The purpose of this study is to determine how the use of retailtech technology affects consumers' purchase intention. Furthermore, this study aims to investigate the mediating effects of technology usefulness and ease of use on this influence relationship and whether experiential marketing moderates consumers' purchase intention. The survey was conducted from August 1, 2023 to September 30, 2023, and a total of 257 people participated in the study. For statistical analysis, hierarchical regression analysis, three-stage mediation regression analysis, and hierarchical three-stage controlled regression analysis were conducted to test the hypothesis. The results of the study are as follows. First, it was confirmed that big data-AI utilization, mobile-SNS utilization, live commerce utilization, and IoT utilization affect purchase intention in retail technology utilization. Second, technology usefulness has a mediating effect on IoT utilization, mobile-SNS utilization, and big data-AI utilization. Third, perceived ease of use of technology mediated the effects of IoT utilization, mobile-SNS utilization, live-commerce utilization, and big data-AI utilization. Fourth, escapist experience has a moderating effect on mobile SNS utilization and live commerce utilization. Fifth, esthetic experience has a moderating effect on mobile-SNS utilization and big data-AI utilization. Through this study, we hope that the domestic distribution industry will contribute to national competitiveness by securing the competitive advantage of companies by utilizing new technologies in entering the global market.
The purpose of this study was to investigate the structural relationship between the use motives of the Internet of Things (IoT), which was presented as a technology strategy priority for university students, on usage attitudes, usability performance and life satisfaction. From April 1 to April 30, 2021, a non-face-to-face survey was conducted targeting university students living in Gwangju Metropolitan City and Jeollanam-do, and the study was conducted in a total of 213 copies. The collected questionnaires were analyzed using IBM's SPSS 21.0 and AMOS 21.0 programs. The research results are as follows. First, the motivation for using IoT was found to have an effect on usage attitude, and it was found to have an effect on life satisfaction and also on usage performance. Second, it was found that the attitude of using the Internet of Things had an effect on the usability performance. However, it was found that there was no effect on life satisfaction. Third, it was found that the use of IoT has an effect on the life satisfaction of college students. Fourth, it was found that the indirect effect on the attitude of use had an indirect effect on the relationship between the motivation for use and the performance of use. However, it was found that there was no indirect effect on the relationship between use motivation and life satisfaction. Fifth, the indirect effect on the usability performance was found to have an indirect effect on the relationship between use motivation and life satisfaction, Also, it was found that there was an indirect effect on the relationship between usage attitude and life satisfaction. Sixth, in the relationship between use motivation and life satisfaction, there was no double indirect effect via use attitude and utilization performance. Based on these results, the motivation for using the Internet of Things for college students and a solution to the information gap were proposed.
Recently, many safety accidents involving children shuttle buses take place. Without a teacher for help, a safety accident occurs when the driver can't see a child who is getting off in the blind spot of both frontside and backside. A deep learning-based smart mirror allows user authentication and provides various services. Especially, It can be a role of helper for children, and prevent accidents that can occur when drivers or assistant teachers do not see them. User authentication is carried out with children's face registered in advance. Safety accidents can be prevented by an approximate sensor and a camera in frontside and backside of the bus. This study suggests a way of checking out whether children are missed in the process of getting in and out of the bus, designs a system that reduce blind spots in the front and back of the vehicle, and builds a safety system that provide various services using GPS.
Recently, it is entering the hyper connectivity age due to the development of sensor and communication technology. In particular, it is emerging new industries such as the IoT, bigdata, cloud by convergence with the ICT and other industries. Because these industries are high the gravity of the software, the demand for software manpower is increasing rapidly. But university curriculum don't deviate from the traditional curriculum, and lack of positive response to these changes is occurring a mismatch with the industry demand. In this paper, investigate a software curriculums of the four-year university, and will attempt to investigate the perception about the university software course of the corporate perspective. Also, we draw a on-site fitness of universities training course by analysis of importance on software training courses between universities and businesses. Finally, we propose a strategy model for software training course design appropriate for the field.
Electronic financial transactions are also actively increasing due to the rapid spread of information communication media such as the Internet, smart devices, and IoT, but as a derivative by-product, threats of financial security such as leakage of various personal information and hacking are also increasing. Therefore, the importance of financial security against this is increasing, but in Korea, financial security technology is relatively insufficient compared to advanced countries in the field of financial security, such as Active-X. Therefore, this study aims to present the major development direction in the domestic financial security field by comparing key technology trends with IPC classification frequency analysis, keyword frequency analysis, and keyword network analysis based on domestic and foreign financial security-related patent data. In conclusion, it seems that recent domestic and foreign trends have focused on the development of related technologies according to the development of smart device-based electronic financial services. Accordingly, it is intended to be used as the basis data for technology development of financial security by mapping the trend of financial security research trend and technology trend analysis through thesis data analysis that reflects the research of the preceding aspect as the technology of commercialization in the future.
While electricity demand is generally increasing, stably controlling supply is becoming a serious challenge because renewable energies are becoming popular and often their productions are dependent on the weather. The 'demand response' programs can be used to complement the problems of renewable energies, and therefore their role is becoming increasingly important. This study provides an analysis of a demand response pilot that was conducted in Korea. The study first focused on questionnaire surveys and in-depth interviews, and the data was used to perform a Technology Acceptance Model (TAM) analysis. The goal of the pilot was to have the residential users reduce their power consumptions when an energy reduction mission is issued during peak load hours. The experimental subjects consisted of two groups with different characteristics. Subjects in group A obtained smart meters as an optional function of IoT platform service provided by a mobile service company, and received a charge deduction as their compensation. Subjects in group B either voluntarily purchased smart meters as individuals or received them by participating in an energy self-sufficient village program that was run by a local government, and were entitled to a donation as their compensation. With the analysis, group A was found to fit the extended technology acceptance model that includes perceived playfulness in addition to perceived ease of use and perceived usefulness. On the contrary, group B failed to fit the model well, but perceived usefulness was found to be relatively more important compared to group A. The results indicate that the residential energy groups' behavior changes are dependent on each group's characteristics, and group-specific DR design should be considered to improve the effectiveness of DR.
The Journal of the Institute of Internet, Broadcasting and Communication
/
v.16
no.5
/
pp.143-149
/
2016
Recent accidents caused by toxic chemicals and the social problems caused by frequent. As of 2010, there are more than 100,000 types of deadly toxic chemicals being distributed throughout Korea, and severely intoxicated patients along with an enormous number of patients can be induced at the time of an accident involving deadly toxic chemicals. Internationally, the seriousness of large-scale disasters due to a NBC disaster (nuclear, biologic and chemical disaster) is being highlighted as well. So, we obtain the information of the RFID tag attached to a glass bottle with containing the toxic chemical to transfer the data to the smart device has been studied a system that can monitor the status of the toxic chemical in real time. The proposed system is the information was sent to the main system using a zigbee communication by recognizing the tag vial containing the toxic chemical with the 13.56MHz bandwidths good permeability. User may check the information in real time by utilizing the smart device. However, the error of the system for managing the toxic chemical generates a result that can not be predicted. Failure of the system was detecting the error by using a comparator as this can cause an error. And the detected error proposed a duplex system so that they do not affect the overall system.
Kim, Yoon Hwan;Kim, Tae Yeun;Lee, Dae Young;Bae, Sang Hyun
Smart Media Journal
/
v.9
no.2
/
pp.16-21
/
2020
Recently, mobile traffic is increasing exponentially as major traffic is transferred to IoT and visual media data in the dissemination of mobile communication terminals and contents use. In order to overcome the limitations of the existing LTE system, 5G mobile communication technology (5G) is a technology that meets 1000 times data traffic capacity, 4G LTE system acceptance, low latency, high energy efficiency, and high cost compared to 4G LTE system. The path loss due to the use of the frequency domain is very high, so it may be difficult to provide a service compared to the existing 4G LTE system. To overcome these shortcomings, various techniques are under study. In this paper, small cell technology is introduced to improve the system performance of 5G mobile communication systems. The performance is analyzed by comparing the results of small cell technology application, macro communication and small cell communication, and the results of the proposed algorithm application for power control. The analysis results show that the use of small cell technology in the 5th generation mobile communication system can significantly reduce the shadow area and reduce the millimeter wave path loss problem.
Lee, Jung Ho;Woo, Samuel;Lee, Se Young;Lee, Dong Hoon
Journal of the Korea Institute of Information Security & Cryptology
/
v.26
no.3
/
pp.679-691
/
2016
As vehicle started to contain many different communication devices, collecting external information became possible in IoT environment. In such environment, remotely controling vehicle is possible when vehicle information is obtained by looking in to vehicle network through smart device. However, android based smart device applications are vulnerable to malicious modulation and redistribution. Modulated android application can lead to vehicle information disclosure that could bring about vehicle control accident which becomes threat to drivers. furthermore, since vehicles today does not contain security methods to protect it, they are very vulnerable to security threats which can cause serious damage to users and properties. In this paper, many different vehicle management android applications that are sold in Google Play has been analyzed. With this information, possible threats that could happen in vehicle management applications are being analysed to prove the risks. the experiment is done on actual vehicle to prove the risks. Also, access control method to protect the vehicle against malicious actions that could happen through external network in IoT environment is suggested in the paper.
In the era of the 4th industrial revolution, smart factories have received great attention, where production and manufacturing technology and ICT converge. With the development of IoT technology and big data, automation of production systems has become possible. In the advanced manufacturing industry, production systems are subject to unscheduled performance degradation and downtime, and there is a demand to reduce safety risks by detecting and reparing potential errors as soon as possible. This study designs a model based on supervised and unsupervised learning for detecting anomalies. The accuracy of XGBoost, LightGBM, and CNN models was compared as a supervised learning analysis method. Through the evaluation index based on the confusion matrix, it was confirmed that LightGBM is most predictive (97%). In addition, as an unsupervised learning analysis method, MD, AE, and LSTM-AE models were constructed. Comparing three unsupervised learning analysis methods, the LSTM-AE model detected 75% of anomalies and showed the best performance. This study aims to contribute to the advancement of the smart factory by combining supervised and unsupervised learning techniques to accurately diagnose equipment failures and predict when abnormal situations occur, thereby laying the foundation for preemptive responses to abnormal situations. do.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.