• 제목/요약/키워드: Attributes of Information Services

검색결과 295건 처리시간 0.022초

The AHP Analysis of Music Streaming Platform Selection Attributes

  • Tae-Ho, Noh;Hyung-Seok, Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권1호
    • /
    • pp.161-170
    • /
    • 2023
  • 본 연구는 음원 스트리밍 서비스 및 e-service 관련 기존 연구를 바탕으로 음원 스트리밍 플랫폼에 대한 선택요인들을 도출하고, 각 요인들 간의 중요도를 파악하기 위해 AHP기법을 실시하였다. 본 연구의 결과, 음원 스트리밍 플랫폼의 1단계 선택요인들인 안전성, 경제성, 정보성, 편리성, 응답성 중에서 경제성이 가장 중요한 요인으로 나타났다. 1단계 요인과 2단계 요인의 가중치를 종합화한 결과에서는 합리적인 가격이 가장 중요한 요인으로 나타났다. 마지막으로 성별과 연령에 따라 음원 스트리밍 플랫폼의 선택요인간 중요도 차이의 유무를 판단하고자 추가적인 분석을 실시하였다. 본 연구를 통해서 소비자들이 음원 스트리밍 플랫폼를 이용할 때 가장 중요하게 고려하는 요인이 무엇인가를 파악할 수 있을 것이다.

Improved Quality Keyframe Selection Method for HD Video

  • Yang, Hyeon Seok;Lee, Jong Min;Jeong, Woojin;Kim, Seung-Hee;Kim, Sun-Joong;Moon, Young Shik
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3074-3091
    • /
    • 2019
  • With the widespread use of the Internet, services for providing large-capacity multimedia data such as video-on-demand (VOD) services and video uploading sites have greatly increased. VOD service providers want to be able to provide users with high-quality keyframes of high quality videos within a few minutes after the broadcast ends. However, existing keyframe extraction tends to select keyframes whose quality as a keyframe is insufficiently considered, and it takes a long computation time because it does not consider an HD class image. In this paper, we propose a keyframe selection method that flexibly applies multiple keyframe quality metrics and improves the computation time. The main procedure is as follows. After shot boundary detection is performed, the first frames are extracted as initial keyframes. The user sets evaluation metrics and priorities by considering the genre and attributes of the video. According to the evaluation metrics and the priority, the low-quality keyframe is selected as a replacement target. The replacement target keyframe is replaced with a high-quality frame in the shot. The proposed method was subjectively evaluated by 23 votes. Approximately 45% of the replaced keyframes were improved and about 18% of the replaced keyframes were adversely affected. Also, it took about 10 minutes to complete the summary of one hour video, which resulted in a reduction of more than 44.5% of the execution time.

IEEE 802.15.7 스타 토폴로지 VPAN 시스템을 고려한 비콘 모드 기반 MAC 프로토콜 성능 평가 (A Simulation Study of MAC Protocol Based on Beacon Mode for Considering IEEE 802.15.7 Star Topology Visible Personal Area Network System)

  • 황준호;유명식
    • 한국통신학회논문지
    • /
    • 제38B권4호
    • /
    • pp.247-256
    • /
    • 2013
  • 2011년 9월 IEEE 802.15.7 워킹그룹(Working group)을 통해 LED와 PD를 이용하는 가시광 무선 통신 기술에 대한 물리 계층과 MAC 계층에 대한 표준 규격이 완성됨에 따라 가시광 무선 통신 기술을 이용한 다양한 응용 서비스 기술 개발의 토대가 마련되었다. 이에 따라 가시광 무선 통신 기술은 상용화를 위한 응용 연구 단계로 진입하였으나 대부분의 가시광 무선 통신 환경 개발 현황이 PtP(Peer to peer) 환경을 고려하고 있다. 따라서 보다 다양한 응용 서비스의 개발을 위해서는 PtMP(Point to multi-point) 환경에 대한 연구가 요구된다. 이에 따라 본 논문에서는 IEEE 802.15.7 표준에서 정의한 물리계층과 MAC 계층의 특성을 반영한 스타 토폴로지 기반의 VPAN(Visible personal area network) 시스템 시뮬레이터를 구현하였고, 이를 기반으로 MAC 프로토콜에 영향을 끼치는 주요 파라미터들에 대한 네트워크 성능을 분석하였다.

An Efficient Software Defined Data Transmission Scheme based on Mobile Edge Computing for the Massive IoT Environment

  • Kim, EunGyeong;Kim, Seokhoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.974-987
    • /
    • 2018
  • This paper presents a novel and efficient data transmission scheme based on mobile edge computing for the massive IoT environments which should support various type of services and devices. Based on an accurate and precise synchronization process, it maximizes data transmission throughput, and consistently maintains a flow's latency. To this end, the proposed efficient software defined data transmission scheme (ESD-DTS) configures and utilizes synchronization zones in accordance with the 4 usage cases, which are end node-to-end node (EN-EN), end node-to-cloud network (EN-CN), end node-to-Internet node (EN-IN), and edge node-to-core node (EdN-CN); and it transmit the data by the required service attributes, which are divided into 3 groups (low-end group, medium-end group, and high-end group). In addition, the ESD-DTS provides a specific data transmission method, which is operated by a buffer threshold value, for the low-end group, and it effectively accommodates massive IT devices. By doing this, the proposed scheme not only supports a high, medium, and low quality of service, but also is complied with various 5G usage scenarios. The essential difference between the previous and the proposed scheme is that the existing schemes are used to handle each packet only to provide high quality and bandwidth, whereas the proposed scheme introduces synchronization zones for various type of services to manage the efficiency of each service flow. Performance evaluations show that the proposed scheme outperforms the previous schemes in terms of throughput, control message overhead, and latency. Therefore, the proposed ESD-DTS is very suitable for upcoming 5G networks in a variety of massive IoT environments with supporting mobile edge computing (MEC).

개인정보 수탁사의 보안관리 대상 식별 방안 연구 : 개인정보처리방침 및 정보보호인증 데이터 이용 (An Evaluation of the Necessity of Security Management of Personal Information Consignees : using Privacy Policy and ISMS data)

  • 최원녕;국광호
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.79-88
    • /
    • 2020
  • 인터넷 기업의 영업 이익과 업무 효율성을 높이기 위해 개인정보를 이용한 업무 위탁행위가 증가되고 있다. 개인정보를 위탁받은 업체들에서 개인정보 노출 사고가 발생하는 경우 업무를 위탁한 기업들이 고스란히 피해를 입게 된다. 본 연구는 개인정보를 위탁받은 업체들의 업무 속성들을 분석하고 개인정보의 중요도에 따른 가중치를 적용하여 개인정보 노출 위험성이 높은 업체를 식별할 수 있는 모델을 제시하는데 목적이 있다. 이를 위해 개인정보 위탁관계, 개인정보 위탁서비스, 개인정보 이용항목들을 분석하고 사회연결망 분석과 군집분석을 활용하여 네트워크 중심성이 높은 업체 중 정보보호인증 획득이 필요한 업체를 식별하였다. 본 연구 결과는 개인정보를 이용하는 기업들을 관리하는 민간기업이나 공공기업의 정보보호 전략 수립에 활용될 수 있을 것이다.

의료정보 접근을 위한 동적상황인증시스템의 구현 (Implementation of Dynamic Situation Authentication System for Accessing Medical Information)

  • 함규성;서원정;정호일;주수종
    • 인터넷정보학회논문지
    • /
    • 제19권6호
    • /
    • pp.31-40
    • /
    • 2018
  • 최근 IT 기술의 발전과 함께 클라우드 서비스, IoT 기술 및 모바일 애플리케이션을 통해 통합적인 u-헬스케어 환경기반의 의료정보시스템이 구축되고 있다. 이러한 의료정보시스템에서는 응급 처치나 치료를 목적으로 의료진에게 환자의 의료정보를 접근할 권한이 제공되어야 한다. 따라서 의료정보시스템에서 의료진이 담당하는 환자의 생체정보 및 개인 의료정보에 접근하기 위해서는 신뢰적이고 신속한 인증과정이 필요하다. 그러나 현재 시스템 환경에서는 의료진의 ID/PWD만을 이용하는 단순하고 정적인 사용자 인증기법으로 의료정보시스템을 접근하고 있다. 이러한 이유에서 본 논문에서는 환자가 응급상태조건을 고려한 다양한 인증 요소를 포함한 의료정보접근의 투명성을 제공하는 동적상황인증기법과 이를 지원하는 동적상황인증시스템을 제안하였다. 본 동적상황인증은 사용자 인증과 이동 단말기 인증을 결합한 인증으로, 기존의 사용자 인증 뿐 아니라 의료진이 사용하는 이동 단말기의 인증을 위해 환자의 응급상태, 의료진의 역할, 근무시간, 근무위치 등과 같은 다양한 인증요소 속성들을 사용하였다. 우리는 응급상태판별, 동적상황인증, 인증지원 DB 구축을 포함한 동적상황인증시스템을 설계 및 구현하였다. 마지막으로 제안한 동적상황인증시스템의 서비스 수행성 검증을 위해, 의료진으로 하여금 동적상황인증과정과 그 이후 담당환자에 대한 의료정보접근 허가와 함께 의료정보서버로부터 의료진 자신의 이동 단말기에 모바일 애플리케이션을 내려 받아 실행함으로써 의료정보의 인증 및 접근과정을 보였다.

계층적 다중 속성을 이용한 헬스케어 환자의 프라이버시 보호 기법 (Privacy Protection Scheme of Healthcare Patients using Hierarchical Multiple Property)

  • 신승수
    • 디지털융복합연구
    • /
    • 제13권1호
    • /
    • pp.275-281
    • /
    • 2015
  • 최근 헬스케어는 다양한 의료 서비스를 제공받으려는 사용자가 급격하게 증가하고 있으며, 환자의 정보가 제3자에게 쉽게 노출되어 악용될 수 있어 환자에 따라 병원 관계자(의사, 간호사, 약사 등)의 역할이 명확하게 분류될 필요가 있다. 본 논문에서는 헬스케어 환경에서 환자의 정보가 제3자로부터 안전하게 사용하기 위해서 환자의 속성정보를 분류하고, 병원 관계자는 역할에 따라 권한을 분류하여 계층적 다중 속성을 이용한 환자의 프라이버시 보호기법을 제안한다. 제안 기법은 환자의 프라이버시 속성정보(데이터 소비자, 시간, 센서, 목적, 의무, 위임 그리고 상황 등)를 수학적 모델로 표현하고, 제 3자로부터 환자 정보가 불법적으로 악용되는 것을 예방하기 위해서 환자와 병원관계자 사이의 속성정보를 동기화하여 환자의 프라이버시 정보의 유출을 예방한다.

컨조인트 분석을 통한 집단별 VR게임콘텐츠의 개발 전략에 관한 연구 (A Study on the Development Strategy of VR Game Content by Group Based on Conjoint Analysis)

  • 이호석;정종인;이봉규
    • 인터넷정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.137-146
    • /
    • 2020
  • 정보통신기술(ICT:Information Communication Technology)에서 주요 분야로 주목을 받고 있는 가상현실(VR:Virtual Reality)은 현재 의료, 영화, 건축 등 다양한 분야에서 활용되고 있다. 가상현실은 다양한 분야에 활용되고 있지만, 제작자를 중심으로 콘텐츠가 개발되며, 사용자의 요구를 반영하지 못하여 사용자 인터페이스(UI:User Interface)와 사용자 경험(UX:User Experience)적인 공감대를 형성하지 못하고 있다. 본 연구는 VR콘텐츠 중 가장 큰 비중을 담당하는 VR게임콘텐츠의 소비자 선호도, 속성수준을 파악하고자 컨조인트 분석(Conjoint Analysis)을 통해 VR게임콘텐츠의 소비자의 선호 속성을 살펴보고 집단별 상대적 중요도, 가중치를 도출하고자 하였다. 본 연구는 2019년 5월부터 7월까지 총 3개월간 166개의 설문지를 수집했으며, 이 중 150개(90.4%)를 최종적으로 사용하였다. 통계분석은 SPSS Ver. 25.0을 이용하였으며, 연구의 결과는 VR게임을 선택하데 있어 게임의 장르(42.6%), 참가자(Player) 수(24.0%), 지불용의 가격(20.3%), 게임기획(13.1%)의 순으로 중요한 속성으로 나타났다. 최적의 속성별 조합은 새로운 게임, RPG, 멀티 플레이, 중가(22,000원)으로 도출되었다. 본 연구는 VR 콘텐츠 중 가장 선호도가 높은 VR게임콘텐츠를 사용하는 사용자들의 기대에는 기술을 거론하기에 앞서 VR게임콘텐츠를 통해 즐겁고 새로운 경험을 하고자 하는 요구를 알아보았다. 따라서 VR게임콘텐츠의 소비자행동과 VR게임 콘텐츠 개발 분야 연구에 대한 참고 자료가 될 수 있을 것으로 기대된다.

A Multi-Perspective Benchmarking Framework for Estimating Usable-Security of Hospital Management System Software Based on Fuzzy Logic, ANP and TOPSIS Methods

  • Kumar, Rajeev;Ansari, Md Tarique Jamal;Baz, Abdullah;Alhakami, Hosam;Agrawal, Alka;Khan, Raees Ahmad
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.240-263
    • /
    • 2021
  • One of the biggest challenges that the software industry is facing today is to create highly efficient applications without affecting the quality of healthcare system software. The demand for the provision of software with high quality protection has seen a rapid increase in the software business market. Moreover, it is worthless to offer extremely user-friendly software applications with no ideal security. Therefore a need to find optimal solutions and bridge the difference between accessibility and protection by offering accessible software services for defense has become an imminent prerequisite. Several research endeavours on usable security assessments have been performed to fill the gap between functionality and security. In this context, several Multi-Criteria Decision Making (MCDM) approaches have been implemented on different usability and security attributes so as to assess the usable-security of software systems. However, only a few specific studies are based on using the integrated approach of fuzzy Analytic Network Process (FANP) and Technique for Order of Preference by Similarity to Ideal Solution (TOPSIS) technique for assessing the significant usable-security of hospital management software. Therefore, in this research study, the authors have employed an integrated methodology of fuzzy logic, ANP and TOPSIS to estimate the usable - security of Hospital Management System Software. For the intended objective, the study has taken into account 5 usable-security factors at first tier and 16 sub-factors at second tier with 6 hospital management system softwares as alternative solutions. To measure the weights of parameters and their relation with each other, Fuzzy ANP is implemented. Thereafter, Fuzzy TOPSIS methodology was employed and the rating of alternatives was calculated on the foundation of the proximity to the positive ideal solution.

발전된 보안 시각화 효과성 결정 모델 (Decision Model of the Effectiveness for Advanced that Security Visualization)

  • 이민선;이경호
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.147-162
    • /
    • 2017
  • IT 환경의 변화 속에서 다양한 서비스와 기기의 출현으로 인하여, IT 규모의 증가와 더불어 데이터의 복잡도가 높아지면서 많은 조직에서 보안 상황 인지를 위한 대량의 데이터 분석 및 처리에 어려움을 겪고 있다. 이에, 조직의 위험관리에 있어서 보안 상황의 인지와 대응이 늦어지는 문제의 해결을 위해, 시각화를 통한 보안 상황 인지 효과의 향상을 제안한다. 이를 위해, 본 연구에서는 시각화와 관련한 다양한 관점에서의 선행 연구를 통해 사용자 유형, 상황 인지 단계, 정보 시각화의 속성 등을 고려하여 효과적 시각화를 위한 평가 요인과 대안을 선정하고 AHP 계층 모델을 수립하였다. 이를 토대로, 다 기준 의사결정 문제의 해결을 위한 AHP 기법을 활용하여 효과적 시각화를 위한 요인과 요인별 대안의 중요도를 산정함으로써, 시각화의 목적 및 사용자 유형에 따라 보안 상황의 인지 효과를 향상할 수 있는 시각화 방안을 제시하고자 한다.