• Title/Summary/Keyword: 컴퓨터 사용 유형

Search Result 386, Processing Time 0.029 seconds

Research on a new type of Computer Market Failure Factors - Focusing on Consumer not Acceptance of Netbook - (새로운 유형의 컴퓨터의 시장실패 요인에 관한 구조적 연구 - 소비자의 넷북 미수용을 중심으로 -)

  • Kwon, Soon-Hong;Lim, Yang-Whan
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.07a
    • /
    • pp.405-408
    • /
    • 2013
  • 본 연구에서는 기존에 존재하는 제품을 대체하고 보완하는 기능을 가진 새로운 유형의 컴퓨터가 시장에서 받아들여지지 않아 실패하는 요인을 연구하였다. 제품실패의 원인을 소비자가 제품의 가치를 부정적으로 지각하는 것에 두고, 가치 지각에 영향을 주는 요인들을 소비자가 제품을 사용하여 얻게 되는 혜택과 제품을 사용하는데 소요되는 비용으로 구분하여 영향관계를 파악하였다. 넷북을 대상으로 실증 연구한 결과 소비자가 신제품의 가치에 대해 부정적으로 지각하는 것은 사용의도에 부정적으로 영향을 미치는 것으로 나타났다. 그리고 소비자가 새로운 유형의 컴퓨터에 대해 지각하는 비용은 신제품의 가치를 부정적으로 지각하는데 유의하게 영향을 미치는 것으로 나타났다. 다만 소비자가 새로운 유형의 컴퓨터에 대해 혜택을 부정적으로 지각하더라도 이는 가치를 부정적으로 지각하는데 영향을 미치지 않았다.

  • PDF

Semantic Analysis on Traffic Flooding Attacks Detection System (트래픽 폭주 공격 탐지 시스템의 의미론적 해석)

  • Jaehak Yu;Seunggeun Oh;Hansung Lee;Jun-Sang Park;Myung-Sup Kim;Daihee Park
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1496-1499
    • /
    • 2008
  • DoS/DDoS로 대표되는 트래픽 폭주 공격은 대상 시스템뿐만 아니라 네트워크 대역폭 및 시스템 자원 등을 고갈시킴으로써 네트워크에 심각한 장애를 유발하기 때문에, 신속한 공격 탐지와 공격유형별 분류는 안정적인 서비스 제공 및 시스템 운영에 필수요건이다. 본 논문에서는 1) 데이터마이닝의 대표적인 분류 모델인 C4.5 알고리즘을 기반으로 SNMP MIB 정보를 사용하여 트래픽 폭주공격을 탐지하고 각 공격유형별 분류를 수행하는 시스템을 설계 및 구현하였다; 2) C4.5에서 추가적으로 제공하는 동작원리에 관한 규칙들을 상세히 분석함으로써 공격탐지 및 공격유형별 분류에 관한 시스템의 의미론적 해석을 시도하였다; 3) C4.5는 주어진 SNMP MIB의 속성들의 정보이익 값을 이용하여 예측모형을 구축하는 알고리즘으로, 특징선택 및 축소의 효과를 추가적으로 얻었다. 따라서 시스템의 운용 시, 제안된 모델은 전체 13개의 MIB 정보 중 5개의 MIB 정보만을 사용하여 보다 신속하고, 정확하며, 또한 가벼운 공격탐지 및 공격유형별 분류를 수행함으로써 네트워크 시스템의 자원관리와 효율적인 시스템 운영에 기여하였다.

A Study of Extraction of Variables Affecting the Adolescents' Computer Use Type with Decision Tree (의사결정트리 기반의 분석을 통한 청소년의 컴퓨터 사용 유형별 관련 변수 추출)

  • Lee, Hye-Joo;Jung, Eui-Hyun
    • The Journal of Korean Association of Computer Education
    • /
    • v.15 no.2
    • /
    • pp.9-18
    • /
    • 2012
  • This study investigated the extraction algorithm fitting for variables of adolescents' computer use type with the sample from KYPS data (3409 in the second grade of the junior high school; 1704 boys and 1705 girls). The results of the decision tree model revealed that : (1) Gender, computer use time, misdeed friends, parent supervision, other agreement of misdeed, parent study expectation, self-control, teacher attachment, and sibling relation were significant for entertainment type. (2) Gender, cyberclub, computer use time, self-belief, online misdeed were significant for relation type. (3) Study enthusiasm, personal study time, optimistic disposition, study and spare time, cyberclub, self-belief, and other people criticism were significant for information type. These results suggest that adolescents' diverse conditions should be considered for using computer more efficiently.

  • PDF

Type of Mask Recognition in 20s (20대의 마스크 인식유형)

  • Cha, Su-Joung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.337-338
    • /
    • 2022
  • 본 연구에서는 마스크 착용이 필수가 된 시대를 살고 있는 20대를 대상으로 하여 마스크에 대해서 어떤 인식을 가지고 있는지를 조사하여 그 인식을 유형화하고 유형별 특성을 알아보고자 하였다. 이를 통해 마스크를 착용하는 사람들이 어떤 생각을 가지고 마스크를 사용하는가와 어떤 제품을 원하는지를 분석하고자 하였다. 본 연구는 Q방법론을 사용하였으며, 분석에는 쿼넬 pc프로그램을 활용하였다. 마스크에 대한 인식유형은 3개로 분류되었다. 유형 1은 마스크를 늘 착용하며 마스크가 비언어적 커뮤니케이션과 착용자의 이미지에 영향을 미친다고 생각하는 '상시 착용 영향 중시형'이었다. 유형 2는 마스크를 세균을 막기 위해 착용하며 마스크가 부정적 영향이 크다고 생각하는 '기능 중시 부정 인식형'이었다. 유형 3은 얼굴을 가리기 위해 마스크를 착용하고 마스크 착용 시 사람이 젊어 보인다고 생각하는 '은폐 착용 긍정 이미지형'이었다. 본 연구는 20대만을 대상으로 하여 다른 연령대의 마스크에 대한 인식을 알아보지 못하였다. 향후 연구에서는 다양한 연령대의 마스크에 대한 인식을 알아볼 필요가 있으며, 인식유형에 따른 마스크 디자인 개발에 관한 연구가 이루어져야 할 것으로 생각된다.

  • PDF

Lexical analysis for computer chatting language (컴퓨터 통신어의 어휘 유형 체계)

  • 김윤식;나동열;한경호
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.396-400
    • /
    • 2004
  • 가상공간에서의 정보교류가 늘어나면서 컴퓨터 통신언어도 자연어처리의 새로운 연구 분야로 등장하였다. 가장 일상화된 컴퓨터 통신어이며 인터넷상의 실시간 대화어인 채팅언어는 신속한 정보 전달 매체의 기능과 문자언어로서 정보교류와 대화 상황을 함께 내포해야 하는 문어와 구어의 양면성을 동시에 가는 언어이다. 이러한 특수성으로 컴퓨터 통신언어의 경우 발화자의 개성에 따라한 의미의 단어도 표기법이 다양하여 어휘수가 매우 많다. 본 연구에서는 컴퓨터 통신에서 사용되는 다양한 어휘를 컴퓨터로 처리하기 위한 어휘의 유형을 체계화하는 방안을 제시한다.

  • PDF

A Structural Study on the Factors of Market Failure of New-type Computer : Focusing on the Netbook Unaccepted by Customer (새로운 유형의 컴퓨터의 시장실패 요인에 관한 구조적 연구 : 소비자의 넷북 미수용을 중심으로)

  • Kwon, Soon-Hong;Lim, Yang-Whan
    • Journal of the Korea Society of Computer and Information
    • /
    • v.18 no.10
    • /
    • pp.199-205
    • /
    • 2013
  • This study examined the factors of failure of new-type computer which has a functions of replacing and supplementing of existing product by being unaccepted by market. Placing the reason of market failure in a customer's negative perception of the value of the product, influential relationship was explored by distinguishing the factors that influence value perception between benefit of use of product and the cost of using product. As a result of this empirical research on netbook, a customer's negative perception of the value of new product had an negative influence on intention of use. And a customer's perceptional cost of new-type computer had an significant influence on negative perception of the value of the new product. However, even if a customer perceived benefit of new-type computer negatively, this did not impact on negative influence.

A Study on Prevention Scheme fof Communication Network from Computer Crime (컴퓨터 범죄 방지를 위한 정보통신망의 보호방안에 관한연구)

  • 박영호;문상재;김세헌;강신각;임주환
    • Review of KIISC
    • /
    • v.4 no.2
    • /
    • pp.47-57
    • /
    • 1994
  • 본 논문에서는 컴퓨터 통신망에 관련된 범죄를 유형별로 구분하고 이에 대한 기술적 방지대책을 구체적으로 제시한다. 본 논문은 컴퓨터 범죄를 경험적 기준에 의하여 구분하며 방지대책과의 관계도 분석한다. 기술적 방지대책으로 전형적인 OSI 참조모델에 기초한 보호모델 구조와 컴퓨터 범죄의 각 유형에 대해서 대처할 수 있는 보호 서비스 및 메카니즘 그리고 적용 가능한 계층을 종합적으로 분석 제시한다. 또한 보호메카니즘을 구현하는데 사용되는 대표적 보호알고리듬의 수행시간에 관해서도 기술한다.

  • PDF

North Korea's cyber attack threat analysis research (Based on the type of attack technology) (북한의 사이버 공격 위협 분석 연구 (공격 기술의 유형 중심으로))

  • Kim, Jin Gwang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.107-110
    • /
    • 2020
  • 북한의 사이버 공격은 매년 증가하고 있으며 공격 수행인력 또한 6,800여 명으로 지속 늘어나고 있어 우리에게 큰 위협이 되고 있다. 그럼에도 불구하고 현재까지 북한의 사이버 공격사례 분석은 각각의 사건에 대한 개별 현황분석밖에 되지 않아 큰 시각에서의 공격 기술 유형이 어떻게 변화하였는지와 관련된 연구가 필요하다. 이에 따라 본 논문에서는 우선 사이버전의 일반사항 및 공격 기술을 확인하고 최근 3년간 발생한 북한의 사이버 공격사례를 조사하여 세부적으로 사용된 주요 공격 기술의 유형을 확인하고자 한다.

  • PDF

Associations among Perceptional Typology with Computer Based Assessment, Computer Efficacy, Personality, and Academic Achievement (컴퓨터기반평가(Computer Based Assessment: CBA) 인지유형과 컴퓨터 효능감, 성격, 학업성취와의 관계)

  • Kim, Jin-Young
    • Journal of Digital Convergence
    • /
    • v.17 no.4
    • /
    • pp.13-18
    • /
    • 2019
  • The purposes of the present study were finding out educational implications and enhancing the efficient use of computer-based assessments (CBA) in class designes. This paper examined associations of CBA perceptional typology, academic achievement, personality, and computer efficacy. Participants were fifty senior students who took more than 50% of CBA classes in a university that introduces online learning-based system (LMS) with CBA. As a result, there were significant differences between CBA types and GPA and between CBA types and personality. In other words, the CBA adjustment type showed the highest GPA score and CBA dissatisfaction/paper test preference type showed the lowest GPA. Similarly, in terms of personality, CBA adjustment typology was significantly higher conscientiousness than other types. CBA dissatisfaction type had the lowest score of conscientiousness. In addition, the higher the level of conscientiousness, agreeableness and neuroticism, the higher the GPA score. This study is meaningful in that it is the first attempt to seek links CBA type with academic achievement and personality.