The importance of Business-IT alignment has been well emphasized, and the topic has been a top management concern for the past four decades. The current business environment demands in response to digitalization have made Business-IT alignment even more challenging. We take on the challenge in this research by presenting a comprehensive review of the domain of Business-IT alignment, based on a conceptual model which we propose, to facilitate future theoretical work. The review brought out multiple representations of the concept of Business-IT alignment and the characterization of its antecedents, nature, and outcomes. Based on the treatment of the domain in the extant literature, we chart out possible areas of future explorations. By doing so, this research lays a foundation for continuing inquiry on Business-IT alignment and facilitating future theoretical work.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.10
no.5
/
pp.2346-2362
/
2016
As one of the most important issues in computer vision and image processing, online object tracking plays a key role in numerous areas of research and in many real applications. In this study, we present a novel tracking method based on the proposed structured sparse representation model, in which the tracked object is assumed to be sparsely represented by a set of object and background templates. The contributions of this work are threefold. First, the structure information of all the candidate samples is utilized by a joint sparse representation model, where the representation coefficients of these candidates are promoted to share the same sparse patterns. This representation model can be effectively solved by the simultaneous orthogonal matching pursuit method. In addition, we develop a tracking algorithm based on the proposed representation model, a discriminative candidate selection scheme, and a simple model updating method. Finally, we conduct numerous experiments on several challenging video clips to evaluate the proposed tracker in comparison with various state-of-the-art tracking algorithms. Both qualitative and quantitative evaluations on a number of challenging video clips show that our tracker achieves better performance than the other state-of-the-art methods.
Bernard Yeboah-Asiamah Asare;Suzanne Robinson;Dominika Kwasnicka;Daniel Powell
Safety and Health at Work
/
v.14
no.1
/
pp.10-16
/
2023
Whilst Ecological momentary assessment (EMA) can provide important insights over time and across contexts among rotation workers whose work periods alternate with leave at home, it can also be challenging to implement in the resources and construction sectors. This review aimed to provide a summary of the methodological characteristics of EMA studies assessing health outcomes and related behaviors in rotation workers. Systematic searches in PubMed, Medline, EMBASE, CINAHL, PsycINFO, and Scopus were done to include 23 studies using EMA methods in assessing health-related outcomes and behaviors. EMA designs included daily diary: assessments once per day typically fixed at the end of day (47.8%), within day fixed interval time-based design: assessments on multiple times per day at certain times of day (17.4%) and combination of both designs (34.8%). Studies employed paper and pencil diaries (73.9%) and one or more electronic methods (60.9%): wrist-worn actigraphy device (52.2%) and online-based diaries (26.1%) for data collection. Most of the studies (91.3%) did not report prompting -EMAs by schedule alerts or compliance. Daily diary and within day fixed interval dairies designs are common, with the increasing use of electronic EMA delivery techniques. It is unclear how well participants adhere to assessment schedules, as these are inadequately reported. Researchers should report compliance-related information.
Cho, Se-Hyun;Yoou, Geon-Hee;Kim, Jun-Sang;Lee, Jun Ho;Hur, Je;Kim, Young Suk
Proceedings of the Korean Institute of Building Construction Conference
/
2023.05a
/
pp.387-388
/
2023
PHC pile head cutting is an essential work in pile foundation construction. However, since the work has labor-intensive characteristics, there are problems such as productivity and safety. So in previous study PHC pile one-cutting head cutting automation equipment was developed to solve this problem. However, it has been investigated as a limitation that checking the cutting position of the PHC pile can be challenging in place where a rotary laser leveler cannot irradiate cutting position, as the sensing unit of the developed automated equipment utilizes an optical method. Therefore, the objective of this study is to delvelop a GNSS-based methodology for sensing the cutting position of PHC piles to overcome the limitations of the optical method and to examine its feasibility for field application. If the proposed methodology is applied to the construction site, it is expected that the convenience and productivity of the PHC pile cutting position sensing work will be improved.
Sang-Min Lee;Jun-Yeong Kim;Suk-Chan Kang;Kyung-Jun Kim
The Journal of the Korea institute of electronic communication sciences
/
v.19
no.1
/
pp.127-136
/
2024
Because the hazardous working environments and high labor intensity of the root industry can potentially impact the health of workers, current regulations have focused on measuring and controlling environmental factors, on a semi-annual basis. However, there is a lack of quantitative criteria addressing workers' health conditions other than the physical work environment. This gap makes it challenging to prevent occupational diseases resulting from continuous exposure to harmful substances below regulatory thresholds. Therefore, this paper proposes a machine learning-based method for determining the peak level of risk in root industry work environments and enables real-time safety assessment in workplaces utilizing this approach.
Su, Xin;Liu, Xuchong;Lin, Jiuchuang;He, Shiming;Fu, Zhangjie;Li, Wenjia
KSII Transactions on Internet and Information Systems (TIIS)
/
v.11
no.6
/
pp.3230-3253
/
2017
Android malware steals users' private information, and embedded unsafe advertisement (ad) libraries, which execute unsafe code causing damage to users. The majority of such traffic is HTTP and is mixed with other normal traffic, which makes the detection of malware and unsafe ad libraries a challenging problem. To address this problem, this work describes a novel HTTP traffic flow mining approach to detect and categorize Android malware and unsafe ad library. This work designed AndroCollector, which can automatically execute the Android application (app) and collect the network traffic traces. From these traces, this work extracts HTTP traffic features along three important dimensions: quantitative, timing, and semantic and use these features for characterizing malware and unsafe ad libraries. Based on these HTTP traffic features, this work describes a supervised classification scheme for detecting malware and unsafe ad libraries. In addition, to help network operators, this work describes a fine-grained categorization method by generating fingerprints from HTTP request methods for each malware family and unsafe ad libraries. This work evaluated the scheme using HTTP traffic traces collected from 10778 Android apps. The experimental results show that the scheme can detect malware with 97% accuracy and unsafe ad libraries with 95% accuracy when tested on the popular third-party Android markets.
A photograph, which was applied to contemporary art, plays a very important role in the whole of the multiplied and diversified contemporary arts today. The application of photos, which were shown in contemporary art following the 1950s, can be classified into five types according to role and function of a photo in the process of developing a work. However, this classification is shown a little ambiguously. That is because photos of being utilized by artists are indicated very diversely depending on their artistic strategy and situation. As the first type, a few painters utilize a photo as mirror of reality in order to materialize a challenging and revolutionary idea with going against traditional picture in their pictorial practice. As the second classification, especially American painters utilize a photo as material component of forming their picture like photo-montage or collage. The combined application of this medium is first doing genre de-construction and hybridization of post-modernism in the 1980s while ultimately aiming at social criticism or political satire. The third type implies particularly a case that avant-garde artists utilize a photo as evidence of a work. In this case, a photo is employed as evidence of a work, which disappears in the temporal space essentially like body art, land art, and performance. Also, as the fourth type is a case of utilizing a photo for artistic concept of a work, not pictorial practice of picture, it is utilized often as important artistic strategy of conceptual artists. The final type of utilizing photo is a case of applying photo as formative tool on behalf of dye-stuffs or crayon in order to record a section of reality, which always continues regardless of event or meaning any more, in the traditional picture. In this case, a work is indicated as a photo of having a form of picture, namely, as Forme-tableau. The main subject is indicated there as a daily case of being repeated always the extremely common and revived theme.
Background: Workforce health is one of the primary and most challenging issues, particularly in industrialized countries. This article aims at modeling the major factors affecting accidents in the workplace, including general health, work-family conflict, effort-reward imbalance, and internal and external locus of control. Methods: A cross-sectional study was conducted in Esfahan Steel Company in Iran. A total of 450 participants were divided into two groups-control and case-and the questionnaires were distributed among them. Data were collected through a 7-part questionnaire. Finally, the results were analyzed using SPSS 22.0 and Amos software. Results: All the studied variables had a significant relationship with the accident proneness. In the case group, general health with a coefficient of -0.37, worke-family conflict with 0.10, effort-reward imbalance with 0.10, internal locus of control with -0.07, and external locus of control with 0.40 had a direct effect on occupational stress. Occupational stress also had a positive direct effect on accident proneness with a coefficient of 0.47. In addition, fitness indices of control group showed general health (-0.35), worke-family conflict (0.36), effort-reward imbalance (0.13), internal locus of control (-0.15), and external locus of control (0.12) have a direct effect on occupational stress. Besides, occupational stress with a coefficient of 0.09 had a direct effect on accident proneness. Conclusion: It can be concluded that although previous studies and the present study showed the effect of stress on accident and accident proneness, some hidden and external factors such as work-family conflict, effort-reward imbalance, and external locus of control that affect stress should also be considered. It helps industries face less occupational stress and, consequently, less occurrence rates of accidents.
The availability of effective vaccines has had the most profound positive effect on improving the quality of public health by preventing infectious diseases. Despite many successful vaccines, there are still old and new emerging pathogens against which there is no vaccine available. A better understanding of how vaccines work for providing protection will help to improve current vaccines as well as to develop effective vaccines against pathogens for which we do not have a proper means to control. Recent studies have focused on innate immunity as the first line of host defense and its role in inducing adaptive immunity; such studies have been an intense area of research, which will reveal the immunological mechanisms how vaccines work for protection. Toll-like receptors (TLRs), a family of receptors for pathogen-associated molecular patterns on cells of the innate immune system, play a critical role in detecting and responding to microbial infections. Importantly, the innate immune system modulates the quantity and quality of long-term T and B cell memory and protective immune responses to pathogens. Limited studies suggest that vaccines which mimic natural infection and/or the structure of pathogens seem to be effective in inducing long-term protective immunity. A better understanding of the similarities and differences of the molecular and cellular events in host responses to vaccination and pathogen infection would enable the rationale for design of novel preventive measures against many challenging pathogens.
Structural health monitoring has increasingly been a focus within the civil engineering research community over the last few decades. With increasing application of sensor networks in large structures and infrastructure systems, effective use and development of robust algorithms to analyze large volumes of data and to extract the desired features has become a challenging problem. In this paper, we grasp some precautions and key points of the signal processing approach, wavelet, establish a relative reliable framework, and analyze three problems that require attention when applying wavelet based damage detection approach. The cases studies how to use optimal scales for extracting mode shapes and modal curvatures in a reinforced concrete beam and how to effectively identify damages using maximum curves of wavelet coefficient differences. Moreover, how to make a recognition based on the wavelet multi-resolution analysis, wavelet packet energy, and fuzzy sets is a meaningful topic that has been addressed in this work. The relative systematic work that compasses algorithms, structures and evaluation paves a way to a framework regarding effective structural health monitoring, orientation, decision and action.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.