• 제목/요약/키워드: Security Benefit

검색결과 264건 처리시간 0.022초

A Simple Proposal For Ain Makkah Almukkarmah An Application Using Augmented Reality Technology

  • Taghreed Alotaibi;Laila Alkabkabi;Rana Alzahrani;Eman Almalki;Ghosson Banjar;Kholod Alshareef;Olfat M. Mirza
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.115-122
    • /
    • 2023
  • Makkah Al-Mukarramah is the capital of Islamic world. It receives special attention from the Saudi government's rulers to transform it into a smart city for the benefit of millions of pilgrims. One of the 2030 vision objectives is to transform specific cities to smart ones with advanced technological facilitation, Makkah is one of these cities. The history of Makkah is not well known for some Muslims. As a result, we built the concepts of our application "Ain Makkah" to enable visitors of Makkah to know the history of Makkah by using technology. In particular "Ain Makkah" uses Augmented Reality to view the history of Al-Kaaba. A 3D model will overlay Al-Kaaba to show it in the last years. Our project will use Augmented Reality to build a 3D model to overlay Al-Kaaba. Future work will expand the number of historical landmarks of Makkah.

모바일 지갑의 가치와 지속사용의도의 영향요인 : VAM 모형을 기반으로 (Factors Affecting Continuous Intention to Use Mobile Wallet : Based on Value-based Adoption Model)

  • 이청아;윤혜정;이충훈;이중정
    • 한국전자거래학회지
    • /
    • 제20권1호
    • /
    • pp.117-135
    • /
    • 2015
  • 모바일 쿠폰과 멤버십 카드를 통합적으로 관리하는 모바일 지갑은 사용 편리성과 경제적 혜택으로 인해 빠르게 성장하고 있는 모바일 서비스 중의 하나이다. 그러나 빠른 성장에도 불구하고 모바일 지갑을 지속적으로 사용하지 않는 단기 사용자의 증가는 모바일 지갑 서비스 제공자들이 수익창출을 위해 해결해야 할 주요한 문제점이 되고 있다. 본 연구에서는 모바일 지갑 사용자의 서비스 사용기간을 늘리기 위한 주요 고려사항을 도출하기 위해, 모바일 지갑 사용자의 지속적인 사용의도에 영향을 주는 요인을 이익(Benefit)과 비용(Sacrifice)측면으로 나누어 종합적으로 분석 가능한 VAM(Value-based Adoption Model)을 적용하여 검증하였다. 연구결과, 이익 측면에서는 유용성, 가치표현, 인지된 보안과 즐거움이 지각된 가치에 유의한 영향을 미치는 것으로 나타났으며, 비용 측면에서는 기술의 복잡성이 지각된 가치에 유의한 영향을 미치는 것으로 확인되었다. 또한, 지각된 가치는 지속사용의도와 유의한 관계를 갖는 것으로 검증되었다. 본 연구결과를 활용해 모바일 지갑 서비스 제공자가 단기 사용자를 위한 서비스의 개선 및 마케팅 시에 기능 측면뿐만 아니라 감성적 측면의 요인들까지 고려할 수 있을 것으로 기대한다.

한국의 노동시장 활성화 정책 특성과 취업 성과: 취업지원서비스와 맞춤형 사회서비스 중심 정책의 비교 (Analysis of Labor Market Activation Policy and Its Employment Outcomes: the Effects of Employment and Tailored Social Service Provision)

  • 류기락
    • 한국사회정책
    • /
    • 제19권3호
    • /
    • pp.149-183
    • /
    • 2012
  • 이 글은 한국의 노동시장 활성화 정책의 특성을 분석하고 취업 성과의 측면에서 주요 정책을 비교하는데 그 목적이 있다. 글로벌 금융위기를 전후로 우리나라에서도 기존의 공공부조 수급자뿐만 아니라 저소득 근로자 집단과 청년 미취업자 등을 대상으로 개별 집단 상담과 사례관리를 통해 맞춤형 취업지원서비스와 사회서비스를 제공하는 활성화 정책이 본격적으로 시행되고 있다. 이러한 활성화 정책은 한편으로는 공공부조 수급에 대한 반대급부로서 프로그램 참여 의무 및 급여 수급권과의 연계를 강화하는 등 참여자에 대한 요구 강화 측면이 두드러지지만, 다른 한편으로는 맞춤형 사례관리를 통해 취업장애요인을 제거하고 일반 노동시장으로의 진입을 촉진하기 위해 여러 가지 서비스 수단을 활용하는 역량 강화 측면도 포함하고 있다. 따라서 활성화 프로그램의 특성이 취업성과에 미치는 영향을 분석하여 활성화 정책 프로그램 전달체계와 정책수단의 효과를 파악할 필요성이 제기된다. 본 논문에서는 취업지원서비스와 맞춤형 사회서비스 제공을 특징으로 하는 활성화 정책의 취업 성과를 분석하였다. 이를 통해 활성화 정책의 어떠한 프로그램 성격과 특징, 정책 수단이 공공부조 수급자와 저소득 근로자 집단의 노동시장 진입에 기여하는지 파악하였다. 더불어 기초생활보장제도 급여 수급자의 탈수급 결정 요인도 분석하였다. 회귀분석 결과에 따르면 취업지원 서비스를 집중적으로 제공하는 활성화 정책은 저소득 근로자 집단뿐만 아니라 자활 참여자 집단에 대해서도 취업을 촉진하는 데 기여하였다. 또한 취업의 질이라는 측면에서도 상대적으로 더 나은 성과를 보여주었다. 그러나 수급자의 탈수급을 유인하는데 있어서는 맞춤형 사회서비스를 집중적으로 제공하는 것이 더욱 효과적인 것으로 나타났다. 이러한 분석결과는 활성화 정책의 프로그램 전달체계 및 서비스 수단의 개선 방안을 모색하는데 있어 중요한 이론적 정책적 함의를 갖는다.

투명 캐시에서의 사용자 인증 시스템 구현 (Implementation of Client Authentication System on Transparency Cache)

  • 김성락;구용완
    • 정보처리학회논문지C
    • /
    • 제9C권2호
    • /
    • pp.181-188
    • /
    • 2002
  • 최근의 프록시 서버에서 사용자 인증에 의한 접근제어를 위해서는 각 사용자 브라우저마다 프록시 서버 설정을 해주어야만 하는 불편함이 있다. 본 논문에서 구현한 투명캐시에서의 사용자 인증 기술은 간단히 캐시서버 상에 인증기능 옵션을 설정함으로써 모든 사용자에게는 투명하게 인터넷을 사용할 수 있도록 하였다. 또한 관리자 측면에서는 각 사용자의 트래픽을 감시하고 보안성을 한층 강화하는 효과를 보인다. 그리고 사용자의 인터넷 사용습관을 모니터링 할 수 있어 쇼핑몰과 같은 전자상거래 분야에서 사용자의 성향에 따른 인터넷 전자 고객관계관리(eCRM) 서비스에 활용할 수 있을 것으로 기대된다 단 기술은 별도로 보안장비의 추가설치 없이 보안이 필수적인 기업 부설 연구소, 전자상거래 웹사이트, 군부대의 인터넷 환경 등에서도 적용할 수 있는 기술이라 하겠다.

Secure and Efficient Cooperative Spectrum Sensing Against Byzantine Attack for Interweave Cognitive Radio System

  • Wu, Jun;Chen, Ze;Bao, Jianrong;Gan, Jipeng;Chen, Zehao;Zhang, Jia
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권11호
    • /
    • pp.3738-3760
    • /
    • 2022
  • Due to increasing spectrum demand for new wireless devices applications, cooperative spectrum sensing (CSS) paradigm is the most promising solution to alleviate the spectrum shortage problem. However, in the interweave cognitive radio (CR) system, the inherent nature of CSS opens a hole to Byzantine attack, thereby resulting in a significant drop of the CSS security and efficiency. In view of this, a weighted differential sequential single symbol (WD3S) algorithm based on MATLAB platform is developed to accurately identify malicious users (MUs) and benefit useful sensing information from their malicious reports in this paper. In order to achieve this, a dynamic Byzantine attack model is proposed to describe malicious behaviors for MUs in an interweave CR system. On the basis of this, a method of data transmission consistency verification is formulated to evaluate the global decision's correctness and update the trust value (TrV) of secondary users (SUs), thereby accurately identifying MUs. Then, we innovatively reuse malicious sensing information from MUs by the weight allocation scheme. In addition, considering a high spectrum usage of primary network, a sequential and differential reporting way based on a single symbol is also proposed in the process of the sensing information submission. Finally, under various Byzantine attack types, we provide in-depth simulations to demonstrate the efficiency and security of the proposed WD3S.

전자상거래 인증 서비스를 위한 검증 가능한 자체인증 방식 (Verifiable Self-Certified Schemes for Authentication Service of Electronic Commerce)

  • 주미리;이보영;양형규;원동호
    • 한국정보처리학회논문지
    • /
    • 제7권9호
    • /
    • pp.2894-2902
    • /
    • 2000
  • 본 논문에서는 전자성거래 인증 서비스를 제공하기 위하여 인증서에 기반한 방식의 정점과 Girault의 자체인증 공개키 방식의 장점을 결합한 검증 가능한 자체인증 방식을 고차잉여류 문제에 기반하여 제안한다. 제안한 방식의 안전성은 고차잉여류 문제와 이산대수 문제에 기반을 두고 있다.

  • PDF

전자상거래 확대에 따른 특송물품 수입통관시스템의 개선방안에 관한 연구 (A Study on the Improvement of Import Clearance System for Express Consignments by Increase of Electronic Commerce)

  • 송선욱
    • 통상정보연구
    • /
    • 제6권3호
    • /
    • pp.183-201
    • /
    • 2004
  • Recently, Electronic commerce market is growing sharply for the expansion of internet and development of means of air transportation. Import Clearance System for express consignments, introduced in Korea, confers some benefit upon express consignments, ie. prompt clearance, simplification of the clearance procedure, exemption of necessary documents. But it has some problems such as lack of social security and trade compliance. So it requires some improvements as follows. Firstly, it has no legal background to clear all articles valued at US$100 or less carried by an express consignment operator. So customs brokers, not express consignment operators, should clear that articles. Secondly, it should be presented necessary documents including commercial invoice to prevent a wrong price declaration in entering express consignments valued at US$100 or less. Thirdly, X-ray inspectors must enhance their inspection ability. Customs must provide education programs for X-ray inspectors to improve their inspection ability. Lastly, Cargo selectivity system for express consignments have to be improved to operate effectively.

  • PDF

수정모드를 고려한 예방모드에서의 유연송전기기 최적투입계획 관한 연구 (Optimal Allocation of FACTS Devices Considering both Corrective and Prevenvite Mode)

  • 임남규;송화창;이병준
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2000년도 추계학술대회 논문집 학회본부 A
    • /
    • pp.23-25
    • /
    • 2000
  • In recent deregulation and competitive power market environment, electric utilities plan and operate their systems for economic benefit with secure system condition. Flexible AC transmission system(FACTS) technology opens up new opportunities of controlling power and enhancing the usable capacity of present transmission system. This paper presents a method for security constrained optimal allocation of FAETS considering contingencies for the purpose of enhanced system operation. The proposed scheme uses Benders decomposition to account of both corrective and preventive mode.

  • PDF

Configuration of Mail Delivery System Based on Reinforcement Learning

  • Morishita, Soichiro;Hiraoka, Kazuyuki;Kobayashi, Hidetsune;Mishima, Taketoshi
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -2
    • /
    • pp.830-833
    • /
    • 2002
  • To solve the internal security problem such as human error and bad faith, the automation of computer system management is significant. For this purpose, we focus attention in the automation of Mail Delivery Service. Today, requirement for reliable mail delivery system becomes larger and larger. However, existing systems are too strict about their configuration. Hence, we propose the method based on Reinforcement Learning (RL) to achieve proper MX record ordering. A measure on validity of the design of system, such as network topology number of servers and so on, is also obtained as side benefit. In order to verify the usability of the presented method, we did on a small model of mail delivery system. As a result, we show that RL is available for determination of the proper MX record ordering. Additionally, we suggest that it is also available for comparing validity of setting of MTA and the network design.

  • PDF

Secure Modulus Data Hiding Scheme

  • Kuo, Wen-Chung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권3호
    • /
    • pp.600-612
    • /
    • 2013
  • In 2006, Zhang and Wang proposed a data hiding scheme based on Exploiting Modification Direction (EMD) to increase data hiding capacity. The major benefit of EMD is providing embedding capacity greater than 1 bit per pixel. Since then, many EMD-type data hiding schemes have been proposed. However, a serious disadvantage common to these approaches is that the embedded data is compromised when the embedding function is disclosed. Our proposed secure data hiding scheme remedies this disclosure shortcoming by employing an additional modulus function. The provided security analysis of our scheme demonstrates that attackers cannot get the secret information from the stegoimage even if the embedding function is made public. Furthermore, our proposed scheme also gives a simple solution to the overflow/underflow problem and maintains high embedding capacity and good stegoimage quality.