• 제목/요약/키워드: 사용자 유형

검색결과 1,148건 처리시간 0.026초

디자인 방법으로서의 롤플레잉의 분류와 그 활용 기법에 관한 연구 (A Study on the Classification of Role-playing as a Design Method and Its Utilization)

  • 황가영;연명흠
    • 디자인융복합연구
    • /
    • 제16권3호
    • /
    • pp.51-68
    • /
    • 2017
  • 디자인에 있어서 소비자의 의견과 경험을 중시하는 사용자중심 디자인, 경험디자인이 부각되면서 디자인 개발 과정에 롤플레잉 기법이 적극 활용되고 있는 추세이다. 그러나 이러한 니즈를 충족시켜 주는 롤플레잉 형식의 방법론들은 다양한 이름으로 흩어져 있으며 진행방식이 규정되어 있지 않아 디자인 개발 과정에서 사용하기에 용이하지 않다. 따라서 본 연구에서는 롤플레잉의 개념정의 연구와 실험 연구로 나누어 첫 번째, 개념 정의 연구에서는 정의와 진행방식이 유사한 넓은 범위의 롤플레잉에 해당하는 방법을 모두 찾아 종합하여 롤플레잉의 개념과 범위를 규정하였다. 이후 롤플레잉 방법들의 사례를 분석하여 차이점을 통해 배역·시나리오와 퍼펫 유/무, 두 가지 축을 가진 롤플레잉 분류 매트릭스를 도출하였으며, 매트릭스의 영역별 롤플레잉의 기법의 장단점 분석을 통해 더블 다이아몬드 모델에 대입하여 롤플레잉 활용 영역을 제안하였다. 두 번째, 본 논문의 실험연구 부분에서는 총 두 개의 실험을 진행하였으며 그 중 탐색적 실험으로 진행된 Pilot 롤플레잉을 통해 본 논문의 주제인 롤플레잉 방법의 연구 가능성을 발견하였다. 이후 선행연구를 통해 도출된 매트릭스를 활용하여 롤플레잉 본 실험을 진행하였으며, 롤플레잉의 기법 별로 얻을 수 있는 제품/서비스의 측면과 사용자 인지 요소가 다르다는 사실을 발견하였다. 두 실험을 통하여, 롤플레잉은 제품과 서비스의 개선점과 인사이트를 다양한 시점에서 파악하기에 용이하다는 점을 실증적으로 입증하였으며, 서비스 유형이나 개발 단계에 따라 선택적으로 활용할 수 있는 롤플레잉 활용 기법을 도출하였다.

가상화 시스템에서 Virtio와 SR-IOV 적용에 대한 단일 및 다중 네트워크 성능 평가 및 분석 (Performance Evaluation and Analysis on Single and Multi-Network Virtualization Systems with Virtio and SR-IOV)

  • 이재학;임종범;유헌창
    • 정보처리학회 논문지
    • /
    • 제13권2호
    • /
    • pp.48-59
    • /
    • 2024
  • 하드웨어 자체적으로 가상화를 지원하는 기능들이 추가됨에 따라 다양한 작업 유형을 가진 사용자 어플리케이션들이 가상화 시스템에서 효율적으로 운용되고 있다. 가상화 지원 기능 중 SR-IOV는 PCI 장치에 대한 직접 접근을 통해 하이퍼바이저 또는 운영체제 개입을 최소화하여 시스템 성능을 높이는 기술로 베어-메탈 시스템 대비 비교적 긴 I/O 경로 및 사용자 영역과 커널 영역에 대한 빈번한 컨텍스트 스위칭 등 가상화 계층의 추가로 낮은 네트워크 성능을 가진 가상화 시스템에서 네트워크 I/O 가속화를 실현하게 해준다. 이러한 성능적 이점을 이용하기 위해 가상머신 또는 컨테이너와 같은 인스턴스에 SR-IOV를 접목할 시 최적의 네트워크 I/O 성능을 도출할 수 있는 네트워크 자원 관리 정책이 활발히 연구되고 있다. 본 논문은 I/O 가속화를 실현하는 SR-IOV의 네트워크 성능을 1) 네트워크 지연 시간, 2) 네트워크 처리량, 3) 네트워크 공정성, 4) 성능간섭, 5) 다중 네트워크와 같은 측면으로 세밀한 성능 평가 및 분석을 Virtio와 비교하여 진행한다. 본 논문의 기여점은 다음과 같다. 첫째, 가상화 시스템에서 Virtio와 SR-IOV의 네트워크 I/O 과정을 명확히 설명했으며, 둘째, Virtio와 SR-IOV의 네트워크 성능을 다양한 성능 메트릭을 기반으로 분석하였다. 셋째, 가상머신 밀집도가 높은 환경에서 SR-IOV 네트워크에 대한 시스템 오버헤드 및 이에 대한 최적화 가능성을 실험으로 확인하였다. 본 논문의 실험 결과 및 분석들은 스마트 팩토리, 커넥티드-카, 딥러닝 추론 모델, 크라우드 소싱과 같은 네트워크 집약적인 서비스들을 운용하는 가상화 시스템에 대한 네트워크 자원 관리 정책에 활용될 것으로 기대된다.

개인정보 소유감을 형성하는 영향 요인에 관한 연구 (A Study on the Influential Factor of the Formation of Psychological Ownership on Personal Information)

  • 박민정;채상미
    • 경영정보학연구
    • /
    • 제20권3호
    • /
    • pp.33-49
    • /
    • 2018
  • 오늘날 빈번하게 발생하는 각종 개인정보침해 사고의 증가는 사용자에게 자신의 의지를 바탕으로 개인정보를 통제 및 관리하고자 하는 의지를 발생시킴에 따라, 개인정보에 대한 심리적 소유감을 형성하게 하였다. 이에 본 연구는 무형의 개인정보를 실제로 소유한 것과 같이 개인이 인지하는 상태를 '개인정보 소유감'으로 정의하였으며, 이를 바탕으로 개인정보 소유감에 영향을 미치는 요인과의 관계를 도출하고자 한다. 또한 개인정보 소유감이 개인의 인지된 정보 프라이버시 염려에 미치는 영향을 추가적으로 살펴보는 것에 주된 연구 목적이 있다. 이를 위하여 본 연구에서는 국내 거주하는 400명을 대상으로 온라인 설문조사를 진행하였으며, 수집된 데이터는 구조방정식 모형을 통하여 분석되었다. 분석 결과, 개인정보에 대한 책임감, 자기 동일성, 소속감이 각각 인지된 개인정보에 대한 소유감을 증가시키는 반면에 자기 효능감은 개인정보 소유감에 유의한 영향을 미치지 않았다. 또한 개인이 인지하는 개인정보 소유감이 증가할수록 개인의 정보 프라이버시 염려가 심화되었다. 이와 같은 본 연구의 결과는 무형의 개인정보를 유형의 자산과 같이 개인이 인지할 수 있다는 것을 밝힘에 따라, 개인정보에 대한 사용자의 심리적 소유감과 관련된 연구의 확장에 기여한다. 나아가, 본 연구는 향후 기업에서 고객의 개인정보를 효과적으로 수집 및 활용하기 위해서는 고객이 인지하는 개인정보 소유감의 이해가 선행되어야 함을 시사한다.

인터넷 텔레포니(VoIP) 서비스의 설계 및 구현 (Design and Implementation of Internet Telephony Services)

  • 이종화;강신각
    • 한국통신학회논문지
    • /
    • 제27권9C호
    • /
    • pp.842-852
    • /
    • 2002
  • 인터넷 텔레포니(VoIP) 관련 기술 개발이 빠르게 진행되면서 인터넷 전화 서비스를 비롯한 다양한 부가 서비스 개발이 한창 진행중이다. 현재 활발히 개발되고 있는 VoIP 기술로서 ITU-T H.323과 IETF SIP 프로토콜을 들 수 있는데, 이들은 종단간의 호 설정 및 해지 기능을 처리하는 응용 계층의 호 시그널링 프로토콜에 해당된다. 현재까지는 H.323 기반으로 구현된 VoIP 제품과 서비스가 널리 사용되고 있으나, 인터넷 환경에서의 장점을 갖고 있는 SIP 를 이용한 다양한 VoIP 서비스가 빠르게 개발되고 있는 실정이다. 본 논문에서는 먼저, SIP 프로토콜을 이용하여 개발 가능한 차세대 응용 서비스 유형 및 특성을 분석하고 VoIP 기본 응용 중에 하나인 인터넷 전화 서비스의 설계 및 구현$\boxUl$ 대해 기술하고자 한다. SIP 기반의 인터넷 전화 서비스는 사용자 인터페이스 및 음성 통화 기능을 포함한 응용 모듈 그리고 User Agent는 윈도우 98/2000상에서 비쥬얼 C/C++를 이용하여 구현되었으며, SIP Proxy 서버와 Registrar는 Linux 7.0상에서 구현되었다.

이동 로봇의 자율 주행용 함수 개발 및 구현 (Development and Implementation of Functions for Mobile Robot Navigation)

  • 정석기;고낙용;김태균
    • 한국전자통신학회논문지
    • /
    • 제8권3호
    • /
    • pp.421-432
    • /
    • 2013
  • 본 논문은 이동 로봇의 자율 주행을 위한 중요한 기술 중 하나인 위치 추정을 위한 함수 구현에 관해 서술되었다. 기존의 로봇 자율주행용 함수 라이브러리 중 일부는 모의실험에만 사용할 수 있기 때문에 실제 적용에 제한이 따른다. 본 논문은 실내 이동 로봇의 위치 추정을 위해 사용할 수 있는 함수의 개발에 중점을 두었다. 함수들은 추측항법, 이동 로봇의 운동 모델, 거리 측정 센서의 측정 모델, 그리고 빈번히 사용되는 방향 관련 연산에 대해 구현되었다. 구현된 함수들은 다양한 로봇과 센서에 적용할 수 있다. 사용자는 적절한 함수를 선택하여 로봇 운동과 센서 측정 불확실성의 다양한 유형을 구현할 수 있다. 구현된 함수들은 모의실험과 실제 실험을 통해 시험 및 증명되었다.

원자력 규제기관의 SNS 활용 및 수용자 반응 분석 : 원자력안전위원회와 NRC 페이스북 비교를 중심으로 (An Analysis on SNS Management and Visitors' response of Nuclear Regulatory Organizations : Focus on the Comparison about facebook page between NSSC and NRC)

  • 최현주;심은정
    • 디지털융복합연구
    • /
    • 제14권5호
    • /
    • pp.11-19
    • /
    • 2016
  • 최근 SNS 사용자가 증가함에 따라 정부부처의 홍보에도 SNS가 주요 홍보채널로 등장하였다. 특히 리스크를 관리하는 데 있어서 SNS는 유용한 도구이자 새로운 도전 과제가 되었다. 우리나라에서 원자력은 주요한 리스크 중 하나이며, 원자력 규제기관이 국민과 어떻게 소통하고 있는가는 원자력시설에 대한 신뢰 혹은 수용성에 매우 주요한 영향을 미칠 수 있다. 이를 반영하여 본 연구는 한국(NSSC)과 미국(NRC) 양국의 원자력규제를 담당하는 정부부처의 SNS 활용과 수용자 반응을 비교 분석했다. 연구 결과, 양 기관 모두 '정보제공'목적의 포스팅이 가장 많았으며, PR유형의 경우 한국은 '관계관리 PR', 미국은 '이미지 PR'의 포스팅이 많았다. 수용자 반응을 살펴보면 참여형과 비주얼형(동영상, 카드뉴스, 인포그래픽 등)의 포스팅에 수용자들의 반응이 높았으며, 관계관리 PR에 대한 수용자 반응이 더욱 높았다. 이러한 연구 결과가 향후 정부부처 정책을 소통 전략을 수립하는데 있어 도움이 되길 기대해 본다.

효율적인 BYOD 접근통제를 위한 802.1X 네트워크 접근통제 구현과 성능 해석 (Implementation and Performance Analysis of Network Access Control Based on 802.1X for Effective Access Control on BYOD)

  • 이민철;김정호
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권9호
    • /
    • pp.271-282
    • /
    • 2015
  • 비즈니스 환경에서 BYOD(Bring Your Own Device) 활용은 지속적으로 확대되고 있다. 시스코(Cisco)는 2012년 600개 기업을 대상으로 BYOD 활용에 관한 설문조사를 실시했다. 조사 결과 95%의 기업에서 이미 BYOD 사용을 허용하고 있으며, 업무 생산성이 향상된 것으로 나타났다. 가트너(Gartner)는 BYOD 도입으로 보안위협이 증가할 것으로 예측했으며, 보안위협 완화 방안으로 네트워크 접근통제(Network Access Control, NAC) 도입을 제안했다. 또한 접근통제 중요도에 따라 네트워크 영역을 나누고, 사용자 역할과 단말기 유형을 고려하여 접근통제 정책을 상세히 정의하고, 네트워크에 연결된 모든 단말기에 강제로 적용할 것을 주장했다. 본 논문에서는 IEEE 802.1X와 DHCP 핑거프린팅(fingerprinting)을 응용하여 네트워크 접근통제를 설계 구현하고, BYOD 환경에 적용하여 접근통제 성능을 해석하고자 한다.

CVE 디자인을 위한 3D 아바타의 동작 표현 연구 (3D Avatar Gesture Representation for Collaborative Virtual Environment Design)

  • 이경원;장선희
    • 한국콘텐츠학회논문지
    • /
    • 제5권4호
    • /
    • pp.122-132
    • /
    • 2005
  • CVE(Collaborative Virtual Environment)는 물리적으로 함께 모이지 못하는 사람들이 서로 의논하고, 공동으로 일할 수 있는 가상공간의 공유된 장(場)을 말한다. CVE에서 참여자들은 가상적으로 그들이 존재할 수 있게 하는 사람의 형상을 닮은 체현(體現), 즉 아바타를 통해 대표된다. 그러나 현재 가상환경에서 볼 수 있는 대부분의 아바타들은 그 아바타의 행동과 사용자간에 일어나고 있는 대화 사이의 자연스러운 관계를 나타내지 못하고 있다. 사람과 사람간의 대화에 있어서 교환되는 정보의 65% 이상이 비언어적 기호에 의해 전달된다는 점을 감안할 때, 비언어적 커뮤니케이션 채널을 CVE 시스템의 아바타에서 제공하는 것은 매우 중요하다. 따라서 본 연구는 아바타 제스츄어 디자인에 적용될 수 있는 비언어커뮤니케이션의 전달양식을 도출하고 사람과 사람간의 커뮤니케이션 과정에서 발생하는 대표적인 신체언어들을 언어와의 관련성에 따라 유형을 분류한 후 머리에서 발까지 신체부위별로 흔히 사용되는 동작과 그에 부합하는 언어표현들을 정리하여 제시하는 방법으로 CVE에서 사용자들이 적절한 커뮤니케이션 활동을 할 수 있도록 지원하는 아바타의 동작표현을 제안하고 있다.

  • PDF

온라인 브랜드의 총체적 체험이 소비자-브랜드 관계 및 브랜드 애착, 브랜드 몰입에 미치는 영향 - 네이버 브랜드 카페 사용자들을 중심으로 - (The Effect of the Whole Experience of Online Brand on the Consumer-Brand Relationship, Brand Attachment and Brand Commitment : With the Users of Naver Brand Cafe)

  • 한광석
    • 경영과정보연구
    • /
    • 제30권1호
    • /
    • pp.159-185
    • /
    • 2011
  • 본 연구는 온라인 블로그의 브랜드 커뮤니티를 통해 경험한 브랜드 체험의 다섯 가지 유형(감각적 체험, 정서적 체험, 인지적 체험, 행동적 체험, 관계적 체험)들이 소비자-브랜드 관계에 미치는 영향은 어떠한 차이가 나타나는지를 살펴보고자 하였다. 또한 이러한 총체적 체험을 통한 소비자-브랜드 관계가 브랜드 애착과 브랜드 몰입간의 구조적 관계가 어떻게 나타나는지를 실증적으로 분석하고자 하였다. 연구결과 정서적 체험, 인지적 체험, 관계적 체험은 소비자-브랜드 관계에 영향을 미치나 감각적 체험과 행동적 체험은 소비자-브랜드 관계에 영향을 미치지 않는 것으로 나타났다. 또한 브랜드 체험을 통한 소비자-브랜드 관계가 브랜드 애착과 브랜드 몰입 간에 나타나는 구조적 관계에 대해 살펴보았다. 연구결과 브랜드 체험을 통한 소비자-브랜드 관계는 브랜드 애착에 직접적인 영향을 미치나 브랜드 몰입에는 영향을 미치지 않는 것으로 나타났다. 브랜드 몰입은 브랜드 애착을 통해 영향을 미치는 것으로 확인되었다. 결국 브랜드 몰입은 브랜드 애착의 결과변수라는 선행 연구 결과와 일치되었다.

  • PDF

교육기관의 정보시스템 보안관리 방안 연구 (A Study on Security Management Methods for Information System of Educational Institutions)

  • 최진명;김두연
    • 컴퓨터교육학회논문지
    • /
    • 제20권6호
    • /
    • pp.95-104
    • /
    • 2017
  • 교육기관 및 대학에서 사이버침해에 의하여 정보가 유출, 위조, 변조, 삭제 등 훼손되었을 때의 피해는 매우 크다. 본 연구에서 교육 관련 행정기관과 대학을 대상으로 사이버침해의 유형, 원인 및 문제점 등을 분석한 결과 관리적, 물리적, 기술적 정보보호 활동이 취약했다. 따라서 본 연구에서는 이들 취약점을 쉽게 식별하고, 보완 또는 보안성을 강화할 수 있도록 인터넷 영역, 네트워크 중립 영역(DMZ: Demilitarized Zone), 일반 서버 영역, 내부 서버 영역(Server Farm), 사용자 영역으로 구분하여 각 영역별로 보안강화 방안을 제시하였다. 또한, 행정기관 및 대학을 위한 보안성 높은 정보시스템 아키텍처와 정보보호 기술을 올바르게 적용할 수 있는 방법을 제시하였다. 본 연구는 개념적 지침이 아닌 구체적 활동과 절차 중심의 보안관리 방안을 제시한다는 데에 의의가 있다.