• 제목/요약/키워드: Users' trust

검색결과 568건 처리시간 0.026초

영한 번역의 언어학적 평가 모델 연구 - 기계번역을 중심으로 - (A Linguistic Evaluation of English-to-Korean Translation - Centered on Machine Translation -)

  • 김덕봉;조병은;김명철;권용현
    • 인지과학
    • /
    • 제12권4호
    • /
    • pp.11-27
    • /
    • 2001
  • 기계번역 품질 평가는 중대한 문제이다. 기계번역의 품질이 사용자 요구와 거리가 상당히 있는 현재의 상황에서 기계번역 시스템의 객관적 평가는 기계번역 소프트웨어 사용자와 판매자 간의 신뢰를 구축하고 개발자들 간에 생산적인 경쟁관계를 조성하게 하여 결과적으로 기계번역 품질의 고급화를 지속적으로 유도하는 역할을 할 것이다. 이를 위해서는 특히 언어학적 측면과 자료처리 측면에서 개선이 계속되고 있는지를 확인할 수 있도록 기계번역 시스템의 품질을 평가할 수 있는 연구가 있어야 한다. 본 논문에서는 이런 정들을 고려해 넣은 영한 기계번역의 언어학적 평가 방법을 제시하고 이를 몇 개의 상용 기계번역 시스템을 대상으로 실험하여 실험결과를 보고한다. 이 방법은 기본적으로 언어현상과 학습수준으로 분류된 3.373 영어 문장으로 구성된 평가자료에 기반하고 있다.

  • PDF

소비자의 비윤리적 행동에 대한 방어전략 (The Defense Strategies against Consumer Unethical Behaviors)

  • 이은곤;박종필;최영은;오용희
    • 한국전자거래학회지
    • /
    • 제17권4호
    • /
    • pp.17-37
    • /
    • 2012
  • 소셜 네트워크 서비스(SNS) 등 정보통신 기술의 빠른 진화는 사용자들 간의 소통과 응집을 가능하게 하는 순기능과 허위 사실의 유포나 소수의 여론 독점 등 역기능 요소로써 소비자의 문제행동을 유발시킬 가능성이 있다. 소비자의 문제행동이 점차 증가하고 있으며 이에 따라 많은 사업자들이 피해를 입고 있음에도 불구하고 소비자 문제행동에 관한 선행연구들이 미미하여 체계적인 대응 전략 마련이 어려운 상황이다. 따라서 본 연구에서는 소비자 문제행동에 대한 선행연구와 구조 기반 신뢰 연구에 기반하여 소비자의 문제행동 방어전략을 모색하였다. 본 연구를 통해 소비자의 비윤리적 행위의 영역에 이르기 까지 연구의 영역을 넓힘과 동시에 실무적으로는 소비자 문제행동에 대응한 사업자 전략 및 제도적 장치 보완에 기여할 수 있을 것으로 판단한다.

소셜커머스를 이용한 미용성형시술의 인식 및 만족도에 관한 연구 (A Study on the Recognition and Satisfaction of Aesthetic Plastic Surgery using Social Commerce)

  • 윤수화;박세실리아;리순화
    • 디지털융복합연구
    • /
    • 제16권6호
    • /
    • pp.427-436
    • /
    • 2018
  • 본 연구는 뷰티 소셜커머스 이용자 530명 중 미용성형시술 쿠폰 구매 경험이 있는 244명을 대상으로 설문조사를 하여 미용성형시술 인식이 만족도 및 재구매에 미치는 영향을 분석하였다. 미용성형 시술 쿠폰 구매 경험은 46.0%로 낮았고 구매하지 않는 이유는 정보부족, 업체에 대한 불신이었고 이용 고객의 불만족 이유는 기대효과이었으며 20대가 정보성에 낮은 만족도를 나타냈다. 미용성형시술 이용 요인 중 편리성, 정보성이 만족도, 재구매에 정(+)의 영향을 미치는 것으로 나타났으며(p<0.001) 편리성을 중요한 요인으로 인식하였다. 따라서 소셜커머스 업체 및 미용 의료기관의 고객 응대 서비스 및 사이트 이용 방법, 객관적인 정보 제공 등 방면의 개선이 필요할 것으로 사료된다.

대중 교통을 위한 NFC 결제 시스템 사용의도에 영향을 미치는 요인에 관한 연구 -베트남 호치민 시민을 중심으로 (A Study on Factors Influencing the Intention to Use NFC Payment System for Public Transport - Focused on Ho Chi Minh Citizens in Vietnam)

  • 리수안황;한경석
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권3호
    • /
    • pp.569-577
    • /
    • 2018
  • 근거리 무선통신 (NFC)은 전 세계적으로 주목 받고 있는 유용한 기술이다. NFC 모바일 결제는 많은 금융 기관을 포함한 기술 회사에서 개발되었고 특히 대중교통에 많이 적용되고 있다. 본 연구에서 우리는 NFC 결제 시스템을 채택하려는 의도에 영향을 미치는 NFC 시스템에 관련된 주요 요인들을 확인하였다. 이러한 연구 가설을 검증하기 위하여 최근 한국에서 Post China로 많은 관심을 받고 있는 베트남의 경제 중심지인 호치민시에 거주하는 355 명의 응답자를 대상으로 설문을 통하여 자료를 수집하고 Amos를 활용하여 통계적 분석을 실시하였다. 이론적으로는 기술 수용 모델 (TAM)을 사용하였다. 사회적 영향력, 신뢰, 보안, 사용자의 편의성 모두가 매개변수(인지된 유용성 및 사용용이성)를 통하여 NFC결제 방법 사용의도 및 실제 사용에 영향을 미치는 중요한 역할을 하는 것으로 나타났다.

수정된 원형/행동경향 모형을 통한 SNS이용자들의 상호작용성이 이용저하에 미치는 영향 (Effects of SNS Users' Perceived Interactivity on Using Reluctant Intention Using Modified Prototype/willingness Model)

  • 박수홍;조희영;양회창
    • 통상정보연구
    • /
    • 제16권3호
    • /
    • pp.3-23
    • /
    • 2014
  • 본 연구는 최근 SNS의 폭발적인 성장에도 불구하고 공개형 SNS에 비해 폐쇄형 SNS가 활성화되고 있는 것이 장기적으로는 SNS 콘텐츠를 제공하는 기업이나 SNS를 이용해 마케팅전략을 구사하는 기업들에 모두 부정적인 영향을 미칠 것이라는 점에 주목하고 SNS 이용저하의 원인을 찾고자 하였다. 연구수행을 위해 대학생 이상의 남녀 성인 총 205명을 대상으로 설문을 실시하고 이중 불성실한 응답을 한 8명을 제외한 197명의 유효설문지를 분석에 활용하였다. 수정된 원형/행동경향 모형에서 제안한 두 가지의 경로인 즉흥적이거나 상황에 반응하여 행동하는 행동경향의 경로와 합리적으로 생각하여 행동하는 경로가 각각 존재한다는 것을 확인하였다. 이론적 근거와 수정지수를 사용한 수정모형 분석결과 상호작용성은 즉흥적이거나 상황에 반응하여 행동하는 행동경향 경로 뿐 아니라, 합리적으로 생각하여 행동하는 행위의도 경로에 영향을 미치는 양면성을 지니고 있다는 것을 확인할 수 있었다.

  • PDF

신용카드 부정사용 방지 방안에 관한 연구 (A Study on Measures for Preventing Credit Card Fraud)

  • 정기석
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.33-40
    • /
    • 2016
  • 신용카드는 기능면에서 현금과 유사하게 사용되어지는 지불수단으로서 이를 이용하는 사용자가 지속적으로 증가해 왔다. 인터넷 및 전자상거래의 발전에 따라 신용카드는 지급결제 수단으로서의 역할이 더욱 증대되었다. 그러나 정보의 집중화 및 온라인화로 인하여 발생하는 위험 또한 급격히 증가함에 따라 신용카드의 부정사용 역시 증가하고 있다. 부정사용의 유형별로는 카드사와 금융당국의 대응방안 마련으로 도난 분실은 감소하고 위변조와 명의도용이 증가하고 있다. 최근 개인정보유출과 간편결제 시행에 따른 금융보안규제 완화로 카드 부정사용에 대한 소비자의 불안감이 커지고 있고 카드 부정사용의 증가는 사회적 비용을 초래할 뿐만 아니라 신용시스템에 대한 금융소비자의 신뢰를 떨어뜨리므로 이에 대한 대책이 필요하다. 따라서 본 논문에서는 카드 운영 체계의 보안문제점을 살펴보고 부정사용을 방지할 수 있는 방안으로 IC단말기로의 조속한 전환, 새로운 보안기술의 도입, 당국의 관리 감독 강화 등을 제시하고자 한다.

Mobile Ad Hoc Network에서 이동 노드에 대한 효율적인 인증 메커니즘 (Efficient Authentication for Mobile Nodes in Mobile Ad Hoc Network)

  • 이용
    • 대한전자공학회논문지TC
    • /
    • 제42권11호
    • /
    • pp.27-34
    • /
    • 2005
  • Mobile Ad Hoc Networks (MANETs)은 기존의 기반구조에 의존하지 않고 자치적으로 구성${\cdot}$운영되는 네트워크이다. 다른 네트워크 토폴로지에서처럼, 보완은 MANET의 사용 확산에 중요한 요소이며, 특히 노드들의 구성이 자주 빠르게 변하고, 기존의 기반구조에 대한 접속이 불가능한 MANET에서 이러한 특성을 지원하는 보안 프로토콜의 개발이 중요하다. 유선의 기반구조를 적용한 네트워크에서 이미 개발되어 사용 중인 신뢰 모델과 인증 프로토콜은 MANET에서 사용될 수 없다. 이 논문에서는 아주 넓은 지역에 걸쳐 분포된 이동 사용자에게 효율적인 인증 문제를 주제로 주목하고, 위와 같은 MANET 환경에 맞는 새로운 인증 방법을 제안한다. 제안된 방법은 노드들에게 CA(Certification Authority)의 기능을 분산시키고 CA이 기능이 구현된 노드들 사이에 인증 정보를 효율적으로 공유하기 위해 randomized group을 사용한다. 또한 randomized group을 적용한 인증 메커니즘의 성능을 평가한다.

Research on Application of Service Design Methodology in IOT Environment

  • Kim, Byung-Taek;Cho, Yun-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권3호
    • /
    • pp.53-60
    • /
    • 2017
  • The purpose of this study is to provide empirical and quantitative analysis on user's perceived privacy, security, and user satisfaction when providing visualization information about objects and service provider behaviors that users can not perceive in internet service process. Through previous research, we have examined the importance of privacy and security factors as a key factor to be considered for the characteristics of the Internet of things and the Internet of things. In addition, service blueprint, which is one of the service design methodologies to examine the flow of service usage in providing Internet service of things, was examined. In the flow of things internet service utilization, it is found that the things that are out of the user's cognitive area and the behavior of the service provider take up a large part. Therefore, the hypothesis that the trust of the Internet service security and the satisfaction of the user experience can be improved by providing the security visualization information about the behavior of the object and the invisible service provider in the non-contact aspect of the user and the object. In order to verify the hypothesis, we conducted experiments and questionnaires on the use of virtual objects' internet environment and conducted statistical analysis based on them. As a result, it was analyzed that visual information feedback on non - contact and invisible objects and service provider's behaviors had a positive effect on user's perceived privacy, security, and satisfaction. In addition, we conclude that it can be used as a service design evaluation tool to eliminate psychological anxiety about security and to improve satisfaction in internet service design. We hope that this research will be a great help for the research on application method of service design method in Internet environment of objects.

HW기반 스마트 단말 보안 핵심기술 구현 (Security Core Technology Implementation for Hardware-based Smart Devices)

  • 김정녀
    • 디지털융복합연구
    • /
    • 제14권11호
    • /
    • pp.501-505
    • /
    • 2016
  • 최근 들어, 스마트 단말에서 지불, 인터넷 뱅킹 등 금융업무와 관련된 중요한 정보들을 다루는 경우가 많아졌다. 또한 스마트 단말의 실행환경이 공개 소프트웨어 환경 위주로 발전하면서, 사용자들이 임의의 응용소프트웨어를 다운받아 사용하는 것이 용이하게 됨에 따라, 스마트 단말이 보안적 측면에서 취약하게 되었다. 본 논문에서는 하드웨어 기반의 스마트 단말 보안 기술의 특징을 알아본다. 또한, 본 논문에서는 스마트 단말 에서 실행되는 응용프로그램을 위한 MTM 하드웨어기반의 안전한 스마트 단말 실행환경에 대한 구현방법을 제안한다. 기존의 MTM 이 모바일 장치에 대한 신뢰의 근원 기능만을 제공한 반면, 본 논문에서 제시하는 MTM 기반 모바일 보안 환경은 모바일 장치에서 실행되는 응용프로그램이 필요로 하는 다양한 보안 기능을 제공할 수 있다. 향후, 보안 하드웨어와 연동이 가능한 IoT 기기와 게이트웨이 보안 기술, 그리고 보안 하드웨어를 활용하여 다양한 IoT 기기에 적용하여 신뢰성과 보안성을 확보하는 방안에 대한 연구를 진행할 예정이다.

Log Usage Analysis: What it Discloses about Use, Information Seeking and Trustworthiness

  • Nicholas, David;Clark, David;Jamali, Hamid R.;Watkinson, Anthony
    • International Journal of Knowledge Content Development & Technology
    • /
    • 제4권1호
    • /
    • pp.23-37
    • /
    • 2014
  • The Trust and Authority in Scholarly Communications in the Light of the Digital Transition research project1) was a study which investigated the behaviours and attitudes of academic researchers as producers and consumers of scholarly information resources in respect to how they determine authority and trustworthiness. The research questions for the study arose out of CIBER's studies of the virtual scholar. This paper focuses on elements of this study, mainly an analysis of a scholarly publisher's usage logs, which was undertaken at the start of the project in order to build an evidence base, which would help calibrate the main methodological tools used by the project: interviews and questionnaire. The specific purpose of the log study was to identify and assess the digital usage behaviours that potentially raise trustworthiness and authority questions. Results from the self-report part of the study were additionally used to explain the logs. The main findings were that: 1) logs provide a good indicator of use and information seeking behaviour, albeit in respect to just a part of the information seeking journey; 2) the 'lite' form of information seeking behaviour observed in the logs is a sign of users trying to make their mind up in the face of a tsunami of information as to what is relevant and to be trusted; 3) Google and Google Scholar are the discovery platforms of choice for academic researchers, which partly points to the fact that they are influenced in what they use and read by ease of access; 4) usage is not a suitable proxy for quality. The paper also provides contextual data from CIBER's previous studies.