• Title/Summary/Keyword: 행위 모델

Search Result 854, Processing Time 0.024 seconds

The Effects of Internet Shopping Mall Users' focus the formation factors of trust and commitment on Customer Loyalty Behavior (인터넷 쇼핑몰 신뢰형성요인과 몰입형성요인이 신뢰, 몰입, 고객충성행위에 미치는 영향)

  • Park Jun-Cheul;Jeong Gi-Ho
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2006.05a
    • /
    • pp.178-193
    • /
    • 2006
  • 기업들이 고객에 대해 관심을 가지는 이유는 고객관계관리(CRM: customer relationship management)의 중요성이 그 어느 때 보다도 강조되고 있기 때문이며, 또한 강력한 고객관계가 기업의 경쟁우위를 위한 주요 수단이 되고 있음을 지각하고 있기 때문이다. 특히 인터넷 쇼핑몰에 대한 고객의 충성행위는 인터넷 쇼핑몰이 제공하는 다양한 상품 및 서비스와 더불어 성공적인 고객관계를 위해서는 매우 중요하다. 또한 인터넷 쇼핑몰의 입장에서는 여러 가지 다양한 서비스를 인터넷 쇼핑몰 이용 고객에게 제공함으로써 인터넷 쇼핑몰을 이용하는 고객들에 대한 신뢰와 몰입을 증가시킴으로써 인터넷 쇼핑몰 이용 고객들로 하여금 인터넷 쇼핑몰에 대해 높은 충성도를 가지게 할 수 있을 것이다. 따라서 본 연구는 인터넷 쇼핑몰 이용 고객에 대한 고객충성행위를 신뢰형성요인, 몰입형성요인, 신뢰, 몰입이라는 측면에서 설명하고자 하였다. 즉, 인터넷 쇼핑몰의 신뢰형성요인(능력, 호의성, 무결성)이 신뢰에 영향을 미치고, 몰입형성요인(촉진정보, 상호작용성, 쇼핑몰디자인)이 몰입에 영향을 미친다. 그리고 신뢰는 몰입과 고객충성행위에, 몰입은 고객충성행위에 영향을 미칠 수 있음을 제안하고 이를 인터넷 쇼핑몰 이용 경험이 있는 고객들을 대상으로 실증적으로 분석하였다. 실증분석 결과에 따르면 제안모델은 수용가능한 모델적합도를 보여 주었으며, 또한 본 연구에서 제시한 9개의 가설 모두가 통계적으로 유의한 결과를 보여주었다. 특히 신뢰는 신뢰형성요인(능력, 호의성, 무결성)과 고객충성행위사이에 매개변수의 역할을 수행하고있으며, 몰입은 몰입형성요인(촉진정보, 상호작용성, 쇼핑몰디자인)과 고객충성행위사이 그리고 신뢰와 고객충성행위사이에 매개변수의 역할을 수행하는 것으로 나타났다.동지역의 고기후를 해석함으로써 고기후적 및 고생태학적 의미를 연구해 보고자 하였다.에서는 시스템 등급에 영향을 준다. 향후에는 더욱 더 다양한 상호의존 모델들이 정량화될 필요성이 있다고 본다. 진행하였다. 줄여서 보다 더 정확하고, 지능적인 규칙구성요소 추출 방법론을 제시하고 구현하여 지식관리자의 규칙습득에 대한 부담을 줄여 주고자 한다. 도움을 받을 수 있게 되었다.을 거치도록 되어있다. 교통주제도는 국가의 교통정책결정과 관련분야의 기초자료로서 다양하게 활용되고 있으며, 특히 ITS 노드/링크 기본지도로 활용되는 등 교통 분야의 중요한 지리정보로서 구축되고 있다..20{\pm}0.37L$, 72시간에 $1.33{\pm}0.33L$로 유의한 차이를 보였으므로(F=6.153, P=0.004), 술 후 폐환기능 회복에 효과가 있다. 4) 실험군과 대조군의 수술 후 노력성 폐활량은 수술 후 72시간에서 실험군이 $1.90{\pm}0.61L$, 대조군이 $1.51{\pm}0.38L$로 유의한 차이를 보였다(t=2.620, P=0.013). 5) 실험군과 대조군의 수술 후 일초 노력성 호기량은 수술 후 24시간에서 $1.33{\pm}0.56L,\;1.00{\ge}0.28L$로 유의한 차이를 보였고(t=2.530, P=0.017), 술 후 72시간에서 $1.72{\pm}0.65L,\;1.33{\pm}0.3L$로 유의한 차이를 보였다(t=2.540, P=0.016). 6) 대상자의 술 후 폐환기능에 영향을 미치는 요인은 성별로 나타났다. 이에 따른 폐환기능의 차이를 보면, 실험군의 술 후 노력성 폐활량이 48시간에 남자($1.78{\pm}0.61L$

  • PDF

Impacts of Intrinsic Motivation and Gender Difference on Video Game Genre Usage: A Multiple Group Comparison Approach (내재적 동기와 성차가 비디오 게임 장르 이용에 미치는 영향: 다중 그룹비교 접근법을 이용한 이론적 모델 검증)

  • Kim, Jung Kyu;Ahn, Jungsun
    • The Journal of the Korea Contents Association
    • /
    • v.13 no.6
    • /
    • pp.67-76
    • /
    • 2013
  • By integrating of intrinsic motivation theory and flow theory, this study sought to investigate the causal linkage among optimal balance of video game player's perceived skill and challenge, flow experience, intrinsic motivation and video game genre usage. A path analysis showed that the different types of video game usage were directly influenced by players' intrinsic motivations, which were also reinforced by players' flow experiences of enjoyment. However, the path model with a multiple group approach provided no strong evidence for gender differences in the relationships between the variables of interest.

A Study on a Security Threats Responding through User Behavior Analysis (사용자 행위분석을 통한 보안 위협요소 대응 연구)

  • Cha, hui-seung;Kim, Jeong-Ho
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2019.05a
    • /
    • pp.329-330
    • /
    • 2019
  • 인터넷 기술 및 통신 기술의 급격한 발전과 사물 인터넷을 기반으로 산업 구조가 재편됨에 따라 점차 지능화, 다변화 있는 보안 위협들에 대하여 기존 시스템 보안 중심의 취약성 분석 및 데이터 암호화를 통해 구성된 보안 시스템은 한계를 보이고 있다. 특히 외부 침입 방지를 위해 별도의 사설망을 구축하여 물리적으로 분리된 보안망에 대한 악성코드 유입 등의 보안 위협 발생도 꾸준히 증가하고 있으며 보안 침해 상황 발생 시 빠른 대응도 점차 어려워지고 있다. 이에 본 연구에서는 새로운 유형의 보안 취약성 탐지를 위해 기존 보안 시스템을 구성하는 리엑티브(reactive) 기법 및 휴리스틱(heuristic) 탐지 기법이 아닌 네트워크 패킷 수집 및 분석과 대상 시스템의 비지니스 모델 매칭을 통한 사용자 행위 패턴을 해석하였다. 그리고 실시간 행위 분석을 수행하여 사용자 행위 중심의 이상 징후 감시 기준을 설립함으로써 보안 위협에 대한 행위 유형 판단 기준 및 이상 감지 판단 방법에 대해 제안한다.

  • PDF

An Effect of Organizational Security Climate on Individual's Opportunistic Security Behavior: An Empirical Study (조직의 보안 분위기가 개인의 기회주의 행동에 미치는 영향에 관한 실증 연구)

  • Yim, Myung-Seong
    • Journal of Digital Convergence
    • /
    • v.10 no.10
    • /
    • pp.31-46
    • /
    • 2012
  • Drawing upon Griffin and Neal's safety climate and performance model, this study developed an information security climate model. Research model is composed of three research variables that include information security climate, information security compliance attitude, and opportunistic security behavior. Results of the study strongly support the fundamental proposition that the organizational security climate has significant positive influence on the individual's opportunistic security behavior. However, the study also reveals that the organizational climate may not directly associate with the reduction of opportunistic security behavior. Rather the organizational security climate nurtures the favorable attitude of the employee towards the compliance of information security, which in turn discourages opportunistic security behavior.

Development of Integrated Security Control Service Model based on Artificial Intelligence Technology (인공지능 기술기반의 통합보안관제 서비스모델 개발방안)

  • Oh, Young-Tack;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.19 no.1
    • /
    • pp.108-116
    • /
    • 2019
  • In this paper, we propose a method to apply artificial intelligence technology efficiently to integrated security control technology. In other words, by applying machine learning learning to artificial intelligence based on big data collected in integrated security control system, cyber attacks are detected and appropriately responded. As technology develops, many large capacity Is limited to analyzing individual logs. The analysis method should also be applied to the integrated security control more quickly because it needs to correlate the logs of various heterogeneous security devices rather than one log. We have newly proposed an integrated security service model based on artificial intelligence, which analyzes and responds to these behaviors gradually evolves and matures through effective learning methods. We sought a solution to the key problems expected in the proposed model. And we developed a learning method based on normal behavior based learning model to strengthen the response ability against unidentified abnormal behavior threat. In addition, future research directions for security management that can efficiently support analysis and correspondence of security personnel through proposed security service model are suggested.

A Validation Check of Simulation Model with the Model Transformation (모델변환에 의한 시뮬레이션 모델의 타당성 검사)

  • 정영식
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1992.10a
    • /
    • pp.9-9
    • /
    • 1992
  • 시뮬레이션(simulation)은 실 시스템(real system)의 효과적이고 효율적인 운영을 도모하기 위하여 실 시스템의 동작을 이해하고 분석, 예측, 평가하는 과학적인 문제해결 접근방법이다. 시뮬레이션 수행단계는 실 시스템의 행위를 정확히 반영하도록 타당한 모델을 구축하는 모델링 단계와 모델에 의도하는 명령어들을 컴퓨터 프로그램으로 작성하는 구현단계로 나누어진다. 시뮬레이션 모델은 시간, 상태, 확률변수, 상호규칙 등의 여러 관점에 따라 다양하게 존재하는데, DEVS(Descrete EVent system Specification) 모델은 연속적인 시간상에서 이산적으로 발생하는 사건에 따라 시스템의 상태를 분석할 수 있고 모델링 및 시뮬레이션 방법론의 형식화를 위한 견고한 이론적 기반을 제공하고 있다. 또한, DEVS 모델은 모듈적, 계층적 특성을 제공하고 집합론에 근거한 수학적 형식구조를 제공하여 실 시스템에 대한 체계적인 분석과정을 수행하게 되어 보다 현실적인 모델링을 가능하게 한다. 그러나 타당하지 못한 DEVS 모델이 구축되면 시뮬레이션을 통한 분석결과의 신뢰성이 떨어져 아무런 효과가 없고 경제적인 손실만이 따른다. DEVS 모델에 대한 기존의 타당성 검사가 많은 시간과 노력이 요구되고, 반복적인 DEVS 모델링 과정으로 인한 전문적이고 경험적인 지식을 요구한다. 또한, 모델설계자에 의해 설정된 실험 프레임하에서 DEVS 모델의 구성요소에 속하는 상태전이함수, 시간진행함수 및 출력함수에 대하여 commutative 성질의 보전성 검사가 어렵다는 문제점을 가지고 있다. 본 연구에서는 이와 같은 문제점을 해결하기 위하여, DEVS 모델에 대한 타당성 검사를 SPN(Stochastic Petri Net) 모델로 변환하여 SPN 모델을 이용하는 간단하고 효과적인 타당성 검사 방법을 제안한다. 먼저, DEVs 모델에 대한 개념과 기존의 DEVS 모델에 대한 타당성 검사 방법을 고찰하고 그 문제점에 대하여 자세히 설명한다. DEVS 모델의 타당성 검사에 이용하는 SPN 모델에 대한 개념과 DEVS 모델과 행위적으로 동등한 SNP 모델로 변환을 위한 관점을 제조명하다. 동일한 관점에서 두 모델의 상태표현이 같도록 DEVS 모델이 SPN 모델로 표현됨을 보이는 변환이론을 제시하고 변환이론을 바탕으로 모델 변환과정을 제시한다. 모델 변환이론과 변환고정을 기본으로 타당성 검사를 위한 새로운 동질함수(homogeneous function)를 정의하고 이와 함께 SPN 모델의 특성을 이용하여 DEVS 모델에 대한 타당성 검사 방법을 새롭게 제안한다.

  • PDF

Rank Correlation Coefficient of Energy Data for Identification of Abnormal Sensors in Buildings (에너지 데이터의 순위상관계수 기반 건물 내 오작동 기기 탐지)

  • Kim, Naeon;Jeong, Sihyun;Jang, Boyeon;Kim, Chong-Kwon
    • Journal of KIISE
    • /
    • v.44 no.4
    • /
    • pp.417-422
    • /
    • 2017
  • Anomaly detection is the identification of data that do not conform to a normal pattern or behavior model in a dataset. It can be utilized for detecting errors among data generated by devices or user behavior change in a social network data set. In this study, we proposed a new approach using rank correlation coefficient to efficiently detect abnormal data in devices of a building. With the increased push for energy conservation, many energy efficiency solutions have been proposed over the years. HVAC (Heating, Ventilating and Air Conditioning) system monitors and manages thousands of sensors such as thermostats, air conditioners, and lighting in large buildings. Currently, operators use the building's HVAC system for controlling efficient energy consumption. By using the proposed approach, it is possible to observe changes of ranking relationship between the devices in HVAC system and identify abnormal behavior in social network.

MOnCa2: High-Level Context Reasoning Framework based on User Travel Behavior Recognition and Route Prediction for Intelligent Smartphone Applications (MOnCa2: 지능형 스마트폰 어플리케이션을 위한 사용자 이동 행위 인지와 경로 예측 기반의 고수준 콘텍스트 추론 프레임워크)

  • Kim, Je-Min;Park, Young-Tack
    • Journal of KIISE
    • /
    • v.42 no.3
    • /
    • pp.295-306
    • /
    • 2015
  • MOnCa2 is a framework for building intelligent smartphone applications based on smartphone sensors and ontology reasoning. In previous studies, MOnCa determined and inferred user situations based on sensor values represented by ontology instances. When this approach is applied, recognizing user space information or objects in user surroundings is possible, whereas determining the user's physical context (travel behavior, travel destination) is impossible. In this paper, MOnCa2 is used to build recognition models for travel behavior and routes using smartphone sensors to analyze the user's physical context, infer basic context regarding the user's travel behavior and routes by adapting these models, and generate high-level context by applying ontology reasoning to the basic context for creating intelligent applications. This paper is focused on approaches that are able to recognize the user's travel behavior using smartphone accelerometers, predict personal routes and destinations using GPS signals, and infer high-level context by applying realization.

Mediating Factors Affecting Mental Health Promotion Behavior of Nursing Students : Focusing on the Information-Motivation-Behavioral Skills Model (의료취약지역 간호대학생의 건강증진행위에 영향을 미치는 요인: 정보-동기-행동기술모델을 중심으로)

  • Seungmin Lee;Sunah Park
    • The Journal of the Convergence on Culture Technology
    • /
    • v.9 no.3
    • /
    • pp.27-36
    • /
    • 2023
  • The purpose of this study was to examine the relationships between health knowledge, health attitude, social support, self-efficacy, and health promotion behaviors among nursing students in medically underserved areas using the Information-Motivation-Behavioral Skills Model, as well as to identify the factors influencing health promotion behaviors. The study was conducted from October 1 to October 20, 2022, with 157 nursing students residing in medically underserved areas G. Data analysis was performed using SPSS 25.0 program, including descriptive statistics, t-test, one way ANOVA, correlation analysis, and multiple regression analysis. The results showed that the factors affecting health promotion behaviors were school life satisfaction, stress management, social support, and self-efficacy, with social support being the most significant factor. The total explanatory power was 84.9%. Based on these results, we hope to develop a health promotion program that can increase the interest of nursing students in health promotion and encourage active participation in health behaviors, which can contribute to becoming a healthy nurse.

Normal Behavior Profiling based on Bayesian Network for Anomaly Intrusion Detection (이상 침입 탐지를 위한 베이지안 네트워크 기반의 정상행위 프로파일링)

  • 차병래;박경우;서재현
    • Journal of the Korea Society of Computer and Information
    • /
    • v.8 no.1
    • /
    • pp.103-113
    • /
    • 2003
  • Program Behavior Intrusion Detection Technique analyses system calls that called by daemon program or root authority, constructs profiles. and detectes anomaly intrusions effectively. Anomaly detections using system calls are detected only anomaly processes. But this has a Problem that doesn't detect affected various Part by anomaly processes. To improve this problem, the relation among system calls of processes is represented by bayesian probability values. Application behavior profiling by Bayesian Network supports anomaly intrusion informations . This paper overcomes the Problems of various intrusion detection models we Propose effective intrusion detection technique using Bayesian Networks. we have profiled concisely normal behaviors using behavior context. And this method be able to detect new intrusions or modificated intrusions we had simulation by proposed normal behavior profiling technique using UNM data.

  • PDF