• Title/Summary/Keyword: 네트워크외부성

Search Result 528, Processing Time 0.028 seconds

A Meta Analysis of Innovation Diffusion Theory based e-Commerce Environment in Korea (국내 전자상거래 환경에서 혁신확산이론 선행연구에 관한 메타분석)

  • Nam, Soo-Tai;Jin, Chan-Yong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.05a
    • /
    • pp.147-148
    • /
    • 2017
  • 빅데이터 분석은 데이터베이스에 잘 정리된 정형 데이터뿐 아니라 인터넷, 소셜 네트워크 서비스, 모바일 환경에서 생성되는 웹 문서, 이메일, 소셜 데이터 등 비정형 데이터를 효과적으로 분석하는 기술을 말한다. 메타분석은 여러 실증연구의 정량적인 결과를 통합과 분석을 통해 전체 결과를 조망할 수 있는 기회를 제공하는 통계적 통합 방법이다. 전자상거래 연구에서 혁신확산에 영향을 미치는 요인으로 상대적 이점, 적합성, 복잡성, 시험 가능성, 관찰 가능성, 편리성 그리고 커뮤니케이션 채널을 외부 요인으로 설정된 연구를 대상으로 하고자 한다. 다음으로 국내 주요 학회지에 게재된 혁신확산이론 관련연구에서 어떠한 요인들을 사용하고 있고 또한 이러한 외부요인들이 종속변수에 어느 정도의 설명력을 가지는지를 메타분석을 통해 알아보고자 한다. 이러한 연구모델을 바탕으로 학문적 실무적 의의를 논의하고자 한다.

  • PDF

Study for Bio-Adhoc Networks for Disaster Emergency Management (재해 관리를 위한 바이오 Ad-hoc 네트워크에 관한 연구)

  • Aum, Jae-Do;Lee, Goo-Yeon;Lee, Dong-Eun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.439-441
    • /
    • 2005
  • 지리학적으로 고립된 지역에서 발생하는 산불과 같은 자연재해는 네트워크 설치의 어려움으로 외부에 빠르게 알려지기 어렵다. 본 연구에서는 infestation 모델을 응용하여 기존 네트워크에서 단절된 지역에서 발생할 수 있는 자연재해를 빠르고 효과적으로 전달할 수 있는 bio-ad hoc 모델을 설계하고자 한다. Infestation이란 기존 네트워크 infrastructure와 연결된 정보기지로서, 각 노드가 좁은 대신 빠른 대역폭을 가지는 infostation의 통신가능 반경에 인접했을 때 고속데이터 전송이 가능하게 설계한 통신 모델이다. 본 연구에서는 동물에게 이식된 센서로부터 데이터를 생성하고, 각 동물들에게 무선 태그를 설치하여 그 데이터를 효율적으로 목적지까지 전송수 있는 모델을 설계하기 위하여 infestation에 도달하기 전의 데이터가 각 노드사이에서 서로 공유될 수 있는 sparse ad-hoc infostation model을 제안하였다. 이 모델의 가능성을 알아보기 위해 동물의 최대 속도를 이용하여 동물의 이동성 및 체류시간을 결정한 후에 동물의 수 및 infostation의 수에 따른 도달시간을 시뮬레이션하였다.

  • PDF

Secure Top-k Query Processing in Wireless Sensor Networks (무선 센서 네트워크에서 안전한 Top-k 질의 처리 기법)

  • Lee, Myong-Soo;Shim, Kyu-Sun;Park, Sang-Hyun;Lee, SangKeun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.723-724
    • /
    • 2009
  • 무선 센서 네트워크에서 데이터 전송은 에너지를 소비하는 주 요인이다. 에너지를 줄이기 위한 주 기법 중 하나가 센서 데이터를 애그리게이션하여 전송할 데이터를 줄이는 것이다. 무선 센서 네트워크는 공개된 공간에서 진행되어 외부 공격에 취약점을 가지고 있으며, 기존 몇몇의 연구에서 애그리게이션 기법의 보안 기술을 제안하고 있다. 하지만, 기존의 기술들은 특정 연산자에만 제한되어 있고, 많은 유용성을 가진 top-k 질의에 대해서는 취약점을 가지고 있다. 본 논문에서는 무선 센서 네트워크에서 에너지 효율을 위한 애그리게이션 기법 적용시 top-k 질의를 효율적으로 처리할 보안 기법에 대해 제안한다.

A Study on the Robot Monitoring and Control Based on Web Service (웹 서비스 기반 로봇 감시제어에 관한 연구)

  • Im, Sune-Ho;Lee, Gyung-Hee;Park, Seung-Min
    • Proceedings of the KIEE Conference
    • /
    • 2007.10a
    • /
    • pp.87-88
    • /
    • 2007
  • URC(Uniform Resource Identifier) 로봇은 기존의 로봇 자체에서 처리하던 기능을 네트워크를 통하여 외부로 분산시켜 외부의 센싱기능과 프로세싱 기능을 활용하여 효율적으로 구동하기 위한 것이다. 즉 많은 파워가 요구되는 센싱 기능이나 프로세싱 기능을 외부에 있는 서버를 활용하여 서비스를 제공함으로써 간단한 로봇으로도 고도의 서비를 제공이 가능토록하여 가격 경쟁력을 갖도록 하기 위함이다. 본 논문에서는 URC 로봇을 원격에서 모니터링 및 제어가 가능하도록 웹 서비스 기술을 임베디드 시스템 환경에 맞게 최적화하였다. 서비스는 인터넷 기반의 SOAP 프로토콜을 통하여 교환되는 XML 기반 메시지를 통하여 다른 응용 에이전트들과 직접적인 상호작용을 지원함으로서 이기종간 호환 및 표준 플랫폼을 지원할 수 있다. 본 논문에서는 URC 시범서비스 참가 로봇인 네토로(한울로보틱스)에 본 연구결과를 적용하여 기능 및 안정성을 검증하였다.

  • PDF

A Study on Security Framework in Digital Home Environments (디지털홈 환경에서의 보안 프레임워크 연구)

  • 김도우;한종욱;주홍일;이윤경
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.724-727
    • /
    • 2004
  • With the development of modem communication and networking technology, more and more computing and communication facilities, automation equipments, hone information appliances and different type of networking terminals come into home all over the world. The user can control information appliances in home environments. The home environment can communicate with the external network via phone line, wired LAN, wireless LAN, or mixed. However, home information appliances that are connected to the external network are under attack and need to be secured. So specifying suitable security requirements and policies for digital home environment is critical in hone networking environments. This paper analyzes the possible vulnerability to home network, and specifies the security requirements derived from the vulnerability analysis for digital home environment

  • PDF

Ascertaining the Structure and Content of a National Scholarly Web Space Based on Content Analysis (내용 분석을 통한 한국의 학술적 웹 공간 구조 분석)

  • Chung, Young-Mee;Yu, So-Young
    • Journal of the Korean Society for information Management
    • /
    • v.26 no.3
    • /
    • pp.7-24
    • /
    • 2009
  • Since the Web is dynamic, it is necessary to analyze scholarly Web space with both quantitative and qualitative methods for better understanding of communication characteristics. In this study, we analyzed contents of pages and links to ascertain the characteristics of Korean scholarly Web space in terms of network structure and communication behavior. The result shows that the structure of the original network with all the external links remained is not much different from that of the network with activated external links only. However, the purposes of linking vary among scholarly institutions. The centrality measures correlate more strongly with the clustering coefficient than with the constraint index implying the similar explanatory power of the two types of structural indices.

Usability Test and Behavior Generation of Intelligent Synthetic Character using Bayesian Networks and Behavior Networks (베이지안 네트워크와 행동 네트워크를 이용한 지능형 합성 캐릭터의 행동 생성 및 사용성 평가)

  • Yoon, Jong-Won;Cho, Sung-Bae
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.15 no.10
    • /
    • pp.776-780
    • /
    • 2009
  • As smartphones appear as suitable devices to implement ubiquitous computing recently, there are many researchers who study about personalized Intelligent services in smartphones. An intelligent synthetic character is one of them. This paper proposes a method generating behaviors of an intelligent synthetic character. In order to generate more natural behaviors for the character, the Bayesian networks are exploited to infer the user's states and OCC model is utilized to create the character's emotion. After inferring the contexts, the behaviors are generated through the behavior selection networks with using the information. A usability test verifies the usefulness of the proposed method.

A Design of Vehicle Management System Apply Most Network And Sensor (MOST 네트워크와 센서를 활용한 차량 관리 시스템 설계)

  • Lee, Hyoun-Sup;Kim, Jin-Deog
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.08a
    • /
    • pp.95-98
    • /
    • 2008
  • The vehicle has many technique change from The requirement of the safety the energy environment and convenience dimension is an enlargement toe. This is keeping changing the paradigm of the vehicle industry rapidly. The change to be technical such brought the intelligence of the former control device. And this organizes a sensor network among each systems and makes new traffic system. This paper a standard framework based on Sensor. We call it Vehicle Management System. The VMS used MOST network and It is able to make the stability of the component swap time or vehicle order the greatest.

  • PDF

Apply a Static Shared Key to Authorizing LBU of HMIPv6 (Static Shared Key를 적용한 HMIPv6 LBU 인증)

  • Kim, Bo-Mi;Kim, Tae-Eun;Ju, So-Jin;Jun, Moon-Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.483-487
    • /
    • 2006
  • 단말의 이동성을 지원하는 Mobile IP에서 MN이 홈 네트워크에서 먼 곳으로 이동하는 경우, 매번 BU 시그널링을 하게 되면 Registration latency가 길어져, 이로 인해 불필요한 네트워크 트래픽을 유발한다. 따라서 계층을 두어 지역적인 이동성을 관리하는 MAP을 도입한 HMIPv6가 제안되었다. HMIPv6는 지역적인 LCoA와 외부에 노출되는 RCoA를 가진다. Mobile IP 환경에서의 BU메시지 취약성은 보안이슈가 되어왔으며, HMIPv6은 두 개의 CoA를 가지므로 보안위협은 배가된다. 본 논문에서는 Static Shared Key를 사용하여 HMIPv6의 LCoA BU 시그널링 관련 메시지의 인증을 제안함으로써 Mobile WG에서 제기된 BU 시그널링의 보안 취약성을 개선하였다.

  • PDF

전력 제어시스템에서 안전한 보안 인증을 위한 메커니즘 소개

  • Park, Jun Yong;Min, Nam-Hong;Ha, Gi-Ung;Yu, Ki-Soon;Song, Kyoung-Young
    • Review of KIISC
    • /
    • v.24 no.3
    • /
    • pp.44-53
    • /
    • 2014
  • 최근 전력 제어시스템의 자동화 효율(Automation Efficiency)과 상호운용성(Interoperability)을 높이기 위해 공개된 표준 프로토콜과 상용 시스템을 사용하게 되었고 외부망과의 연결 필요성이 증가됨에 따라 SCADA 시스템에 대한 공격 위협성이 증가하고 있다. 그러나 전력 제어시스템의 중앙제어장치(Master)와 현장 운영장치(Outstation) 간 데이터를 교환하기 위한 통신 규격인 DNP(Distributed Network Protocol) 프로토콜은 보안을 고려하지 않고 개발되어 통신규격 자체에 보안 취약점을 가지고 있었고, 제어시스템에 대한 사이버 위협 요소도 크게 증가하고 있다. 정보통신 기술의 발전과 개방형 망이 갖는 장점을 취하기 위하여 DNP3 프로토콜은 TCP/IP 네트워크를 지원하게 되었고, TCP/IP 네트워크가 가지고 있는 기존의 보안 취약점(Vulnerability)이 전력 제어시스템 및 통신망에 그대로 이전되고 있어 중앙제어장치와 현장운영장치 간에 DNP3 표준에서 제시한 사항 외에 추가적인 보안 메커니즘이 요구된다. 본 논문에서는 SCADA 시스템이 보안성을 갖고 안전하게 운용되기 위한 IEEE DNP3 표준과 ISO/IEC TC57 WG15에서 권고하고 있는 IEC 62351 표준의 인증 및 암호화 메커니즘을 소개한다.