and to divide a market into distinct subsets of customers, any of which may conceivably be selected as a market target to be reached with a distinct marketing mix. Though the concept of buying-behavior-based CRM was advanced several decades ago, virtually little application of the dynamic CRM has been reported to date. In this paper, we propose a dynamic CRM model utilizing data mining and a Monitoring Agent System (MAS) to extract longitudinal knowledge from the customer data and to analyze customer behavior patterns over time for the Internet retailer. The proposed model includes an extensive analysis about a customer career path that observes behaviors of segment shifts of each customer: prediction of customer careers, identification of dominant career paths that most customers show and their managerial implications, and about the evolution of customer segments over time. furthermore, we show that dynamic CRM could be useful for solving several managerial problems which any retailers may face.
Journal of the Korean association of regional geographers
/
v.21
no.1
/
pp.114-136
/
2015
Manufacturing FDI is mainly conducted by establishing production firms in the host country. The foreign branch facilities which are closely connected to headquarters in the home countries through the global supply chain have decisive effects on the integration of global production system and on the pattern changes in international logistics. Therefore, the study on the development process of manufacturing supply chain through FDI can be the key factor to understand the global production and international logistics system. This study analyzes the spatial and temporal patterns of direct investments in China by Korean companies in the manufacturing sectors. The results show a great deal of differential in periods and regions in investment. At the early period of Korean manufacturing FDI, the coast provinces in China which are adjacent to Korean peninsula were main investment target regions. However recently, coastal and inland provinces far away from Korea have been important for attracting Korean manufacturing capital. If further affiliated studies are done, the results of this study would be more beneficial to understand the logistics flows of regional supply chain based on the manufacturing FDI.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.