• 제목/요약/키워드: information intermediary

검색결과 138건 처리시간 0.026초

Drivers of Small Business Competitive Advantage: A Study on Flower Shop Product Distribution in Bali

  • i gusti agung ketut gede SUASANA;i gede RIANA;i wayan SANTIKA;anak agung ayu diah puspita MAHADEWI
    • 유통과학연구
    • /
    • 제22권1호
    • /
    • pp.1-12
    • /
    • 2024
  • Purpose: Rapid technological advancements and information dissemination have catalyzed a steep upsurge in the distribution of ornamental flower arrangement products, effectively meeting the burgeoning demands of customers. This research endeavours to elucidate the relationship between market orientation (MO) and competitive advantage (CA), with the intermediary role of marketing performance (MP) within Denpasar's flower arrangement retail sector. Research Methods: Conducted within a Denpasar-based flower shop, the study engaged 94 respondents through a questionnaire-based data collection methodology. Utilizing a saturated sampling approach, the sample size equated to the population size. The analysis employed SmartPLS, a robust statistical tool. Results: The study findings reveal that MO does not exert a statistically significant direct impact on CA. Nevertheless, MO exhibits a substantively positive and statistically significant influence on MP, which, in turn, substantially and significantly contributes to CA. For flower arrangement business owners, it is imperative to orchestrate effective control over their marketing performance. Conclusion: This involves nurturing enduring customer and employee relationships by steadily implementing market-oriented distribution strategies. By doing so, customer satisfaction and growth, pivotal in bolstering marketing performance, can be adeptly sustained, ultimately culminating in attaining competitive advantage.

Dynamic Threshold Method for Isolation of Worm Hole Attack in Wireless Sensor Networks

  • Surinder Singh;Hardeep Singh Saini
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.119-128
    • /
    • 2024
  • The moveable ad hoc networks are untrustworthy and susceptible to any intrusion because of their wireless interaction approach. Therefore the information from these networks can be stolen very easily just by introducing the attacker nodes in the system. The straight route extent is calculated with the help of hop count metric. For this purpose, routing protocols are planned. From a number of attacks, the wormhole attack is considered to be the hazardous one. This intrusion is commenced with the help of couple attacker nodes. These nodes make a channel by placing some sensor nodes between transmitter and receiver. The accessible system regards the wormhole intrusions in the absence of intermediary sensor nodes amid target. This mechanism is significant for the areas where the route distance amid transmitter and receiver is two hops merely. This mechanism is not suitable for those scenarios where multi hops are presented amid transmitter and receiver. In the projected study, a new technique is implemented for the recognition and separation of attacker sensor nodes from the network. The wormhole intrusions are triggered with the help of these attacker nodes in the network. The projected scheme is utilized in NS2 and it is depicted by the reproduction outcomes that the projected scheme shows better performance in comparison with existing approaches.

MRO e마켓을 통한 전자조달 사례 연구 (Case Study on e-Procurement in MRO e-Marketplace: entob.com)

  • 한현수
    • 경영정보학연구
    • /
    • 제7권2호
    • /
    • pp.163-181
    • /
    • 2005
  • 본 연구에서는 MRO e마켓의 성공 요소를 엔투비(주)의 사례를 바탕으로 제시하였다. e마켓의 성공요소를 초기 유동성, 공급자 참여, 구매자 참여, 중개자 가치 기여로 분류하고 이를 바탕으로 비즈니스 모델의 실천적 요소를 엔투비의 창업부터 성장 과정의 분석을 통하여 정리하였다. 본 연구의 특징은 성공적인 e마켓 구현을 위한 실천적 변화관리 요소를 장애 요인 및 비즈니스 모델 관점에서 제시한데 있다. 비즈니스 모델 구성 요소, 가치 구조, 전자 카탈로그 등을 상세히 제시하였고 MRO e마켓활용을 통한 고객사의 성과 개선은 사용자 직접구매(Desktop Purchasing) 및 전자조달 프로세스를 통한 계량적 직간접 비용 절감 효과를 예시하였다. 본 연구의 공헌은 e마켓의 이론 대비 상대적으로 부족한 실천적 연구의 간격을 좁힌데 있으며 본 사례 연구를 통하여 제시된 시사점은 MRO e마켓의 성공적 구현을 위한 향후 연구에 활용될 수 있다.

사업 기반에 따른 인터넷 종합쇼핑몰 고객전략에 관한 연구 (The Strategies for Cyber Shopping Mall Business: A Comparative Case Study)

  • 조남재;정연준;박상혁
    • 정보기술응용연구
    • /
    • 제3권2호
    • /
    • pp.83-102
    • /
    • 2001
  • 인터넷 전자상거래가 확산됨에 따라, 많은 기업들이 인터넷 쇼핑몰 사업 진출을 시도하고 있다 인터넷 쇼핑몰은 통신망을 중심으로 형성된 가상공간상의 신종사업으로서 실제공간에서 이루어지는 사업가는 많은 상이한 면을 가지고 있다. 본 연구에서는 인터넷 쇼핑몰이 고객을 모집하고 상거래를 일어나도록 하는 각종 전략적 요소들이 어떻게, 왜 선택되었는지, 그리고 기업은 이러한 고객 전략을 어떻게 사용하는지에 대한 연구를 수행하고자 한다. 본 연구에서는 다양한 기반을 지니고 있는 사업자의 전략을 살펴보고, 고객 전략적 측면에서 보는 인터넷 쇼핑을 비즈니스의 성공요소가 무엇인지를 도출해 보았다.

  • PDF

이고그램을 이용한 공공도서관 사서의 자아 상태 유형 분석 (Analysis on Ego State Types of Public Librarians by Ego-gram in Korea)

  • 송기호
    • 한국도서관정보학회지
    • /
    • 제46권2호
    • /
    • pp.29-48
    • /
    • 2015
  • 본 연구의 목적은 아동과 청소년을 위해서 정보 중재자로서의 역할을 수행해야 하는 공공도서관 사서의 기능적 자아 상태 유형을 교류 분석에서 제시한 이고그램을 통해서 분석하고 교수자로서 사서가 안고 있는 한계와 가능성을 살펴보는 것이다. 공공도서관 사서의 자아 상태 유형 분석 결과 전체적으로 NP-AC-A-CP-FC와 같이 N형(나이팅게일형)으로 나타났다. 이러한 자아 상태의 특징은 '헌신적이지만, 자기 부정적인 성향을 보인다.'고 해석할 수 있다. 따라서 공공도서관 사서는 어린이와 청소년의 요구와 태도를 양육적인 자세로 수용하고, 적극적인 상호작용을 통해서 자율성과 창의성을 신장할 수 있도록 A(성인), CP(비판적 어버이) 그리고 FC(자유로운 어린이) 자아 상태를 개발하는데 노력을 기울여야 할 것으로 보인다. A와 FC의 신장은 사서 자신의 스트레스를 줄이고, 직무 만족도를 높이는데도 매우 유용하다.

Determining Personal Credit Rating through Voice Analysis: Case of P2P loan borrowers

  • Lee, Sangmin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권10호
    • /
    • pp.3627-3641
    • /
    • 2021
  • Fintech, which stands for financial technology, is growing fast globally since the economic crisis hit the United States in 2008. Fintech companies are striving to secure a competitive advantage over existing financial services by providing efficient financial services utilizing the latest technologies. Fintech companies can be classified into several areas according to their business solutions. Among the Fintech sector, peer-to-peer (P2P) lending companies are leading the domestic Fintech industry. P2P lending is a method of lending funds directly to individuals or businesses without an official financial institution participating as an intermediary in the transaction. The rapid growth of P2P lending companies has now reached a level that threatens secondary financial markets. However, as the growth rate increases, so does the potential risk factor. In addition to government laws to protect and regulate P2P lending, further measures to reduce the risk of P2P lending accidents have yet to keep up with the pace of market growth. Since most P2P lenders do not implement their own credit rating system, they rely on personal credit scores provided by credit rating agencies such as the NICE credit information service in Korea. However, it is hard for P2P lending companies to figure out the intentional loan default of the borrower since most borrowers' credit scores are not excellent. This study analyzed the voices of telephone conversation between the loan consultant and the borrower in order to verify if it is applicable to determine the personal credit score. Experimental results show that the change in pitch frequency and change in voice pitch frequency can be reliably identified, and this difference can be used to predict the loan defaults or use it to determine the underlying default risk. It has also been shown that parameters extracted from sample voice data can be used as a determinant for classifying the level of personal credit ratings.

개인정보 규제요인과 빅데이터 활용간의 관계에서 가명정보 결합의 매개효과 및 조절효과 (The Mediating Effect and Moderating Effect of Pseudonymized Information Combination in the Relationship Between Regulation Factors of Personal Information and Big Data Utilization)

  • 김상광
    • 정보화정책
    • /
    • 제27권3호
    • /
    • pp.82-111
    • /
    • 2020
  • 최근 빅데이터 활용의 영향요인으로 개인정보 규제요인과 가명정보 결합이 핵심 정책수단으로 등장하고 있다. 본 연구는 개인정보 규제요인과 빅데이터 활용의 관계에서 제3의 변수로서 가명정보 결합의 매개효과 및 조절효과를 실증분석하였다. 분석결과, 첫째, 개인정보 규제요인 중 개인정보 정의, 개인정보 동의, 법령위반 처벌강도 요인이, 그리고 가명정보 결합요인 중 결합 비식별성, 결합 가명정보 표준화, 결합 책임성이 빅데이터의 활용에 정(+)의 유의한 관계를 보였다. 둘째, 가명정보 결합 요인 중 결합 비식별성, 결합 가명정보 표준화, 결합 책임성이 개인정보 규제요인과 빅데이터 활용과의 관계에서 정(+)의 매개효과를 보였다. 셋째, 개인정보 규제요인과 빅데이터 활용과의 관계에서 가명정보 결합기관 유형인 자유형, 중개형, 지정형의 순서에 따라 조절효과가 다를 것이라는 가설은 기각되었다. 이상의 분석결과를 기반으로 개인정보 보호와 빅데이터 활용이 조화를 이루는 '착한규제'의 정책대안을 제시하였다.

증강현실을 이용한 이미지기반 AR카드 활용방안 연구 (A study on the Image Augmented Reality Card using Augmented Reality)

  • 박기덕;정진헌
    • 디지털융복합연구
    • /
    • 제12권8호
    • /
    • pp.467-474
    • /
    • 2014
  • 스마트한 환경에서 증강현실은 사용자와 매체간의 인터랙션을 통해서 다양한 경험의 확장을 제공한다. 위치 정보를 사용하는 방식, 마커를 사용하는 방식, 실시간 인터랙션을 활용한 마커리스 맵핑 방식등 실세계와 가상세계의 실시간으로 중간역할을 자리잡고 있다. 경험 확장의 한 요소이고, 현실세계의 정보를 증강하는 도구로써 활용되어지고 있다. 에듀테인먼트 교육적인 컨텐츠 관점에서 AR카드를 활용하였고, 마커리스방식으로 실시간 이미지 맵을 만들어 도시화 이미지 맵을 제작하였다. 3D환경에서의 입체영상을 활용한 오브젝트 제작과 증강현실을 접목한 인터랙션 교육컨텐츠 방식이다. 수동적인 관점에서 능동적이고 몰입도와 현실감 흥미를 높여주고 텐저블의 방식을 유도한다. AR카드에서 경험요소인 공간(활용), 시각(효과), 촉각(연동)을 활용하고 감각적 몰임감, 감각적 현실감, 인지적 조작성, 사회적 협력성, 인지적 융통성, 인지적 통찰성 등의 다양한 교육적 효과를 성취할수 있다. 스마트한 환경에서의 AR 마크리스 방식을 적용하여 AR카드를 활용한 이미지마크, 3D, AR 관점에서 분석하였다.

웹 기반 운영체제에 관한 연구 (A Study on Web-based operating system)

  • 배유미;정성재;장래영;박정수;소우영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.674-677
    • /
    • 2012
  • 운영체제는 컴퓨터 하드웨어와 컴퓨터 사용자간의 매개체 역할을 수행하는 것으로 사용자가 프로그램을 수행할 수 있는 환경을 제공한다. 따라서, 운영체제의 주된 목적은 컴퓨터를 편리하게 이용하는 것에 있고, 컴퓨터 하드웨어를 효율적으로 관리하는 데 있다. 컴퓨터를 이용하는 계층의 대중화, 하드웨어의 성능적 향상, 인터넷의 등장, 무선 네트워크의 활성화, 스마트폰 및 태블릿(Tablet) PC 등장, 가상화 기술 및 클라우드 컴퓨팅 등장 등은 운영체제 분야에도 변화를 주기 시작하였다. 특히 서버 가상화 기술을 기반으로 하는 클라우드 컴퓨팅 환경과 다양한 유무선기기를 활용한 인터넷 접속환경으로 인해 웹 기반 운영체제가 탄생하였다. 본 논문에서는 웹 기반 운영체제의 정의, 종류와 특징, 장단점에 대해 분석하고, 앞으로의 전망에 대해 알아본다.

  • PDF

개인정보보호를 위한 스마트카드 기반의 익명 인증 기법 (Anonymity Certification Technique of a Smart Card base for Personal Information Protection)

  • 이광형;박정효
    • 한국산학기술학회논문지
    • /
    • 제13권12호
    • /
    • pp.6071-6080
    • /
    • 2012
  • 금융거래를 위한 강력한 암호화 방식인 공인인증서 방식이 최근 들어 보관상의 문제점으로 인한 피해가 우려되고 있다. 본 논문에서는 이러한 문제점의 해결책으로 사용자의 실제 개인정보를 대체한 가상의 동적아이디를 활용하여 사용자를 익명 인증하는 스마트카드 기반의 익명 인증 기법을 제안한다. 본 논문에서 제안한 익명 인증 기법은 사용자의 개인정보가 내부 유출이나 중간자 공격, 제한적 재전송 공격, 서비스 거부 공격, 전방향 안전성, 은밀한 검증자 공격 등에 대해 개인정보가 유출될 우려가 없고, 사용자의 익명성을 제공함으로써 발생할 수 있는 악의적인 공용자의 불법적인 행위를 필요 시 추적할 수 있다. 비교 분석에서 기존 스마트카드를 이용한 인증과의 실험을 통한 결과 암 복호화 효율성에서 약 10%의 성능 향상을 보였고, 안전성 측면에서 가능한 위협적 요소들에 대해 증명을 통해 안전함을 확인할 수 있었다.