International Journal of Internet, Broadcasting and Communication
/
v.15
no.4
/
pp.31-43
/
2023
News credibility is on a decline for many democratic countries. Among the countries, South Korea is currently witnessing one of the steepest declining curves. Since people obtain news from various media, for example, television and portals, news credibility can be measured for each of the media separately. Most often, television news credibility is much higher than portal news credibility because people tend to trust traditional media more than online ones. To understand the discrepancy between news credibility of the two media in specific relation to South Koreans' everyday news use and overall news credibility evaluation, this exploratory study examined how the factors that influence television news credibility and portal news credibility differ from each other by examining the relations of news credibility of the two media to credibility of news I use and of news in general. Drawing from previous research on partisan news use, it assumed that normative beliefs for television as a traditional medium work for television news credibility in the similar way as the mechanisms of selective exposure and bias perception do. It also assumed that the experiences dimension of news trust works for credibility of portal news and of news in general similarly. To verify these assumptions, a regression analysis was conducted from a sample of 58,936 South Koreans collected in 2022. As assumed, results revealed a greater relation between credibility of television news and of news I use, and between credibility of portal news and of news in general respectively. The findings suggest that measurement of credibility should be revised in the way that reflects media characteristics and the differing expectations held by news users.
The Journal of Korea Institute of Information, Electronics, and Communication Technology
/
v.11
no.1
/
pp.76-81
/
2018
The Internet of Things (IoT), which is emerging as a future economic growth engine, has been actively introduced in areas close to our daily lives. However, there are still IoT security threats that need to be resolved. In particular, with the spread of smart homes and smart cities, an explosive amount of closed-circuit televisions (CCTVs) have been installed. The Internet protocol (IP) information and even port numbers assigned to CCTVs are open to the public via search engines of web portals or on social media platforms, such as Facebook and Twitter; even with simple tools these pieces of information can be easily hacked. For this reason, a big-data analytics system is needed, capable of supporting quick responses against data, that can potentially contain risk factors to security or illegal websites that may cause social problems, by assisting in analyzing data collected by search engines and social media platforms, frequently utilized by Internet users, as well as data on illegal websites.
The Expectation Confirmation Model (ECM) of information systems investigates the continued information systems usage behavior. This paper expands the original post-adoption beliefs and searches the applications in the emerging hedonic information systems. Previous IS researches focused on the organizational environments. However as the information technology (especially internet) evolves, information systems have not only emerged for the organizations but also for the individual users, such as internet portals, internet communities, on-line games etc. These information systems so called Hedonic Information Systems aims to provide self-fulfilling value rather than instrumental value to the users. Researches in other disciplines, including marketing and consumer behavior research, illustrate that the hedonic and utilitarian perspective of goods and services have different influence on the consumer behavior. Goods and services used to be classified into either hedonic or utilitarian aspect but now they may belong to both aspects simultaneously. Moreover consumer's goals or tasks have both hedonic utilitarian aspects. When a consumer makes a decision to purchase or repurchase goods or services, he/she compares the hedonic and utilitarian perspectives of goods to find most suitable ones to satisfy their goals/tasks. Finally, consumer's behavior is determined by the trade-off between what the goods can provide to the consumers and in what extent the goods fulfill consumer's purchase behavior. Consumer also shows that the salience of hedonic perspective is relatively greater when consumer decides which of several items to give up (forfeiture choices) than the time when they decide which item to acquire (acquisition choices). Some researches in MIS discipline have found out that the information systems also have both hedonic and utilitarian perspectives. The decision process of whether to use information systems or not is similar to that of a consumer's decision of purchasing or repurchasing goods or services. However most of researches in MIS tend to focus on the extrinsic motivation variables which only cover the utilitarian perspective of information systems. It is only recent that researches start to investigate the intrinsic motivation variable - Perceived Enjoyment - for the hedonic perspective. Considering the consumer's purchasing decision process, users of information systems evaluate the systems through balancing between intrinsic (hedonic) and extrinsic (utilitarian) variables according to their main tasks or tendencies. This paper proposes a model that is based on the ECM of IS Continuance model modified from Expectation Confirmation Model to fit into the continued usage of information system. It first started from the decision process regarding hedonic and utilitarian perspectives in the consumer behavior literatures. The model deals with continued usage of information systems beyond the mere technology adoption as in most of the previous MIS researches. This research is particularly important to the hedonic information systems, because their business model depends on the frequent usages rather simple adoption at the beginning. Because the basic model only considered the extrinsic motivations (perceived usefulness) to explain the users' behavior and as the information systems can have both hedonic and utilitarian dimensions, it should consider both perspectives. Therefore, this newly proposed model considers intrinsic variable (perceived enjoyment) as well. Since the individual user can have a preference on either aspects that is between the hedonic and utilitarian perspective depending on his/her main tasks or goals, some variables (Hedonic Orientation and Utilitarian Orientation) meaning the extents of users' pursuing from the information system were additionally studied.
As more people share their opinions in online communities, such as Internet portals and social networking services, more opinions are manipulated for the benefit of particular individuals and groups. In particular, when manipulations occur for political purposes, they influence election results as well as government policies and the quality of life. This type of manipulation has targeted the general public, and their analysis and detection has also focused on such manipulation. However, to more efficiently spread propaganda, recent manipulations have targeted common interest groups(e.g., a group of those interested in real estate) and propagated information whose content and style are customized to those groups. This work characterizes such manipulations on common interest groups and proposes method to detect manipulations. To this end, we collected and analyzed opinions posted on 10 common interest groups before and after an election. As a result, we found that manipulations on common interest groups indeed occurred and were gradually increasing toward the election date. We also proposed a detection system that examines individual opinions, their authors, and their collaborators. Using the collected opinions, we demonstrated that the proposed system can accurately classify more than 90% of manipulated opinions and that many of these opinions were posted by multiple collaborators. We believe that regular audits of opinions using the proposed system can quickly isolate manipulations and decrease their impact. Moreover, the proposed features can be used to identify manipulations in domains other than politics.
In this paper, we propose an architecture for geosemantic services. With the rapid progress of web services, wireless internet technologies and popularization of smart phone in recent years, a lot of applications based on geographic information are being developed. Moreover the search portals empowered by semantic web technologies are enabling general users to access on-line resources more easily. However, several studies in GIS domain have pointed out the practical limitation of existing service patterns, which are limited only to linking heterogenous spatial databases, insufficient for several important use cases. Hence we draw functional elements of geosemantic services from GIS and semantic web standards, and present the use cases and a new architecture for geosemantic services. This approach could set a foundation to implement geoemantic services.
Journal of the Institute of Electronics Engineers of Korea CI
/
v.44
no.1
/
pp.71-79
/
2007
Recent advances in the internet infrastructure have resulted in a large number of huge Web sites and portals worldwide. These Web sites are being visited by various types of users in many different ways. Among all the web page access sequences from different users, some of them occur so frequently that may need an attention from those who are interested. We call them frequent access patterns and access sequences that can be frequent the candidate patterns. Since these candidate patterns play an important role in the incremental Web mining, it is important to efficiently generate, add, delete, and search for them. This thesis presents a novel tree structure that can efficiently store the candidate patterns and a related set of algorithms for generating the tree structure, adding new patterns, deleting unnecessary patterns, and searching for the needed ones. The proposed tree structure has a kind of the 3 dimensional link structure and its nodes are layered.
It devides that a comic book is based on paper and the other one is serviced through the medium of internet. Each one called conventional form of comic book and digital one. Currently digital comics are published on the various portals and WEB sites and they become one of the comic media and service. However, it is simply uploaded scan-images of comic book on monitors instead of paper. This is just only difference of output form of comics and it does not bring out any digital feature. Now we need a new comic research and experiments that are applied characters of digital for the conventional comic directing. Thus this research presents that the new possibility of digital comics with the core of digital contents, interactivity is applied for comic frame-manner and user customized storytelling.
Spill of personal information using a stolen ID and password that recently occurred in large enterprises and portal web site such as Nate, Auction, National Agricultural Cooperative Federation, suggesting the importance of protecting personal information. By managing access to user accounts in real time, users will be able to block access before personal information is leaked. Therefore, In this paper, we propose a method to prevent spill of personal information that may occur when connected to others by using an authorized ID and password from portals. Specifically, we offer a mobile status control app that controls the logged status of user account in real time to view login status information to user by visualization and information about specific time and IP address. Also, we propose a method for detecting and blocking duplicated login that connect via IP address change.
Journal of the Korean Society for information Management
/
v.26
no.1
/
pp.185-214
/
2009
The purpose of this study is aimed to clarify the usefulness of meta search system using Open API of library online catalog by constructing OPAC-based search system using Open API of library online catalog and meta search system using Open API of library online catalog, and comparing the usability of the two experimental search systems. As for usability, on the whole, it was higher in meta search system using Open API of library online catalog than OPAC-based search system using Open API of library online catalog, and there was statistically significant difference. Therefore, if libraries share and use enriched content which is provided through Open API for book search, which is opened by Internet bookstores, search engines and Web portals, it is expected that it will be helpful in enhancing bibliographic data, expanding subject access point, empowering subject search ability, extending meta search service, improving book availability, and reducing catalog cost.
Major corporations and portals have implemented a link server that connects Content Management Systems (CMS) to the physical address of content in a database (DB) to support efficient content use in web-based environments. In particular, a link server automatically connects the physical address of content in a DB to the content URL shown through a web browser screen, and re-connects the URL and the physical address when either is modified. In recent years, the number of users of digital content over the web has increased significantly because of the advent of the Big Data environment, which has also increased the number of link validity checks that should be performed in a CMS and a link server. If the link validity check is performed through an existing URL-based sequential method instead of petabyte or even etabyte environments, the identification rate of dead links decreases because of the degradation of validity check performance; moreover, frequent link checks add a large amount of workload to the DB. Hence, this study is aimed at providing a link server that can recognize URL link deletion or addition through analysis on the B-tree-based Information Identifier count per interval based on a large amount of URLs in order to resolve the existing problems. Through this study, the dead link check that is faster and adds lower loads than the existing method can be performed.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.