• Title/Summary/Keyword: 사용자 유형

Search Result 1,148, Processing Time 0.025 seconds

Enhanced Recommendation Algorithm using Semantic Collaborative Filtering: E-commerce Portal (전자상거래 포탈을 위한 시맨틱 협업 필터링을 이용한 확장된 추천 알고리즘)

  • Ahmed, Shohel;Kim, Jong-Woo;Kang, Sang-Gil
    • Journal of Intelligence and Information Systems
    • /
    • v.17 no.3
    • /
    • pp.79-98
    • /
    • 2011
  • This paper proposes a semantic recommendation technique for a personalized e-commerce portal. Semantic recommendation is achieved by utilizing the attributes of products. The semantic similarity of the products is merged with the rating information of the products to provide an accurate recommendation. The recommendation technique also analyzes various attitudes of the customer to evaluate the implicit rating of products. Attitudes are classifies into three types such as "purchasing product", "adding product to shopping cart", and "viewing the product information." We implicitly track customer attitude to estimate the rating of products for recommending products. Also we implement a session validation process to identify the valid sessions that are highly important for giving an accurate recommendation. Our recommendation technique shows a high degree of accuracy as we use age groupings of customers with similar preferences. The experimental section shows that our proposed recommendation method outperforms well known collaborative filtering methods not only for the existing customer, but also for the new user with no previous purchase record.

생체신호를 이용한 텔레바이오인식기술 동향 및 전망

  • Kim, Jason;Lee, Saewoom
    • Review of KIISC
    • /
    • v.26 no.4
    • /
    • pp.41-46
    • /
    • 2016
  • 전통적으로 바이오인식기술은 출입국심사(전자여권, 승무원 승객 신원확인), 출입통제(도어락, 출입통제 근태관리), 행정(무인민원발급, 전자조달), 사회복지(미아찾기, 복지기금관리), 의료(원격의료, 의료진 환자 신원확인), 정보통신(휴대폰 PC 인터넷 인증), 금융(온라인 뱅킹, ATM 현금인출) 등 다방면에서 폭넓게 보급되어 실생활에서 널리 활용되고 있다. [그림1]은 신체적 특징(Physiological biometrics)과 행동적 특징(Behavioral biometrics)을 이용한 사용자 인증기술인 바이오인식기술의 유형과 함께 각 기술별 보안취약점(괄호 안 빨강색글자)을 나타내고 있다. 최근 들어, 모바일 지급결제서비스 ATM 인출기 인터넷전문은행 등과 같은 핀테크 분야에서 비대면 인증기술로 바이오인식기술이 각광을 받기 시작했다. 한편, 가짜지문 등 기존의 신체적 특징을 이용한 바이오인식기술의 위변조 위협에 대한 우려 존재함에 따라 뇌파 심전도 근전도 맥박 등 살아있는 사람의 행동적(신체의 기능적) 특징을 이용한 생체신호를 이용하여 비대면 인증기술로서 활용하기 위하여 주요 선진국에서 차세대 바이오인식 기술개발이 가속화되고 있는 추세이다.[1] 또한, 이러한 생체신호는 최근에 삼성전자, LG전자, 애플 등에서 스마트워치를 통해 심장박동수를 측정하고 스마트폰을 통하여 모바일 지급결제, 헬스케어 등과 같은 IoT 모바일 융복합 응용서비스에 활용될 전망이다. 본고에서는 뇌파 심전도(심박수)와 같은 생체신호를 측정하는 스마트워치 밴드형 의복형 또는 패치형태의 웨어러블 디바이스와 같은 생체신호센서, 생체신호 인증기술 및 관련표준화 동향을 고찰해 보기로 한다. 국내외 관련기술과 표준화 동향을 면밀히 분석하여 지난 2015년 5월29일에 발족한 국내외 전문가그룹인 KISA"모바일 생체신호 인증기술 표준연구회"(이하 KISA 표준연구회)가 구심점이 되어 한국형 생체신호를 이용한 차세대 텔레바이오인식기술에 대한 연구개발과 국내외 표준화 추진에 박차를 가할 계획이다.

Supporting Effective Open Workspaces Based on WebDAV (WebDAV 기반의 효과적인 공개 작업장 지원)

  • Park Hee-Jong;Kim Dong-Ho;Ahn Geon-Tae;Lee Myung-Joon
    • The KIPS Transactions:PartC
    • /
    • v.13C no.2 s.105
    • /
    • pp.249-258
    • /
    • 2006
  • WebDAV is an IETF standard protocol, which is an extended version of HTTP 1.1, supporting asynchronous collaborative authoring of various contents on the web. Recently, to precisely control access to the resources on a WebDAY server, the WebDAV Access Control Protocol was published. This protocol helps developers to implement advanced server functionalities in a convenient way by providing various control methods to the resources on the WebDAV server. Based on the WebDAV access control protocol, we developed Open Workspaces, which systematically support exchanging and sharing data for general visitors. An Open Workspace can be supplied as a Download-Only Open Workspace, an Upload-Only Open Workspace, or an Upload-Download Open Workspace. Any registered user can create these workspaces without bothering the system administrator. To support the Open Workspaces, we extended the Slide WebDAV server and the DAVExplorer WebDAV client, which are being used popularly.

하이힐이 허리 근육 피로에 미치는 영향에 관한 연구

  • 현수돈;김정룡
    • Proceedings of the ESK Conference
    • /
    • 1997.04a
    • /
    • pp.304-310
    • /
    • 1997
  • 연세대학교 영동세브란스 병원에서 94년 요통환자 2천4백10명을 직업별로 분류한 결과, 주부가 56%, 학생이 13.4%를 차지했다고 발표했다. 특히 주부환자비율은 85-90년에 38.9%로 조사된 것에 비하면 주목할만한 증가세를 보였다. 이러한 주부요통증가의 원인 중 임상적으로 이미 확인된 것이 하이힐에 의한 것이다. 하이힐을 신을 경우 허리에 부담을 주고 요통을 유발할 수 있다는 것이다. 그러나, 이러한 임상적 가설에 대한 구체적인 연구나 검증이 이루어진 바 없어 하이힐이 허리에 어떤 영향을 주는지에 대해 확인할 수 없었다. 따라서, 본 연구에서는 하이힐이 허리에 미치는 영향에 대한 임상적 가설을 검증하고 영향 정도에 대한 구체적 수치를 제시하고자 한다. 이를 위해 5명의 신체 건강한 20대 초반의 여성들이 모집되었고, 하이힐의 굽높이를 독립변수로, 허리 근육 피로도를 종속 변수로 설정하여 하이힐의 굽높이가 허리 근육에 미치는 영향에 대해 조사하였다. 허리 근육 피로도는 Spectral EMG를 통해 분석하였고 정량화되었다. 측정된 자료를 통계 분석한 결과, 하이힐의 굽높이가 여성의 허리 근육에 유의하게 영향을 미침이 발견되었고, 우리 나라 여성에게 적합한 하이힐의 굽높이는 3-5cm 정도임이 밝혀졌다. 본 연구 결과는 하이힐의 디자인에 있어서 굽높이에 대한 추천치로 제안될 수 있으며 여성들의 하이힐로 인한 요통을 어느 정도 예방할 수 있어 여성 근로 손실을 줄이는 데 기여할 수 있다. 본 연구를 하이힐 굽형태나 충격흡수 등의 독립변수 요인을 추가하여 확대하면 하이힐 디자인에 응용하는데 더욱 유용하리라 생각된다. 없었다. 전신쾌적감은 약간 쾌적하게 나타났고 전신온냉감은 약간 따뜻하다라고 나타났으며 손가락끝의 동통감은 약간 아프다고쪽으로 나타났다.때문에 이를 디자인에 곧바로 적용시키기 어려운 점이 있다. 이에 본 연구는 기존의 바용성 평가를 위한 분석도구들이 갖는 문제 점들 해결하여 제품의 사용자 인터페이스 디자인 개발과정에서 활용할 수 있는 평가 분석도구를 개발하는 것을 목표로 한다. 이를 위해 첫째, 다양한 유형의 정보를 포함하는 비디오 정보를 선정하였따. 둘째, 데이터를 다양한 측면에서 추출할 수 있는 Data logger를 개발하였다. 셋째, 데이터를 시각적으로 정리하고 분석할 수 있는 도구를 제안한다. 마지막으로 인터페이스 디자인에서 여러 가지 디자인안을 도출해 내는 작업에 이용할 수 있는 종합화과정을 개발한다. 이러한 일련의 과정이 통합된 컴퓨터 시스템 안에서 이루어지도록 프로그램을 개발하여 정보의 유용성을 높일 수 있도록 한다.at the entropy index as a measurement of inter-business relatedness is not significant but technological relatedness index is significant. OLS estimates on pooled data were considerably different from FEM or REM estimates on panel data. By introducing interaction effect among the three variables for business portfolio properties, we obtai

  • PDF

The process for adjustive media as design method with feedback (Adjustive Media의 feedback을 수반한 작품 제작 방법)

  • Cho, Hyun-Seung
    • Journal of Digital Convergence
    • /
    • v.11 no.6
    • /
    • pp.311-317
    • /
    • 2013
  • Most of the existing interactive arts or entertainment systems consist of the following three steps: 1. the system's prompting the action of the participant, 2. action of the participant, and 3. response of the system. They do not presuppose these successive processes are performed continuously and repeatedly, and they are designed to express the concept of the work in each interaction. The opposite approach is to transmit the concept of the work in a continuous and repeated experience. The authors propose "Adjustive Media" as a type of work based on this approach. Adjustive Media has a spiral model with feedback. When participants experience the work repeatedly, they can recognize the difference of results between each interaction, and they can under- stand more closely the intent of the designer. This paper will propose 3 design processes for Adjustive Media as design method, and will introduce the prototypes of Adjustive Media.

A Framework for Quality Dimensions Measurement of Context Information (상황정보의 품질요소 측정 프레임워크)

  • Kim, Young-Hee;Lee, Keum-Suk
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.6 s.44
    • /
    • pp.201-210
    • /
    • 2006
  • This study proposed a framework to clarify a viewpoint of quality problems, and to consider reliance, of context information in ubiquitous computing environments. The framework is structured as a sequence of steps in measuring the quality of context information. The first step in measuring the qualify of context information is to determine users of the context information. This is important because the type of users or applications determines the type of context information and thus the methods of measuring the qualify dimensions and the thresholds for evaluating the quality of context information. The other steps include methods for measuring each quality dimensions to allow quantitative evaluation of quality, establishing acceptable quality targets. We selected accuracy, completeness, up-to-dateness, access security, and representation as quality dimensions and proposed their measurement methods and concrete procedures. We enabled objective evaluation of quality level through proposal of methods suitable to quality measurement of context information.

  • PDF

A Study on the Design and Implementation of an Digital Evidence Collection Application on Windows based computer (윈도우 환경에서의 증거 수집 시스템 설계 및 구현에 관한 연구)

  • Lee, SeungWon;Roh, YoungSup;Han, Changwoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.1
    • /
    • pp.57-67
    • /
    • 2013
  • Lately, intrusive incidents (including system hacking, viruses, worms, homepage alterations, and data leaks) have not involved the distribution of an virus or worm, but have been designed to acquire private information or trade secrets. Because an attacker uses advanced intelligence and attack techniques that conceal and alter data in a computer, the collector cannot trace the digital evidence of the attack. In an initial incident response first responser deals with the suspect or crime scene data that needs investigative leads quickly, in accordance with forensic process methodology that provides the identification of digital evidence in a systematic approach. In order to an effective initial response to first responders, this paper analyzes the collection data such as user usage profiles, chronology timeline, and internet data according to CFFPM(computer forensics field triage process model), proceeds to design, and implements a collection application to deploy the client/server architecture on the Windows based computer.

Design and Implementation of CC/PP Profiling System for Providing of Device Independent Digital Contents (장치 독립적 디지털 콘텐츠 제공을 위한 CC/PP프로파일 생성 시스템 설계 및 구현)

  • Byun Yung-Cheol;Kang Chul-Ung;Lee Sang-Joon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.9
    • /
    • pp.1527-1537
    • /
    • 2006
  • The server system of digital contents has to how the context information about client devices to provide the appropriate contents for each device effectively. CC/PP standard specification is an agreement for describing and transmission of the information related with a client device. In this case, the information on device hardware and software, networks and user's preference is included here. In the mean time, WAP forum defined W-HTTP protocol to transmit the CC/PP profile information of a client device to a server system. However, the client devices which use existing HTTP protocol to transmit their information cannot provide the CC/PP profile information to a server. In this paper, we propose an effective method to create and provide the CC/PP profile in the clients which use not only HTTP protocol but also W-HTTP protocol to transmit device information.

Digital Satellite Radio Broadcast Channel Information Search Process Method (Digital satellite radio 방송의 채널 정보 Searching 처리 Method에 관한 연구)

  • Lee, Seung-Hun;Kim, Yound-Cil
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.10a
    • /
    • pp.285-288
    • /
    • 2010
  • In this paper, we present a very useful method for updating digital satellite radio broadcast channel information. When a devices equipped with function to receive Digital Satellite Radio such as Home Theater, MP3 player, mobile phones, car audio system and various other types of Digital Devices, receives new Digital satellite radio (will be mentioned as XM radio onwards) broadcast channel information, only the current received XM radio broadcast channel and N number of pre/post nearby broadcast channels are scanned randomly in zigzag manner. Then the previous XM radio broadcast channel information updated with the newly received XM radio broadcast channel information. Since this method can prevent batch update for all XM radio channel, including some channels which less likely did not select by user, update process for real time frequently changed XM radio broadcast channel information can be performed efficiently with minimal or without delay.

  • PDF

Anomaly Detection Model based on Network using the Session Patterns (세션 패턴을 이용한 네트워크기반의 비정상 탐지 모델)

  • Park Soo-Jin;Choi Yong-Rak
    • The KIPS Transactions:PartC
    • /
    • v.11C no.6 s.95
    • /
    • pp.719-724
    • /
    • 2004
  • Recently, since the number of internet users is increasing rapidly and, by using the public hacking tools, general network users can intrude computer systems easily, the hacking problem is getting more serious. In order to prevent the intrusion, it is needed to detect the sign in advance of intrusion in a positive prevention by detecting the various foms of hackers' intrusion trials to know the vulnerability of systems. The existing network-based anomaly detection algorithms that cope with port- scanning and the network vulnerability scans have some weakness in intrusion detection. they can not detect slow scans and coordinated scans. therefore, the new concept of algorithm is needed to detect effectively the various forms of abnormal accesses for intrusion regardless of the intrusion methods. In this paper, SPAD(Session Pattern Anomaly Detector) is presented, which detects the abnormal service patterns by comparing them with the ordinary normal service patterns.