• 제목/요약/키워드: Information Security Performance

검색결과 2,208건 처리시간 0.033초

상처와 주름이 있는 지문 판별에 효율적인 심층 학습 비교연구 (A Comparative Study on the Effective Deep Learning for Fingerprint Recognition with Scar and Wrinkle)

  • 김준섭;림빈 보니카;성낙준;홍민
    • 인터넷정보학회논문지
    • /
    • 제21권4호
    • /
    • pp.17-23
    • /
    • 2020
  • 인간의 특성과 관련된 측정 항목을 나타내는 생체정보는 도난이나 분실의 염려가 없으므로 높은 신뢰성을 가진 보안 기술로서 큰 주목을 받고 있다. 이러한 생체정보 중 지문은 본인 인증, 신원 파악 등의 분야에 주로 사용된다. 신원을 파악할 때 지문 이미지에 인증을 수행하기 어려운 상처, 주름, 습기 등의 문제가 있을 경우, 지문 전문가가 전처리단계를 통해 직접 지문에 어떠한 문제가 있는지 파악하고 문제에 맞는 영상처리 알고리즘을 적용해 문제를 해결한다. 이때 지문에 상처와 주름이 있는 지문 영상을 판별해주는 인공지능 소프트웨어를 구현하면 손쉽게 상처나 주름의 여부를 확인할 수 있고, 알맞은 알고리즘을 선정해 쉽게 지문 이미지를 개선할 수 있다. 본 연구에서는 이러한 인공지능 소프트웨어의 개발을 위해 캄보디아 왕립대학교의 학생 1,010명, Sokoto 오픈 데이터셋 600명, 국내 학생 98명의 모든 손가락 지문을 취득해 총 17,080개의 지문 데이터베이스를 구축했다. 구축한 데이터베이스에서 상처나 주름이 있는 경우를 판별하기 위해 기준을 확립하고 전문가의 검증을 거쳐 데이터 어노테이션을 진행했다. 트레이닝 데이터셋과 테스트 데이터셋은 캄보디아의 데이터, Sokoto 데이터로 구성하였으며 비율을 8:2로 설정했다. 그리고 국내 학생 98명의 데이터를 검증 데이터 셋으로 설정했다, 구성된 데이터셋을 사용해 Classic CNN, AlexNet, VGG-16, Resnet50, Yolo v3 등의 다섯 가지 CNN 기반 아키텍처를 구현해 학습을 진행했으며 지문의 상처와 주름 판독에서 가장 좋은 성능을 보이는 모델을 찾는 연구를 수행했다. 다섯가지 아키텍처 중 지문 영상에서 상처와 주름 여부를 가장 잘 판별할 수 있는 아키텍처는 ResNet50으로 검증 결과 81.51%로 가장 좋은 성능을 보였다.

NFC 기반의 스마트워크 서비스 모델 설계 (NFC-based Smartwork Service Model Design)

  • 박아름;강민수;전정호;이경전
    • 지능정보연구
    • /
    • 제19권2호
    • /
    • pp.157-175
    • /
    • 2013
  • 본 연구는 기존의 스마트워크 모델인 재택 근무, 스마트워크 센터, 모바일 오피스 등을 지원 및 확장할 수 있는 NFC 기반의 스마트워커 네트워킹 서비스 모델과 NFC 기반의 공간관리 서비스 모델을 제시한다. 본래 재택 근무나 원격 근무는 직원들의 생산성 제고를 위해 시행되었지만, 최근 생산성 저하와 협업의 어려움, 근태 관리의 어려움 등을 이유로 재택 근무의 실효성에 대해 부정적인 의견이 제시되고 있고, 일부 기업은 재택 근무를 폐지하고 있는 실정이다. 이에 본 논문은 직원들 간의 협업 및 커뮤니케이션을 지원하여 업무 생산성을 제고시킬 수 있는 NFC 기반의 커뮤니케이션/SNS 서비스 모델을 제시한다. 또한, NFC 기술을 이용한 지역 기반의 실시간 구인, 구직 서비스 모델을 제안하는데, 이 서비스 모델은 기존의 공유 경제 사이트와의 제휴를 통해 사용자들이 NFC 태그 터치 후 공유경제 사이트에서 필요한 인력을 구하거나, 자신의 기술이나 재능을 무료 또는 유료로 제공함으로써 효율적으로 인력이 활용되는 효과를 가져 올 수 있다. NFC 기반의 커뮤니케이션/SNS 서비스 모델은 구축비용이 낮다는 점과 종업원들의 위치 정보 제공이 가능하다는 점, 지식 축적이 가능하다는 등의 특징을 가진다. NFC 기반의 공간관리 서비스 모델은 스마트워크가 주로 시행되던 오피스 공간뿐만 아니라 그 외의 현장이나 카페 등 기존의 업무공간 이외에서도 업무를 수행할 수 있도록 지원하는 서비스 모델로 공간확장 측면에 중점을 둔 서비스 모델이다. 이 서비스 모델은 구축비용이 낮다는 점, 개인화 서비스의 제공이 가능하다는 점, 기업 외부에 시스템 구축이 가능하다는 점, 기업 내외부에 있는 종업원들의 위치 정보 파악이 가능하다는 특징을 가진다. 본 논문은 위와 같은 스마트워크 서비스 모델을 설계하기 위해 시나리오를 제시하고, 비즈니스 모델의 프로세스와 이해 관계자들의 역할 및 혜택을 검토하며, 기존의 서비스와 비교 분석하여 차별점을 도출하고 시사점을 제시한다. 본 논문이 제시하는 서비스 모델은 기존의 서비스 모델을 대체하는 것이 아니라 지원하고 확장할 수 있는 모델로, NFC라는 인식기술을 활용하여 기업이 좀 더 유연한 스마트워크 시스템을 구축할 수 있도록 한다. 기존에 대기업 위주로 스마트워크가 시행되었으나, NFC 기반의 스마트워크 서비스 모델은 스마트워크를 도입하는 기업의 범위를 확장시키고, 스마트워크 제도의 수혜를 받을 수 있는 구성원의 범위를 확장시킬 수 있을 것으로 기대된다.

분산 서비스거부 공격 탐지를 위한 데이터 마이닝 기법 (Data Mining Approaches for DDoS Attack Detection)

  • 김미희;나현정;채기준;방효찬;나중찬
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권3호
    • /
    • pp.279-290
    • /
    • 2005
  • 최근 분산 서비스거부 공격에 대한 피해사례가 증가하면서 빠른 탐지와 적절한 대응 메커니즘에 대한 필요성이 대두되었다. 그러나 지금까지 제안된 기존 보안 메커니즘은 이러한 공격들에 대해 충분한 대응책을 제공하지 못하고, 일부 공격에만 유효하거나 공격의 일부 변형에도 취약점을 갖고 있다. 그러므로 본 논문에서는 최신의 분산 서비스거부 공격 유형 잘 분류해 낼 수 있고, 기존 공격의 변형이나 새로운 공격에도 탐지 가능하도록 데이타 마이닝 기법을 이용한 탐지 구조를 제안한다. 이 탐지 구조는 이미 발견된 공격을 유형별로 분류할 수 있도록 모델링하는 오용탐지모듈과, 공격의 일반적인 특성을 이용 하여 새로운 유형의 공격을 발견할 수 있도록 모델링하는 이상탐지모듈로 구성되어 있다. 이렇게 오프라인으로 생성된 탐지 모델을 통해 실시간 트래픽 데이타를 이용한 탐지 구조를 갖고 있다. 본 논문에서는 실제 네트워크의 상황을 잘 반영시켜 모델링을 하고 시험하기 위해 실제 네트워크에서 사용중인 액세스 라우터에서 NetFlow 데이타를 수집하여 이용하였다. NetFlow는 많은 전처리 과정 없이 플로우 기반의 통계 정보를 제공하므로 분산 서비스거부 공격 분석에 유용한 정보를 제공한다. 또한 공격 트래픽을 수집하기 위하여 잘 알려진 공격 툴을 이용하여 실제 공격 트래픽에 대한 해당 액세스 라우터에서의 공격 NetFlow 데이타를 수집하였다. 시험 결과, 이러한 트래픽을 이용하여 두가지 데이타 마이닝 기법을 결합한오용탐지모듈의 높은 탐지율을 얻을 수 있었고, 새로운 공격에 대한 이상탐지모듈의 탐지 가능성을 입증할 수 있었다., 10kg/10a 파종에서 바랭이, 명아주, 별꽃, 12kg/10a 파종에서는 명아주, 바랭이, 새포아풀 순위였다. 이상의 시험결과를 볼 때, 제주지역에서의 Creeping bent-grass의 적정 파종량은 10kg/10a으로 판단된다.$\cdot$하순에 조파하는 것이 바람직할 것으로 판단된다.d real time PCR을 이용하여 DBP 유전자를 증폭하는 새로운 방법으로 말라리아를 Semi-quantitative 하게 검출할 수 있음을 보였다.C로 확인 결과 retention time 3.36에 single peak를 나타내 단일 물질임을 확인할 수 있었다. 분리된 활성물질을 GC-MS(m/z)로 분석한 결과 m/z 222에서 base peak로 나타났으며 이 spectrum으로 NIST library 검색을 실시 한 결과, $C_{12}H_{14}O_4$의 diethyl phtalate로 시사되었다. C-NMR과 1H-NMR을 실시한 결과 참비름에서 분리한 물질은 구조식 $C_{12}H_{14}O_6$인 diethyl phtalate로 동정되었다. 특히 노인인구의 비율이 높은 읍면지역 및 섬지역의 음주문화는 주로 식사를 하면서 반주로 마시는 경우가 많아 음주가 일상화 되어 있다고할 수 있다. 따라서 음주로 인한 질병 예방이나 치료를 목적으로 건강식품을 섭취한다는 인식은 하지 않고 있다. 본 연구결과 통영시에 포함되어 있는 읍면 및 섬지역은 노령화가 가속화되고 있으며,도시의 생활권에서 벗어나 의료혜택을 충분히 받지 못하는 열악한 환경에 놓여 있는 실정 이다

IT교육 서비스품질이 교육만족도, 현업적용의도 및 추천의도에 미치는 영향에 관한 연구: 학습자 직위 및 참여동기의 조절효과를 중심으로 (A Study on the Influence of IT Education Service Quality on Educational Satisfaction, Work Application Intention, and Recommendation Intention: Focusing on the Moderating Effects of Learner Position and Participation Motivation)

  • 강려은;양성병
    • 지능정보연구
    • /
    • 제23권4호
    • /
    • pp.169-196
    • /
    • 2017
  • 제4차 산업혁명의 도래로 IT(information technology)를 활용한 다양한 융합기술에 대한 관심이 높아지고 있으며, 이에 따른 고품질의 IT관련 교육서비스 제공의 필요성 및 중요성 또한 점차 증대되고 있다. 한편, 일반적인 교육서비스 품질 및 만족도에 관한 연구는 그 동안 다양한 맥락에서 활발히 진행된 바 있으나, IT교육 참가자를 대상으로 한 IT교육 서비스품질의 역할을 살펴본 연구는 상대적으로 부족한 것으로 파악된다. 이에 본 연구에서는 SERVPERF 모형 및 관련 선행연구를 바탕으로 IT교육 맥락에서 IT교육 서비스품질의 다섯 가지 차원(유형성, 신뢰성, 반응성, 확신성 및 공감성)을 도출하고, 이러한 세부 IT교육 서비스품질 요인이 학습자의 교육만족도, 나아가 현업적용의도 및 추천의도에 미치는 영향을 검증하였다. 또한, 이러한 영향이 학습자 직위(실무자 집단/관리자 집단) 및 참여동기(자발적 참여집단/비자발적 참여집단)에 따라 어떻게 달라지는지에 대한 추가분석도 실시하였다. 서울 소재 'M'교육기관 203명의 IT교육 참가자 대상 설문을 활용한 구조방정식모형 분석 결과, IT교육 서비스품질의 다섯 가지 차원 가운데 유형성, 신뢰성 및 확신성이 교육만족도에 유의한 영향을 주는 것으로 나타났으며, 이러한 교육만족도는 현업적용의도와 추천의도에도 유의한 영향을 주는 것으로 조사되었다. 또한, IT교육 서비스품질이 교육만족도에 미치는 영향 관계에서 학습자 직위 및 참여동기가 유의한 조절효과를 가진다는 사실을 확인하였다. 본 연구는 SERVPERF 모형을 활용하여 IT교육 맥락에서 IT교육 서비스품질의 영향력을 실증한 최초의 연구라는 점에서 학술적 의의가 있다. 본 연구결과가 IT교육 서비스 제공기관의 교육만족도 제고 및 효율적인 서비스 운영을 위한 실질적인 지침을 제공해 줄 수 있을 것으로 기대한다.

군(軍) 보고서 등장 문장과 관련 법령 간 비교 시스템 구축 방안 연구 (A Study on the Establishment of Comparison System between the Statement of Military Reports and Related Laws)

  • 정지인;김민태;김우주
    • 지능정보연구
    • /
    • 제26권3호
    • /
    • pp.109-125
    • /
    • 2020
  • 군(軍)에서 방위력개선사업(이하 방위사업)은 매우 투명하고 효율적으로 이루어져야 함에도, 방위사업 관련 법 및 규정의 과도한 다양화로 많은 실무자들이 원활한 방위사업 추진에 어려움을 겪고 있다. 한편, 방위사업 관련 실무자들이 각종 문서에서 다루는 법령 문장은 문장 내에서 표현 하나만 잘못되더라도 심각한 문제를 유발하는 특징을 가지고 있으나, 이를 실시간으로 바로잡기 위한 문장 비교 시스템 구축에 대한 노력은 미미했다. 따라서 본 논문에서는 Siamese Network 기반의 자연어 처리(NLP) 분야 인공 신경망 모델을 이용하여 군(軍)의 방위사업 관련 문서에서 등장할 가능성이 높은 문장과 이와 관련된 법령 조항의 유사도를 비교하여 위법 위험 여부를 판단·분류하고, 그 결과를 사용자에게 인지시켜 주는 '군(軍) 보고서 등장 문장과 관련 법령 간 비교 시스템' 구축 방안을 제안하려고 한다. 직접 제작한 데이터 셋인 모(母)문장(실제 법령에 등장하는 문장)과 자(子)문장(모(母)문장에서 파생시킨 변형 문장) 3,442쌍을 사용하여 다양한 인공 신경망 모델(Bi-LSTM, Self-Attention, D_Bi-LSTM)을 학습시켰으며 1 : 1 문장 유사도 비교 실험을 통해 성능 평가를 수행한 결과, 상당히 높은 정확도로 자(子)문장의 모(母)문장 대비 위법 위험 여부를 분류할 수 있었다. 또한, 모델 학습에 사용한 자(子)문장 데이터는 법령 문장을 일정 규칙에 따라 변형한 형태이기 때문에 모(母)·자(子)문장 데이터만으로 학습시킨 모델이 실제 군(軍) 보고서에 등장하는 문장을 효과적으로 분류한다고 판단하기에는 제한된다는 단점을 보완하기 위해, 실제 군(軍) 보고서에 등장하는 형태에 보다 더 가깝고 모(母)문장과 연관된 새로운 문장 120문장을 추가로 작성하여 모델의 성능을 평가해본 결과, 모(母)·자(子)문장 데이터만으로 학습시킨 모델로도 일정 수준 이상의 성능을 확인 할 수 있었다. 결과적으로 본 연구를 통해 방위사업 관련 군(軍) 보고서에서 등장하는 여러 특정 문장들이 각각 어느 관련 법령의 어느 조항과 가장 유사한지 살펴보고, 해당 조항과의 유사도 비교를 통해 위법 위험 여부를 판단하는 '실시간 군(軍) 문서와 관련 법령 간 자동화 비교 시스템'의 구축 가능성을 확인할 수 있었다.

방화범죄의 실태와 그 대책 - 관심도와 동기의 다양화에 대한 대응 - (The Reserch on Actual Condition of Crime of Arson Which Occurs in Korea and Its Countermeasures)

  • 최종태
    • 시큐리티연구
    • /
    • 제1호
    • /
    • pp.371-408
    • /
    • 1997
  • This article is the reserch on actual condition of crime of arson which occurs in Korea and its countermeasures. The the presented problem in this article are that (1) we have generally very low rate concern about the crime of arson contrary to realistic problems of rapid increase of crime of arson (2) as such criminal motives became so diverse as to the economic or criminal purpose unlike characteristic and mental deficiency of old days, and to countermeasure these problems effectively it presentation the necessity of systemantic research. Based on analysis of reality of arson, the tendency of this arson in Korea in the ratio of increase is said to be higher than those in violence crime or general fire rate. and further its rate is far more greater than those of the U.S.A. and Japan. Arson is considered to be a method of using fire as crime and in case of presently residence to be the abject, it is a public offense crime which aqccompany fatality in human life. This is the well It now fact to all of us. And further in order to presentation to the crime of arson, strictness of criminal law (criminal law No, 164 and 169, and fire protection law No. 110 and 111) and classification of arsonist as felony are institutionary reinforced to punish with certainty of possibility, Therefore, as tendency of arson has been increased compared to other nations, it is necessary to supplement strategical policy to bring out overall concerns of the seriousness of risk and damage of arson, which have been resulted from the lack of understanding. In characteristics analysis of crime of arson, (1) It is now reveald that, in the past such crime rate appeared far more within the boundary of town or city areas in the past, presently increased rate of arsons in rural areas are far more than in the town or small city areas, thereby showing characteristics of crime of arson extending nation wide. (2) general timetable of arson shows that night more than day time rate, and reveald that is trait behavior in secrecy.(3) arsonists are usually arrested at site or by victim or report of third person(82,9%).Investigation activities or self surrenders rate only 11.2%. The time span of arrest is normally the same day of arson and at times it takes more than one year to arrest. This reveals its necessity to prepare for long period of time for arrest, (4) age rate of arson is in their thirties mostly as compared to homicide, robbery and adultery, and considerable numbers of arsons are in old age of over fifties. It reveals age rate is increased (5) Over half of the arsonists are below the junior high school (6) the rate of convicts by thier records is based on first offenders primarily and secondly more than 4 time convicts. This apparently shows necessity of effective correctional education policy for their social assimilation together with re-investigation of human education at the primary and secondary education system in thier life. The examples of motivation for arosnits, such as personal animosity, fury, monetary swindle, luscious purpose and other aims of destroying of proof, and other social resistance, violence including ways of threatening, beside the motives of individual defects, are diverse and arsonic suicide and specifically suicidal accompany together keenly manifested. When we take this fact with the criminal theory, it really reveals arsons of crime are increasing and its casualities are serious and a point as a way of suicide is the anomie theory of Durkheim and comensurate with the theory of that of Merton, Specifically in the arson of industrial complex, it is revealed that one with revolutionary motive or revolting motive would do the arsonic act. For the policy of prevention of arsons, professional research work in organizational cooperation for preventive activities is conducted in municipal or city wise functions in the name of Parson Taskforces and beside a variety of research institutes in federal government have been operating effectively to countermeasure in many fields of research. Franch and Sweden beside the U.S. set up a overall operation of fire prevention research funtions and have obtained very successful result. Japan also put their research likewise for countermeasure. In this research as a way of preventive fire policy, first, it is necessary to accomodate the legal preventitive activities for fire prevention in judicial side and as an administrative side, (1) precise statistic management of crime of arson (2) establishment of professional research functions or a corporate (3) improvement of system for cooperative structural team for investigation of fires and menpower organization of professional members. Secondly, social mentality in individual prospect, recognition of fires by arson and youth education of such effect, educational program for development and practical promotion. Thirdly, in view of environmental side, the ways of actual performance by programming with the establishment of cooperative advancement in local social function elements with administrative office, habitants, school facilities and newspapers measures (2) establishment of personal protection where weak menpowers are displayed in special fire prevention measures. These measures are presented for prevention of crime of arson. The control of crime and prevention shall be prepared as a means of self defence by the principle of self responsibility Specifically arsonists usually aims at the comparatively weak control of fire prevention is prevalent and it is therefore necessary to prepare individual facilities with their spontaneous management of fire prevention instead of public municipal funtures of local geverment. As Clifford L. Karchmer asserted instead of concerns about who would commit arson, what portion of area would be the target of the arson. It is effective to minister spontaveously the fire prevention measure in his facility with the consideration of characteristics of arson. On the other hand, it is necessary for the concerned personnel of local goverment and groups to distribute to the local society in timely manner for new information about the fire prevention, thus contribute to effective result of fire prevention result. In consideration of these factors, it is inevitable to never let coincide with the phemonemon of arsons in similar or mimic features as recognized that these could prevail just an epedemic as a strong imitational attitude. In processing of policy to encounter these problems, it is necessary to place priority of city policy to enhancement of overall concerns toward the definitive essense of crime of arson.

  • PDF

인터넷 쇼핑몰 수용에 있어 사용자 능력의 조절효과 분석 (An Analysis of the Moderating Effects of User Ability on the Acceptance of an Internet Shopping Mall)

  • 서건수
    • Asia pacific journal of information systems
    • /
    • 제18권4호
    • /
    • pp.27-55
    • /
    • 2008
  • Due to the increasing and intensifying competition in the Internet shopping market, it has been recognized as very important to develop an effective policy and strategy for acquiring loyal customers. For this reason, web site designers need to know if a new Internet shopping mall(ISM) will be accepted. Researchers have been working on identifying factors for explaining and predicting user acceptance of an ISM. Some studies, however, revealed inconsistent findings on the antecedents of user acceptance of a website. Lack of consideration for individual differences in user ability is believed to be one of the key reasons for the mixed findings. The elaboration likelihood model (ELM) and several studies have suggested that individual differences in ability plays an moderating role on the relationship between the antecedents and user acceptance. Despite the critical role of user ability, little research has examined the role of user ability in the Internet shopping mall context. The purpose of this study is to develop a user acceptance model that consider the moderating role of user ability in the context of Internet shopping. This study was initiated to see the ability of the technology acceptance model(TAM) to explain the acceptance of a specific ISM. According to TAM. which is one of the most influential models for explaining user acceptance of IT, an intention to use IT is determined by usefulness and ease of use. Given that interaction between user and website takes place through web interface, the decisions to accept and continue using an ISM depend on these beliefs. However, TAM neglects to consider the fact that many users would not stick to an ISM until they trust it although they may think it useful and easy to use. The importance of trust for user acceptance of ISM has been raised by the relational views. The relational view emphasizes the trust-building process between the user and ISM, and user's trust on the website is a major determinant of user acceptance. The proposed model extends and integrates the TAM and relational views on user acceptance of ISM by incorporating usefulness, ease of use, and trust. User acceptance is defined as a user's intention to reuse a specific ISM. And user ability is introduced into the model as moderating variable. Here, the user ability is defined as a degree of experiences, knowledge and skills regarding Internet shopping sites. The research model proposes that the ease of use, usefulness and trust of ISM are key determinants of user acceptance. In addition, this paper hypothesizes that the effects of the antecedents(i.e., ease of use, usefulness, and trust) on user acceptance may differ among users. In particular, this paper proposes a moderating effect of a user's ability on the relationship between antecedents with user's intention to reuse. The research model with eleven hypotheses was derived and tested through a survey that involved 470 university students. For each research variable, this paper used measurement items recognized for reliability and widely used in previous research. We slightly modified some items proper to the research context. The reliability and validity of the research variables were tested using the Crobnach's alpha and internal consistency reliability (ICR) values, standard factor loadings of the confirmative factor analysis, and average variance extracted (AVE) values. A LISREL method was used to test the suitability of the research model and its relating six hypotheses. Key findings of the results are summarized in the following. First, TAM's two constructs, ease of use and usefulness directly affect user acceptance. In addition, ease of use indirectly influences user acceptance by affecting trust. This implies that users tend to trust a shopping site and visit repeatedly when they perceive a specific ISM easy to use. Accordingly, designing a shopping site that allows users to navigate with heuristic and minimal clicks for finding information and products within the site is important for improving the site's trust and acceptance. Usefulness, however, was not found to influence trust. Second, among the three belief constructs(ease of use, usefulness, and trust), trust was empirically supported as the most important determinants of user acceptance. This implies that users require trustworthiness from an Internet shopping site to be repeat visitors of an ISM. Providing a sense of safety and eliminating the anxiety of online shoppers in relation to privacy, security, delivery, and product returns are critically important conditions for acquiring repeat visitors. Hence, in addition to usefulness and ease of use as in TAM, trust should be a fundamental determinants of user acceptance in the context of internet shopping. Third, the user's ability on using an Internet shopping site played a moderating role. For users with low ability, ease of use was found to be a more important factors in deciding to reuse the shopping mall, whereas usefulness and trust had more effects on users with high ability. Applying the EML theory to these findings, we can suggest that experienced and knowledgeable ISM users tend to elaborate on such usefulness aspects as efficient and effective shopping performance and trust factors as ability, benevolence, integrity, and predictability of a shopping site before they become repeat visitors of the site. In contrast, novice users tend to rely on the low elaborating features, such as the perceived ease of use. The existence of moderating effects suggests the fact that different individuals evaluate an ISM from different perspectives. The expert users are more interested in the outcome of the visit(usefulness) and trustworthiness(trust) than those novice visitors. The latter evaluate the ISM in a more superficial manner focusing on the novelty of the site and on other instrumental beliefs(ease of use). This is consistent with the insights proposed by the Heuristic-Systematic model. According to the Heuristic-Systematic model. a users act on the principle of minimum effort. Thus, the user considers an ISM heuristically, focusing on those aspects that are easy to process and evaluate(ease of use). When the user has sufficient experience and skills, the user will change to systematic processing, where they will evaluate more complex aspects of the site(its usefulness and trustworthiness). This implies that an ISM has to provide a minimum level of ease of use to make it possible for a user to evaluate its usefulness and trustworthiness. Ease of use is a necessary but not sufficient condition for the acceptance and use of an ISM. Overall, the empirical results generally support the proposed model and identify the moderating effect of the effects of user ability. More detailed interpretations and implications of the findings are discussed. The limitations of this study are also discussed to provide directions for future research.

폭발하중을 받는 콘크리트 구조물의 실험적 거동분석 : (I) 실험수행절차 (Behavior Analysis of Concrete Structure under Blast Loading : (I) Experiment Procedures)

  • 이나현;김성배;김장호;최종권
    • 대한토목학회논문집
    • /
    • 제29권5A호
    • /
    • pp.557-564
    • /
    • 2009
  • 최근, 테러 및 전쟁과 관련된 폭발사고가 빈번히 발생하고 있으며, 특히 도심지에서는 이러한 폭발사고로 인해 인명피해 뿐 아니라 주요 시설물에도 큰 손상이 가해져 제2차, 3차의 피해가 발생하게 된다. 폭발사고에 대하여 인명 및 시설물을 안전하게 보호하기 위해서는 기본적으로 구조물에 가해지는 폭발하중 효과에 대한 이해가 필요하다. 폭발하중은 매우 빠른 시간 내에 콘크리트 구조물에 큰 압력으로 작용하는 하중이므로 변형률 속도와 구조물의 국부적인 손상을 고려하여 동적응답을 평가해야 한다. 일반적으로, 콘크리트는 다른 건설재료에 비해 상대적으로 높은 폭발저항성을 가진 재료로 알려져 있다. 그러나 폭발실험이라는 특수한 실험조건으로 인하여 국내외적으로 실험에 관련된 정보 및 결과 공유가 상당히 제한적으로 이뤄지고 있는 실정이다. 그러므로 본 논문에서는 폭발에 의한 압력하중이 철근콘크리트 구조물에 미치는 영향과 방호성능을 평가하기 위하여 국방과학시험연구소 다락대 시험장에서 $1.0m{\times}1.0m{\times}150mm$의 철근콘크리트 슬래브 구조물을 제작하여 시편으로부터 높이 1.5 m에서 TNT 9 lbs와 TNT 35 lbs으로 예비시험을 수행하였으며, 동일한 이격거리(standoff)에서 ANFO 35 lbs으로 본 실험을 수행하였다. 이는 국내 최초 민간에서 수행되어진 실험으로써, 첫 번째 논문에서는 폭발실험을 하기 위한 기본적인 실험 구성 및 구조물의 거동을 측정하기 위한 계측장비 구성에 대하여 검토하여 계측 시스템의 구축 및 폭파시험 수행절차를 구축하고자 한다. 센서, 시그널 컨디셔너, DAQ시스템, 소프트웨어로 구축된 계측 시스템을 바탕으로 정립된 폭파시험 수행절차는 향후 국내의 방호설계 및 폭발하중을 받는 구조물의 효과적인 거동계측 등 관련 연구분야의 기초자료가 될 것이라고 판단되는 바이다.