• 제목/요약/키워드: user attribute

검색결과 365건 처리시간 0.024초

공원수목관리정보체계 구축 및 활용 (Development and Application of the Park Tree Management Information System)

  • 이규석;김광식;황국웅;심경구
    • 한국조경학회지
    • /
    • 제21권3호
    • /
    • pp.89-98
    • /
    • 1993
  • It is necessary for the park tree manager to have the current information about the status of trees, which can help him with right decisions. However, there are many problems in the existing management method such as huge amount of data, tedious work, and the difficult update work due to the lack of necessary data or the inappropriate data record and management method. The sole use of database management system(DBMS) cannot slove these problems because it cannot handle graphic data based on the locational information. So, it is imperative for the park manager to have locational data as well as attribute data of the park tree concerned. Therefore, the purpose of this study is to develop the personal computer-based, user friendly park tree management information system, which deals with attribute data(DBMS) and graphic data(using the CAD) together within the integrated environment. The park tree management information system developed in this study provides a complete operating environment for data input, update, query, delete, and retrieve. The major advantages of this system are as follows: 1) To search the location and distribution of trees. 2) To record, store, and manage data easily. 3) When the manager is changed, delivery of the park tree work is convenient. 4) The system can help the manager with the correct information for the efficient park tree management.

  • PDF

Privacy measurement method using a graph structure on online social networks

  • Li, XueFeng;Zhao, Chensu;Tian, Keke
    • ETRI Journal
    • /
    • 제43권5호
    • /
    • pp.812-824
    • /
    • 2021
  • Recently, with an increase in Internet usage, users of online social networks (OSNs) have increased. Consequently, privacy leakage has become more serious. However, few studies have investigated the difference between privacy and actual behaviors. In particular, users' desire to change their privacy status is not supported by their privacy literacy. Presenting an accurate measurement of users' privacy status can cultivate the privacy literacy of users. However, the highly interactive nature of interpersonal communication on OSNs has promoted privacy to be viewed as a communal issue. As a large number of redundant users on social networks are unrelated to the user's privacy, existing algorithms are no longer applicable. To solve this problem, we propose a structural similarity measurement method suitable for the characteristics of social networks. The proposed method excludes redundant users and combines the attribute information to measure the privacy status of users. Using this approach, users can intuitively recognize their privacy status on OSNs. Experiments using real data show that our method can effectively and accurately help users improve their privacy disclosures.

Concealed Policy and Ciphertext Cryptography of Attributes with Keyword Searching for Searching and Filtering Encrypted Cloud Email

  • Alhumaidi, Hind;Alsuwat, Hatim
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.212-222
    • /
    • 2022
  • There has been a rapid increase in the use of cloud email services. As a result, email encryption has become more commonplace as concerns about cloud privacy and security grow. Nevertheless, this increase in usage is creating the challenge of how to effectively be searching and filtering the encrypted emails. They are popular technologies of solving the issue of the encrypted emails searching through searchable public key encryption. However, the problem of encrypted email filtering remains to be solved. As a new approach to finding and filtering encrypted emails in the cloud, we propose a ciphertext-based encrypted policy attribute-based encryption scheme and keyword search procedure based on hidden policy ciphertext. This feature allows the user of searching using some encrypted emails keywords in the cloud as well as allowing the emails filter-based server toward filter the content of the encrypted emails, similar to the traditional email keyword filtering service. By utilizing composite order bilinear groups, a hidden policy system has been successfully demonstrated to be secure by our dual system encryption process. Proposed system can be used with other scenarios such as searching and filtering files as an applicable method.

Indoor Semantic Data Dection and Indoor Spatial Data Update through Artificial Intelligence and Augmented Reality Technology

  • Kwon, Sun
    • 국제학술발표논문집
    • /
    • The 9th International Conference on Construction Engineering and Project Management
    • /
    • pp.1170-1178
    • /
    • 2022
  • Indoor POI data, an essential component of indoor spatial data, has attribute information of a specific place in the room and is the most critical information necessary for the user. Currently, indoor POI data is manually updated by direct investigation, which is expensive and time-consuming. Recently, research on updating POI using the attribute information of indoor photographs has been advanced to overcome these problems. However, the range of use, such as using only photographs with text information, is limited. Therefore, in this study, and to improvement this, I proposed a new method to update indoor POI data using a smartphone camera. In the proposed method, the POI name is obtained by classifying the indoor scene's photograph into artificial intelligence technology CNN and matching the location criteria to indoor spatial data through AR technology. As a result of creating and experimenting with a prototype application to evaluate the proposed method, it was possible to update POI data that reflects the real world with high accuracy. Therefore, the results of this study can be used as a complement or substitute for the existing methodologies that have been advanced mainly by direct research.

  • PDF

BDSS: Blockchain-based Data Sharing Scheme With Fine-grained Access Control And Permission Revocation In Medical Environment

  • Zhang, Lejun;Zou, Yanfei;Yousuf, Muhammad Hassam;Wang, Weizheng;Jin, Zilong;Su, Yansen;Kim, Seokhoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1634-1652
    • /
    • 2022
  • Due to the increasing need for data sharing in the age of big data, how to achieve data access control and implement user permission revocation in the blockchain environment becomes an urgent problem. To solve the above problems, we propose a novel blockchain-based data sharing scheme (BDSS) with fine-grained access control and permission revocation in this paper, which regards the medical environment as the application scenario. In this scheme, we separate the public part and private part of the electronic medical record (EMR). Then, we use symmetric searchable encryption (SSE) technology to encrypt these two parts separately, and use attribute-based encryption (ABE) technology to encrypt symmetric keys which used in SSE technology separately. This guarantees better fine-grained access control and makes patients to share data at ease. In addition, we design a mechanism for EMR permission grant and revocation so that hospital can verify attribute set to determine whether to grant and revoke access permission through blockchain, so it is no longer necessary for ciphertext re-encryption and key update. Finally, security analysis, security proof and performance evaluation demonstrate that the proposed scheme is safe and effective in practical applications.

유비쿼터스 컴퓨팅 시스템의 실용적 품질 평가 모델 (UCQM: A Quality Model for Practical Evaluation of Ubiquitous Computing Systems)

  • 오상헌;김수동;류성열
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제34권4호
    • /
    • pp.342-358
    • /
    • 2007
  • 유비쿼터스 컴퓨팅 시스템(Ubiquitous Computing System, UCS)은 언제 어디서나 장소에 구애를 받지 않고 사용자가 컴퓨터 네트워크를 이용하여 서비스를 얻을 수 있는 시스템이다. 유비쿼터스 컴퓨팅 시스템은 개인화된 시스템으로써, 다른 시스템과 상호운영이 되는 시스템이다. 이러한 유비쿼터스 컴퓨팅 시스템은 우리 생활에 생산과 소비, 정치, 경제, 사회, 문화, 전 분야에 걸쳐 많은 변화를 가져올 것이다. 따라서 본 논문에서는 이러한 유비쿼터스 컴퓨팅 시스템을 평가하기 위하여 ISO/IEC 9126을 기반으로 체계적인 품질모델을 제안한다. 그러므로, 유비쿼터스 컴퓨팅 시스템의 품질이 좋아야 사용자에게 제공하는 서비스가 좋기 때문이다. 또한 본 논문에서는 유비쿼터스 컴퓨팅 시스템의 중요한 특징들을 식별하고, 식별된 특정을 기반으로 하여 품질속성(Quality Attribute)을 도출한다. 이렇게 도출된 품질속성을 기반으로 하여 메트릭을 정의하고, 유비쿼터스 컴퓨팅 품질모델(Ubiquitous Computing Quality Model, UCQM)을 모델링 하여 유비쿼터스 컴퓨팅 시스템의 전반적인 환경과 중요한 특정을 평가한다.

모바일 동영상 서비스 만족도 결정요인 분석 (Analysis of Factors Affecting on Mobile Video Services' Satisfaction)

  • 김민정
    • 한국콘텐츠학회논문지
    • /
    • 제16권5호
    • /
    • pp.35-45
    • /
    • 2016
  • 본 연구는 현재 사용 중인 모바일 동영상 서비스의 사용자 만족 향상을 위한 기초자료를 제공하고자 속성별 만족도를 조사하고 성별 및 연령에 따라 속성별 만족도와 전반적 만족도와의 관련성을 분석하여 모바일 동영상 서비스 만족도에 영향을 미치는 요인을 분석하는 것을 목적으로 하고 있다. 이를 위해 DMB와 모바일 동영상 서비스를 동시에 사용하는 362명의 사용자를 대상으로 모바일 동영상 서비스의 전반적 만족도에 영향을 미치는 요인들을 분석하였다. 또한 속성별 만족도와 전반적 만족도간 관계에 지상파콘텐츠 제공여부가 조절효과를 하는지를 분석하였다. 분석방법으로 빈도분석, 교차분석, t-test/F-test, 다중회귀분석, 조절회귀분석을 실시하였다. 연구결과 모바일 동영상 서비스 전반적 만족도에 영향을 미치는 요인으로는 콘텐츠 다양성, 화질, 재생품질, 이용편리성, 데이터 소모량 등 이었으며 성별, 연령별로 속성별 요인과 영향력에 있어서 차이가 있었다. 또한 지상파 콘텐츠 제공여부는 전반적 만족도에 영향을 미치는 결정변수 및 조절변수로 작용하지 않는 것으로 나타났다. 그러므로 만족도를 향상시키기 위해서는 반드시 지상파 콘텐츠를 제공하기 보다는 다양한 콘텐츠 제공과 UI/UX 개선 등 이용편리성을 개선해주는 것이 바람직한 방법임을 확인하였다. 이러한 결과를 바탕으로 시사점과 한계점을 제시하였다.

이산 속성 컨텍스트를 위한 시퀀스 매칭 기반 컨텍스트 예측 (Context Prediction based on Sequence Matching for Contexts with Discrete Attribute)

  • 최영환;이상용
    • 한국지능시스템학회논문지
    • /
    • 제21권4호
    • /
    • pp.463-468
    • /
    • 2011
  • 지금까지 컨텍스트 예측 방법들은 이산 속성 컨텍스트를 대상으로 예측을 수행한 경우와 연속 속성 컨텍스트를 대상으로 예측을 수행한 경우로 나뉘어서 발전되어 왔다. 대부분의 예측 방법들은 컨텍스트의 획득 환경이나 특성에 맞게 특정 도메인에서 각각 예측 알고리즘을 작성하여 사용하여 왔기 때문에, 다양한 환경과 특성을 갖는 사용자의 컨텍스트를 대상으로 예측을 수행하기가 어렵다. 본 논문에서는 특정 도메인이나 컨텍스트의 특성에 국한되지 않고 이산 속성이나 연속 속성 컨텍스트들에 모두 적용 가능한 컨텍스트 예측 방법을 제안한다. 이를 위해 컨텍스트 속성간의 연관규칙을 고려하여 컨텍스트를 시퀀스로 생성하고, 컨텍스트 속성별 가변 가중치를 적용시켜 시퀀스 매칭 기반의 컨텍스트 예측을 수행한다. 제안한 방법을 평가하기 위해 이산 속성 컨텍스트와 연속 속성 컨텍스트에 각각 시뮬레이션한 결과 이산 속성 컨텍스트에서 80.12%, 연속 속성 컨텍스트에서 81.43%의 예측 정확도로 기존 예측방법들과 비슷한 성능을 보였다.

HMD(Head Mounted Display) 가상현실 광고가 현존감과 인게이지먼트 수준에 따라 태도와 기억에 미치는 효과 (The Effect of Presence and Engagement in HMD(Head Mounted Display) Virtual Reality Advertising on Attitude and Memory)

  • 한광석;조재현
    • 한국융합학회논문지
    • /
    • 제10권6호
    • /
    • pp.139-146
    • /
    • 2019
  • 본 연구는 HMD 가상현실 광고를 경험한 사용자가 현존감(인지적, 감성적, 미디어 현존감)과 인게이지먼트 수준에 따라 광고태도와 기억 효과에 어떠한 차이가 나타나는지를 실증적으로 살펴보았다. 특히 기억 효과의 경우 사용자가 광고를 통해 기억 하는 정보를 '개별적인 속성 기억정보(ARM: Attribute-Related Memory)'와 '종합적인 평가 기억정보(GRM: Global-Related Memory)'로 구분하여 연구를 진행하였다. 연구결과, 첫째, HMD 기반 가상현실 광고에 대한 태도는 현존감의 유형에 상관없이 모두 긍정적인 태도를 형성하였다. 둘째, 가상현실 광고에서는 인게이지먼트 수준이 낮으면 제품 속성 중심의 정보들을 기억하는 ARM이 증가하나 반대로 인게이지먼트 수준이 높으면 제품에 대한 태도 중심의 평가적 정보에 대한 기억인 GRM이 증가하는 것으로 나타났다. 셋째, 인지적 현존감과 미디어 현존감은 모두 인게이지먼트 수준이 낮으면 ARM이 GRM보다 많이 기억하는 것으로 나타났다. 향후 연구에서는 연구의 일반화를 위해 피험자 수를 늘리고 가외 변인을 줄일 수 있는 실험물 조작이 요구된다.

그리드 보안을 위한 역할 기반의 신뢰 협상 모델 (RBAC-based Trust Negotiation Model for Grid Security)

  • 조현숙;이봉환
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.455-468
    • /
    • 2008
  • 본 논문에서는 그리드 보안 프레임워크에서 디지털 인증서를 기반으로 신뢰를 구축하는 FAS(Federation Agent Server) 모델을 제안한다. 제안하는 FAS 모델은 기존의 RBAC(Role Based Access Control) 모델의 주요 요소인 사용자, 역할, 그리고 허가의 기본구조를 구체화하고 확장하여 연합 에이전트 서버를 설계함으로써 로컬정책에 따른 상세한 접근권한을 할당할 수 있는 시스템 독립적인 그리드 보안 통합 모델이다. FAS는 각 사용자가 어떤 역할을 가지는지를 결정하고, 역할에 따른 접근권한을 할당하며, 역할과 접근권한을 포함하는 속성 인증서를 발행하는 RDM, PCM 그리고 CCM의 세 가지 내부 모듈로 구성된다. RDM에서 신뢰 협상 과정을 통하여 사용자들이 서버의 정책을 확인하고 그들이 계획한 작업을 수행하는데 따르는 자신의 역할 및 접근권한을 선택할 수 있도록 설계함으로써, VO(Virtual Organization) 내의 모든 사용자들이 단일 사용자 계정으로 매핑하던 기존의 낮은 시스템 보안 레벨을 탈피하였다. PCM CCM 과정을 통하여 어떤 작업들을 어떤 사용자가 수행할 수 있으며, 어떤 우선순위를 가지는지에 대해 제한하기 위해서 서로 다른 사용자 그룹과 역할에 대한 다양한 정책을 적용하고 인증서를 발행함으로써 보다 향상된 보안레벨을 가지고 그리드 서비스를 제공할 수 있는 기반을 마련하였다.