• 제목/요약/키워드: Users' Response-based

검색결과 414건 처리시간 0.025초

Analysis of Information Behavior in Determination of Product Specifications Based on a Conjoint Measurement Approach and a Fusion Model

  • Ishii, Kazuyoshi;Ichimura, Takaya;Hiraki, Shusaku
    • Industrial Engineering and Management Systems
    • /
    • 제2권1호
    • /
    • pp.55-62
    • /
    • 2003
  • This paper deals with the difficulties involved in analyzing and designing a management system to reduce the risks and improve the productivity of new product development. In this paper, a method is described to analyze user information and determine product specifications based on a stimulus-response model, the conjoint measurement of users needs, and product characteristics deployment. The proposed method can analyze the effect of a partial price on the contribution ratio based on the order of preference of product profiles through a smaller number of product profiles. The strengths and weaknesses of this method are examined as the method is applied to the case study of a mobile computer intended for personal use.

위치기반 서비스(Location-based Service)의 프라이버시 위험 대응에 있어 사용자 감정(Affect)의 역할 (An Investigation of a Role of Affective factors in Users' Coping with Privacy Risk from Location-based Services)

  • 박종화;정윤혁
    • 한국빅데이터학회지
    • /
    • 제5권2호
    • /
    • pp.201-213
    • /
    • 2020
  • 위험에 대한 인간의 반응은 인지적 요인뿐만 아니라 정서적 요인에도 유의미한 영향을 받는다는 경험적 연구에도 불구하고, 정보 프라이버시 연구에서는 감정적 요인의 역할이 제대로 규명되지 않고 있다. 본 연구는 정서적 관점에서 위치기반 서비스(Location-based service) 사용자의 프라이버시 위험에 대한 대응행위를 탐색하고자 한다. 구체적으로, 본 연구는 세 가지 유형의 개인정보 위협(수집, 해킹, 2차 사용), 두 가지 감정적 반응(걱정, 분노) 및 대응행위(지속적인 사용의도)의 관계를 탐색하였다. 이를 위해 위치기반서비스(Location-based service) 사용자 552 명에 대해 설문조사를 실시하였다. 특정 개인정보 위협에 대한 인식과 특정 감정적 반응의 결합이 지속적 사용의도에 미치는 영향을 분석하기 위해 데이터마이닝 기법 중 하나인 연관규칙(association rule)을 활용하여 분석을 진행하였다. 그 결과 위험에 대한 인식과 정서적 반응의 결합에 따라 사용의도에 차이가 나타났으며, 대체로 개인정보의 2차 사용에 대해 분노의 감정이 유발될 경우 사용의도가 가장 크게 감소하는 것으로 나타났다. 본 연구는 정보 프라이버시 사용자 연구에 감정적 요인을 포함함으로써, 기존의 인지적 접근방식 편향을 보완하고 프라이버시 대응행위에 대한 포괄적 이해를 제공한다는 점에서 학문적 의의가 있다.

네트워크 경로에 기초한 웹 캐쉬 알고리즘 (A Network-path based Web Cache Algorithm)

  • 민경훈;장혁수
    • 한국정보처리학회논문지
    • /
    • 제7권7호
    • /
    • pp.2161-2168
    • /
    • 2000
  • Since most of the existing web cache structures are static, they cannot support the dynamic request change of he current WWW users well. Users re generally using multiple programs in several different windows with rapid preference change within a relatively short period of time. We develop a network-path based algorithm. It organizes a cache according to the network path of the requested URLs and build a network cache farm where caches are logically connected with each other and each cache has its own preference over certain network paths. The algorithm has been implemented and tested in a real site. The performance results show that the new algorithm outperforms the existing static algorithms in the hit ratio and response time dramatically.

  • PDF

모바일 항법 서비스를 위한 상황인지형 프레임워크의 설계 및 구현 (A Design and Implementation of a Context-Aware Framework for Mobile Navigation Services)

  • 김현덕;최원익;김진수;채진석
    • 한국멀티미디어학회논문지
    • /
    • 제11권2호
    • /
    • pp.214-227
    • /
    • 2008
  • 끊임없이 진화하는 이동통신 네트워크 기술로 인하여 대부분의 CDMA망은 다양한 대역폭을 가진 네트워크 표준들이 공존하게 되었다. 이는 사용자의 위치나 모바일 디바이스의 네트워크 접속 기능에 따라 서로 다른 대역폭의 이동통신 네트워크를 통하여 모바일 응용 서비스에 접근하게 된다는 것을 의미한다. 이러한 이동통신 네트워크의 대역폭의 차이는 곧 서비스 응답 시간의 큰 편차를 야기하게 된다. 이와 같은 문제점을 다루기 위해 본 논문에서는 CANS (Context-Aware framework for mobile Navigation Services)라고 부르는 프레임워크를 제시한다. CANS는 휴대폰 상에서 실행되는 CDRG기반 항법 서비스에 필요한 다양한 컨텐츠를 사용자의 네트워크 프로파일을 고려하여 적응화시키므로써 모바일 항법서비스를 가능케 한 최초의 상황인지형 프레임워크이다. 상용 CDMA망 하에서의 다양한 실험을 통해 CANS가 대역폭에 맞추어 컨텐츠를 적응화 하므로써 네트워크의 종류에 관계없이 일정한 서비스 응답 시간으로 서비스할 수 있음을 보인다.

  • PDF

인적 및 직무특성과 보안교육 이수율 및 사이버테러 대응과의 연관성 분석 (Association Analysis on The Completion Rate of Security education and Cyber Terror Response According to Personal and Job characteristics)

  • 신현조;이경복;박태형
    • 디지털산업정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.97-107
    • /
    • 2014
  • The development of ICT has led positive aspects such as popularization of Internet. It, on the other hand, is causing a negative aspect, Cyber Terror. Although the causes for recent and continuous increase of cyber security incidents are various such as lack of technical and institutional security measure, the main cause which threatens the cyber security is the users' lack of awareness and attitude. The purpose of this study is the positive analysis of how the personal and job characteristics influence the cyber security training participation rate and the response ability to cyber terror response training with a sample case of K-corporation employees. In this paper, the relationship among career, gender, department, whether he/she is a cyber security specialist, whether he/she is a regular employee), "ratio of cyber security training courses during recent three years", "ratio that he/she has opened the malicious email in cyber terror response training during recent three years", "response index of virus active-x installation (higher index means poorer response)" is closely examined. Moreover, based on the examination result, the practical and political implications regarding K-corporation's cyber security courses and cyber terror response training are studied.

An Uncertain Graph Method Based on Node Random Response to Preserve Link Privacy of Social Networks

  • Jun Yan;Jiawang Chen;Yihui Zhou;Zhenqiang Wu;Laifeng Lu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권1호
    • /
    • pp.147-169
    • /
    • 2024
  • In pace with the development of network technology at lightning speed, social networks have been extensively applied in our lives. However, as social networks retain a large number of users' sensitive information, the openness of this information makes social networks vulnerable to attacks by malicious attackers. To preserve the link privacy of individuals in social networks, an uncertain graph method based on node random response is devised, which satisfies differential privacy while maintaining expected data utility. In this method, to achieve privacy preserving, the random response is applied on nodes to achieve edge modification on an original graph and node differential privacy is introduced to inject uncertainty on the edges. Simultaneously, to keep data utility, a divide and conquer strategy is adopted to decompose the original graph into many sub-graphs and each sub-graph is dealt with separately. In particular, only some larger sub-graphs selected by the exponent mechanism are modified, which further reduces the perturbation to the original graph. The presented method is proven to satisfy differential privacy. The performances of experiments demonstrate that this uncertain graph method can effectively provide a strict privacy guarantee and maintain data utility.

Comparing Nanotechnology Web Portal Requirements Using a Kano Method

  • Bae, Seounghun;Kim, Junhyun;Kim, JaeSin;Kim, Myung Shin;Ju, Yonghwan;Seo, Seung Hyun;Han, In-Kyu;Choi, Younghoon
    • Journal of Information Science Theory and Practice
    • /
    • 제5권2호
    • /
    • pp.17-32
    • /
    • 2017
  • We compared nanotechnology web portal requirements using a Kano method, to identify similarities and dissimilarities in Kano-categorizations of features and functions required of nanotechnology among users in universities, government research institutes, and industry. Based upon data obtained from 130 user members of the National Nanotechnology Policy Centre, this study analyzed assessed asymmetries in web users' feelings based on hypothesized provision and non-provision of web portal requirements. In doing this, this study utilized measures and procedures suggested in the literature such as the most frequent-response categorization, customer satisfaction (dissatisfaction) coefficient, category strength and total strength, and Fong test. This study found that overall, sectors were an important factor in explaining the relationships between web portal requirements and user satisfaction/expectations. When these requirements were classified, users' perceptions of information contents requirements were consistent across the sectors, but the other functional requirements including communication and collaborations considerably varied.

IFM에 기반한 한글 질의 처리기의 설계와 구현 (A Study on the Hangul Query Processor based on IFM(Information Modeling))

  • 이서정;박재년
    • 한국정보처리학회논문지
    • /
    • 제4권10호
    • /
    • pp.2445-2452
    • /
    • 1997
  • 시스템 개발방법론을 지원하는 자동화도구를 만들기 위해서 시스템의 행위나 사용자 행위를 자연어 명세로 기술하고 이를 처리하는데 대한 많은 연구가 진행되고 있다. 본 논문에서는 객체 지향 소프트웨어 개방 방법인 IFM(InFormation Modeling)을 기반으로 한 한글 질의 처리기를 제안한다. 이 질의 처리기는 시스템에 입력된 자연어 형태의 한글 명세로 SQL로 변환하여 처리하며, 한글을 사용하는 사용자에게 편리를 제공하여 시스템 활용도를 높이기 위해 고안되었다. 이 한글 질의 처리기는 한글로 입력된 사용자의 요구를 받아들여 처리하므로, 시스템에 익숙하지 않은 사용자도 전문가의 도움 없이 직접 시스템에 접근할 수 있으며, 한국어 사용자들이 시스템 개발에 능동적으로 참여하여 시스템 개발 시간을 줄일 수 있는 장점이 있다.

  • PDF

SMS 기반 인증의 보안 취약점을 개선한 스마트폰 소유 및 위치 확인 기법 (Smartphone Ownership and Location Checking Scheme for Fixing the Vulnerabilities of SMS-Based Authentication)

  • 권성재;박준철
    • 한국통신학회논문지
    • /
    • 제42권2호
    • /
    • pp.349-357
    • /
    • 2017
  • 많은 웹 사이트들이 사용자가 패스워드를 분실하거나 온라인 결제를 진행하는 등의 상황에서 SMS(Short Message Service) 기반의 사용자 인증을 채택하고 있다. SMS 기반 인증에서 인증 서버는 텍스트를 평문으로 전송하기 때문에 공격자가 그 텍스트를 도청하거나 가로채면 다른 사람(피해자)인 것처럼 인증을 받을 수 있다. 본 논문에서는 사용자가 스마트폰을 지금, 어느 위치에서 소유하고 있는지를 인증하는 챌린지-응답(challenge-response) 형태의 인증 방식을 제안한다. 제안 방식은 서버가 보낸 챌린지, 사용자의 현재 위치정보, 스마트폰에 저장된 비밀 값을 모두 사용하여 응답을 생성한다. 그 결과로, 단순히 사용자가 받은 SMS 메시지를 어떤 가공도 없이 그대로 서버로 되돌리는 SMS 기반 인증에 비해, 제안 방식은 훨씬 더 안전하다. 제안 방식은 기존 SMS 기반 인증의 텍스트에 해당하는 응답의 입력과 더불어, 인증 과정의 시작을 위해 추가로 패스프레이즈(passphrase)의 입력을 요구하나, 추가 입력의 부담은 향상되는 보안성을 고려할 때 대부분의 사용자들이 감내할 수 있는 수준이라 판단한다.

모양 기반의 식물 잎 이미지 검색 시스템 (Shape-Based Leaf Image Retrieval System)

  • 남윤영;황인준
    • 정보처리학회논문지D
    • /
    • 제13D권1호
    • /
    • pp.29-36
    • /
    • 2006
  • 본 논문에서는 식물 잎 모양을 기반으로 이미지를 표현하고 검색하는 식물 잎 이미지 검색 시스템을 보인다. 보다 효과적인 잎의 모양 표현을 위하여, MPP(Minimum Perimeter Polygons) 알고리즘을 개선하였고, 처리시간을 줄이기 위하여, NN(Nearest Neighbor) 검색을 개선한 동적 매칭알고리즘을 제안하였다. 본 시스템은 사용자에게 질의 이미지를 업로드하는 인터페이스를 제공하거나 모양 특징에 기반한 질의를 생성하는 도구를 제공하고 유사도에 따른 이미지를 검색한다. 검색의 편의성을 위해, 웹상에서 잎 모양과 잎차례를 스케치하여 손쉽게 질의할 수 있게 하였다. 실험에서는, 한국에 자생하는 식물 이미지 데이터베이스를 구축하였으며, 질의를 통해 검색된 유사한 이미지의 개수를 기반으로 성능을 평가하였다.