• Title/Summary/Keyword: MVVM

Search Result 2, Processing Time 0.017 seconds

Personalized Application of Meal Managing, 'MealMate' (MealMate, 맞춤형 식단 관리 앱)

  • Ji Sim Kim;Kyong Ah Kim;You Jung Ahn;Hyeon Seung Seo;Ji Yoon Ok;Da Eun Lee;JI Hwan Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.657-658
    • /
    • 2023
  • 최근 건강에 대한 관심이 증가함에 따라, 다양한 식단 목표를 가진 사용자들이 맞춤형 식단 관리를 원하는 수요가 크게 증가하고 있다. 그러나 기존 식단 관리 앱들은 체중 감량이나 증량에만 집중되어 있어 사용자의 다양한 식단 목표를 충족시키지 못하는 문제점이 있다. 이러한 점을 개선하기 위해, 본 연구에서 '밀메이트'라는 개별화된 식단관리(Personalized Diet) 앱을 개발하였다. 본 앱은 사용자의 식단 목표와 선호도를 고려하여 개인화된 식단 관리를 가능하게 한다. 하루 세 끼 식사에서 벗어나 브런치 문화의 2끼 식사부터 체중 증량을 위한 4끼 이상 식사 등 다양한 식단 목표를 지원한다. 또한, 음식의 칼로리 및 주요 영양소 정보를 제공하여 사용자가 식단을 스스로 구성하고 관리할 수 있게 돕는다. 이를 통해, 체계적인 식습관 형성에 도움을 주고 다양한 식단 목표를 가진 사용자들의 필요성을 충족시키는데 기여할 것으로 기대된다.

  • PDF

Design and Implementation of a Security Program for Supersafe Document Using Ancient and Modern Cryptography (고대 및 현대 암호 방식을 결합한 초안전 문서 보안 프로그램의 설계 및 구현)

  • You, Yeonsoo;Lee, Samuel Sangkon
    • Journal of Korea Multimedia Society
    • /
    • v.20 no.12
    • /
    • pp.1913-1927
    • /
    • 2017
  • Encryption technology is to hide information in a cyberspace built using a computer and to prevent third parties from changing it. If a malicious user accesses unauthorized device or application services on the Internet of objects, it may be exposed to various security threats such as data leakage, denial of service, and privacy violation. One way to deal with these security threats is to encrypt and deliver the data generated by a user. Encrypting data must be referred to a technique of changing data using a complicated algorithm so that no one else knows the content except for those with special knowledge. As computers process computations that can be done at a very high speed, current cryptographic techniques are vulnerable to future computer performance improvements. We designed and implemented a new encryption program that combines ancient and modern cryptography so that the user never knows about data management, and transmission. The significance of this paper is that it is the safest method to combine various kinds of encryption methods to secure the weaknesses of the used cryptographic algorithms.