• Title/Summary/Keyword: 사용자 수준

Search Result 1,799, Processing Time 0.043 seconds

A Study on the factors influencing prospect users' intentions to adopt TSI technologies (실감공간기술 잠재적 사용자들의 사용의도에 영향을 미치는 요인에 대한 분석)

  • Kim, Min-Gyu;Kim, Joo-Han
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02b
    • /
    • pp.685-692
    • /
    • 2007
  • 본 연구에서는 로저스의 개혁확산이론(Rogers, 2003)과 데이비스의 기술수용모형(Davis, 1989)을 바탕으로 실감공간기술에 대한 잠재적 사용자의 태도를 분석하였다. 개혁확산이론과 기술수용모형을 바탕으로 한 선행 연구들을 통해 새로운 미디어의 채택에 영향을 미치는 다양한 요인들을 고찰할 수 있었다. 개혁확신이론을 통해서는 개인의 심리적 수준은 물론 인구통계학적 수준, 사회적 수준 등 다양한 요인과 그 하부 요인이 도출되었으며, 기술수용모형을 통해서는 개혁확산이론을 통해 도출된 다양한 변인들이 실감공간기술에 적용될 수 있다는 가설을 설계할 수 있었다. 개혁확산 이론과 기술수용모형을 통해 이미 설명된 기존의 뉴미디어들과 달리 실감공간기술이 개발 진행 중이라는 점과 그 다양한 발전 가능성이라는 특징을 고려했을 때, 실감공간기술의 확산을 어떻게 예측하고 설명할 수 있는지 고찰하는 것 또한 본 연구의 목적이라고 할 수 있다. 본 연구에서는 실감공간기술에 대한 잠재적 사용자들의 사용의도에 영향을 미치는 요인의 영향력을 살펴봄으로써 실감공간기술의 다양한 활용 방안에 대하여 모색하였다.

  • PDF

Implementation of Advanced Dynamic Signature Verification System (고성능 동적 서명인증시스템 구현)

  • Kim Jin-whan;Cho Hyuk-gyu;Cha Eui-young
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.4
    • /
    • pp.890-895
    • /
    • 2005
  • Dynamic (On-line) signature verification system consists of preprocessing, feature extraction, comparison and decision process for internal processing, and registration and verification windows for the user interface. We describe an implementation and design for an advanced dynamic signature verification system. Also, we suggest the method of feature extraction, matching algorithm, efficient user interface and an objective criteria for evaluating the performance.

A Design of User-level Module Framework for Dynamic Insertion and Removal (동적 삽입 및 제거가 가능한 사용자 수준의 모듈 프레임워크 설계)

  • Rim, Seong-Rak;Yoo, Young-Chang
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.1204-1207
    • /
    • 2012
  • 본 논문에서는 실행 중인 모듈 프로그램에 새로운 모듈의 삽입 및 제거가 가능한 사용자 수준 모듈 프레임워크(UMF: User-level Module Framework)를 제시한다. 제시한 UMF은 하나의 메인 모듈과 여러 개의 서브 모듈들로 구성되며 서브 모듈은 메인 모듈에 동적으로 삽입 및 제거된다. 제시한 UMF의 타당성을 검토하기 위하여 리눅스 환경에서 GCC 컴파일러의 PIE(Position Independent Executables)옵션을 이용하여 사용자 수준의 메인 모듈과 서브 모듈을 생성하여 동적 삽입 및 제거 기능을 실험한다.

Java Applet Security by Bytecode Modification (바이트코드 수정을 통한 자바 애플릿보안)

  • 박상길;노봉남
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.166-168
    • /
    • 2000
  • 자바가상기계(JVM : Java Virtual Machine)는 실행전에 바이트코드를 확인하는 바이트코드 검증기와 실행환경에서 점검하는 바이트코드 인터프리터를 포함한다. 자바 애플릿은 서비스 거부 공격이나, 사용자를 속이기 위한 조작한 링크 정보를 상태바에 보인다거나, 전자메일을 위조하여 보내는 등의 사용자에 유해한 행위를 할 수 있다. 웹브라우저를 통해 유해한 행동을 하는 클래스에 대해 사전에 바이트코드 수정을 통하여 안전한 클래스로 대체한다. 바이트코드 수정에는 클래스 수준 수정과 메소드 수준 수정이 있다. 클래스 수준 수정은 자바의 상속성을 이용하고. final 클래스나 인터페이스처럼 상속되지 않는 클래스는 메소드 수준에서 바이트 코드 수정을 한다. 메소드 수준 수정은 바이트코드 명령과 Constant Pool을 수정한다. 바이트 코드 수정을 적용하면 웹서버, 클라이언트, 브라우저에 대해 어떠한 별도의 작업도 필요없이 프락시 서버에서 유해클래스를 Safe 클래스로 수정한 후 브라우저에 보인다.

  • PDF

IC 카드 사용자 인증을 위한 Match-on-Card 기술 동향

  • 반성범;정용화;정교일;손승원
    • Review of KIISC
    • /
    • v.12 no.2
    • /
    • pp.1-6
    • /
    • 2002
  • 인터넷의 급속한 성장으로 인하여 안정적인 보안수준을 제공하면서 사용이 편리한 사용자 인증 시스템의 필요성이 대두되었다. 90년대까지 사용자 인증 수단으로 많이 사용되던 개인장치나 비밀번호 등은 분실 가능성 및 도용의 위험이 있어 보안이 중요한 환경에서는 사용상의 제약이 따른다. 그러므로 이러한 제약을 보완할 수 있는 생체정보를 이용한 사용자 인증에 대한 관심이 꾸준히 증가하고 있으나, 생체정보는 비밀번호와 같이 사용자가 임의로 변경할 수 없으므로 외부로 유출된다면 심각한 문제가 발생할 수 있다. 본 고에서는 생체정보를 중앙 데이터베이스에 저장하지 않고 사용자가 휴대할 수 있는 IC 카드에 저장하고, 생체정보를 이용한 사용자 인증 과정도 IC 카드 내부의 프로세서를 이용하여 수행하는 Match-on-Card 기술 개발에 관하여 설명한다.

A Study on the Impact of Security Risk on the Usage of Knowledge Management System : Focus on Parameter of Trust (보안위험 수준이 지식관리시스템의 성공에 미치는 영향 : '신뢰'를 매개변인으로)

  • Ahn, Joong-Ho;Choi, Kyu-Chul;Sung, Ki-Moon;Lee, Jae-Hong
    • The Journal of Society for e-Business Studies
    • /
    • v.15 no.4
    • /
    • pp.143-163
    • /
    • 2010
  • The purpose of this study is to investigate the user's perception of security risk and examine its impact on the usage of Knowledge Management Systems(KMS). The findings of this study are three-fold. First, the overall user's perception of security risk is not high. However, there is a considerably big difference in the perception of security risk among users. This finding means that user's perception of a security risk is not based on the actual security effects but one's individual perception. Another finding is that user's perception of a security risk has a negative impact on the usage of KMS through "trust", which is a mediating variable in our study. This finding corresponds with the existing theory that security risk is oneof the critical sources of trust, and trust is a critical factor of user's acceptance of KMS. Finally, the result of this study reveals that activities devoted to security do not decrease the effectiveness and productivity of KMS. Our long-held cognition that security activity hinders the effectiveness and productivity of an information system is not particularly applied to the KMS.

A three-step sentence searching method for implementing a chatting system (채팅 시스템 구현을 위한 3단계 문장 검색 방법)

  • Jeon, Won-Pyo;Song, Yoeng-Kil;Kim, Hark-Soo
    • Journal of Advanced Marine Engineering and Technology
    • /
    • v.37 no.2
    • /
    • pp.205-212
    • /
    • 2013
  • The previous chatting systems have generally used methods based on lexical agreement between users' input sentences and target sentences in a database. However, these methods often raise well-known lexical disagreement problems. To resolve some of lexical disagreement problems, we propose a three-step sentence searching method that is sequentially applied when the previous step is failed. The first step is to compare common keyword sequences between users' inputs and target sentences in the lexical level. The second step is to compare sentence types and semantic markers between users' input and target sentences in the semantic level. The last step is to match users's inputs against predefined lexico-syntactic patterns. In the experiments, the proposed method showed better response precision and user satisfaction rate than simple keyword matching methods.

네트웍 기반 그룹의사결정지원시스템의 정보공유와 사용자관리를 위한 설계

  • 이동호
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 1997.10a
    • /
    • pp.165-181
    • /
    • 1997
  • 경영환경과 조직의 분사화의 정도가 증가함에 따라서 의사결정지원시스템 (Decision Support System)에 있어서도 분산화 된 시스템의 요구가 증가되고 있다. 이러한 관점에서 본 연구는 분산화 된 환경인 네트웍을 기반으로 하는 의사결정지원시스템을 대상 으로 사용자간의 정보공유와 사용자의 참여의 효과적인 관리를 위한 기능적 설계를 제시한 다. 정보의 공유는 의사결정지원시스템과 그룹의사결정지원시스템을 차별화 하는 가장 큰 특징이다. 이러한 정보의 공유는 과업을 수행하는 그룹단위(WorkGroup)로 이루어지는 것이 바람직하며, 그룹의 구성원들간의 의사소통과 정보를 저장하는 자료저장소(Data Warehouse)와 서버(Server)의 구축, 보다 사용하기 쉬운 그래픽 사용자 인터페이스 (Graphic User Interface)를 포함하는 전자우편(Electronic Mail), 의사결정에 참여한 사용자 에게 의사결정결과에 대한 구체적인 피드백(Feedback)을 제공할 수 있는 시스템의 구축과 같은 방법을 통해서 보다 효과적인 관리가 이루어질 수 있게 된다. 사용자의 관리는 의사결 정지원시스템이 효과를 결정하는데 중요한 요소의 하나로써 보다 많은 참여는 그륩시너지효 과(Group Synergy Effect)를 가능하게 한다. 또한 완전한 익명성(Anonymity)의 확보는 기존 의 물리적인 제한을 가진 의사결정실 GDSS의 불완전한 익명성을 충분히 대체할 수 있을 것이다. 의사결정과정의 지원에 있어서도 사용자에게 회의의 기록을 자동적으로 제공하는 것과 병행하여 회의 중에 자신이 기록해야 할 사항을 추가적으로 기록할 수 있는 모듈 (Module)을 제공하는 것이 보다 효과적일 것이다. 물론 이러한 모듈은 앞서 언급한 정보의 공유의 관점에서 본다면 참여자 자신의 피드백에 도움을 주며, 또한 유사한 수준의 다른 참 여자에게 있어서 문제에 대한 인식을 다른 사용자와의 비교를 통하여 일정수준으로 동질화 시킬 수 있게 된다.

  • PDF

User-Level Delegation in Extended Role-Based Access Control Model (확장된 역할기반 접근제어 모델에서의 사용자 수준의 위임기법)

  • 박종화
    • The Journal of Information Technology
    • /
    • v.4 no.4
    • /
    • pp.15-24
    • /
    • 2001
  • In current role-based systems, security officers handle assignments of users to roles. This may increase management efforts in a distributed environment because of the continuous involvement from security officers. The role-based delegation provides a means for implementing RBAC in a distributed environment. The basic idea of a role-based delegation is that users themselves may delegate role authorities to other users to carry out some functions on behalf of the former. This paper presents a user-level delegation model, which is based on Extended Role-Based Access Control(ERBAC). ERBAC provides finer grained access control on the base of subject and object level than RBAC model.

  • PDF

Rule-Based Framework for user level delegation model in Role Based Access Control (역할기반 접근제어에서의 사용자 수준의 위임기법에 대한 Rule-Based Framework)

  • 박종화
    • The Journal of Information Technology
    • /
    • v.4 no.3
    • /
    • pp.139-154
    • /
    • 2001
  • In current role-based systems, security officers handle assignments of users to roles. This may increase management efforts in a distributed environment because of the continuous involvement from security officers. The technology of role-based delegation provides a means for implementing RBAC in a distributed environment with empowerment of individual users. The basic idea behind a role-based delegation is that users themselves may delegate role authorities to other users to carry out some functions on behalf of the former. This paper presents a rule-based framework for user-level delegation model in which a user can delegate role authority by creating new delegation roles. Also, a rule-based language for specifying and enforcing the policies is introduced.

  • PDF