• 제목/요약/키워드: Software-as-a-Service

검색결과 1,363건 처리시간 0.027초

공무원 개인의 사회적자본이 공직업무효율성에 미치는 영향 - 제주특별자치도 공무원을 대상으로 (Effects of the Social Capital of individual Civil Servants on the Efficiency of Public Service - Focus of civil servants in Jeju province)

  • 김일순;황경수;고관우
    • 한국산학기술학회논문지
    • /
    • 제15권10호
    • /
    • pp.6036-6045
    • /
    • 2014
  • 본 연구는 공무원이 개인적 수준에서 지역사회의 관계 속에서 생성된 사회적 자본이 책임있는 행정인으로서 공직업무를 수행함에 있어 어떠한 영향을 미치는지 살펴보기 위한 조사연구이다. 이를 위해 제주특별자치도의 일선 공무원을 대상으로 층화표본추출방법을 활용하여 500명을 무작위 추출하였으며, 2014년 5월19일부터 23일까지(5일간) 구조화된 설문지를 배부하여 조사하였다. 회수된 491부중 부실한 설문지를 제외한 476부를 SPSS win 19.0을 활용하여 T-test, One Way ANOVA, 그리고 다중회귀분석을 이용한 최종 분석에 사용하였다. 분석결과, 첫째, 공무원의 사회적 자본 수준은 여성공무원보다 남성 공무원이 공동체 의식규범, 참여 및 협력, 결사체가입에서 통계적으로 유의하게 높았고, 근무지에 따라서 결사체가입에 집단간 차이가 있었다. 또한 직급이 높아질수록 대체로 사회적자본이 높아지는 것을 확인하였다. 둘째, 사회적 자본이 공직업무수행효율성에 미치는 영향에서는 공무원 개인의 사회적 자본 중 가족동료 신뢰와 참여 및 협력은 공직업무효율성의 모든 하위요인 효과성, 능률성, 공식성, 윤리성, IT활용성에 정(+)적인 영향을 미치며, 이웃신뢰는 능률성을 제외한 나머지 4개 하위요인인 효과성, 공식성, 윤리성, IT활용성에 정적인 영향을 미쳤다. 그러나 지역의 공동체문화규범과 결사체 가입은 공직업무효율성의 모든 하위요인에 영향을 미치지 않는 것으로 나타났다.

방사선사 보수교육에 대한 만족도 연구 (A Study on Satisfaction of Supplementary Education for Radiological Technologist)

  • 정봉재;박지군;강상식;노시철
    • 한국방사선학회논문지
    • /
    • 제11권6호
    • /
    • pp.475-481
    • /
    • 2017
  • 본 연구는 경남지역에 근무하는 방사선사의 보수교육에 관한 연구로 보수교육에 대한 만족수준을 분석하여 보수교육에 대한 만족도 및 문제점을 파악하고 개선해야할 사항을 연구하기 위해 실시하였다. 연구에 사용한 도구는 설문지로 2016년 11월 01일부터 12월 15일까지 경남에 소재하는 의료기관에 근무하는 방사선사를 대상으로 설문지 총250부를 배부하여 연구에 적합한 200부를 SPSS 18.0 통계 프로그램을 이용하여 분석하였다. 보수교육에 대한 만족요인으로는 제도, 주제, 도움, 강사선택의 적절성, 전문성 등, 총 21가지 요인으로 하였으며, 보수교육의 문제점으로는 장소, 교통편, 다양성, 행정처리, 홍보, 방법 등, 총18가지 요인으로 분석하였다. 보수교육에 대한 만족도 (3.12점), 보수교육에 대한 문제점(3.01점)은 보통수준으로 분석되었다. 보수교육은 보건의료인이면 누구나 이수해야하는 교육이다. 교육에 대한 효율성과 효과성을 높이기 위해서는 다양한 의견과 교육수준을 개선할 수 있는 노력이 뒷받침되어야 하며, 현실성 있는 교육프로그램을 통해 자질과 역량이 우수한 방사선사를 위한 계속교육이 이루어져야 할 것이다.

데이터마이닝을 활용한 소프트웨어 개발인력의 업무 지속수행의도 결정요인 분석 (A Study of Factors Associated with Software Developers Job Turnover)

  • 전인호;박선웅;박윤주
    • 지능정보연구
    • /
    • 제21권2호
    • /
    • pp.191-204
    • /
    • 2015
  • 국내 소프트웨어(SW) 개발인력의 미충원율은 매우 높으며, 특히 2년 이상의 현장경력이 있는 고급 개발자의 부족문제는 심각하다. 최근 정부도 이를 인식하고, 정책적으로 SW개발 신규인력 양성에 힘을 기울이고 있다. 그러나, 이러한 노력은 초급개발자의 수급문제를 해결하는데 효과적일 수 있지만, 업계에서 요구하는 고급 개발자의 부족현상을 해결하는 근본적인 대책으로 인식되지는 못하고 있다. SW 전문개발자를 양성하기 위해서는 초급개발자들이 지속적으로 직무를 수행하여 풍부한 업무경험을 갖춘 고급 개발자로 성장해야 하기 때문이다. 이에, 본 연구는 국내 SW업체에서 근무하고 있는 개발관련 인력들의 업무 지속수행 의도를 조사하고, 이에 영향을 주는 주요요인들을 분석하였다. 이를 위해, 2014년 9월부터 10월까지 국내 SW업체에 근무하고 있는 현직 개발자 총 130명을 대상으로 설문조사를 수행하였으며, 이를 기반으로 SW개발업무 지속수행의도 및 이에 영향을 주는 요인들을 개발자의 특성, 직무환경, 그리고 SW개발자에 대한 사회적 인식 및 산업전망 등의 측면에서 분석하였다. 분석에는 데이터마이닝 기법들 중에서, 분석과정에서의 설명능력이 있는 회귀분석과 의사결정나무가 사용되었다. 회귀분석 결과, SW개발자가 스스로 인식하는 근무 가능한 연령이 높을수록, 내성적인 성향을 가질수록, 또한 적성에 맞아서 직무를 선택한 경우, 지속적 직무 수행 의도가 높은 것으로 나타났다. 이와 더불어, 선형회귀분석에서는 유의하지 않았으나, 규칙기반의 의사결정나무 분석에서 파악된 추가적 요인으로, 새로운 기술에 대한 학습능력 및 SW산업에 대한 전망이 직무 지속수행의도에 영향을 미치는 것으로 나타났다. 이러한 연구결과는 기업의 인적자원관리 및 고급 SW인력 양성정책에 활용될 수 있을 것으로 생각되며, 궁극적으로 SW개발인력의 직무 지속성을 증진시키는 데 기여할 수 있을 것으로 기대된다.

JAVA를 이용한 위성영상처리/분석 시스템 개발 : GeoPixel Ver. 1.0 (Development of a Remotely Sensed Image Processing/Analysis System : GeoPixel Ver. 1.0)

  • 안충현;신대혁
    • 대한원격탐사학회지
    • /
    • 제13권1호
    • /
    • pp.13-30
    • /
    • 1997
  • 초 미세 분광 분해능 센서, 고 공간 분해능 센서로 대표되는 최근의 위성 센서의 실용화 로, 향후 획득되는 위성 영상은 최소 수백 MB/scene 정도의 막대한 양이 될 것으로 예상된다. 또 한, 인터넷 및 초고속 정보망을 이용한 각종 정보의 활발한 교환은 보다 능동적인 형태의 위성영 상의 가공, 분석, 부가가치 정보 생산이 가능한 서비스 시스템의 개발을 요구한다. 본 연구에서는 향후 예상되는 위성 센서의 개발 방향과 이를 처리하기 위하여 고려되어야 할 미래지향적인 개념 인, 객체 파이프를 통한 자료의 입출력, 다중 쓰레드를 활용한 자료 처리 구조에 대하여 분석하 고, 인터넷 언어인 자바를 이용하여 개발 중에 있는, 위성 영상 처리 및 분석 시스템(GeoPixel 1.0)에 대하여 설명한다. 이 시스템은 인터넷 상에서 사용이 가능하며, 사용자 플랫폼에 독립적으 로, 상당 부분이 위성자료 분석 모듈들이 구현되어 있다. 대용량 위성 영상 처리를 위하여 본 연 구에서 개발된 다중쓰레딩, 객체 파이프와 같은 새로운 자료 처리 개념을 이용한 시스템의 개발 로 보다 효율적인 컴퓨터 자원(CPU 시간과 메모리)의 활용과 처리 속도면에서의 향상이 기대된 다.

인터넷 와이드 스캔 기술 기반 인터넷 연결 디바이스의 취약점 관리 구조 연구 (A Study on the Vulnerability Management of Internet Connection Devices based on Internet-Wide Scan)

  • 김태은;정용훈;전문석
    • 한국산학기술학회논문지
    • /
    • 제20권9호
    • /
    • pp.504-509
    • /
    • 2019
  • 최근 무선 통신 기술과 소형 디바이스의 성능이 기하급수적으로 발전하였다. 이런 기술과 환경 변화에 따라 다양한 종류의 IoT 디바이스를 활용한 서비스가 증가하고 있다. IoT 서비스의 증가로 오프라인 환경에서 사용되던 소형 센서, CCTV 등의 디바이스가 인터넷에 연결되고 있으나, 많은 수의 IoT 디바이스는 보안 기능이 없고 취약한 오픈소스, SW를 그대로 사용하고 있다. 또한, 전통적으로 사용되던 스위치, Gateway 등의 네트워크 장비도 사용자의 주기적인 업데이트가 이루어지지 않아 수많은 취약점을 내포한 채 운영된다. 최근에는 IoT 디바이스의 간단한 취약점을 대상으로 대량의 봇넷(botnet)을 형성하여 DDoS 공격 등에 악용하는 사례가 늘어나고 있다. 본 논문에서는 Internet-Wide Scan 기술을 활용하여 인터넷에 연결된 대량의 디바이스를 빠르게 식별하고, 내포된 취약점 정보를 분석 및 관리하는 시스템을 제안한다. 또한, 실제 수집한 배너 정보를 통해 제안 기술의 취약점 분석률을 검증하였다. 향후 제안 시스템이 사이버 공격을 예방할 수 있는 기술로 활용 될 수 있게 자동화 및 고도화를 진행 할 계획이다.

짧은 영상 플랫폼에서 지식상품에 대한 사용자의 구매결정에 영향을 미치는 요인: TikTok의 지식 공유 사례 (Factors Influencing Users' Payment Decisions Regarding Knowledge Products on the Short-Form Video Platform: A Case of Knowledge-Sharing on TikTok)

  • 사회민;고준;박상철
    • 지식경영연구
    • /
    • 제24권1호
    • /
    • pp.31-49
    • /
    • 2023
  • 짧은 영상 클립을 공유하는 지식공유 플랫폼으로서 TikTok이 많은 주목을 받고 있다. 이러한 TikTok에 대한 폭발적인 관심은 지식공유 플랫폼으로서의 비즈니스 가치가 크다는 점을 시사한다. 본 연구는 질적, 탐색적 접근을 통해 지식거래산업의 발전 현황과 함께 TikTok에서 어떠한 요인이 지식상품에 대한 사용자의 구매 결정에 영향을 미치는가를 규명하고자 하였다. 연구방법론으로서 10명에 대한 심층 인터뷰와 함께 95명의 지식 제공자의 동영상을 관찰한 결과, TikTok은 지식거래 산업을 발전시킬 수 있는 비즈니스 잠재력을 가지고 있었으며, ATLAS ti 소프트웨어를 이용한 10명의 심층 인터뷰에서 수집한 데이터를 코딩한 결과, 수요자 특성, 제공자 특성, 플랫폼 특성 및 제품 특성 등의 네 가지 핵심적 요인이 TikTok에서 지식제품에 대한 사용자의 구매결정에 영향을 미친다는 점을 밝혔다. 근거이론을 기반으로 감정적 니즈, 전문성 니즈, 품질, 가격, 도움성, 가치, 카리스마, 신뢰, 서비스 보증, 희소성 등 10개의 변수로 구성된 이론적 모델이 도출되고 제시되었다. 또한 연구발견점에 따른 이론적 시사점과 실무적 시사점이 토의된다.

미국/영국 정보기관의 무차별 정보수집행위: 인터넷과 법치주의의 위기 (Massive Surveillance by US-UK intelligence services : Crisis of the Internet and the Rule of Law)

  • 김기창
    • 인터넷정보학회지
    • /
    • 제14권3호
    • /
    • pp.78-85
    • /
    • 2013
  • The revelations made possible by Edward Snowden, a contractor of the US intelligence service NSA, are a sobering reminder that the Internet is not an 'anonymous' means of communication. In fact, the Internet has never been conceived with anonymity in mind. If anything, the Internet and networking technologies provide far more detailed and traceable information about where, when, with whom we communicate. The content of the communication can also be made available to third parties who obtain encryption keys or have the means of exploiting vulnerabilities (either by design or by oversight) of encryption software. Irrebuttable evidence has emerged that the US and the UK intelligence services have had an indiscriminate access to the meta-data of communications and, in some cases, the content of the communications in the name of security and protection of the public. The conventional means of judicial scrutiny of such an access turned out to be ineffectual. The most alarming attitude of the public and some politicians is "If you have nothing to hide, you need not be concerned." Where individuals have nothing to hide, intelligence services have no business in the first place to have a peek. If the public espouses the groundless assumption that State organs are benevolent "( they will have a look only to find out whether there are probable grounds to form a reasonable suspicion"), then the achievements of several hundred years of struggle to have the constitutional guarantees against invasion into privacy and liberty will quickly evaporate. This is an opportune moment to review some of the basic points about the protection of privacy and freedom of individuals. First, if one should hold a view that security can override liberty, one is most likely to lose both liberty and security. Civilized societies have developed the rule of law as the least damaging and most practicable arrangement to strike a balance between security and liberty. Whether we wish to give up the rule of law in the name of security requires a thorough scrutiny and an informed decision of the body politic. It is not a decision which can secretly be made in a closed chamber. Second, protection of privacy has always depended on human being's compliance with the rules rather than technical guarantees or robustness of technical means. It is easy to tear apart an envelope and have a look inside. It was, and still is, the normative prohibition (and our compliance) which provided us with protection of privacy. The same applies to electronic communications. With sufficient resources, surreptitiously undermining technical means of protecting privacy (such as encryption) is certainly 'possible'. But that does not mean that it is permissible. Third, although the Internet is clearly not an 'anonymous' means of communication, many users have a 'false sense of anonymity' which make them more vulnerable to prying eyes. More effort should be made to educate the general public about the technical nature of the Internet and encourage them to adopt user behaviour which is mindful of the possibilities of unwanted surveillance. Fourth, the US and the UK intelligence services have demonstrated that an international cooperation is possible and worked well in running the mechanism of massive surveillance and infiltration into data which travels globally. If that is possible, it should equally be possible to put in place a global mechanism of judicial scrutiny over a global attempt at surveillance.

  • PDF

빔포밍 GPS 위성항법장치의 KASS 보정항법 생존성 향상을 검증하기 위한 시험평가 방법 제안 (Proposed Test Method for Verification of Survivability Improvement of KASS Augmented Navigation of a Beam-formed GPS Receiver)

  • 정준우;원현희;박대영;강승민;고종규;권승복;박귀우;조봉우;안우근;윤성욱
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제13권3호
    • /
    • pp.257-268
    • /
    • 2024
  • The Korea Augmentation Satellite System (KASS) satellite was successfully launched and service is being started. By receiving messages transmitted from the KASS satellite, users can employ the messages to improve positioning accuracy or to verify the integrity of Global Positioning System (GPS). In this paper, we propose a test method for a beam-formed GPS receiver developed to improve the survivability of KASS augmented messages that can enhance positioning accuracy even in an environment with jamming or interfering signals. Through the test method proposed in this paper, quantitative verification is performed for a beam-formed GPS receiver aimed at maintaining the augmented navigation solution to which KASS augmented messages are applied by tracking the KASS signal as much as possible under conditions where the jamming signal strength is gradually increasing. In addition, the proposed test method includes three conditions; first, a static lab test method for repeated verification of functions under the same conditions; second, a static outdoor test method for performance verification in an operating environment of a platform equipped with the beam-formed GPS receiver; and finally, a dynamic lab test method for performance verification of a moving platform equipped with the beam-formed GPS receiver toward a jammer. In this paper, we propose a method for simulating the jamming signal incident direction through the phase delay of an RF cable designed to prevent unintentional jamming signal emission in both lab and outdoor tests, and a method of applying test software for injecting a jamming signal to compare the survivability performance consistently according to the presence or absence of beamforming signal processing. Through the proposed test method, it was verified that the augmented navigation solution could be output for a longer time period when the beamforming signal processing was applied to the KASS satellite signal in the beam-formed GPS receiver.

계층적 군집화 기반 Re-ID를 활용한 객체별 행동 및 표정 검출용 영상 분석 시스템 (Video Analysis System for Action and Emotion Detection by Object with Hierarchical Clustering based Re-ID)

  • 이상현;양성훈;오승진;강진범
    • 지능정보연구
    • /
    • 제28권1호
    • /
    • pp.89-106
    • /
    • 2022
  • 최근 영상 데이터의 급증으로 이를 효과적으로 처리하기 위해 객체 탐지 및 추적, 행동 인식, 표정 인식, 재식별(Re-ID)과 같은 다양한 컴퓨터비전 기술에 대한 수요도 급증했다. 그러나 객체 탐지 및 추적 기술은 객체의 영상 촬영 장소 이탈과 재등장, 오클루전(Occlusion) 등과 같이 성능을 저하시키는 많은 어려움을 안고 있다. 이에 따라 객체 탐지 및 추적 모델을 근간으로 하는 행동 및 표정 인식 모델 또한 객체별 데이터 추출에 난항을 겪는다. 또한 다양한 모델을 활용한 딥러닝 아키텍처는 병목과 최적화 부족으로 성능 저하를 겪는다. 본 연구에서는 YOLOv5기반 DeepSORT 객체추적 모델, SlowFast 기반 행동 인식 모델, Torchreid 기반 재식별 모델, 그리고 AWS Rekognition의 표정 인식 모델을 활용한 영상 분석 시스템에 단일 연결 계층적 군집화(Single-linkage Hierarchical Clustering)를 활용한 재식별(Re-ID) 기법과 GPU의 메모리 스루풋(Throughput)을 극대화하는 처리 기법을 적용한 행동 및 표정 검출용 영상 분석 시스템을 제안한다. 본 연구에서 제안한 시스템은 간단한 메트릭을 사용하는 재식별 모델의 성능보다 높은 정확도와 실시간에 가까운 처리 성능을 가지며, 객체의 영상 촬영 장소 이탈과 재등장, 오클루전 등에 의한 추적 실패를 방지하고 영상 내 객체별 행동 및 표정 인식 결과를 동일 객체에 지속적으로 연동하여 영상을 효율적으로 분석할 수 있다.

활용성을 고려한 BIM 설계 오류 검증시스템 개발 (Development of an Verification System for Enhancing BIM Design Base on Usability)

  • 양동석
    • 토지주택연구
    • /
    • 제8권1호
    • /
    • pp.23-29
    • /
    • 2017
  • The BIM design is expected to expand to the domestic and overseas construction industries, depending on the effect of construction productivity and quality improvement. However, with the obligation of Public Procurement Service to design the BIM design, it includes a design error and the problem of utilization of 3D design by choosing a simple 2D to 3D remodelling method that can not be modelled in 3D modeling or use of the construction and maintenance phases. The results reviewed by BIM design results were largely underutilized and were not even performed with the verification of the error. In order to resolve this, one must develop the check system that secures the quality of BIM design and ensure that the reliability of BIM results are available. In this study, it is designed to develop a program that can automatically verify the design of the BIM design results such as violation of the rules of the BIM design, design flaws, and improve the usability of the BIM design. In particular, this programs were developed not only to identify programmes that were not commercially available, but also to validate drawings in low-light computer environments. The developed program(LH-BIM) store the information of attribute extracted from the Revit file(ArchiCAD, IFC file included) in the integrated DB. This provides the ability to freely lookup the features and properties of drawings delivered exclusively by the LH-BIM Program without using the Revit tools. By doing so, it was possible to resolve the difficulties of using traditional commercial programs and to ensure that they operate only with traditional PC performance. Further, the results of the various BIM software can be readily validated, which can be solved the conversion process error of IFC in the case of SMC. Additionally, the developed program has the ability to automatically check the error and design criteria of the drawings, as well as the ability to calculate the area estimation. These functions allow businesses to apply simple and easy tasks to operate tasks of BIM modelling. The developed system(LH-BIM) carried out a verification test by reviewing the review of the BIM Design model of the Korea Land & Housing Corporation. It is hoped that the verification system will not only be able to achieve the Quality of BIM design, but also contribute to the expansion of BIM and future construction BIM.