• 제목/요약/키워드: Banking System

검색결과 407건 처리시간 0.03초

사후검증(Back-testing)을 통한 다변량-GARCH 모형의 평가: 사례분석 (Assessments for MGARCH Models Using Back-Testing: Case Study)

  • 황선영;최문선;도종두
    • 응용통계연구
    • /
    • 제22권2호
    • /
    • pp.261-270
    • /
    • 2009
  • 주식 수익률, 환율 등과 같은 금융 자료를 이해하는데 있어서 최근의 국제 금융위기를 통해 더욱 중요해진 이슈는 바로 변동성(volatility)이다. 변동성(조건부 이분산성)에 대한 모형은 Engle (1982)의 ARCH 모형과 Bollerslev (1986)의 GARCH 모형을 시작으로 수만은 연구가 이루어졌으며 특히 금융 시계열 분석에서는 시계열 자료들 간의 변동성을 함께 모형화 하는 MGARCH(multivariate GARCH) 모형이 널리 이용되고 있다. 추정된 MGARCH 모형들은 그 자체로서 여러 개의 변동성들 간의 시간에 따른 동적인 관계를 설명해주는 데 유용할 뿐만 아니라 추정된 (조건부)상관계수들은 hedge ratio 계산 또는 VaR 계산 등과 같이 금융시장에 대한분석에도 이용되고 있다. 본 논문에서는 국내 14개 최신 주가자료에 대한 MGARCH 분석을 수행하고 연관된 사후검증(back-testing)을 통해 MGARCH 모형들을 평가하고 있으며 사후검증 수치를 얻기 위한 S-PLUS 프로그램을 수록하였다.

인터넷상에서 개인식별정보가 포함된 영상 검색을 위한 특징정보 분석에 관한 연구 (A Study on Features Analysis for Retrieving Image Containing Personal Information on the Web)

  • 김종배
    • 전자공학회논문지CI
    • /
    • 제48권3호
    • /
    • pp.91-101
    • /
    • 2011
  • 정보통신 기술의 급격한 발전으로 인해 인터넷이 대중화됨에 따라 인터넷을 이용한 사이버 공간상에 정보의 상호교환, 전자 상거래, 인터넷뱅킹 등의 사회 활동이 활발해지고 있다. 하지만, 인터넷 사용의 편리함을 추구하는 경향에 의해 개인식별용 증명서(주민등록증, 운전면허증, 여권, 학생증 등)들이 전자적인 매체로 표현되어 인터넷상에서 노출되는 경우가 빈번하게 발생하고 있다. 따라서 본 연구에서는 인터넷상에 노출된 개인정보가 포함된 이미지들을 효율적으로 검색하기 위한 방안을 제안한다. 제안한 방안은 이미지의 색상과 질감, 그리고 모양 특징정보들 중에서 개인식별정보가 포함된 이미지들에서 고유한 특징정보들을 분석하여 추출한 후 이를 이용하여 개인식별정보가 포함된 이미지들을 검색한다. 제안한 방안을 실험한 결과, 전체 개인 식별정보가 포함된 이미지들 중에서 약 89%이상의 검색 성공률과 이미지 파일 당 수행시간은 약 0.17초가 소모되었다. 이러한 결과를 바탕으로 실제 인터넷상에서 개인식별정보가 포함된 이미지 파일들의 검색과 노출 여부 판단을 위한 시스템에 효과적으로 적용할 수 있다.

트윈제트공법을 이용한 교대 배면 기초보강 사례 (A Case Study of Reinforcing Ground behind Abutment using Twin-Jet Method)

  • 김용현;장연수
    • 한국지반공학회:학술대회논문집
    • /
    • 한국지반공학회 2010년도 추계 학술발표회
    • /
    • pp.638-645
    • /
    • 2010
  • 본 원고에는 $\bigcirc\bigcirc$ 고속도로 연약지반상에 시공된 교량의 교대 배후부지를 트윈제트공법을 이용하여 보강한 사례를 소개하였다. 대상지역은 교대 배면 성토구간에 제체하중을 줄이기 위하여 EPS를 시공하였으나 그 하부기초 구간이 연약점성토로 구성되어 소성변형과 지반변동이 지속적으로 발생되었다. 당시발생한 층별 침하량은 각각 20~30mm의 침하가 발생하였으며, 2010년 4월23일 포장덧씌우기 실시후 급속한 침하가 발생하였고 이후 10mm의 융기가 발생하였다. 이에 EPS 성토구간을 관통하여 하부연약지반에 트윈제트 그라우트 컬럼공사를 실시하였다. 지반 개량 후 Core 채취하여 시험실시결과 압축강도는 2.3~8.6Mpa, TCR 92.5%, RQD 64.6%로서 시험 분석결과 Twin-Jet공법에 의한 지반개량은 전석자갈층을 포함한 모든 층에 있어서 양호하게 보강 시공 되었음을 알 수 있었다.

  • PDF

사용자 관점의 건설현장 정보화 수준평가를 위한 지표개발 (A Development of Construction Informatization Index based on End Users' Viewpoints)

  • 이우진;김예상;진상윤;김경래;정영수
    • 한국건설관리학회:학술대회논문집
    • /
    • 한국건설관리학회 2003년도 학술대회지
    • /
    • pp.282-285
    • /
    • 2003
  • 건설산업은 정보화에 대한 인식이 낮고, 또한 자금과 전문인력의 확보가 어려운 실정으로서 건설기업의 정보화 수준은 다른 산업과 비교하여 취약한 것으로 평가되고 있다. 또한 지금지 건설업의 정보화수준이 미약하다는 인식만 있었을 뿐, 구체적으로 어떠한 분야에서 어느 정도의 수준에 도달해 있는지 등에 대한 조사 및 연구가 부족한 실정이다. 본 논문은 건설산업의 정보화 수준평가를 위한 연구 프로젝트의 일환으로 사용자관점에서 정보화수준을 평가하기 위한 지표와 전략을 제안하고자 한다. 본 연구진은 이미 건설기업의 정보화 담당자를 대상으로 건설기업과 건설산업의 정보화를 평가한 바 있으며, 이 연구에서는 정보화 담당자가 아닌 건설실무자, 즉 사용자 관점에서 건설정보화 수준을 평가해 보고자 한다. 이 연구의 결과는 사용자의 정보화에 대한 평가, 필요 분야, 문제점 등 다양한 관점을 제공함으로써 효과적인 정보화 구축에 대한 방향을 설정해 줄 수 있을 것으로 기대된다.

  • PDF

객체 지향 도메인 모델을 이용한 컴포넌트 식별 도구 개발 (Tool Development for Identifying Components using Object-Oriented Domain Models)

  • 이우진;권오천
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권4호
    • /
    • pp.381-392
    • /
    • 2003
  • 소프트웨어 재사용에 중점을 두고 있는 컴포넌트 기반 개발(CBD): Component-Based Development) 기술은 생산성을 극대화하려는 소프트웨어 개발 업체로부터 많은 관심을 끌고 있다. 하지만, CBD 기술의 핵심 프로세스인 컴포넌트 식변 프로세스는 주로 도메인 전문가의 경험과 직관에 의존하여 지원 도구 개발에 어려움이 많았다. 이 논문에서는 객체 의존성과 객체 사용 패턴 정보를 이용하여 체계적인 컴포넌트 식별 과정을 제안하고 이를 지원하는 도구를 설계 및 구현한다. 객체 지향 도메인 모델에서는 다양한 관점의 다이어그램들이 존재하므로 이틀로부터 객체 간의 연관성 정보를 추출하고 통합하여 객체 의존 네트워크로 나타내고 이를 기반으로 수행되는 컴포넌트 식별 알고리즘을 제안한다 마지막으로 컴포넌트 시벽 프로세스 및 도구에 대한 적용성을 평가하기 위해 인터넷 뱅킹 시스템에서의 컴포넌트 식벽 과정을 설명한다.

안드로이드 기반 모바일 단말 루팅 공격에 대한 이벤트 추출 기반 대응 기법 (Android based Mobile Device Rooting Attack Detection and Response Mechanism using Events Extracted from Daemon Processes)

  • 이형우
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.479-490
    • /
    • 2013
  • 최근 삼성 갤럭시 노트 및 갤럭시 탭 10.1 등 안드로이드 기반 상용 모바일 단말을 대상으로 정상 어플리케이션인 것처럼 오픈 마켓에 배포된 악성 어플리케이션에 의한 공격들이 급증하고 있다. 공격자는 정상적인 어플리케이션에 악성코드를 삽입하여 상용 모바일 단말에 대한 루팅(Rooting) 공격을 수행한 후, 단말 내 저장된 사용자의 SMS, 전화번호부 등 개인정보와 공인인증서 등과 같은 금융정보를 외부 서버로 유출시키는 공격을 수행하게 된다. 따라서 상용 모바일 단말에 대한 악성코드 감염 여부를 판별하고 루팅 공격을 탐지 및 대응하기 위한 기법이 필요하다. 이에 본 논문에서는 안드로이드 기반 상용 모바일 단말에 대한 루팅 공격 기법에 대해 분석하고 이를 토대로 모니터링 데몬(Daemon)을 이용하여 상용 단말 내 공격 이벤트를 추출 및 수집하여 악성 어플리케이션으로 인한 공격에 능동적으로 대응하는 기법을 제시하였다.

전자공학 및 전자기술의 역사, 현황 그리고 미래 (The history, present status and future perspective of electronics and electronic technologies)

  • 조규심
    • 기술사
    • /
    • 제24권6호
    • /
    • pp.106-112
    • /
    • 1991
  • Electronics has different meanings to different people and in different countries. Hence, let me difine the term in the sense that it is used here. Electronics in the science and the technology of the passage of charged particles in a gas, in a vacumn, or in a semiconductor. The beginning of electronics came in 1895 when H. A. Lorentz postulated the existence of discrete charges called electrons. Two years later J.J. Thompson found these electrons experimentally. In the same year (1897) Braun built what was probaly the first electron tube, essentially a primitive cathode-ray tube. It was not until the start of the 20th century that electronics began to take technological shape. In 1904 Fleming invented the diode which he called a valve. This era begins with the invention of the transistor about 30 years ago. The history of this invention is interesting. M.J. Kelly, director of research(and later president of Bell Laboratories), had the foresight to realize that the telephone system needed electronic switching and better amplifiers. Vacuum tubes were not very reliable, principally because they generated a great deal of heat even when they were not being used, and, particularly, because filaments burned out and the tubes had to be replaced. In 1945 a solid-state physics group wa formed. The foregoing completes the history of electronics and electronic industries up to 1978. There is already a start toward a merging of the computer and the communication industries which might be called information manipulation. This includes storage of information, sorting, computation, information retrieval, and transmission of data. This combination of the computer and the communication fields will penetrate many disciplines. Applications will be made in the fields of law, medicine, biological sciences, engineering, library services publishing banking, reservation systems, management control, education, and defense.

  • PDF

RTOS를 이용한 위폐검출 계수기의 구현 (Implementation of counterfeit banknote detection counter using RTOS)

  • 정원근;신태민;이건기
    • 한국정보통신학회논문지
    • /
    • 제6권2호
    • /
    • pp.364-370
    • /
    • 2002
  • 본 논문에서 일반 지폐 계수기에 권종구분 기능과 복수장 검출기능 그리고 위조지폐판별기 능을 부가시킨 지폐계수기를 구현하였다 권종구분에는 센서 신호처리기술, 위조지폐 판별에는 센서응용기술 및 정보처리 기술을 사용하였고, 고속계수에는 정밀기구설계 기술과 마이크로프로센서 응용기술을 사용하였다. 소프트웨어는 RTOS를 기반으로 한 C 언어를 사용하여 효과적인 제어 알고리즘과 실시간으로 신호를 처리함으로 써 디버깅 및 추가 하드웨어와의 접목이 어려운 점을 개선하였다. 센서 디바이스로는 하드웨어 비용절감과 처리속도를 감안하여 포토다이오드와 포토다이오드 응용제품, 그리고 자기저항센서를 사용하였다. 마이크로 콘트롤러는 Intel I8051 코어를 사용한 필립스사의 PCF 80C552-24를 사용하였다. 실험 결과 컬러복사 및 컬러 프린트로 만든 위폐가 잘 구분되는 것을 확인하였으며, 계수 중 이권종이 있을 경우 구분해 냄으로써 다른 지폐가 섞여 계수 되는 것을 방지 할 수 있었다.

IC카드헝 전자화폐 도입방안의 문제점과 개선책 (IC-CARD TYPE ELECTRONIC MONEY AND IMPROVEMENT POLICY)

  • 박근수
    • 정보학연구
    • /
    • 제3권1호
    • /
    • pp.73-88
    • /
    • 2000
  • 다용량과 보안성이 뛰어난 IC카드는 새로운 지급결제수단의 필요성이 증대됨과 함께 정보통신기술과 전자기술의 발달로 사회각 분야에서 널리 사용되고 있다. 1995년 영국의 스위든시에서 $\ulcorner$MONEX$\lrcorner$ 라는 IC카드형 전자화폐가 상용화 실험에 착수한 이래 여러 국가에서 상용화 실험에 착수하였으며, 우리나라에서도 지난 10월 제주도에서, 12월 16일에는 VISA-CASH가 여의도에서 상용화 실험에 착수하는 등 금융결제원, 비자코리아 몬덱스코리아 등 3사가 각기 다른 형태의 IC카드형태의 전자화폐의 실험에 착수하였다. 그러나 이러한 각기 다른 실험착수는 중복 투자 뿐 아니라 범용성이 떨어져 상용화에 실패할 가능성이 있다. 따라서 범용성을 갖추기 위한 표준화의 필요성이 절실하며 국제적인 호환성도 고려한 전자화폐의 개발이 절실하다. 한편 발행 주체에 대하여 전자화폐의 신뢰성과 통화관리의 필요성을 위하여 금융기관으로 제한하고 있으나 금융기관의 보수적인 영업 형태 및 낙후성을 고려할 때 신기술의 도입에 적극적이고 개혁적인 기업에게도 전자화폐를 발행할 수 있는 권리를 부여하되 자격을 엄격히 규제함으로서 신뢰성을 확보할 수 있도록 하여야 할 것이다.

  • PDF

Determinants of Accountants' Loyalty Underlying Investment Management: Evidence from FDI Firms in Thanglong Industrial Park

  • NGUYEN, Dang Huy;HA, Son Tung;TRAN, Manh Linh;NGUYEN, Duc Thang;NGUYEN, Thi Xuan Hong;NGUYEN, Dieu Linh;DO, Duc Tai
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제7권4호
    • /
    • pp.287-297
    • /
    • 2020
  • The research aims to investigate the impact levels of determinants on the loyalty of accountants to FDI firms underlying investment management in Thanglong Industrial Park in Hanoi, Vietnam. We conducted a questionnaire consisting of 31 observation variables with a 5-point Likert scale. Independent variables were measured from 1 "without effect" to 5 "strongly". The method of data collection was done through the survey and subjects are accountants in FDI firms doing business in Thanglong Industrial Park in Hanoi. After checking the information on the votes, there are 120 questionnaires with full information for data entry and analysis, This study employs Cronbach's Alpha test, and regression model. The results show that seven determinants including Working environment, The characteristics of working; Training, promotion prospects and development; Income, Personal characteristic, Collective work together and The method of leading had positive relationships with the loyalty of accountants. Based on the findings, some recommendations are given related to such determinants to improve the loyalty of accountants of FDI firms in general and FDI firms in Thanglong Industrial Park in Hanoi in particular. With which, those firms can enhance performance, reduce financial strain, saving on investment in the recruiting process of new staff, increase profitability to ensure investment management.