• Title/Summary/Keyword: 모델 기반 개발

Search Result 5,889, Processing Time 0.039 seconds

모바일 컨텐츠 공급파트너와 서비스 제공업체의 관계에 대한 연구 -전략적 성과에 영향을 미치는 관계특성을 중심으로-

  • 송영욱
    • Proceedings of the Korean DIstribution Association Conference
    • /
    • 2003.02a
    • /
    • pp.169-200
    • /
    • 2003
  • 소비자의 욕구변화와 정보기술의 발전으로 정보경제시대, 신경제시대가 도래함에 따라 가치사슬이 변화하고, 새로운 가치를 창출하는 신산업이 등장하고 있다. 인터넷의 확산과 더불어 선으로부터의 자유, 개인성, 즉시성이 가능한 모바일 비즈니스가 우리나라에서도 태동하고 있다. 모바일 비즈니스는 금융업체, 정보제공업체, 통신망 운용업체, 최종이용자간의 새로운 가치의 결합이 특징이며, 막 흐름이 만들어지고 발전되고 있는 상황이다. 이와 같이 다양한 이해관계자가개입하고 있어 협력이 특히 강조되고 또 요구되고 있다. 이러한 중요성에도 불구하고 이들간의 관계에 대한 연구가 미흡한 편이다. 따라서 본 연구는 모바일 비즈니스를 주도하고 있는 통신망 제공업체와 모바일 컨텐츠 공급 파트너간의 조직간 협력관계에 대한 실증 연구를 수행하였다. 관계마케팅, 거래비용, 자원기반관점, 네트워크 이론 등 기업간 관계를 기술, 설명, 예측하는 주요이론에서 논의되고 있는 개념을 바탕으로 본 연구는 컨텐츠 공급파트너의 전략적 성과에 영향을 주는 연구 모형을 제시한다. 최근 중요성이 더 강조되고 있는 항목은 신뢰와 결속임을 감안하여, 매개변수로써 전략적 성과에 영향을 주는 주요한 요소로 신뢰와 결속을 제시하고 있다. 컨텐츠 제공업체의 전략적 성과는 서비스제공업체에 대한 신뢰와 결속에 큰 영향을 받고있다는 점을 반영하고 있다. 한편 신뢰에 영향을 주는 독립변수로는 서비스 제공업체에 대한 평판, 서비스제공업체와 컨텐츠 제공 파트너간의 상호의사소통, 그리고 업무처리의 절차에 대한 공정성을 제시하고 있다 결속에 영향을 미치는 독립변수로는 동의된 목표, 업무정보교류, 거래특유자산의 3개의 변수를 선정하였다. 독립, 매개, 종속변수간의 9개의 연구 가설을 수립하였다. 국내의 주도적인 이동통신망소유업체에 모바일 컨텐츠를 공급하고 있는 170여개의 파트너를 대상으로 실증연구를 수행했다. 공변량 구조분석을 위주로 분석한 연구의 결과에 의하면 본 연구의 모델은 충분한 적합성을 보여주고 있는 것으로 나타났다. 또한 가설의 상당수가 채택이 되었다. 그러나 모바일 비즈니스의 기업간관계의 실제측면을 나타내는 업무정보교류와 결속자의 관계의 유의하지 않게 나와 기각되었다. 기각에 대한 여러 가지의 해석이 가능하지만 측정의 신뢰성을 확보해야 하고 개념의 타당성을 더 엄격하게 준수할 필요성이 제기되었다. 본 연구는 조직이론에 근거한 변수를 채택하고 있으나 모바일 비즈니스의 생명주기특성상 태동기이기 때문에 기업간 관계를 연구하는 측면에서는 탐험적 연구성격이 강하다. 더 나아가 본 산업의 주된 연구가 질적이고 기업내부만을 연구했던 것에 비교하면 시초적이라고 할 수 있다. 또한 관계마케팅, CRM 등의 이론적 배경이 되고 있는 신뢰와 결속의 중요성이 재확인하는 결과도 의의라고 할 수 있다. 그리고 신뢰는 양사 간의 상호관계에서 조성될 수 있는 특성을 가진 반면, 결속은 계약관계 초기단계에서 성문화하고 규정화 할 수 있는 변수의 성격이 강하다고 할 수가 있다. 본 연구는 복잡한 기업간 관계를 지나치게 협력적 측면에서만 규명했기 때문에 많은 측면을 간과할 가능성이 있다. 또한 방법론적으로 일방향의 시각만을 고려했고, 횡단적 조사를 통하고 국내의 한 서비스제공업체와 관련이 있는 컨텐츠 공급파트너만의 시각을 검증했기 때문에 해석에서 유의할 필요가 있다. 또한 타당성확보 노력을 기하였지만 측정도구 면에서 엄격한 개발과정을 준수하지는 못했다. 향후에는 모바일 컨텐츠 파트너의 기업의 특성을 조사하여 관계성 변수와의 상호관련연구를 진행할 필요가 있다. 관계기간, 의존성, 거래처의 단/복수여부, 서비스 범주 등의 제반 변수를 고려하여 이러한 변수가 양사와의 관계성 변수에 어떤 영향이 있는가를 검증할 필요가 있다. 또한 신뢰, 결속 등 다차원의 개념에 대한 심도 깊은 연구와 최근 제기되고 있는 이론의 확대도 필요하다. 마지막으로 신뢰와 결속에 영향을 미치는 요소간의 개념적 분류, 차이의 검증, 영향력 등을 광범위하게 진행시킬 필요가 있다.

  • PDF

The Study Of Development Plan Based On The Analysis of the Import & Export Market In Korean Webtoon (한국웹툰의 수출입 시장분석을 통한 발전방안 연구)

  • Ryu, Yu-Hee;Lee, Seung-Jin
    • Cartoon and Animation Studies
    • /
    • s.42
    • /
    • pp.105-123
    • /
    • 2016
  • The webtoon market has been consisently developing in the digital market. Under such circumstances, The Korea webtoon market is rapidly growing and leading of them. This is the time to prepare the base of a stable environment for the webtoon market which shows a swift rise. The Korean webtoon is surely aiming at the global market as well as the domestic one. As the Korean webtoon companies spread out to the world briskly, The leading publication cartoon market, Japan tries to break into the Korean digital market. The domestic market that has the good-quality cartoons through exportation and importation to make people of all ages enjoy them. and also the Korean webtoon is in the center of the global webtoon markert. The early model of Korean webtoon, line-webtoon is translated in English, Chinese, Thai language and Indonesian language to use on the mobile applications and web. Nevertheless, It is just the stating point. With Eradicating of the Achilles heel of the digital contents, illegal distribution and finding materials for cultural discount rate minimized cartoon, The Korean webtoon can become the highest in the global market and hold it. Moreover, not only webtoon but also published cartoons are existing together to have a long run. Beyond the existing cartoon books printed on paper, we should reach toward the digital books with portability and economic feasibility to make the contents stay out longer.

Integrating Portable Internet with cdma2000 Mobile Communication Networks for Seamless Service (연속적인 서비스를 위한 휴대 인터넷과 cdma2000 이동통신망의 연동 방안)

  • Cho Jinsung;Kim Jeong Gem
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.11B
    • /
    • pp.920-929
    • /
    • 2004
  • Nowadays, wireless packet data services are provided over cdma2000 1x/1xEV-DO mobile communication network and Portable Internet are being standardized for users demanding higher data rate services. Portable Internet can provide high data rate services, but its service coverage is relatively small. If Portable Internet may be integrated with cdma2000 mobile networks, users are able to choose the best service according to service areas and get seamless services while they are moving around. At the same time, it is cost-effective for operators to construct and maintain the integrated network. For the purpose of effectively integrating Portable Internet into cdma2000 networks, we propose an integration scheme including network architecture, protocol architecture, functions in network elements, interfaces between them, and call-flow procedures. The integration scheme proposed in this paper adopts a tightly-coupled architecture for unified authentication/accounting and seamless services. In addition, the scheme can be implemented without modifying the existing cdma2000 mobile communication networks. It is also simple to develop the dual-mode mobile station. Through the simulation results based on the performance model for handoffs between cdma2000 and Portable Internet, it has teen validated that the proposed scheme diminishes packet losses compared with the loosely-coupled architecture.

A Study on the Prediction Method of Voice Phishing Damage Using Big Data and FDS (빅데이터와 FDS를 활용한 보이스피싱 피해 예측 방법 연구)

  • Lee, Seoungyong;Lee, Julak
    • Korean Security Journal
    • /
    • no.62
    • /
    • pp.185-203
    • /
    • 2020
  • While overall crime has been on the decline since 2009, voice phishing has rather been on the rise. The government and academia have presented various measures and conducted research to eradicate it, but it is not enough to catch up with evolving voice phishing. In the study, researchers focused on catching criminals and preventing damage from voice phishing, which is difficult to recover from. In particular, a voice phishing prediction method using the Fraud Detection System (FDS), which is being used to detect financial fraud, was studied based on the fact that the victim engaged in financial transaction activities (such as account transfers). As a result, it was conceptually derived to combine big data such as call details, messenger details, abnormal accounts, voice phishing type and 112 report related to voice phishing in machine learning-based Fraud Detection System(FDS). In this study, the research focused mainly on government measures and literature research on the use of big data. However, limitations in data collection and security concerns in FDS have not provided a specific model. However, it is meaningful that the concept of voice phishing responses that converge FDS with the types of data needed for machine learning was presented for the first time in the absence of prior research. Based on this research, it is hoped that 'Voice Phishing Damage Prediction System' will be developed to prevent damage from voice phishing.

Performance Comparison of Clustering using Discritization Algorithm (이산화 알고리즘을 이용한 계층적 클러스터링의 실험적 성능 평가)

  • Won, Jae Kang;Lee, Jeong Chan;Jung, Yong Gyu;Lee, Young Ho
    • Journal of Service Research and Studies
    • /
    • v.3 no.2
    • /
    • pp.53-60
    • /
    • 2013
  • Datamining from the large data in the form of various techniques for obtaining information have been developed. In recent years one of the most sought areas of pattern recognition and machine learning method is created with most of existing learning algorithms based on categorical attributes to a rule or decision model. However, the real-world data, it may consist of numeric attributes in many cases. In addition it contains attributes with numerical values to the normal categorical attribute. In this case, therefore, it is required processes in order to use the data to learn an appropriate value for the type attribute. In this paper, the domain of the numeric attributes are divided into several segments using learning algorithm techniques of discritization. It is described Clustering with other data mining techniques. Large amount of first cluster with characteristics is similar records from the database into smaller groups that split multiple given finite patterns in the pattern space. It is close to each other of a set of patterns that together make up a bunch. Among the set without specifying a particular category in a given data by extracting a pattern. It will be described similar grouping of data clustering technique to classify the data.

  • PDF

A Study of BIM-based Construction Management Work Process Development in Design Phase (설계단계의 BIM기반 CM 업무 프로세스 개발에 관한 연구 - 설계관리 업무를 중심으로 -)

  • Lee, Seoyun;Ham, Namhyuk;Kim, Juhyung;Kim, Jaejun
    • Korean Journal of Construction Engineering and Management
    • /
    • v.14 no.6
    • /
    • pp.90-101
    • /
    • 2013
  • A typical construction project involves participation of various parties including clients, contractors, architects, and engineers for its successful completion, and yet has intrinsic differences of interests among the participants during the project execution period. A construction management (CM) services's role is then to resolve these differences of interests among the participants during the project execution, and lead the projects to its successful completion while representing the clients' demands and interests. The use of building information modeling (BIM) is increasing recently among construction projects, and those CM service companies are experiencing difficulties applying BIM. This is because the use of BIM in construction projects suggests a quite new set of operational paradigm. The purpose of this paper is then to review the recent cases of projects which used BIM; to analyze the these projects' processes; to reengineer the design phase process based on the lessons learned from recent BIM application; and to suggest a modified design phase process model that could improve the use of BIM and related coordination operations.

Simulation-based Evaluation of Container Stacking Strategy for Horizontal Automated Block (자동화 수평 배치 블록을 위한 시뮬레이션 기반 컨테이너 장치 전략 평가)

  • Kim, Min-Ju;Park, Tae-Jin;Kang, Jae-Ho;Ryu, Kwang-Ryel;Kim, Kap-Hwan
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • v.29 no.1
    • /
    • pp.359-367
    • /
    • 2005
  • In order to increase the productivity of container terminals, automation is being considered seriously in nowadays. A yard is usually automated by running autumated RMGs (rail mounted gantries) which may require somewhat a different stacking strategy to archive a better performance. In this paper, we present a simulation model for RMGs and summarize experimental results with two different stacking strategies applied to a horizontal block which has two non-crossable RMGs. The concentrating strategy, which stacks containers belong to a single ship together and dedicateds each RMG to either ship services or external truck services, showed a good performance in ship unloading. In the contrast, the distributing strategy, which partitions a block into two regions and binds each RMG to one of the regions to improve the productivity of ship services by running each RMG alternately, is suggested for blocks of exporting.

  • PDF

A Study on the Reliable Video Transmission Through Source/Channel Combined Optimal Quantizer for EREC Based Bitstream (EREC 기반 비트열을 위한 Source-Channel 결합 최적 양자화기 설계 및 이를 통한 안정적 영상 전송에 관한 연구)

  • 김용구;송진규;최윤식
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.25 no.12B
    • /
    • pp.2094-2108
    • /
    • 2000
  • 오류를 수반하는 통신망을 통한 멀티미디어 데이터의 응용은 최근 그 수요가 급증하고 있다. 하지만 그 구현은 많은 문제점들을 야기하는데, 전송된 비디오 데이터에 발생한 오류를 처리하는 문제가 그 중 하나이다. 이는 압축된 비트열에 발생한 오류가 영상의 시-공간 방향으로 심각한 전파 현상을 수반하기 때문이다. 이러한 심각한 오류 전파를 완화하기 위해 본 논문에서는 EREC라 알려진 오류 제한 기법을 적용하고, 적용된 EREC의 오류 전파 특성을 분석하였다. 이를 통해, 압축 부호화된 하나의 기본 블록 (매크로 블록)이 복호시 오류가 생길 확률을 추정하였으며, 추정된 확률의 근사를 통해 양 끝단(전송단과 수신단)에서의 비디오 화질 열화를 예측하였다. 추정 확률의 근사는 매 기본 블록에서 발생된 비트수에 대한 그 기본 블록이 복호시 오류가 생길 확률을 간단한 1차식을 통한 선형 회귀법으로 모델링 되었으며, 따라서 간단한 방법을 통해 양 끝단의 화질 열화를 효과적으로 예측할 수 있었다. 부호화된 비트열이 전송 오류에 보다 강인하게 되도록 하기 위해, 본 논문에서 개발된 화질 열화 모델을 양자화기 선택에 적용함으로써, 새로운 최적 양자화 기법을 제시하였다. 본 논문에서 제안된 최적 양자화 기법은, 기존의 양자기 최적화 기법들과는 달리, 복호단에서의 복원 영상 화질이 주어진 비트율에서 최적이 되도록 양자화를 수행한다. H.263 비디오 압축 규격에 적용한 제안 양자화 기법의 실험 결과를 통해, 제안 기법이 매우 적은 계산상의 부하를 비용으로 객관적 화질은 물론 주관적 화질까지 크게 개선할 수 있음을 확인할 수 있었다.내었다.Lc. lacti ssp. lactis의 젖산과 초산의 생성량은 각각 0.089, 0.003과 0.189, 0.003M이었다. 따라서 corn steep liquor는 L. fermentum와 Lc. lactis ssp, lactis 의 생장을 위해 질소 또는 탄소 공급원으로서 배지에 첨가 될 수 있는 우수한 농업 부산물로 판단되었다.징하며 WLWQ에 적용되는 몇 가지 제약을 관찰하고 이를 일반적인 언어원리로 설명한다. 첫째, XP는 주어로만 해석되는데 그 이유는 XP가 목적어 혹은 부가어 등 다른 기능을 할 경우 생략 부위가 생략의 복원 가능선 원리 (the deletion-up-to recoverability principle)를 위배하기 때문이다. 둘째, WLWQ가 내용 의문문으로만 해석되는데 그 이유는 양의 공리(the maxim of quantity: Grice 1975) 때문이다. 평서문으로 해석될 경우 WP에 들어갈 부분이 XP의 자질의 부분집합에 불과하므로 명제가 아무런 정보제공을 하지 못한다. 반면 의문문 자체는 정보제공을 추구하지 않으므로 앞에서 언급한 양의 공리로부터 자유롭다. 셋째, WLWQ의 XP는 주제어 표지 ‘는/-은’을 취하나 주어표지 ‘가/-이’는 취하지 못한다(XP-는/-은 vs. XP-가/-이). 이는 IP내부 에 비공범주의 존재 여부에 따라 C의 음운형태(PF)가 시성이 정해진다는 가설로 설명하고자 했다. WLWQ에 대한 우리의 논의가 옳다면, 본 논문은 다음과 같은 이론적 함의를 기닌다. 첫째, WLWQ의 존재는 생략에 대한 두 이론 즉 LF 복사 이론과 PF 삭제 이론

  • PDF

$M^2$ MAC: MAC protocol for Real Time Robot Control System based on Underwater Acoustic Communication ($M^2$ MAC(Message Merging): 수중음파통신 기반의 실시간 로봇 제어 시스템을 위한 MAC 프로토콜)

  • Kim, Yung-Pyo;Park, Soo-Hyun
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.48 no.6
    • /
    • pp.88-96
    • /
    • 2011
  • Underwater acoustic communication is applicable in various areas, such as ocean data collection, undersea exploration and development, tactical surveillance, etc. Thus, robot control system construction used for underwater-robot like AUV or ROV is essential in these areas. In this paper, we propose the Message Merging MAC($M^2$-MAC) protocol, which is suitable for real time robot control system, considering energy efficiency in important parts of underwater acoustic sensor network constitution. In this proposed MAC protocol, gateway node receives the data from robot nodes according to the time slots that were allotted previously. And messages delivered from base-station are generated to one MAC frame by buffering process. Finally, generated MAC frames are broadcasted to all robot nodes in the cluster. Our suggested MAC protocol can also be hybrid MAC protocol, which is successful blend of contention based and contention-free based protocol through relevant procedure with Maintenance&Sleep (M&S) period, when new nodes join and leave as an orphan. We propose mathematical analysis model concerned about End-to-End delay and energy consumption, which is important factor in constructing real-time robot control system. We also verify the excellence of performance according to comparison of existing MAC protocols with our scheme.

Efficient Execution Method for Business Process Management using TOC Concepts (제약이론을 활용한 업무프로세스의 효율적 실행 방법)

  • Rhee Seung-Hyun;Bae Hyerim;Won Hyungjun;Kim Hoontae;Kang Suk-Ho
    • The Journal of Society for e-Business Studies
    • /
    • v.10 no.1
    • /
    • pp.61-80
    • /
    • 2005
  • Business Process Management (BPM) System is a software system to support an efficient execution, control and management of business processes. The system automates complex business processes and manages them effectively to raise productivity. Traditional commercial systems mainly focus on automating processes and do not have methods for enhancing process performances and task performer's efficiency. Therefore, there is room for enhancement of task performers' productivities and efficiency of business processes. In this paper, we propose a new method of executing business processes more efficiently in that a whole process is scheduled considering the degree of participants' workload. The method allows managing the largest constraints among constituent resources of the process. This method is based on the DBR (Drum-Buffer-Rope) in TOC (Theory of Constraints) concepts. We first consider the differences between business process models and DBR application models, and then develop the modified drum, buffer and rope. This leads us to develop BP-DBR (Business Process-DBR) that can control the proper size of task performers' work list and arrival rate of process instances. Use of BP-DBR improves the efficiency of the whole process as well as participants' working condition. We then carry out a set of simulation experiments and compare the effectiveness of our approach with that of the scheduling techniques used in existing systems.

  • PDF