• 제목/요약/키워드: 효과적 활용 방안

Search Result 1,308, Processing Time 0.026 seconds

Effective Ad-Effect Maximization Exploiting User's Support and Shar (유저 간 지지도 및 유저의 공유 빈도를 활용한 효과적인 광고효과 최대화 방안)

  • Hong, Suk-Jin;Ko, Yun-Yong;Kim, Sang-Wook;Park, Gye-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.416-417
    • /
    • 2018
  • 본 논문에서는 기존 광고대행 유저 추천 서비스의 광고대행 유저 선출 방업이 갖는 문제를 해결하기 위해, 영향력 최대화 (Influence maximization) 연구 분야의 기술을 활용하여 (1) 유저들 간 단계적으로 파급되는 광고효과를 고려한 광고효과 최대화 방안을 제안한다. 나아가 보다 정확한 광고효과 평가를 위해, (2) 유저 간 지지도 (support) 및 (3) 유저의 컨텐츠 공유 (share) 점수를 정의하고 광고효과 최대화 방안에 반영하였다. 실 세계 데이터를 이용한 실험을 통해 제안하는 광고 대행 유저 선출 방안이 전통적인 선출 방안들보다 광고 효과가 더 큰 유저들을 선출함을 입증하였다.

인터넷 상의 중학교 수학과 관련 학습자료 분석 및 활용 방안 연구

  • Lee, Gyeong-Seon;Jeong, Wan-Su
    • Communications of Mathematical Education
    • /
    • v.15
    • /
    • pp.181-187
    • /
    • 2003
  • 새로이 열리고 있는 정보화시대에 부응하기 위해 교육계에서는 컴퓨터를 교육매체를 활용한 교수 ${\cdot}$ 학습방법에 대한 연구를 활발히 전개해 나가고 있다. 최근에는 인터넷을 활용하여 좀더 효과적인 교수 ${\cdot}$ 학습 방법의 개선에 대해 연구하는 움직임들이 활발히 진행되고 있다. 이에 중학교 수학과를 중심으로 하여 인터넷 상의 학습자료들을 검색하고 이를 먼저 홈페이지별로 분류하여 그에 따른 내용들을 분석하고, 반대로 항목별로 홈페이지를 중학교 교과서 내적인 내용과 외적인 내용들로 분류하고 그에 대한 분석을 하여 봄으로써 현재 인터넷 상의 학습자료들을 알아보아 향후 인터넷을 활용하여 중학교 수학의 교수 ${\cdot}$ 학습 방법을 개선하는 연구 및 인터넷 상에 새로운 자료를 올리는 사람들에게 도움이 되도록 하고자 한다. 또한 간단하나마 인터넷을 활용하는 수업에 대해서도 기술하여 인터넷 상의 학습자료를 활용하는 방안을 모색하여 보고자 한다.

  • PDF

Design for Attack Detection Methods Utilizing Distributed Honeynet (분산 허니넷을 활용한 내부공격 탐지 방안에 관한 연구)

  • Kim, Min-Jeong;Park, Hyoung Min;Yoo, Jinho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.452-455
    • /
    • 2015
  • 허니넷이란 공격자에게 인위적으로 침해된 후 공격자의 행동을 관찰할 수 있는 정보보호 체계 중 하나로 사전에 취약한 자원을 준비하여 공격자가 외부에서 접근할 수 있도록 구축하는 것이 일반적이다. 하지만 최근 사이버 공격은 외부에서 발생하기보다는 내부에 좀비PC를 만든 후 내부 경유지로 활용하여 공격하는 것이 추세이다. 따라서 기존 허니넷으로는 내부 경유지를 활용한 공격에 적극적으로 대응할 수 없는 것이 현실이다. '11년 농협 전산망 마비 사태의 경우 유지보수 업체의 PC가 내부 경유지로 활용되어 기업 내부망에 침입한 사례로 공격자는 내부 스캔을 통해 주요 자원을 식별하여 사이버 공격을 수행하였다. 이처럼 내부 경유지를 활용한 공격의 시작점은 내부 스캔단계로 사전에 이를 식별할 수 있다면 많은 피해를 사전에 예방할 수 있을 것이다. 이에 본 논문에서는 내부 스캔공격을 식별할 수 있는 Simple 허니팟을 구현하고 이를 활용한 분산 허니넷을 구축하여 내부공격에 대한 효과적인 대응방안에 대하여 제안하고자 한다.

Elementary and Secondary Programming Education Plan Using App Inventor (앱 인벤터를 활용한 초·중등 프로그래밍 교육 방안)

  • An, Sangjin;Lee, Youngjun
    • The Journal of Korean Association of Computer Education
    • /
    • v.17 no.5
    • /
    • pp.79-88
    • /
    • 2014
  • Authentic programming environment makes App Inventor interesting educational programming language. However, there are not sufficient studies for usefulness of App Inventor as educational programming language, so proper design of App Inventor education is not available. This article aims to design proper programming education plan using App Inventor. A survey was conducted to ask for appropriation of App Inventor education to teachers and students. As a result, teachers and students were satisfied with App Inventor for programming language in elementary and secondary schools, due to easy-to-use programming environment and real product run in their devices. But learners need to have prior knowledge to use App Inventor and teachers have to manage learners' devices properly. Finally, revised elementary and secondary programming education plan using App Inventor was presented.

  • PDF

A Teaching Method about e-PBL Based Information Communication Education using Cyber Home Study System (사이버가정학습을 활용한 e-PBL 기반 정보통신교육 지도 방안)

  • Kim, Hyun-Bae;Kang, Jeong-Woon
    • Journal of The Korean Association of Information Education
    • /
    • v.13 no.3
    • /
    • pp.291-302
    • /
    • 2009
  • The Educational situation of studying the effect of maximizing through Student's Self-directed demand varying educational environment on a Learner-Centered understanding of existing ICT deficiencies. But schools recognize computer skill learning as all of computer education contents. This study is established in an 'e-PBL environment' in use with 'Ulsan Cyber Home Study' on a learner-centered and design teaching method for an effective computer course. This study presents effective learner-centered teaching methods. It does this using the web environment 'Ulsan Cyber Home Study' and reconstructing each unit of the ICT textbook 'Our Living and Information'.

  • PDF

Strengthening Big Data Privacy through homomorphic encryption (동형암호화를 통한 빅데이터 privacy 강화 방안)

  • Oh, Minseok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.139-141
    • /
    • 2018
  • 최근 IoT, SNS 등이 확대 되면서 대규모의 빅데이터가 생산되고 있고, 이러한 빅데이터는 AI 등 지능형 기술과 결합하여 다양한 분야의 예측과 의사결정을 지원하며 새로운 가치를 창출하고 있다. 그러나, 이러한 활용에 있어 가장 걸림돌이 되는 것은 빅데이터에 내제되어 있는 개인정보에 대한 위협이다. 본연구에서는 빅데이터에 내제되어 있는 개인정보를 보호하면서도 빅데이터의 효과적인 분석과 활용을 가능하게 할 수 있는 동형암호(homomorphic encryption)을 살펴보고 빅데이터의 프라이버시 강화 방안과 이를 통한 빅데이터의 활용방안에 대해 연구하고 향 후 과제 등에 대해 고찰해 보도록 한다.

A Study on Efficient Use of E-mail Marketing - For Improving Customer Preference - (E-mail 마케팅의 효율적 활용에 관한 연구 - 고객선호도 제고를 중심으로 -)

  • Jung, Ho-Hyun;Yang, Kyung-Sik;Kim, Hyun-Soo
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2003.05a
    • /
    • pp.629-635
    • /
    • 2003
  • 최근 많은 기업에서 e-mail을 기업의 홍보 및 마케팅 수단으로 활용하고 있다. 하지만 스팸메일로 인해 광고메일의 많은 장점들이 퇴색되고, 커다란 사회문제로까지 여겨지고 있다. 본 연구는 고객의 광고메일에 대한 반응율을 높이기 위해 고객이 선호하는 광고메일의 특성을 파악하고, 기업의 e-mail을 통한 마케팅 수행 시, 효과적인 광고메일의 구성 방안을 제시한다. 연구 결과, 광고메일 구성 시 고객의 반응율을 높이기 위해서는 메일의 제목, 보낸 사람, 컨텐츠, 발송 주기 등을 고려해야 하는 것으로 나타났으며, 선호하는 메일제목의 형태는 대체로 강의나 기사형태인 것으로 나타났다. 또한, 회사명이나 브랜드와 같은 공신력 있는 발신자명을 사용하는 것이 실명이나 e-mail주소를 사용하는 것보다 효과적이며, 컨텐츠의 형태는 비주얼한 형태로 구성하는 것이 일반 텍스트나 HTML형태 보다 효과적인 것으로 나타났다.

  • PDF

Elementary Informatics Gifted Teaching Plan Using Puzzles (퍼즐을 활용한 초등정보영재 교육방안)

  • Park, Jaehyeong;Choi, JeongWon;Lee, YoungJun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.163-166
    • /
    • 2012
  • 본 논문에서는 퍼즐을 활용하여 초등정보영재교육 방안을 제안하고자 한다. 현재의 정보영재 교육과정을 살펴보면 프로그래밍학습과 알고리즘 학습에 치중하고 있다. 이것은 직접 체험하고 조작하며 학습하는 초등학생의 특성상 효과적인 방법이 아니다. 따라서 흥미와 재미의 요소를 포함하고 정보교과의 부담을 줄여주며 논리적인 사고력을 향상시켜줄 수 있는 퍼즐을 활용한 초등정보영재교육을 제안한다. 또한 최근 컴퓨터 과학에서 강조하고 있는 계산적 사고(Computational Thinking)와 퍼즐활용교육과의 관계를 살펴보고 퍼즐활용 교육을 통해 계산적 사고를 기를 수 있음을 제시한다. 추후에 초, 중, 고 정보영재교육을 연계를 위한 퍼즐 교육에 많은 연구가 필요하다.

  • PDF

A study on the Set-top Box System Recovery using Network Time Synchronization (네트워크 시간 동기화를 활용한 효과적 셋톱박스 시스템 복구 방안에 관한 연구)

  • Han, Kyung-Sik;Kim, In-Ki;Min, Tae-Hoon;Sonh, Seung-Il
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.647-649
    • /
    • 2013
  • This paper is the study of effective recovery system in the android set-top box, using NTP (Network Time Protocol). Because of Response to the user react quickly in case of a set-top box, needs compared to other electronic products, set-top box is one of always powered features to work at home. But general-purpose OS such as Android-based set-top box have to reset for cache & main memory initialization. In this paper, we introduce system reset & recovery by NTP client utilizing.

  • PDF

Toward the Effective Utilization of Usage Statistics for the Management of Electronic Journals (전자저널 관리를 위한 이용통계의 효과적 활용 방안)

  • Kim, Sung-Jin
    • Journal of Information Management
    • /
    • v.41 no.4
    • /
    • pp.69-91
    • /
    • 2010
  • Libraries are encountering hostile conditions around journal licensing such as limited budget, the high price of packages, and vendor-led negotiation. They need to collect and analyze usage data of electronic journals to develop electronic journal collection appropriate for their own circumstances. The purpose of this study is to suggest an practical guideline for librarians' analysis of electronic journal usage statistics. For this, the study reviewed related previous studies and examined current state on usage statistics provided from COUNTER release 3 compliant vendors. Finally this study proposed five core statistics including full-text article request per journal, journal using rate, price per full-text article request, most use group, and low use group, and further discussed how to use them effectively for the electronic journal management.