• 제목/요약/키워드: u-management service

검색결과 492건 처리시간 0.037초

이기종 센서 신호 모니터링을 적용한 스마트 반려견 리드줄 통합 모듈 구현 (Implementation of Smart Companion Dog Lead Line Integration Module using Heterogeneous Sensor Signal Monitoring)

  • 조준호;김봉현
    • 디지털융복합연구
    • /
    • 제17권11호
    • /
    • pp.183-188
    • /
    • 2019
  • 반려동물에 대한 사회적 인식이 변화되면서 반려동물에 대한 문화적 태도가 친화적으로 바뀌고 있다. 특히, 반려견은 오래전부터 인간과 친숙하고 밀접하게 생활해오고 있다. 이러한 변화의 시대속에서, 반려견에 대한 이해도를 향상시키고 유기견 방지 및 생명 존중의 인식이 증가하면서 반려견 및 견주에 대한 동반 건강 유지를 위한 다양한 서비스가 활용되고 있다. 따라서, 본 논문에서는 반려견의 산책용 자동 리드줄에 IoT 서비스 및 응용 기술이 연동시킨 스마트 리드줄을 구현하였다. 이를 위해, 이기종 센서들을 연계하여 통합 모듈로 설계, 구현하고 반려견 리드줄에 연동시켜 스마트 반려견 리드줄을 개발하였다. 최종적으로, 스마트 반려견 리드줄을 통해 반려견주의 생체 신호를 실시간으로 수집하고 반려견의 위치를 파악하여 알림 정보를 제공해 줄 수 있는 시스템을 구현하였다. 이를 통해, 올바르고 친숙한 애견문화를 더욱 성장시킬 수 있을 것으로 판단된다.

Efforts against Cybersecurity Attack of Space Systems

  • Jin-Keun Hong
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제12권4호
    • /
    • pp.437-445
    • /
    • 2023
  • A space system refers to a network of sensors, ground systems, and space-craft operating in space. The security of space systems relies on information systems and networks that support the design, launch, and operation of space missions. Characteristics of space operations, including command and control (C2) between space-craft (including satellites) and ground communication, also depend on wireless frequency and communication channels. Attackers can potentially engage in malicious activities such as destruction, disruption, and degradation of systems, networks, communication channels, and space operations. These malicious cyber activities include sensor spoofing, system damage, denial of service attacks, jamming of unauthorized commands, and injection of malicious code. Such activities ultimately lead to a decrease in the lifespan and functionality of space systems, and may result in damage to space-craft and, lead to loss of control. The Cybersecurity Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) matrix, proposed by Massachusetts Institute of Technology Research and Engineering (MITRE), consists of the following stages: Reconnaissance, Resource Development, Initial Access, Execution, Persistence, Privilege Escalation, Defense Evasion, Credential Access, Discovery, Lateral Movement, Collection, Command & Control, Exfiltration, and Impact. This paper identifies cybersecurity activities in space systems and satellite navigation systems through the National Institute of Standards and Technology (NIST)'s standard documents, former U.S. President Trump's executive orders, and presents risk management activities. This paper also explores cybersecurity's tactics attack techniques within the context of space systems (space-craft) by referencing the Sparta ATT&CK Matrix. In this paper, security threats in space systems analyzed, focusing on the cybersecurity attack tactics, techniques, and countermeasures of space-craft presented by Space Attack Research and Tactic Analysis (SPARTA). Through this study, cybersecurity attack tactics, techniques, and countermeasures existing in space-craft are identified, and an understanding of the direction of application in the design and implementation of safe small satellites is provided.

Too Much Information - Trying to Help or Deceive? An Analysis of Yelp Reviews

  • Hyuk Shin;Hong Joo Lee;Ruth Angelie Cruz
    • Asia pacific journal of information systems
    • /
    • 제33권2호
    • /
    • pp.261-281
    • /
    • 2023
  • The proliferation of online customer reviews has completely changed how consumers purchase. Consumers now heavily depend on authentic experiences shared by previous customers. However, deceptive reviews that aim to manipulate customer decision-making to promote or defame a product or service pose a risk to businesses and buyers. The studies investigating consumer perception of deceptive reviews found that one of the important cues is based on review content. This study aims to investigate the impact of the information amount of review on the review truthfulness. This study adopted the Information Manipulation Theory (IMT) as an overarching theory, which asserts that the violations of one or more of the Gricean maxim are deceptive behaviors. It is regarded as a quantity violation if the required information amount is not delivered or more information is delivered; that is an attempt at deception. A topic modeling algorithm is implemented to reveal the distribution of each topic embedded in a text. This study measures information amount as topic diversity based on the results of topic modeling, and topic diversity shows how heterogeneous a text review is. Two datasets of restaurant reviews on Yelp.com, which have Filtered (deceptive) and Unfiltered (genuine) reviews, were used to test the hypotheses. Reviews that contain more diverse topics tend to be truthful. However, excessive topic diversity produces an inverted U-shaped relationship with truthfulness. Moreover, we find an interaction effect between topic diversity and reviews' ratings. This result suggests that the impact of topic diversity is strengthened when deceptive reviews have lower ratings. This study contributes to the existing literature on IMT by building the connection between topic diversity in a review and its truthfulness. In addition, the empirical results show that topic diversity is a reliable measure for gauging information amount of reviews.

국가지하수관측소 충적관측정의 수위 변동 유형 분류 및 특성 비교 (Classification and Characterization for Water Level Time Series of Shallow Wells at the National Groundwater Monitoring Stations)

  • 김규범;염병우
    • 한국지하수토양환경학회지:지하수토양환경
    • /
    • 제12권5호
    • /
    • pp.86-97
    • /
    • 2007
  • 현재 운영중인 국가지하수관측소의 지하수위 변동 특성을 파악하고자, 2003년부터 2005년까지의 156주 동안의 202개 암반관측정과 112개 충적관측정을 대상으로 주성분분석을 실시하였다. 암반 및 충적관측정의 지하수위에 대하여 80% 정도 설명 가능한 8개 주성분을 각각 추출하였으며 이중 충적관측정에 대해서는 주성분 인자적재값을 이용하여 군집분석을 실시한 결과 강우에 대한 지하수위의 반응(군집 1: 4.6일, 군집 2: 24.1일, 군집 3: 1.4일), 수위 변동추세(군집 1: $2.05{\times}10^{-4}$ m/day, 군집 2: $-7.85{\times}10^{-4}$ m/day, 군집 3: $-3.51{\times}10^{-5}$ m/day), 수위 변동 폭(군집 1 < 군집 2 < 군집3) 등에 의하여 설명되는 3개의 군집으로 분류되었으며, 각 군집은 유의수준 0.05에서 인근 하천과의 거리(군집 3 < 군집 2 < 군집 1), 지하수 함양율(군집 3 < 군집 2 < 군집 1) 및 지형 경사 특성(군집 3이 평야지대, 군집 1은 급경사 지역) 등에 차이를 보이는 것으로 나타났다.

금융기관 정리절차와 관련된 법률적 고찰과 시사점: 영국 FSMA와 국내 관계법률을 중심으로 (The study of U.K.'s FSMA on the insolvency of financial institutions and implications in South Korea)

  • 장병훈;김신욱
    • 디지털융복합연구
    • /
    • 제11권1호
    • /
    • pp.13-25
    • /
    • 2013
  • FSMA 24 규정을 고찰한 결과, 금융기관의 도산과 관련된 규정은 임의정리, 관리명령, 재산관리인, 임의청산, 법정청산, 파산, 채무부인의 금지 규정, 보험업자에 관한 보칙 등으로 구성되며, 각 절차에 따른 FSA의 권한과 책임이 명시되어 있다. 절차마다 약간의 차이는 있으나 전체적으로 FSA는 채권자와 동일한 지위에서 각 도산절차에 관한 법원 청구권, 각종 집회참석권, 청취권 등을 행사할 수 있다. 영국과 우리나라의 금융기관 도산과 관련된 규정의 차이점 및 시사점을 요약하면, 첫째, 영국은 FSA의 금융기관 도산 절차와 관련된 권한의 행사 주체가 FSA(Financial Services Authority)로 통일되어 있으나, 우리나라의 경우, 각 특별법에 따라 금융기관 정리 방법이 여러 기관으로 분산되어 있어서 관련절차의 행사 주체가 금융위원회, 금융감독원, 예금보험공사 등으로 혼재되어 나타난다. 이는 외환위기 이후 금융개혁의 조속한 시행을 위해 금융기관 정리와 관련된 입법활동을 서둘러 시행하면서 나타난 특징으로 볼 수 있다. 둘째, FSA는 금융기관 도산과 관련된 보험업종의 특성을 고려하여 계약유지에 관한 특별규정이 포함되었으나 우리나라는 규정상 업종별 차이 또는 금융 계약의 특징 등을 고려하지 않고 있어 향후 이에 대한 보완이 필요할 것으로 판단된다.

커피전문점의 물리적 환경이 고객 만족도와 충성도에 미치는 영향 -미국 Texas 지역 고객을 대상으로- (The Influence of Physical Environment Service of Coffee Shops on Customer Satisfaction -Focusing on Texas Region Customers-)

  • 이광우;김효진;전민선
    • 한국조리학회지
    • /
    • 제21권1호
    • /
    • pp.42-57
    • /
    • 2015
  • 고객이 커피전문점을 선택하는 데에는 다양한 요인의 영향을 받아 방문 결정이 이루어진다. 이러한 결정과정에는 커피전문점 본연의 제품인 커피와 서비스뿐만이 아니라, 매장의 분위기, 구조, 인테리어와 같은 유형적인 요인이 보다 큰 영향력으로 작용할 수 있다. 따라서 커피전문점 브랜드는 메뉴의 다양성에 기초한 차별화와 동시에 고객의 욕구를 충족시켜줄 독특한 물리적 환경의 제공에 관심을 기울이고 있다. 연구의 목적은 해외 커피전문점의 물리적 환경이 고객의 만족도와 충성도에 미치는 영향을 살펴보고, 위계적 회귀분석을 이용하여 물리적 환경을 구성하는 주요 변수들의 영향력을 밝히고자 하였다. 본 연구에는 미국 Texas 주에 거주하는 커피전문점 이용자들을 대상으로 수집된 자료를 이용하였다. 연구 결과 물리적 환경은 고객의 만족도와 충성도를 높이는 데 긍정적인 영향을 미치는 것으로 나타났다. 특히 커피전문점의 온도, 향, 조명, 매장의 색감, 가구 등 분위기를 형성하는 요소와 인테리어 디자인이 응답자들의 만족도에 큰 영향을 주었으며, 충성도에는 보다 광범위한 물리적 환경 서비스가 제공될 때 높아지는 것으로 나타났다. 따라서 본 연구는 미국을 포함한 해외 진출을 계획하거나 진출한 국내의 커피전문점 운영자 또는 관리자들에게 효과적인 관리방안과 마케팅 전략을 제시하고자 하였다.

호스피스 간호중재 프로그램 효과에 관한 융·복합 메타분석 (A convergent meta-analysis of the effect of hospice nursing intervention)

  • 김원순
    • 디지털융복합연구
    • /
    • 제16권11호
    • /
    • pp.419-432
    • /
    • 2018
  • 본 연구의 목적은 호스피스 간호중재 연구방향과 호스피스 간호중재 프로그램 활용의 기초자료를 제공하기 위한 메타분석연구이다. 연구주제어는 '호스피스', '중재'로 2002년부터 2017년부터 학술연구정보서비스 외 기타 호스피스 관련 학술지에 발표된 논문을 검색하여 최종 15편의 논문을 선정하였다. 선정된 논문 15편은 메타분석 소프트웨어인 CMA2를 이용하여 출판편향, 효과 크기산출, 비중복 백분위(U 3), 신뢰구간, 동질성 검증을 하였다. 연구결과 출판 편향성은 안정적이었으며 호스피스 간호중재 프로그램 효과 크기는. 99로 유의하였으며 조절 효과는 출판연도 2003~2007년(ES=1.24), 출판형식은 학술지(ES=1.33), 연구자의 주전공은 간호학(ES=1.02), 대상자의 나이 29~30세(ES=1.09), 추후 회기(ES=1.06), 아로마(ES=1.12)로 유의하였다. 본 연구는 국내 호스피스 간호중재 프로그램의 융, 복합적 변인에 관한 메타분석을 처음 시도한 것에 의의를 두며, 호스피스 중재연구 방향과 프로그램 활용에 구체적 방향을 제시하여 호스피스프로그램 운영에 도움이 될 것이다.

텍스트마이닝을 활용한 공개데이터 기반 기업 및 산업 토픽추이분석 모델 제안 (Development of Topic Trend Analysis Model for Industrial Intelligence using Public Data)

  • 박선영;이진무;김유일;서진이
    • 기술혁신연구
    • /
    • 제26권4호
    • /
    • pp.199-232
    • /
    • 2018
  • 빅데이터 분석을 통한 기업 경영환경에 대한 이해와 통찰을 구하고자 하는 요구가 산업 및 기업 경영 전반에 증가하고 있다. 이러한 사회적 요구에 따라 산업의 이해와 기업 경영의 이해를 위하여 기업의 경영실적 및 향후 계획을 포괄적으로 담고 있는 기업공시정보를 활용한 연구가 주목을 받고 있다. 이러한 기업공시정보는 대표적인 비정형 데이터로써 텍스트마이닝 방법론을 적용하여 그 범위와 수준에 대한 다양한 접근을 통하여 산업 수준 및 기업 수준에서 다양한 활용이 가능하다. 그러나 아직은 이러한 기업공시자료를 활용한 산업 및 기업 레벨에서 적용가능한 수준의 분석모델이 부족한 것으로 파악된다. 따라서 본 연구에서는 실제 활용 가능한 공개데이터를 활용한 산업 및 기업 수준의 분석모델을 제안하고자 한다. 미국상장기업의 공시자료인 미국 SEC EDGAR 자료를 기반으로 텍스트마이닝 알고리즘을 적용하여 산업 및 기업 수준의 경영주제(토픽)에 대한 추이분석이 가능한 모델을 제안하고자한다. SEC EDGAR의 10-K 문서를 대상으로 LDA 토픽 모델링을 통하여 산업 수준에서 전체 산업의 주제분야 분류를 파악하였고, 산업간 비교 측면에서 소프트웨어 산업과 하드웨어 산업 분야의 사례를 통해 최근 20년간의 토픽추이를 비교분석 하였다. 또한 최근 20년간의 기업의 경영주제 변화를 소프트웨어 산업에 속한 2개 기업을 중심으로 살펴보았다. 이를 통해 산업 및 기업 수준에서의 경영주제의 추이 변화를 파악하여 쇠퇴 및 성장 추세에 있는 경영주제를 확인 할 수 있었다. 한편 word2vec 워드 임베딩 모델과 주성분분석을 통한 차원 축약을 통해 소프트웨어 산업분야의 기업 및 특정 제품(혹은 서비스)에 대한 매핑을 통해 유사한 경영주제(토픽)를 가지는 기업 및 제품(서비스)을 사례를 통해 파악하였으며, 이를 시간적 흐름에 따른 변화 양상도 관찰할 수 있었다. 본 연구의 목적이 공개데이터를 활용한 산업 및 기업 수준의 분석모델을 개발하기 위한 방법론을 제안한 측면에서, 해외 데이터를 사용하여 산업의 경영주제 변화 추이, 기업의 경영주제 변화 추이를 거시적으로 조망할 수 있는 실무적인 방법론의 제안에서 의의가 있을 수 있다. 한편 기업의 기술경영전략 측면에서 기업의 경영토픽의 잦은 변화, 경영주제의 변화의 속도 등 다양한 변화 양상의 차이에 따른 기업의 매출 등의 경영성과와의 연관성 분석, 실제 기업의 제품포트폴리오의 구성에 따른 기업 간의 경쟁상황 등을 파악하는 미시적 모델 제안을 위한 추가 연구가 요구된다.

차원축소를 활용한 해외제조업체 대상 사전점검 예측 모형에 관한 연구 (Preliminary Inspection Prediction Model to select the on-Site Inspected Foreign Food Facility using Multiple Correspondence Analysis)

  • 박혜진;최재석;조상구
    • 지능정보연구
    • /
    • 제29권1호
    • /
    • pp.121-142
    • /
    • 2023
  • 수입식품의 수입 건수와 수입 중량이 꾸준히 증가함에 따라 식품안전사고 방지를 위한 수입식품의 안전관리가 더욱 중요해지고 있다. 식품의약품안전처는 통관단계의 수입검사와 더불어 통관 전 단계인 해외제조업소에 대한 현지실사를 시행하고 있지만 시간과 비용이 많이 소요되고 한정된 자원 등의 제약으로 데이터 기반의 수입식품 안전관리 방안이 필요한 실정이다. 본 연구에서는 현지실사 전 부적합이 예상되는 업체를 사전에 선별하는 기계학습 예측 모형을 마련하여 현지실사의 효율성을 높이고자 하였다. 이를 위해 통합식품안전정보망에 수집된 총 303,272건의 해외제조가공업소 기본정보와 2019년도부터 2022년 4월까지의 현지실사 점검정보 데이터 1,689건을 수집하였다. 해외제조가공업소의 데이터 전처리 후 해외 제조업소_코드를 활용하여 현지실사 대상 데이터만 추출하였고, 총 1,689건의 데이터와 103개의 변수로 구성되었다. 103개의 변수를 테일유(Theil-U) 지표를 기준으로 '0'인 변수들을 제거하였고, 다중대응분석(Multiple Correspondence Analysis)을 적용해 축소 후 최종적으로 49개의 특성변수를 도출하였다. 서로 다른 8개의 모델을 생성하고, 모델 학습 과정에서는 5겹 교차검증으로 과적합을 방지하고, 하이퍼파라미터를 조정하여 비교 평가하였다. 현지실사 대상업체 선별의 연구목적은 부적합 업체를 부적합이라고 판정하는 확률인 검측률(recall)을 최대화하는 것이다. 머신러닝의 다양한 알고리즘을 적용한 결과 Recall_macro, AUROC, Average PR, F1-score, 균형정확도(Balanced Accuracy)가 가장 높은 랜덤포레스트(Random Forest)모델이 가장 우수한 모형으로 평가되었다. 마지막으로 모델에 의해서 평가된 개별 인스턴스의 부적합 업체 선정 근거를 제시하기 위해 SHAP(Shapley Additive exPlanations)을 적용하고 현지실사 업체 선정 시스템에의 적용 가능성을 제시하였다. 본 연구결과를 바탕으로 데이터에 기반한 과학적 위험관리 모델을 통해 수입식품 관리체계의 구축으로 인력·예산 등 한정된 자원의 효율적 운영방안 마련에 기여하길 기대한다.

가상대학 구현에 관한 연구 (A study on the developing and implementation of the Cyber University)

  • 최성;유갑상
    • 기술경영경제학회:학술대회논문집
    • /
    • 기술경영경제학회 1998년도 제13회 하계학술발표회 논문집
    • /
    • pp.116-127
    • /
    • 1998
  • The Necessity of Cyber University. Within the rapidly changing environment of global economics, the environment of higher education in the universities, also, has been, encountering various changes. Popularization on higher education related to 1lifetime education system, putting emphasis on the productivity of education services and the acquisition of competitiveness through the market of open education, the breakdown of the ivory tower and the Multiversitization of universities, importance of obtaining information in the universities, and cooperation between domestic and oversea universities, industry and educational system must be acquired. Therefore, in order to adequately cope wi th these kinds of rapid changes in the education environment, operating Cyber University by utilizing various information technologies and its fixations such as Internet, E-mail, CD-ROMs, Interact ive Video Networks (Video Conferencing, Video on Demand), TV, Cable etc., which has no time or location limitation, is needed. Using informal ion and telecommunication technologies, especially the Internet is expected to Or ing about many changes in the social, economics and educational area. Among the many changes scholars have predicted, the development and fixations of Distant Learning or Cyber University was the most dominant factor. In the case of U. S. A., Cyber University has already been established and in under operation by the Federate Governments of 13 states. Any other universities (around 500 universities has been opened until1 now), with the help of the government and private citizens have been able to partly operate the Cyber University and is planning on enlarging step-by-step in the future. It could be seen not only as U. S. A. trying to elevate its higher education through their leading information technologies, but also could be seen as their objective in putting efforts on subordinating the culture of the education worldwide. UTRA University in U. S. A., for example, is already exporting its class lectures to China, and Indonesia regions. Influenced by the Cyber University current in the U.S., the Universities in Korea is willing .to arrange various forms of Cyber Universities. In line with this, at JUNAM National University, internet based Cyber University, which has set about its work on July of 1997, is in the state of operating about 100 Cyber Universities. Also, in the case of Hanam University, the Distant Learning classes are at its final stage of being established; this is a link in the rapid speed project of setting an example by the Korean Government. In addition, the department of education has selected 5 universities, including Seoul Cyber Design University for experimentation and is in the stage of strategic operation. Over 100 universities in Korea are speeding up its preparation for operating Cyber University. This form of Distant Learning goes beyond the walls of universities and is in the trend of being diffused in business areas or in various training programs of financial organizations and more. Here, in the hope that this material would some what be of help to other Universities which are preparing for Cyber University, I would 1ike to introduce some general concepts of the components forming Cyber University and Open Education System which has been established by JUNAM University. System of Cyber University could be seen as a general solution offered by tile computer technologies for the management on the students, Lectures On Demand, real hour based and satellite classes, media product ion lab for the production of the multimedia Contents, electronic library, the Groupware enabling exchange of information between students and professors. Arranging general concepts of components in the aspect of Cyber University and Open Education, it would be expressed in the form of the establishment of Cyber University and the service of Open Education as can be seen in the diagram below.

  • PDF