• 제목/요약/키워드: message analysis

검색결과 934건 처리시간 0.028초

메시지 인증 코드에 대한 연구 동향 분석 및 성능 비교 (Analysis of Research Trend and Performance Comparison on Message Authentication Code)

  • 김민우;권태경
    • 정보과학회 논문지
    • /
    • 제43권11호
    • /
    • pp.1245-1258
    • /
    • 2016
  • 다양한 기기들이 상호 연결되어 통신하는 IoT 환경에서는 보안 위협을 방지하기 위해 암호 알고리즘, 메시지 인증 코드 등 기밀성과 무결성을 제공하는 암호 기술을 사용한다. 안전성이 검증된 기존 암호 기술들이 다수 존재하지만, 저전력 저성능의 마이크로 컨트롤러 기반 IoT 기기에 기존 암호 기술을 그대로 사용하기 어렵기 때문에 다양한 경량 암호 기술이 등장하게 되었다. 최근 경량 블록 암호 알고리즘에 대한 연구는 꾸준히 증가하고 있지만, 경량 메시지 인증 코드에 대한 연구는 미흡한 실정이다. 따라서, 본 논문에서는 다양한 메시지 인증 코드에 대한 분류 분석을 통해 향후 메시지 인증 코드의 발전 방향에 대해 제시한다. 또한, 기반 기술별 대표 알고리즘을 실제 마이크로 컨트롤러에 구현 실험하여 저사양 환경에서의 알고리즘 성능 저하를 실증적으로 검증한다.

Space Syntax 기법을 이용한 교과교실제 과목영역별 공간계획에 관한 연구 - 일본 시민중학교 계획사례를 중심으로 - (Study on Spatial Planning of Subject-centered Clusters Using Space Syntax Methodology - Focused on the Spatial Planning of Shimin Junior School, Japan -)

  • 이재홍;이현희
    • 교육시설 논문지
    • /
    • 제24권4호
    • /
    • pp.15-24
    • /
    • 2017
  • This paper aims to investigate in what extent subject-centered clusters are different from one another in terms of message system, which is composed of curriculum, pedagogy and evaluation. For this, Bernstein's pedagogic transmission code(i.e., classification and framing) and school typology(i.e., open-type or close-type) have been explored, and then applied into Shimin Junior School, Japan, in order to find out substantial characteristics between subject-centered clusters. In this case study, VGA(visibility graph analysis), as one of syntactical methodologies in space syntax theory, has been used to measure to what degree they are actually different. Throughout in-depth investigation of spatial configurations, it can be said that the square of clusters is strongly connected and integrated very well, so that it acts as an anchor place for school life within a cluster. However, it works in different ways according to message systems. In the subjects like Japanese and Science whose message system are characterized by strong classification and strong framing, integration values are relatively low, and this means that it is hard to expect cross-referencing activities through the subject squares. On the contrary, the subject of Social Studies defined by weak classification and weak framing shows the highest mean integration values, and this can be expected that there are inter-changeable learning activities in the square.

정교화 가능성 모형에 의한 IT 피교육자 신용 믿음 변화의 종단분석 (An Longitudinal Analysis of Changing Beliefs on the Use in IT Educatee by Elaboration Likelihood Model)

  • 이웅규
    • Asia pacific journal of information systems
    • /
    • 제18권3호
    • /
    • pp.147-165
    • /
    • 2008
  • IT education can be summarized as persuading the educatee to accept IT. The persuasion is made by delivering the messages for how-to-use and where-to-use to the educatee, which leads formulation of a belief structure for using IT. Therefore, message based persuasion theory, as well as IT acceptance theories such as technology acceptance model(TAM), would play a very important role for explaining IT education. According to elaboration likelihood model(ELM) that has been considered as one of the most influential persuasion theories, people change attitude or perception by two routes, central route and peripheral route. In central route, people would think critically about issue-related arguments in an informational message. In peripheral route, subjects rely on cues regarding the target behavior with less cognitive efforts. Moreover, such persuasion process is not a one-shot program but continuous repetition with feedbacks, which leads to changing a belief structure for using IT. An educatee would get more knowledge and experiences of using IT as following an education program, and be more dependent on a central route than a peripheral route. Such change would reformulate a belief structure which is different from the intial one. The objectives of this study are the following two: First, an identification of the relationship between ELM and belief structures for using IT. Especially, we analyze the effects of message interpretation through both of central and peripheral routes on perceived usefulness which is an important explaining variable in TAM and perceived use control which have perceived ease of use and perceived controllability as sub-dimensions. Second, a longitudinal analysis of the above effects. In other words, change of the relationship between interpretation of message delivered by IT education and beliefs of IT using is analyzed longitudinally. For achievement of our objectives, we suggest a research model, which is constructed as three-layered. While first layer has a dependent variable, use intention, second one has perceived usefulness and perceived use control that has two sub-concepts, perceived ease of use and perceived controllability. Finally, third one is related with two routes in ELM, source credibility and argument quality which are operationalization of peripheral route and central route respectively. By these variables, we suggest five hypotheses. In addition to relationship among variables, we suggest two additional hypotheses, moderation effects of time in the relationships between perceived usefulness and two routes. That is, source credibility's influence on perceived usefulness is decreased as time flows, and argument quality's influence is increased. For validation of it, our research model is tested empirically. With measurements which have been validated in the other studies, we survey students in an Excel class two times for longitudinal analysis. Data Analysis is done by partial least square(PLS), which is known as an appropriate approach for multi-group comparison analysis with a small sized sample as like this study. In result. all hypotheses are statistically supported. One of theoretical contributions in this study is an analysis of IT education based on ELM and TAM which are considered as important theories in psychology and IS theories respectively. A longitudinal analysis by comparison between two surveys based on PLS is also considered as a methodological contribution. In practice, finding the importance of peripheral route in early stage of IT education should be notable.

효율적인 D2D 메시지 확산을 위한 최외곽 k개의 릴레이 선택 알고리즘 (Farthest-k relay selection algorithm for efficient D2D message dissemination)

  • 한세호;이호원
    • 한국정보통신학회논문지
    • /
    • 제21권3호
    • /
    • pp.543-548
    • /
    • 2017
  • Epidemic 라우팅 프로토콜 기반의 메시지 확산 방식은 메시지를 수신한 기기들이 모두 릴레이를 수행하기 때문에 기기들의 전송 커버리지 중복으로 인한 메시지 중복 수신 문제가 빈번하게 발생한다. 따라서 본 논문에서는 이러한 문제점을 완화하기 위해 전송 범위 내에 존재하는 기기들 중 최외곽에 위치한 k개의 기기들만이 메시지 릴레이를 수행하는 최외곽 k개의 릴레이 선택 알고리즘을 제안하고 기존방식과 성능 비교분석을 수행한다. 포함 확률과 총 수신 메시지의 수 그리고 전송 효율에 대한 시뮬레이션 결과를 통해 제안 방안의 우수성을 증명한다.

모델유형과 제품의 성 정체성 그리고 메시지 소구에 따른 크로스 광고모델 효과 (Cross-Model Effect of Model Types, Product Gender Identity and Message Appeal Type)

  • 김은희;유승엽
    • 디지털융복합연구
    • /
    • 제12권6호
    • /
    • pp.105-114
    • /
    • 2014
  • 본 연구는 최근 기업과 소비자들에게 이슈화되고 있는 크로스 광고모델 효과를 살펴보았다. 실험설계는 모델 유형(2)${\times}$제품의 성 정체성(2)${\times}$광고메시지 소구형태(2) 요인설계이다. 연구결과 첫째, 광고 모델유형에 따른 광고 인지반응은 일반 모델보다 크로스 모델의 회상지수가 더 높게 나타났다. 둘째, 제품의 성 정체성에 따른 광고 인지반응은 남성제품보다 여성제품에서 회상지수가 더 높게 나타났다. 셋째, 광고주목도 변량분석결과 모델 유형과 메시지 소구유형은 각각 주 효과가 확인되었다. 또한 모델의 유형과 제품의 성 정체성, 모델유형과 메시지 소구유형에서 상호작용효과가 확인되었다. 끝으로, 모델 제품 적합도를 분석결과, 모델유형과 제품의 성 정체성 그리고 메시지 소구유형에는 주 효과가 확인되었다. 이상의 결과는 광고효과를 효율적으로 증진시키기 위한 모델전략에 의미 있는 결과를 확인하였다는 것에 의의를 두고자 한다.

CSR광고의 모델속성이 기업태도에 미치는 인과모형분석: 메시지 진정성 매개효과 (Analysis of Causal Model Attributes of Model Affects to Corporate Attitudes in CSR Advertising: Message authenticity mediation effect)

  • 김나미;유승엽
    • 디지털융복합연구
    • /
    • 제16권6호
    • /
    • pp.53-61
    • /
    • 2018
  • 본 연구는 CSR광고의 모델 속성(가치부합성, 매력성, 전문성, 신뢰성)이 기업태도에 영향을 미치는 가를 알아보았다. 또한 CSR광고의 모델 속성과 기업태도에 있어 메시지 진정성의 매개 역할을 검증하고자 하였다. 연구 결과 첫째, CSR광고모델의 가치부합성, 매력성, 신뢰성은 CSR광고의 메시지진정성에 정적인(+) 영향을 미치는 것으로 나타났다. 둘째, CSR광고모델의 매력성, 전문성은 기업태도에 정적인(+) 영향을 미치는 것으로 나타났다. 셋째, CSR광고모델의 가치부합성, 매력성, 신뢰성과 기업태도의 관계에 있어 메시지 진정성의 매개역할을 검증하였다. 본 연구결과는 CSR광고를 제작할 때 모델의 가치부합성, 매력성, 전문성이미지를 갖는 모델을 선정하는 것이 효과적이라는 시사점을 제공하였다.

고품질 통신 시스템을 위한 LDPC 부호의 UEP 성능 분석 (UEP Effect Analysis of LDPC Codes for High-Quality Communication Systems)

  • 유석근;주언경
    • 한국통신학회논문지
    • /
    • 제38A권6호
    • /
    • pp.471-478
    • /
    • 2013
  • 미래의 고품질 통신 시스템을 위해서는 더욱 강력한 오류제어기법과 메시지 심볼 당 비트수의 증가가 요구되고 있다. 멀티미디어 데이터에서 메시지 비트들은 서로 다른 중요도를 가질 수 있다. 그러므로 이 경우, EEP(equal error protection) 보다는 UEP(unequal error protection)를 사용하는 것이 더 효과적일 수 있다. 그리고 LDPC(low-density parity check) 부호는 Shannon 한계에 근접하는 우수한 성능을 보인다. 따라서 본 논문에서는 고품질 메시지 데이터에 대한 LDPC 부호의 UEP 효과를 분석한다. MSE(mean square error)와 BER(bit error rate)과 심볼당 비트수의 관계를 이론적으로 분석하고 모의실험을 통하여 증명한다. 이를 위하여 전체 메시지비트를 중요도에 따라 두 그룹으로 나눈 후 전체 부호율과 부호어 길이를 고정시키고 각 그룹의 메시지 비트수를 변화시켜가며 모의실험을 통하여 UEP 성능을 나타내었다. 이 결과를 통하여 심볼당 비트수, 전체 메시지비트에서 각 그룹의 비율, 그리고 각 그룹의 보호정도에 따른 LDPC 부호의 UEP 성능을 분석하였다.

관광안내서의 스토리텔링적 방문설득 메시지 구조 -대충청 방문의 해 공식 안내서를 중심으로- (Message Structure of Persuasive Storytelling in Travel Guide Booklets of Great Chungchung Visit Year)

  • 이정헌
    • 한국콘텐츠학회논문지
    • /
    • 제10권11호
    • /
    • pp.380-390
    • /
    • 2010
  • 본 연구는 2010년 대충청 방문의 해 공식 관광안내서에 나타난 방문설득메시지의 구조를 스토리텔링적 관점에서 분석했다. 대상은 <2010 대충청방문의 해>, <오셔유! 즐겨유! 대충청 2010>, 영문판 총 3종이었다. 각 안내서의 메시지를 질적내용분석한 결과는 다음과 같다. 첫째, 메시지는 '~하세요', '~합시다' 등 청유형 어미를 사용, 관광지로의 방문을 권유하고 있다. 이는 독자들에게 친근감있게 방문설득하는 감성소구적인 발화이다. 둘째, 메시지는 '즐거운', '아름다운', '해맑은' 등의 형용사로 상품의 매력을 수식한다. 셋째, 메시지는 '~습니다', '~합니다'와 같은 상대높임법의 문장을 통해 정중하게 방문과 참여를 설득한다. 넷째, 영문 안내서는 비스토리텔링적인 문체로 단순정보전달에만 치중해 있는 것으로 나타났다. 결론적으로, 관광안내서의 메시지 구성은 정확한 정보제공과 방문에의 초대를 다양한 형용사, 청유형 어미, 상대존대법등을 적절히 배합해 친절하게 스토리텔링함으로써 인간의 감성에 소구하는 방문설득메시지로 전달되어질 수 있는 것이다.

침입대응을 위한 IP 역추적 시스템 분석 및 설계 (Analysis and Design of IP Traceback for Intrusion Response)

  • 이성현;이원구;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.412-415
    • /
    • 2004
  • 컴퓨터와 네트워크의 보급이 일반화되면서, 현재 인터넷으로부터 기업이나 국가 조직 내부의 정보나 자원을 보호하기 위해 여러 가지 정보보호시스템을 비롯한 보안 네트워크를 구성하여 네트워크 및 시스템을 운영하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다. ICMP 역추적 메시지의 생성은 라우터를 포트 미러링하는 “역추적 Agent”가 담당하며, 이 메시지를 수신하는 피해 시스템은 해당 메시지를 저장하고, “역추적 Manager”가 DDoS류 공격을 탐지하게 되면 해당 메시지 정보를 이용하여 역추적을 시작하여 공격자의 근원지를 찾아내고, 이를 통하여 침입대한 대응을 시도할 수 있게된다.

  • PDF

병원광고의 크리에이티브 전략에 따른 광고 효과 연구 (A Study on the Effect of Hospital Advertising by Advertising Creative Strategy)

  • 장지은;류민호
    • 경영정보학연구
    • /
    • 제26권1호
    • /
    • pp.1-17
    • /
    • 2024
  • 최근 SNS는 광고의 주요 채널로 자리 잡고 있다. 본 연구는 병원의 SNS 광고 전략 수립에 도움을 주기 위해, 광고의 메시지 속성과 광고 모델 유형이 광고 효과(Click Through Rate, CTR)에 미치는 영향을 이원배치 분산분석과 다중회귀 모형을 통해 분석한다. 데이터는 비만치료 네트워크 병원의 2018년부터 2023년 초까지 약 5년 간, 카카오톡 채널, YouTube, 인스타그램 및 페이스북에서 실제 집행된 광고 총 991개를 사용한다. 분석 결과, SNS채널 별로 광고 효과(CTR)는 다르게 나타났고, '메시지 프레이밍'과 '메시지 소구'는 광고 효과(CTR)에 유의한 영향을 미치지 않으나 '광고 모델'은 유의한 영향을 미치는 것으로 확인되었다. 본 연구 결과는 실제 병원의 SNS 광고 데이터를 분석하고 광고 효과 측정 지표로 클릭율(CTR)을 사용했다는 점에서 의미가 있다. 연구 결과를 바탕으로 향후 병원 광고 전략 수립을 위한 이론적, 실무적 관점에서의 시사점을 제시한다.