http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
기육철 (Qi,YuZhe),손욱 (Sun,Xu),오가동 (Wu,JiaTong),김기수 (Kim,KieSu) 한국해양디자인학회 2024 JMDR 해양디자인학연구 Vol.2 No.1
This study adopts the research method combining Kano model and AHP (Hierarchical Hierarchy Processing) to scientifically mine users' demand for marine signage through qualitative and quantitative data analysis. Firstly, the KANO model was used to determine different levels of tourists' needs, and secondly, the AHP method was used to determine the relative importance of other signage features. The results show that legibility and information accuracy are considered the most important features for tourists, followed by visual appeal and multilingual support which are also highly regarded. Based on these findings, recommendations for improving signage were made, including improving readability and information accuracy, enhancing visual appeal, considering multilingual support, and regular maintenance and updating. An in-depth study of the impact of cultural differences on the demand for signage can help improve better signage in marine tourism cities and attract more tourists. 본 연구는 Kano 모델과 AHP(크로마토그래피)의 결합된 연구 방법을 사용하여 정성 및 정량 데이터 분석을 통해 해양 표지판에 대한 사용자의 요구를 과학적으로 탐색한다. 먼저 KANO 모델을 사용하여 다양한 수준의 관광객 수요를 결정하고 두 번째로 AHP 방법을 사용하여 다른 표지판 특성의 상대적 중요성을 결정한다. 그 결과 가독성과 정보의 정확성이 관광객에게 가장 중요한 특성으로 인식되고 있으며 다음으로 시각적 매력과 다국어 지원도 높은 관심을 받고 있는 것으로 나타났다. 이러한 발견을 바탕으로 표지판의 가독성 및 정보 정확도 향상, 시각적 매력 강화, 다국어 지원 고려, 정기적인 유지 보수 및 업데이트를 포함한 표지판 개선을 위한 권장 사항이 제안되었다. 표지판 수요에 대한 문화적 차이의 영향에 대한 심층 연구는 더 나은 해양 관광 도시 표지판을 개선하고 더 많은 관광객을 유치하는 데 도움이 될 수 있다.
The Research of the PNG Image Encryption Algorithm on the Mobile Platform
Lin Feng,Lizhu Wang,Tao Sun,Yuzhe Sun 한국멀티미디어학회 2006 한국멀티미디어학회 국제학술대회 Vol.2006 No.-
This article has thoroughly researched how to store the images used in the game development on the mobile platform, and proposed a new algorithm for both encryption and compression. While encrypting, the algorithm performs double encryption method, the self-encryption of the encrypted key is also used and the encrypted key is got according to the decryption seed and the system seed. The method is very simple that only addition and subtraction etc. operations are needed and meanwhile it is has several advantages: diversities of encryption technologies are used, the decryption process is fast, there is no high demand of the hardware performance and all the images are integrated into a single file to compress them. In the applications, the algorithm is both secure and efficient because it is robust against being decompiled and it has a cheerful compression rate.