• 제목/요약/키워드: Computer Information

검색결과 54,849건 처리시간 0.056초

모바일 티켓 발권 애플리케이션 설계 및 구현 (Design and Implementation of Mobile Ticket Issuing Application)

  • 김영균;김규태;박장환;유희승;강태욱;임현수
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2024년도 제69차 동계학술대회논문집 32권1호
    • /
    • pp.239-240
    • /
    • 2024
  • 본 논문에서는 모바일 기기에 티켓을 발매하는 발권 애플리케이션을 설계 및 구현하였다. 애플리케이션은 사용자가 웹 인터페이스를 통해 메뉴 선정과 결제를 완료하여 모바일 기기로 QR 코드 식권을 발급받도록 구현한다. 식권 결제는 PG 연동을 통해 이루어지며, 식권 코드의 유효성은 코드 스캐닝을 통해 실시간으로 검증되도록 구현한다. 그리고 관리자가 식권 판매와 사용 현황을 확인할 수 있는 모니터링 기능을 구현한다.

  • PDF

Integration of Blockchain and Cloud Computing in Telemedicine and Healthcare

  • Asma Albassam;Fatima Almutairi;Nouf Majoun;Reem Althukair;Zahra Alturaiki;Atta Rahman;Dania AlKhulaifi;Maqsood Mahmud
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.17-26
    • /
    • 2023
  • Blockchain technology has emerged as one of the most crucial solutions in numerous industries, including healthcare. The combination of blockchain technology and cloud computing results in improving access to high-quality telemedicine and healthcare services. In addition to developments in healthcare, the operational strategy outlined in Vision 2030 is extremely essential to the improvement of the standard of healthcare in Saudi Arabia. The purpose of this survey is to give a thorough analysis of the current state of healthcare technologies that are based on blockchain and cloud computing. We highlight some of the unanswered research questions in this rapidly expanding area and provide some context for them. Furthermore, we demonstrate how blockchain technology can completely alter the medical field and keep health records private; how medical jobs can detect the most critical, dangerous errors with blockchain industries. As it contributes to develop concerns about data manipulation and allows for a new kind of secure data storage pattern to be implemented in healthcare especially in telemedicine fields is discussed diagrammatically.

A Novel Computer Human Interface to Remotely Pick up Moving Human's Voice Clearly by Integrating ]Real-time Face Tracking and Microphones Array

  • Hiroshi Mizoguchi;Takaomi Shigehara;Yoshiyasu Goto;Hidai, Ken-ichi;Taketoshi Mishima
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1998년도 제13차 학술회의논문집
    • /
    • pp.75-80
    • /
    • 1998
  • This paper proposes a novel computer human interface, named Virtual Wireless Microphone (VWM), which utilizes computer vision and signal processing. It integrates real-time face tracking and sound signal processing. VWM is intended to be used as a speech signal input method for human computer interaction, especially for autonomous intelligent agent that interacts with humans like as digital secretary. Utilizing VWM, the agent can clearly listen human master's voice remotely as if a wireless microphone was put just in front of the master.

  • PDF

정보시스템통제 및 감사가 컴퓨터범죄의 인지된 위험에 미치는 영향: 금융기관을 중심으로 (The Impact of Information System Control and Audit on the Perceived Risk of the Computer Crime in Case of Financial Institutions)

  • 한인구;윤종호
    • Asia pacific journal of information systems
    • /
    • 제5권1호
    • /
    • pp.112-128
    • /
    • 1995
  • The information system control includes organizational structure, control mechanism, and management tools which contribute to accomplish the goals of information system: asset safeguarding, data integrity, effectiveness, and efficiency. Information system audit is the process to evaluate whether the information system accomplishs the goals. Information system auditor examine the reliability of information system control and suggest recommendations to improve the information system control. Both information system control and information system audit activities contribute to prevent and detect the computer crime for the organization. This paper proposes a causal model of information system control/audit and the perceived risk of computer crime, and tests the model using a survey on 38 financial institutions in Korea. Statistical results show that information system control and audit significantly reduce the computer crime risk perceived by the user group. The general control has a stronger impact than the application control. In addition, it turns out that the greater the deviation between the importance and the actual level of information system control is, the higher the perceived risk of computer crime is.

  • PDF

컴퓨터 프로그래밍 수업에서 피어 튜터링 학습자의 학습 유형에 따른 학업성취도 분석 (An Analysis of Study Achievement based on Learning Types for Peer Tutoring Learners in Computer Programming Class)

  • 안유정;김경아
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2013년도 제48차 하계학술발표논문집 21권2호
    • /
    • pp.339-340
    • /
    • 2013
  • 본 논문에서는 컴퓨터 프로그래밍 수업에 참여한 학습자들이 수업과 병행되어 운영된 피어 튜터링 프로그램에 참여하였을 때, 참여한 튜터링 팀의 구성원들의 학습 수준 차이 정도와 튜터링 운영 방법 및 자신의 역할에 따라 수업에서 학습한 내용에 대한 학업성취도가 어떻게 달라지는지를 분석하였다.

  • PDF

컴퓨터 프로그래밍 학습과 자기효능감과의 관계 분석 (A Relational Analysis between Computer Programming Learning and Self-Efficacy)

  • 안유정;김경아
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제52차 하계학술대회논문집 23권2호
    • /
    • pp.293-294
    • /
    • 2015
  • 본 논문에서는 컴퓨터 프로그래밍 학습을 하는 학습자들을 대상으로 프로그래밍 학습 영역별로 학습자들의 프로그래밍 능력에 대한 자기효능감과 실제 능력을 실험을 통해 측정하여 비교해보고 능력에 비해 과한 자기효능감을 가질 경우 프로그래밍 학습에 어떠한 영향을 미치는지에 대해 연구해보고자 한다.

  • PDF

초등학교에서 정보과학교육을 위한 정보기기교육의 내용 체계 (Contents Framework of Information Devices Education for the Computer Science Education in Elementary School)

  • 김현배
    • 정보교육학회논문지
    • /
    • 제18권2호
    • /
    • pp.335-344
    • /
    • 2014
  • 본 연구는 초등학교 정보과학교육을 위한 정보기기교육의 내용체계에 관한 연구이다. 연구 결과로 초등학교 정보과학교육을 위한 정보기기교육에 대한 교육내용을 조직하고 성취기준을 마련하여 제안한다. 이를 위하여 여러 나라의 정보기기교육 내용과 우리나라의 정보기기교육 내용을 조사한다. 그리고 정보과학 교육과정에 적용할 수 있는 정보기기교육의 내용을 선정하여 학년 군별로 내용체계를 구성한다. 그래서 국가 수순의 정보과학 교육과정 개발에 기여한다.

SYN Flood DoS Detection System Using Time Dependent Finite Automata

  • Noura AlDossary;Sarah AlQahtani;Reem Alzaher;Atta-ur-Rahman
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.147-154
    • /
    • 2023
  • Network intrusion refers to any unauthorized penetration or activity on a computer network. This upsets the confidentiality, integrity, and availability of the network system. One of the major threats to any system's availability is a Denial-of-Service (DoS) attack, which is intended to deny a legitimate user access to resources. Therefore, due to the complexity of DoS attacks, it is increasingly important to abstract and describe these attacks in a way that will be effectively detected. The automaton theory is used in this paper to implement a SYN Flood detection system based on Time-Dependent Finite Automata (TDFA).

블루투스 스캐터넷 형성을 통한 모바일 즉석투표시스템 (A Mobile Ad-hoc Voting System by Scatternet Formation in Bluetooth)

  • 김동주;이홍래;문미경
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.65-66
    • /
    • 2014
  • 본 논문에서는 어떤 주제에 대해 한 공간에 모인 사람들의 의견을 조사하기 위해 실시될 수 있는 모바일 즉석투표 시스템의 개발내용에 대해 기술한다. 이 시스템은 블루투스 스캐터넷 형성을 통해 특정 서버가 갖춰지지 않은 상태에서, 사전 관계가 지어있지 않은 모집단을 대상으로 투표를 실시 할 수 있다.

  • PDF

안드로이드 기반 구인구직 앱 (Job-opening and Job-hunting App Based on Android)

  • 이상곤;김정윤;채영수
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2012년도 제46차 하계학술발표논문집 20권2호
    • /
    • pp.273-274
    • /
    • 2012
  • 요즘 사람들은 대부분 스마트폰을 사용하고 있다. 이것은 간편하고 약간의 시간을 투자하여 구인구직 정보를 쉽게 만들 수 있는 어플리케이션으로 이 프로그램은 스마트폰에 어플리케이션을 설치 후, 사용자가 시간과 장소에 구애 받지 않고 손쉽게 구인구직 정보를 작성하거나 그에 해당하는 자료를 검색하고 면접후기와 같은 정보를 공유하는데 목표를 두고 있다.

  • PDF