• 제목/요약/키워드: and user behavior

검색결과 1,691건 처리시간 0.025초

클라우드 환경에서 빅데이터 분석을 통한 새로운 사용자 인증방법에 관한 연구 (New Authentication Methods based on User's Behavior Big Data Analysis on Cloud)

  • 홍성혁
    • 중소기업융합학회논문지
    • /
    • 제6권4호
    • /
    • pp.31-36
    • /
    • 2016
  • 사용자 인증은 네트워크 보안하는 첫 번째 단계이다. 인증의 유형은 많이 있으며, 하나 이상의 인증 방식은 네트워크 내의 사용자의 인증을 보다 안전하게 한다. 하지만 생체 인증 제외하고, 대부분의 인증 방법은 복사 할 수 있다. 또한 다른 사람이 타인의 인증을 악용 할 수 있다. 따라서, 하나 이상의 인증 방식은 안전한 인증을 위해 사용되어야한다. 보안을 너무 강조하게 되면 비효율적이기 때문에, 효율적이면서 안전한 시스템을 구축하기 위한 연구가 많이 진행되고 있다. 본 논문은 사용자의 행동에 기초하여 인증 방안을 제시한다. 본 논문에서 제시한 방법은 안전하고 효율적인 통신을 제공하여 클라우드 기반의 모든 시스템에서 사용자 인증에 적용될 수 있으며, 빅데이터 분석을 통한 보다 정확한 사용자 인증을 통해 안전한 통신에 기여할 것으로 기대한다.

인터넷 이용자의 검색 행동 성향에 관한 연구 (A Study of User's Characteristics of Searching Behavior on the World-Wide Web)

  • 오경묵;황상규;이용현
    • 한국문헌정보학회지
    • /
    • 제33권3호
    • /
    • pp.87-108
    • /
    • 1999
  • 새로운 정보검색 환경인 인터넷에서의 정보검색은 과거의 정보검색행위와는 여러 면에서 다르다. 인터넷 이용자들은 과거의 정보 이용자와는 다른 행동 양식을 보이고 있기 때문에 보다 나은 서비스를 제공하기 위해서 인터넷 검색 시스템은 새로운 이용자들의 특성을 제대로 반영하여야 한다. 정보 수요자인 인터넷 이용자들의 검색 행동 성향을 조사, 분석하는 과정을 통해 이용자들의 요구사항을 파악하고, 이를 통하여 인터넷 기반 정보검색시스템 설계를 위한 가이드라인을 제시하고자 한다.

  • PDF

관광경험에서의 스마트폰 활용 행태와 사용자 임파워먼트와의 관계에 관한 연구: 중국인을 대상으로 (A study of Relationship Smartphone use behavior and User empowerment in Tour experience : Focusing on Chinese people)

  • 구철모;유문정;전유희;이지민;정남호
    • 지식경영연구
    • /
    • 제17권1호
    • /
    • pp.155-174
    • /
    • 2016
  • Recent years, a smartphone has been playing a role of searching, booking, and decision-makings in the tourism industry through tourists' user experiences and engagements. This study investigated the tourists' behavior toward smartphone usage regarding Chinese visitors who were ranked in Korea inbound tourism. This research model formulated two types of usage which identified explorlative use and exploitive use and the antecedent relationships of user empowerment including user competence, user impact, usage meaning, user trust. We analyzed SmartPLS2.0 for the hypotheses and found that first, user competence has a positive influence both of exploitative use and explorative use, second, user impact has a positive influence on exploitative use, but has not influenced on explorative use, third, usage meaning has not influence on exploitive use, but has a postitive influence on explorative use, and finally user trust has influence on both of exploitive and explorative use. Based on the results we found, we suggested Chinese tourists' smartphone usages' behaviors and theoretical and practical implications.

  • PDF

Research on Influencing Factors of YouTube Chinese Vdeo User Subscription Motivation: Centered on the Censydiam User Motivation Analysis Model

  • Hou, ZhengDong;Choi, ChulYoung
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제11권3호
    • /
    • pp.95-105
    • /
    • 2019
  • A great deal needs to be learned about why and how users participate and consume information on various online sites. The design of socio-technical systems especially for promoting engagement in terms of maximum user participation is both a theoretical and real-world challenge that researchers strive to understand. At present, most of the research on the motives of Internet video users' behavior focuses on the user's "viewing motivation" and "sharing motivation", and lacks the analysis of the factors affecting users' "subscription motivation". This study will attempt to compensate for this gap. Based on the YouTube platform, we take Chinese video users as the research object and uses the "Censydiam user motivation analysis model" to make assumptions about user subscription motivation from the two levels of social needs and personal needs, using regression analysis. Validate the hypothesis and get the influencing factors that may be available in the user's subscription motivation based on the assumptions. Built on survey data from 215 respondents, the study found that Enjoyment, Vitality, Power, and Conviviality are four factors that influence user motivation.

Design and Evaluation of a Dynamic Anomaly Detection Scheme Considering the Age of User Profiles

  • Lee, Hwa-Ju;Bae, Ihn-Han
    • Journal of the Korean Data and Information Science Society
    • /
    • 제18권2호
    • /
    • pp.315-326
    • /
    • 2007
  • The rapid proliferation of wireless networks and mobile computing applications has changed the landscape of network security. Anomaly detection is a pattern recognition task whose goal is to report the occurrence of abnormal or unknown behavior in a given system being monitored. This paper presents a dynamic anomaly detection scheme that can effectively identify a group of especially harmful internal masqueraders in cellular mobile networks. Our scheme uses the trace data of wireless application layer by a user as feature value. Based on the feature values, the use pattern of a mobile's user can be captured by rough sets, and the abnormal behavior of the mobile can be also detected effectively by applying a roughness membership function with both the age of the user profile and weighted feature values. The performance of our scheme is evaluated by a simulation. Simulation results demonstrate that the anomalies are well detected by the proposed dynamic scheme that considers the age of user profiles.

  • PDF

터치스크린 휴대폰 입력 방식에 따른 사용자 행태에 관한 연구 (A Study on User Behavior of Input Method for Touch Screen Mobile Phone)

  • 전혜선;최우식;반영환
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2008년도 학술대회 2부
    • /
    • pp.173-178
    • /
    • 2008
  • 최근 휴대폰 디스플레이의 대형화가 요구되면서 터치스크린 휴대폰의 출시가 늘어나고 있다. 본 연구에서는 터치스크린을 채용한 휴대폰 분석을 통하여 사용자가 터치 스크린 휴대폰을 사용할 때의 입력 방식에 대해 6가지로 분류하였다. 입력 방식에 따른 지문 측정 평가를 통하여 사용자 행태를 관찰하고 입력 방식에 대한 인터랙션 스타일의 시각적 피드백에 대해 연구하고자 한다.

  • PDF

Design and Evaluation of a Rough Set Based Anomaly Detection Scheme Considering the Age of User Profiles

  • Bae, Ihn-Han
    • 한국멀티미디어학회논문지
    • /
    • 제10권12호
    • /
    • pp.1726-1732
    • /
    • 2007
  • The rapid proliferation of wireless networks and mobile computing applications has changed the landscape of network security. Anomaly detection is a pattern recognition task whose goal is to report the occurrence of abnormal or unknown behavior in a given system being monitored. This paper presents an efficient rough set based anomaly detection method that can effectively identify a group of especially harmful internal attackers - masqueraders in cellular mobile networks. Our scheme uses the trace data of wireless application layer by a user as feature value. Based on this, the used pattern of a mobile's user can be captured by rough sets, and the abnormal behavior of the mobile can be also detected effectively by applying a roughness membership function with the age of the user profile. The performance of the proposed scheme is evaluated by using a simulation. Simulation results demonstrate that the anomalies are well detected by the proposed scheme that considers the age of user profiles.

  • PDF

어린이도서관에 있어서 이용자요구특성과 공간구성에 관한 연구 (A Study on the Spatial Planning and the Characteristics of User's Need in the Children's Library)

  • 이정미;곽동화;임채진
    • 한국실내디자인학회논문집
    • /
    • 제16권6호
    • /
    • pp.213-223
    • /
    • 2007
  • This study investigates the mutual effects of the physical environment and the characteristics of user's need in the children's libraries of open plan type. The children's library as a flexible space should accept user's diverse needs. Especially, Children express more positive and diverse behaviors than adults in physical environment. As the design information obtained from observation of children's behaviors are put to architectural design, the more affluent environment in which children can do positive behaviors can be made. We used two research methods of the behavior observation and interview for the children's library, and could formulate various using actions through the behavior setting observation for using library. A relational description for reading environment in this study, based on the affordance and the behavior setting theories, provided us with rich accounts for the psychological and sociocultural resources in the children's library. Consequently, the following results can be summarized. First, children need territories for family use and for place and are using library effectively through taking the two territories. Second, the zoning according to age category should be done, as behavior patterns were observed differently according to age. Third, the space composition with openness should be designed, as children need social relation and learning through imitation and observation.

2-계층 클러스터링을 사용한 웹 사용자 그룹의 행동규칙추출방법에 관한 연구 (A Study on Behavior Rule Induction Method of Web User Group using 2-tier Clustering)

  • 황준원;송두헌;이창훈
    • 정보처리학회논문지D
    • /
    • 제15D권1호
    • /
    • pp.139-146
    • /
    • 2008
  • 유용한 웹 사용자 그룹을 파악하고 이들의 행동패턴을 찾는 것은 eCRM에서 매우 중요하다. 그러나 온라인 사용자 데이터에는 불확실한 정보가 많이 포함되어 있어 이를 바탕으로 유사한 성향을 가진 사용자 그룹을 생성하는 경우 신뢰성이 떨어지는 문제점이 있다. 본 논문에서는 불확실성이 포함된 사용자와 페이지의 서로 다른 두 데이터 계층의 상호작용을 통해 좀 더 신뢰성 있는 사용자 그룹을 생성하고 데이터에 내재된 이들의 행동패턴을 추출하는 방법을 제시하였다. 그리고 C4.5를 사용하여 생성된 행동규칙과의 비교를 통해 본 논문에서 제시하는 방법과의 비교분석을 실시하였다.