• 제목/요약/키워드: User Problem Behaviors

검색결과 43건 처리시간 0.025초

적응형 사용자 프로파일기법과 검색 결과에 대한 실시간 필터링을 이용한 개인화 정보검색 시스템 (PIRS : Personalized Information Retrieval System using Adaptive User Profiling and Real-time Filtering for Search Results)

  • 전호철;최중민
    • 지능정보연구
    • /
    • 제16권4호
    • /
    • pp.21-41
    • /
    • 2010
  • 본 논문은 다양한 사용자의 개인적 검색요구를 충족시키지 못하는 기존 검색시스템의 문제점을 해결하기 위해 사용자의 묵시적 피드백을 이용한 적응형 사용자 기호정보 기반의 개인화 검색을 실현하고, 검색결과에 대한 실시간 필터링을 통해 사용자에게 적합한 검색 결과를 제공하는 시스템을 제안한다. 기존의 검색 시스템들은 검색의도의 불확실성 때문에 사용자의 검색실패율이 높다. 검색 의도의 불확실성은 동일한 사용자가 "java"와 같은 다의어에 대해 동일한 질의어를 사용하더라도 다른 검색 결과를 원할 수 있다는 것이며, 단어의 수가 적을수록 불확실성은 가중될 것이다. 실시간 필터링은 사용자의 도메인 지정여부에 따라 주어진 도메인에 해당하는 웹문서들만 추출하거나, 적절한 도메인을 추론하고 해당하는 웹문서들만 검색 결과로 보여주는 것으로, 일반적인 디렉토리 검색과 유사하지만 모든 웹문서에 대해 이루어진다는 것과 실시간으로 분류된다는 것이 다르다. 실시간 필터링을 개인화에 활용함으로써 검색 결과의 수를 줄이고 검색만족도를 개선했다. 본 논문에서 생성한 기호정보파일은 계층적 구조로 이루어지며, 상황정보의 반영이 가능하기 때문에 의도의 불확실성을 해결 할 수 있다. 또한 사용자의 도메인별 웹문서 검색 동작을 효과적으로 추적(track) 할 수 있으며, 사용자의 기호 변화를 적절하게 알아낼 수 있다. 각 사용자 식별을 위해 IP address를 사용했으며, 기호정보파일은 사용자의 검색 행동에 대한 관찰을 기반으로 지속적으로 갱신된다. 또한 사용자의 검색결과에 대한 행동 관찰을 통해, 사용자 기호를 인지하고, 기호정보를 동적으로 반영했으며, 검색결과에 대한 만족도를 측정했다. 기호정보파일과 반영비율은 사용자가 검색을 수행할 때 시스템에 의해 생성되거나 갱신된다. 실험결과 적응형 사용자 기호정보파일과 실시간 필터링을 함께 사용함으로써, 상위 10개의 검색결과 중 평균 4.7개의 결과들에 대해 만족하는 것으로 나타났으며, 이는 구글의 결과에 비해 약 23.2% 향상된 만족도를 나타내었다.

분산 가상공간내 분신간 상호작용을 위한 네트웍 구조 및 프로토콜 설계 (The Network Architecture and Protocol for Avatar Interaction in Distributed Virtual Environment)

  • 성만규;박찬종;김동현
    • 한국컴퓨터그래픽스학회논문지
    • /
    • 제4권1호
    • /
    • pp.47-54
    • /
    • 1998
  • 다중 참여자를 지원하는 가상현실 시스템은 기존의 가상현실 시스템에 비해 현실감을 증대시키는 효과가 있으나 네트웍 구조 및 프로토콜에 대한 새로운 문제를 야기하고 있다. 이는 가상현실 시스템의 실시간이라는 제약조건과 네트웍상에 보내어 지는 방대한 정보의 양에 비해 기존의 TCP/IP를 사용하는 인터넷의 성능이 이에 못미치기 때문이다. 본 논문에서는 분신을 통한 다중참여자의 가상공간 탐색 및 서로간의 상호작용을 위한 네트웍 구조 및 프로토콜의 설계 및 구현에 관한 것이다. 대상 가상공간은 여러개의 방으로 이루어진 가상 빌딩을 대상으로 하였으며 전체 가상공간은 다수의 서버에 의해 관리되도록 하였다. 사용자를 나타내는 분신은 9개의 동작을 나타낼수 있으며, 서로간에 제안된 프로토콜에 의하여 메시지 교환을 통해 서로의 상태를 인지 하도록 하였다.

  • PDF

SNS 사용자의 사이버불링 행위에 영향을 미치는 요인에 관한 연구 (A Study on the Factors Influencing Cyberbullying Behaviors among SNS Users)

  • 문창배;수아이니 수라;안종창
    • 한국IT서비스학회지
    • /
    • 제14권1호
    • /
    • pp.175-194
    • /
    • 2015
  • As the explosive growth of SNS users, SNS affects every aspect of our lives. Beyond the individual's scope there is a powerful influence in society. Now cyber bullying is a big problem of this society. To analyze the relationship between the SNS user features and cyber bullying phenomenon, various SNS user's personal and social characteristics were set to variables affecting the cyber bullying phenomenon on the SNS. For the research, questionnaire survey was conducted for total 200 subjects among 10~60 age band in each region across the country. We set a research model including the items that are found to be affected in cyber bullying through the prior researches. To analyze interrelation of cyber bullying phenomenon and the general characteristics of SNS users, multiple regression analysis and other analyses were conducted. As a statistical result, we found the correlation among variables and the suggestion points for a SNS platform development direction.

A Solution to Privacy Preservation in Publishing Human Trajectories

  • Li, Xianming;Sun, Guangzhong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권8호
    • /
    • pp.3328-3349
    • /
    • 2020
  • With rapid development of ubiquitous computing and location-based services (LBSs), human trajectory data and associated activities are increasingly easily recorded. Inappropriately publishing trajectory data may leak users' privacy. Therefore, we study publishing trajectory data while preserving privacy, denoted privacy-preserving activity trajectories publishing (PPATP). We propose S-PPATP to solve this problem. S-PPATP comprises three steps: modeling, algorithm design and algorithm adjustment. During modeling, two user models describe users' behaviors: one based on a Markov chain and the other based on the hidden Markov model. We assume a potential adversary who intends to infer users' privacy, defined as a set of sensitive information. An adversary model is then proposed to define the adversary's background knowledge and inference method. Additionally, privacy requirements and a data quality metric are defined for assessment. During algorithm design, we propose two publishing algorithms corresponding to the user models and prove that both algorithms satisfy the privacy requirement. Then, we perform a comparative analysis on utility, efficiency and speedup techniques. Finally, we evaluate our algorithms through experiments on several datasets. The experiment results verify that our proposed algorithms preserve users' privay. We also test utility and discuss the privacy-utility tradeoff that real-world data publishers may face.

Multi-homing in Heterogeneous Wireless Access Networks: A Stackelberg Game for Pricing

  • Lee, Joohyung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권5호
    • /
    • pp.1973-1991
    • /
    • 2018
  • Multimedia applications over wireless networks have been evolving to augmented reality or virtual reality services. However, a rich data size compared to conventional multimedia services causes bandwidth bottlenecks over wireless networks, which is one of the main reasons why those applications are not used widely. To overcome this limitation, bandwidth aggregation techniques, which exploit a multi-path transmission, have been considered to maximize link utilization. Currently, most of the conventional researches have been focusing on the user end problems to improve the quality of service (QoS) through optimal load distribution. In this paper, we address the joint pricing and load distribution problem for multi-homing in heterogeneous wireless access networks (ANs), considering the interests of both the users and the service providers. Specifically, we consider profit from resource allocation and cost of power consumption expenditure for operation as an utility of each service provider. Here, users decide how much to request the resource and how to split the resource over heterogeneous wireless ANs to minimize their cost while supporting the required QoS. Then, service providers compete with each other by setting the price to maximize their utilities over user reactions. We study the behaviors of users and service providers by analyzing their hierarchical decision-making process as a multileader-, multifollower Stackelberg game. We show that both the user and service provider strategies are closed form solutions. Finally, we discuss how the proposed scheme is well converged to equilibrium points.

온라인 게임 봇 탐지를 위한 사용자 행위 분석 (User Behavior Analysis for Online Game Bot Detection)

  • 강아름;우지영;박주용;김휘강
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.225-238
    • /
    • 2012
  • 온라인 게임의 다양한 보안 위협 가운데, 온라인 게임 봇의 사용이 게임 서비스에 가장 심각한 문제를 야기하고 있다. 본 논문에서는 온라인 게임 봇 탐지를 위한 소셜 액티비티 분석 프레임워크를 제안한다. 이 프레임워크를 이용하여 게이머의 소셜 액티비티를 가장 많이 포함하고 있는 파티 플레이(party play) 로그를 분석하는 데에 적용하였다. 게임 봇은 일반 사용자들과 다르게, 사이버 자산을 빠르게 얻는데 특화되어 있기 때문에 소셜 액티비티를 분석할 경우 정상적인 사용자들과 행동 패턴에 차이가 있다. 이 특징을 이용하여 게임 봇 이용자와 일반 이용자들을 구분해 낼 수있도록, 사용자 행위를 분석하고 온라인 게임 봇 탐지를 위한 임계값을 정의하였다. 탐지 규칙을 포함하는 지식 기반 시스템을 구축한 뒤 이를 국내 최대, 세계 6위 규모의 게임에 적용하였다. 본 논문의 프레임워크를 활용하여 분류를 한 결과 95.92%의 높은 정확도를 보였다.

정보기술 수용 후 주관적 지각 형성: 사용 경험에서 형성된 습관, 기대일치, 자기효능감의 역할 (What happens after IT adoption?: Role of habits, confirmation, and computer self-efficacy formed by the experiences of use)

  • 김용영;오상조;안중호;장정주
    • Asia pacific journal of information systems
    • /
    • 제18권1호
    • /
    • pp.25-51
    • /
    • 2008
  • Researchers have been continuously interested in the adoption of information technology (IT) since it is of great importance to the information systems success and it is also an important stage to the success. Adoption alone, however, does not ensure information systems success because it does not necessarily lead to achieving organizational or individual objectives. When an organization or an individual decide to adopt certain information technologies, they have objectives to accomplish by using those technologies. Adoption itself is not the ultimate goal. The period after adoption is when users continue to use IT and intended objectives can be accomplished. Therefore, continued IT use in the post-adoption period accounts more for the accomplishment of the objectives and thus information systems success. Previous studies also suggest that continued IT use in the post-adoption period is one of the important factors to improve long-term productivity. Despite the importance there are few empirical studies focusing on the user behavior of continued IT use in the post-adoption period. User behavior in the post-adoption period is different from that in the pre-adoption period. According to the technology acceptance model, which explains well about the IT adoption, users decide to adopt IT assessing the usefulness and the ease of use. After adoption, users are exposed to new experiences and they shape new beliefs different from the thoughts they had before. Users come to make decisions based on their experiences of IT use whether they will continue to use it or not. Most theories about the user behaviors in the pre-adoption period are limited in describing them after adoption since they do not consider user's experiences of using the adopted IT and the beliefs formed by those experiences. Therefore, in this study, we explore user's experiences and beliefs in the post-adoption period and examine how they affect user's intention to continue to use IT. Through deep literature reviews on the construction of subjective beliefs by experiences, we draw three meaningful constructs which theoretically have great impacts on the continued use of IT: perceived habit, confirmation, and computer self-efficacy. Then, we examine the role of the subjective beliefs on the cognitive/affective attitudes and intention to continue to use that IT. We set up a research model and conducted survey research. Since IT use implies interactions among a user, IT, and a task, we carefully selected the sample of users using same/similar IT to perform same/similar tasks, to exclude unwanted influences of other factors than subjective beliefs on the IT use. We also considered that the sample of users were able to make decisions to continue to use IT volitionally or at least quasi-volitionally. For each construct, we used measurement items recognized for reliability and widely used in the previous research. We slightly modified some items proper to the research context and a pilot test was carried out for forty users of a portal service in a university. We performed a full-scale survey after verifying the reliability of the measurement. The results show that the intention to continue to use IT is strongly influenced by cognitive/affective attitudes, perceived habits, and computer self-efficacy. Confirmation affects the intention to continue indirectly through cognitive/affective attitudes. All the constructs representing the subjective beliefs built by the experiences of IT use have direct and/or indirect impacts on the intention of users. The results also show that the attitudes in the post-adoption period are formed, at least partly, by the experiences of IT use and newly shaped beliefs after adoption. The findings suggest that subjective beliefs built by the experiences have deep impacts on the continued use. The results of the study signify that while experiencing IT in the post-adoption period users form new beliefs, attitudes, and intentions which may be different from those of the pre-adoption period. The results of this study partly demonstrate that the beliefs shaped by the behaviors, those are the experiences of IT use, influence users' attitudes and intention. The results also suggest that behaviors (experiences) also change attitudes while attitudes shape behaviors. If we combine the findings of this study with the results of the previous research on IT adoption, we can propose a cycle of IT adoption and use where behavior shapes attitude, the attitude forms new behavior, and that behavior shapes new attitude. Different from the previous research, the study focused on the user experience after IT adoption and empirically demonstrated the strong influence of the subjective beliefs formed in the post-adoption period on the continued use. This partly confirms the differences between attitudes in the pre-adoption and in the post-adoption period. Users continuously change their attitudes and intentions while experiencing (using) IT. Therefore, to make users adopt IT and to make them use IT after adoption is a different problem. To encourage users to use IT after adoption, experiential variables such as perceived habit, confirmation, and computer self-efficacy should be managed properly.

Game Bot Detection Approach Based on Behavior Analysis and Consideration of Various Play Styles

  • Chung, Yeounoh;Park, Chang-Yong;Kim, Noo-Ri;Cho, Hana;Yoon, Taebok;Lee, Hunjoo;Lee, Jee-Hyong
    • ETRI Journal
    • /
    • 제35권6호
    • /
    • pp.1058-1067
    • /
    • 2013
  • An approach for game bot detection in massively multiplayer online role-playing games (MMORPGs) based on the analysis of game playing behavior is proposed. Since MMORPGs are large-scale games, users can play in various ways. This variety in playing behavior makes it hard to detect game bots based on play behaviors. To cope with this problem, the proposed approach observes game playing behaviors of users and groups them by their behavioral similarities. Then, it develops a local bot detection model for each player group. Since the locally optimized models can more accurately detect game bots within each player group, the combination of those models brings about overall improvement. Behavioral features are selected and developed to accurately detect game bots with the low resolution data, considering common aspects of MMORPG playing. Through the experiment with the real data from a game currently in service, it is shown that the proposed local model approach yields more accurate results.

윈도우즈 커널 기반 침입탐지시스템의 탐지 성능 개선 (An Improved Detection Performance for the Intrusion Detection System based on Windows Kernel)

  • 김의탁;류근호
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권4호
    • /
    • pp.711-717
    • /
    • 2018
  • 컴퓨터와 네트워크의 비약적인 발전은 다양한 정보 교환을 쉽게 하였다. 하지만, 그와 동시에 다양한 위험 요소를 발생시켜 악의적 목적을 가진 사용자와 그룹은 취약한 시스템을 대상으로 공격을 하고 있다. 침입탐지시스템은 네트워크 패킷 분석을 통해 악의적인 행위를 탐지한다. 하지만, 많은 양의 패킷을 짧은 시간 내에 처리해야 하는 부담이 있다. 따라서, 이 문제를 해결하기 위하여 우리는 User Level에서 동작하는 네트워크 침입탐지시스템의 탐지 성능 향상을 위해 Kernel Level에서 동작하는 시스템을 제안한다. 실제로, kernel level에서 동작하는 네트워크 침입탐지시스템을 구현함으로써 패킷 분석 및 탐지 성능을 향상함을 확인하였다.

외국인 관광객의 정보추구행태 분석 - 동.서양의 문화적 차이를 중심으로 - (Analysing Information Seeking Behavior of Foreigner in Korea: Based on Cultural Differences Between the East and the West)

  • 이정미
    • 한국비블리아학회지
    • /
    • 제22권2호
    • /
    • pp.161-179
    • /
    • 2011
  • 본 연구는 동 서양의 문화적 차이에 따른 정보추구행태를 이해하기 위해 설계되었다. 이용자들이 특정 정보를 필요로 하는 상황에서 선택하는 정보원의 차이를 문화적 차원에서 설명하고자 했다. 설문 및 인터뷰 과정을 통해 관광객들의 문화적 배경뿐 아니라 성별, 나이를 기준으로 각각 비교하는 시각에서 분석하였다. 총 9개국 72인의 외국인 관광객을 대상으로 설문조사와 인터뷰를 시행하였다. 문화권, 성별, 연령에 따른 정보추구행태를 비교 분석한 본 결과, 동서양에 따라, 성별에 따라 다른 배경문화권 정보추구행태를 보임을 알 수 있었다. 통계분석은 PASW 18.0을 사용했다.