• Title/Summary/Keyword: 비용 만족

Search Result 1,199, Processing Time 0.025 seconds

A Study of Big data-based Machine Learning Techniques for Wheel and Bearing Fault Diagnosis (차륜 및 차축베어링 고장진단을 위한 빅데이터 기반 머신러닝 기법 연구)

  • Jung, Hoon;Park, Moonsung
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.19 no.1
    • /
    • pp.75-84
    • /
    • 2018
  • Increasing the operation rate of components and stabilizing the operation through timely management of the core parts are crucial for improving the efficiency of the railroad maintenance industry. The demand for diagnosis technology to assess the condition of rolling stock components, which employs history management and automated big data analysis, has increased to satisfy both aspects of increasing reliability and reducing the maintenance cost of the core components to cope with the trend of rapid maintenance. This study developed a big data platform-based system to manage the rolling stock component condition to acquire, process, and analyze the big data generated at onboard and wayside devices of railroad cars in real time. The system can monitor the conditions of the railroad car component and system resources in real time. The study also proposed a machine learning technique that enabled the distributed and parallel processing of the acquired big data and automatic component fault diagnosis. The test, which used the virtual instance generation system of the Amazon Web Service, proved that the algorithm applying the distributed and parallel technology decreased the runtime and confirmed the fault diagnosis model utilizing the random forest machine learning for predicting the condition of the bearing and wheel parts with 83% accuracy.

VRML Model Retrieval System Based on XML (XML 기반 VRML 모델 검색 시스템)

  • Im, Min-San;Gwun, O-Bong;Song, Ju-Whan
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.709-711
    • /
    • 2005
  • 컴퓨터 그래픽스 분야의 발전으로 3D 모델의 수가 기하급수적으로 늘고 있다. 기존의 텍스트나 2D 이미지만을 검색하는 시스템으로는 정확한 3D 모델의 검색이 힘들다. 따라서 3D 모델 검색 시스템의 필요성이 대두되고 많은 분야에서 그 정확도와 속도향상을 위한 3D 모델 검색 연산자(Descriptor)와 검색 알고리즘을 개발하기 위한 연구가 진행 중이다. 본 논문에서는 VRML 모델을 XML 데이터로 변환하여 3D 모델 검색에 사용하는 것이 주요 목표이다. 검색 방법은 크게 VRML의 노드 분류화를 통한 기본 도형에 대한 검색과 XML로 변환하면서 생성하는 무게중심(Mass-Center)을 이용한 검색 두 가지이다. 즉, 3D 모델 데이터베이스를 구축함으로써 VRML 노드를 통한 분류화와 라벨화된 3D 모델 데이터베이스 지원 등의 장점을 활용한다. 3D 모델을 Key값(Descriptor)을 생성하여 분류화된 XML 데이터로 저장하고, 처리하여 유사도 비교의 대상과 횟수가 많아질수록, 3D 모델을 바로 데이터베이스에서 검색에 사용할 수 있어 검색의 속도와 성능을 보다 증가시킬 수 있다. 보다 복잡한 3D 모델의 유사도 비교에 있어서는 Princeton Shape Benchmark(PSB)[1]에서 정확도가 가장 높게 평가된 방법인 LFD(Light Field Descriptor)[6] 검색 연산자를 사용한다. 이 방법은 3D 모델에서 2D 이미지를 얻어 검색하는 방법으로 많은 2D 이미지 관측점(View-Point)과 관측된 2D 이미지의 적합도를 비교하는 계산량이 많은 단점이 있다. 그래서 3D 모델 검색을 위한 2D 이미지 관측에 있어 x, y, z축 방향의 관측점을 얻는 방법을 제안함으로써 2D 이미지의 관측점을 줄여 계산량을 대폭 감소시키는 장점을 갖는다.것으로 조사되었으며 40대 이상의 연령층은 점심비용으로 더 많은 지출을 하고 있는 것으로 나타났다. 4) 끼니별 한식에 대한 선호도는 아침식사의 경우가 가장 높았으며, 이는 40대와 50대에서 높게 나타났다. 점심 식사로 가장 선호되는 음식은 중식, 일식이었으며 저녁 식사에서 가장 선호되는 메뉴는 전 연령층에서 일식, 분식류 이었으며, 한식에 대한 선택 정도는 전 연령층에서 매우 낮게 나타났다. 5) 각 연령층에서 선호하는 한식에 대한 조사에서는 된장찌개가 전 연령층에서 가장 높은 선호도를 나타내었고, 김치는 40대 이상의 선호도가 30대보다 높게 나타났으며, 흥미롭게도 30세 이하의 선호도는 30대보다 높게 나타났다. 그 외에도 떡과 죽에 대한 선호도는 전 연령층에서 낮게 조사되었다. 장아찌류의 선호도는 전 연령대에서 낮았으며 특히 30세 이하에서 매우 낮게 조사되었다. 한식의 맛에 대한 만족도 조사에서는 연령이 올라갈수록 한식의 맛에 대한 만족도는 낮아지고 있었으나, 한식의 맛에 대한 만족도가 높을수록 양과 가격에 대한 만족도는 높은 경향을 나타내었다. 전반적으로 한식에 대한 선호도는 식사 때와 식사 목적에 따라 연령대 별로 다르게 나타나고 있으나, 선호도는 성별이나 세대에 관계없이 폭 넓은 선호도를 반영하고 있으며, 이는 대학생들을 대상으로 하는 연구 등에서도 나타난바 같다. 주 5일 근무제의 확산과 초 중 고생들의 토요일 휴무와 더불어 여행과 엔터테인먼트산업은 더욱 더 발전을 거듭하고 있으며, 외식은 여행과 여가 활동의 필수적인 요소로써 그 역할을 일조하고 있다. 이와 같은 여가시간의 증가는 독신자들에게는 좀더 많은 여유시간을 가족을 이루고 있는 가족구성원들에게는 가족과의 유대를 강화하는 휴식과 오락의 소비 트렌드를 창출시켰다. 이와 더불어 외식은 식사를 해결하기 위한

  • PDF

Embedded System Reliability Measurement Use Markov Chain Model (마르코프 체인 모델을 이용한 임베디드 시스템 신뢰도 측정)

  • Kawk Dong-Gyu;Cho Yong-Yoon;Park Ho-Byung;Yoo Chea-Woo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.433-435
    • /
    • 2005
  • 임베디드 시스템은 다수의 디바이스를 컨트롤하여 시스템의 목적을 수행한다. 최근 임베디드 시스템의 요구사항이 증가함에 따라 하나의 임베디드 소프트웨어가 컨트롤하는 디바이스의 종류가 다양해지고 수도 증가하는 추세이다. 다수의 디바이스를 가지고 있는 임베디드 시스템에서 시스템의 신뢰도는 각 디바이스의 신뢰도에 많은 영향을 받는다. 본 논문은 임베디드 시스템의 신뢰도를 측정하기 위해서 통계적 신뢰도 측정 방법 중 한 가지인 마르코프 체인을 이용한 방법을 제안한다. 마르코프 체인은 여러 분야에서 복잡한 시스템을 단순화하여 모델링하고 과거의 변화를 토대로 미래를 예측할 수 있는 방법을 제공한다. 또한 전체 시스템의 확률을 행렬로 계측할 수 있는 방법을 가지고 있어 특정 부분의 확률이 전체 시스템의 확률에 미치는 영향을 산술적으로 계산할 수 있는 장점을 가지고 있다. 본 논문에서 제안하는 임베디드 소프트웨어 마르코프 체인은 테스트 대상 소스를 분석하여 디바이스를 컨트롤하는 루틴과 에러를 핸들링하는 루틴, 일반적인 루틴으로 나누어 각각을 상태로 정의한다. 정의한 각 상태간의 전이는 통계적으로 측정한 디바이스 신뢰도를 확률로 표현한다. 마르코프 체인을 이용하여 임베디드 시스템의 신뢰도를 측정하기 위한 시스템은 소스 분석기와 신뢰도 측정기로 나누어 설계한다. 소스 분석기는 테스트 대상이 되는 소스와 디바이스 드라이버 라이블러리 테이블을 입력으로 하고 소프트웨어의 마르코프 체인을 출력으로 한다 마르코프 체인은 행렬로 표현하고 연산하여 시스템의 신뢰도를 측정한다. 제안하는 시스템의 신뢰도 측정 방법은 부분이 가지고 있는 신뢰도가 전체 신뢰도에 미치는 영향을 산술적으로 측정할 수 있어 시스템이 요구하는 신뢰도에 접근할 수 있는 방법과 근거를 제공하는 장점이 있다.소시키는 장점을 갖는다.것으로 조사되었으며 40대 이상의 연령층은 점심비용으로 더 많은 지출을 하고 있는 것으로 나타났다. 4) 끼니별 한식에 대한 선호도는 아침식사의 경우가 가장 높았으며, 이는 40대와 50대에서 높게 나타났다. 점심 식사로 가장 선호되는 음식은 중식, 일식이었으며 저녁 식사에서 가장 선호되는 메뉴는 전 연령층에서 일식, 분식류 이었으며, 한식에 대한 선택 정도는 전 연령층에서 매우 낮게 나타났다. 5) 각 연령층에서 선호하는 한식에 대한 조사에서는 된장찌개가 전 연령층에서 가장 높은 선호도를 나타내었고, 김치는 40대 이상의 선호도가 30대보다 높게 나타났으며, 흥미롭게도 30세 이하의 선호도는 30대보다 높게 나타났다. 그 외에도 떡과 죽에 대한 선호도는 전 연령층에서 낮게 조사되었다. 장아찌류의 선호도는 전 연령대에서 낮았으며 특히 30세 이하에서 매우 낮게 조사되었다. 한식의 맛에 대한 만족도 조사에서는 연령이 올라갈수록 한식의 맛에 대한 만족도는 낮아지고 있었으나, 한식의 맛에 대한 만족도가 높을수록 양과 가격에 대한 만족도는 높은 경향을 나타내었다. 전반적으로 한식에 대한 선호도는 식사 때와 식사 목적에 따라 연령대 별로 다르게 나타나고 있으나, 선호도는 성별이나 세대에 관계없이 폭 넓은 선호도를 반영하고 있으며, 이는 대학생들을 대상으로 하는 연구 등에서도 나타난바 같다. 주 5일 근무제의 확산과 초 중 고생들의 토요일 휴무와 더불어 여행과 엔터테인먼트산업은 더욱 더 발전을 거듭하고 있으며, 외식은 여행과 여가 활동의 필수적인 요소로써 그 역할을 일조하고 있다. 이와 같은 여가시간의 증가는 독신자들에게는 좀더 많은 여유시간을 가족을 이루고 있는 가족구성원들에게는 가족과의 유대를 강화하는 휴식과 오락의 소비 트렌드를 창출시켰

  • PDF

A Study on the Production of Landfill-Cover Material Using the Physical Characteristics of Sludge and the Reduction of Odor (슬러지의 물리적 특성을 이용한 매립복토재 생산과 악취저감에 대한 연구)

  • Park, Jung Hyun;Yeo, Woon Ho
    • Journal of the Korea Organic Resources Recycling Association
    • /
    • v.28 no.2
    • /
    • pp.15-29
    • /
    • 2020
  • The aims of this study is to improve physical properties of the sewage sludge and the process sludge generated in the leachate treatment by mixing the dry fuel, to develop the neutral solidifing agents that reduce oder, and to recycle the sewage and the process sludges as landfill cover materials. The mixing ratio (W/W) of sludges and dry fuel was appropriate at about 1:1, and the mixed materials were shown to be homogeneous at that ratio. We could know that when the sludges were mixed with dry fuel, moisture contents and viscosities are reduced, and air passages are formed between particles and particles. The various mixing tests and odor tests showed that the neutral solidifing agent was effective for the odor reduction. The main ingredient of the solidifing agent is the ash of sewage sludge, enabling it competitive in waste recycling and production costs. The landfill cover, using developed neutral solidification agent, improved physical properties to satisfy the quality standards and to increase the compressive strength. It also proved to reduce the value of complex oder and the usage of solidification agent to 1/3 (3,000 to 1,000) and to 1/8 (50% to 6%), respectively, from the comparative study with alkaline solidified landfill cover. Further research is under way to prove that this can be mixed with general soil to be used as a soil improvement agent for plant cultivation.

DETERMINATION OF INITIAL CONDITIONS FOR SATELLITE FORMATION ELYING IN ELLIPTICAL ORBITS (타원궤도의 위성편대비행을 위한 초기조건 결정)

  • Lee, Woo-Kyoung;Yoo, Sung-Moon;Park, Sang-Young;Choi, Kyu-Hong;Chang, Young-Keun
    • Journal of Astronomy and Space Sciences
    • /
    • v.22 no.1
    • /
    • pp.21-34
    • /
    • 2005
  • The initial conditions that generate bounded motion in eccentric reference orbit are determined for satellite formation flying. Because Hill's equations cannot describe the relative motion between two satellites in eccentric orbit, a new relative dynamics utilizing the nonlinearity and eccentricity correction for Hill's initial conditions is implemented. The constraint that matches angular rates of chief and deputy satellites is used to obtain the bounded motion between them. The constraint can be applied to satellite formation motions in eccentric orbit, since it implicates J2 perturbation due to the central body's aspherical gravitational forces. The periodic bounded motions are analyzed for the orbit with the eccentricity of less than 0.05 and about 0.5 km relative distance between chief and deputy satellites. It is mainly illustrated that the satellite formations in small eccentric orbits can have hounded motions; consequently, the formation can be kept by matching angular rates of the satellites. These results demonstrate an useful method that reduces the cost for operating satellites by providing effective initial conditions for satellite formation flying in eccentric orbit.

Design and Analysis of Data File Protection based on the Stream Cipher (데이터파일의 보호를 위한 스트림 암호방식 설계와 해석)

  • 이경원;이중한;김정호;오창석
    • The Journal of the Korea Contents Association
    • /
    • v.4 no.1
    • /
    • pp.55-66
    • /
    • 2004
  • Recently, as the personal computers are supplied rapidly, they formed the nucleus of the computer system. But, because of the easiness that anyone uses them to go near easily, it is the fact that the security of personal computer is weakness. So, in the paper, 1 propose the technical method that minimizes the loss and leakage of important data. This paper implemented a crypto system for security of data file on personal computer and assistance storage medium. The way of encryption/decryption is applied by complexity method which mixed Diffie-Hellman key exchange protocol, a typical RC4(Rivest Cipher version 4) algorithm of stream cipher and a typical MD5(Message Digest version 5) of Hash Function. For valuation implemented crypto system, three criteria is presented, which are crypto complexity, processing time and pattern matching. And according to analysis the three criteria the crypto system is verified the security, efficiency and usefulness. The crypto system is programmed with Visual C++ language of Microsoft. And so, as this is software system, we shall have a technical security system at a minimum cost for all personal computer.

  • PDF

Development of the Electrolysis Ballast Water Treatment System and Test (직접 전기분해식 선박평형수 처리장치 개발과 시험에 관한 연구)

  • Bag, Og-Yeol;Moon, Jang;Park, Jun-Mo;Kong, Gil-Young
    • Journal of Navigation and Port Research
    • /
    • v.41 no.3
    • /
    • pp.79-86
    • /
    • 2017
  • Ballast water filled into and discharged from the ballast tank of a ship has a negative impact on local marine environment due to various aquatic organisms contained therein. The IMO developed and adopted "The International Convention for the Control and Management of Ships Ballast Water and Sediments, 2004" with the purpose of protecting the marine environment from transfer of harmful aquatic organisms in ballast water carried by ships. The IMO BWM Convention was approved in September 2016 and ships must be equipped with ballast water management system after September 2017. Ships' ballast water treatment methods are divided into using active substances as electrolytic type, ozone type, chemical dosing type and using physical treatment type as filter type, ultraviolet type. It is also used with a combination of two methods. Electrolysis is superior in terms of cost and efficiency. In this study, basic principles, components, and land base test contents of electrolysis ballast water treatment system, a direct electrolyzed ballast water treatment system, were examined. Land base test was conducted with 300m3/h capacity device at the KIOST Geoje plant where the government test facility was installed. This test validated that the system meets IMO standards.

Workflow for Building a Draft Genome Assembly using Public-domain Tools: Toxocara canis as a Case Study (개 회충 게놈 응용 사례에서 공개용 분석 툴을 사용한 드래프트 게놈 어셈블리 생성)

  • Won, JungIm;Kong, JinHwa;Huh, Sun;Yoon, JeeHee
    • KIISE Transactions on Computing Practices
    • /
    • v.20 no.9
    • /
    • pp.513-518
    • /
    • 2014
  • It has become possible for small scale laboratories to interpret large scale genomic DNA, thanks to the reduction of the sequencing cost by the development of next generation sequencing (NGS). De novo assembly is a method which creates a putative original sequence by reconstructing reads without using a reference sequence. There have been various study results on de novo assembly, however, it is still difficult to get the desired results even by using the same assembly procedures and the analysis tools which were suggested in the studies reported. This is mainly because there are no specific guidelines for the assembly procedures or know-hows for the use of such analysis tools. In this study, to resolve these problems, we introduce steps to finding whole genome of an unknown DNA via NGS technology and de novo assembly, while providing the pros and cons of the various analysis tools used in each step. We used 350Mbp of Toxocara canis DNA as an application case for the detailed explanations of each stated step. We also extend our works for prediction of protein-coding genes and their functions from the draft genome sequence by comparing its homology with reference sequences of other nematodes.

EUS 도입에 따른 언더라이팅 효율극대화 방안

  • Jo, Seok-Hoon
    • The Journal of the Korean life insurance medical association
    • /
    • v.24
    • /
    • pp.79-96
    • /
    • 2005
  • 1. 연구배경과 문제제기 - 보험시장의 환경변화 : 보험업법 개정, 방카슈랑스 도입, 고(高)보장성 생존급부(CI, LTC)상품의 등장, 통신판매 전문보험회사의 설립 허용 - 현행 언더라이팅 시스템의 문제점 : 위험난이도와 판매 채널별 특성이 고려되지 않고 언더라이터에 전건 배정 되어 업무의 효율성이 낮음 - 보험시장의 환경변화에 맞는 EUS(Expert Underwriting System) 도입으로 언더라이팅의 효율성을 증대하고자함 2. 국내/외 생보사 언더라이팅 시스템 현황 비교 및 개선방안 - 국내 언더라이팅 시스템 현황 : 청약서 입력/스캔 후 진단 및 적부 유무(有無)에 따라 자동으로 언더라이터에게 심사가 배정됨 - 미국 언더라이팅 시스템 현황 : EUS에 의한 1차 전산승낙여부 결정 후(後)언더라이터에게 심사가 배정됨 - 위험난이도의 고저(高低)와 관계없이 언더라이터에 배정되는 심사시스템의 문제점을 극복하고 체계적인 위험평가를 위해 EUS도입이 필요함 3. EUS 선행요건 - 고객정보의 확보 - 국내 생보사의 고객정보 수집원 : 청약서, 모집인 보고서, 건강진단서,적부조사, 보험사고정보조회시스템 (ICPS), 고액보험 및 상해보험 중복가입자에 대한 정보 교환제도 - 북미 생보사의 고객정보 수집원 : 청약서, 모집인 보고서, 의사소견서 및 진료기록서, 건강검진, 적부조사, 정보교환제도( 북미보험사간 의료정보 공유-MIB) - 정확한 고객정보의 확보방안 : 법률/제도의 정비, 청약서 질문 내용의 세분화, 의료정보교환제도의 구축 4. EUS 개요 및 현황 - EUS의 정의: 고객의 정보를 입력하여 청약부터 보험증권 발행 단계까지 One-Stop 서비스를 제공하는 것으로 언더라이터가 청약서를 가지고 언더라이팅 하는 것과 동일한 업무를 할 수 있는 전문가 시스템 - EUS의 장점: (1) 비용절감 및 인력의 효율적 활용 (2) 업무별 시스템화 되는 조직속성에 적합함. (3) 언더라이팅 정책이 경영 환경 변화에 대처하는데 신속함 - 국외 EUS 현황 (예: Cologne Re) 및 사례연구 5. 위험분류 및 EUS 개요현황 (언더라이팅 시스템 도입) - 위험관리 선행요건으로 위험요소별 분류가 체계적으로 수립되어야 함. - 데이터웨어하우스 (의사결정을 목적으로 설계된 조회와 분석이 가능한 통합된 정보저장소) 시스템 사용 - EUS 도입을 통한 언더라이팅 프로세스: 데이터마이닝 과정을 통해 "자동승낙, 언더라이터에게 심사배정, 적부의뢰, 진단의뢰, 텔레 언더라이터, 보완지시"등이 결정됨. 6. 판매채널별 EUS 활용방안 - 대면채널: 효용성 높은 정보제공과 정확한 위험분석이 가능한 시스템으로 고(高)보장, 고(高)위험 상품에 대해 언더라이터가 집중 심사 할 수 있게 함. - 방카슈랑스: 3S(간결, 신속, 서비스)의 특성에 맞는 전과정 무인자동심사시스템 - 비대면채널: 판매상품과 타겟시장을 명확히 한 후 도덕적 위험과 재무적 위험에 대한 평가시스템 및 의사결정 시스템을 도입 7. 결론 - EUS 도입의 기대효과 (1) 심사기일의 단축으로 고객만족 실현 (2) 체계적 과학적 리스크 관리로 위험률차익 증대에 기여 (3) 업무효율의 증대와 언더라이터의 역량강화 (4) CRM 활용증대와 모바일 청약시스템 구축의 근간 - EUS 도입시 경제적 법률적 제도적 문제 극복과 생보 업계 공동의 관심과 노력이 필요함 - EUS를 활용하여 종합적.체계적 리스크 관리가 가능한 금융회사로의 경쟁력 향상에 기여함.

  • PDF

Secure Jini Service Architecture Providing Ubiquitous Services Having Persistent States (유비쿼터스 서비스 상태지속을 지원하는 안전한 Jini 서비스 구조)

  • Kim, Sung-Ki;Jung, Jin-Chul;Park, Kyung-No;Min, Byoung-Joon
    • The KIPS Transactions:PartC
    • /
    • v.15C no.3
    • /
    • pp.157-166
    • /
    • 2008
  • The ubiquitous service environment is poor in reliability of connection and also has a high probability that the intrusion against a system and the failure of the services may happen. Therefore, It is very important to guarantee that the legitimate users make use of trustable services from the viewpoint of security without discontinuance or obstacle of the services. In this paper, we point out the problems in the standard Jini service environment and analyze the Jgroup/ARM framework that has been developed in order to help fault tolerance of Jini services. In addition, we propose a secure Jini service architecture to satisfy the security, availability and quality of services on the basis of the analysis. The secure Jini service architecture we propose in this paper is able to protect a Jini system not only from faults such as network partition or server crash, but also from attacks exploiting flaws. It provides security mechanism for dynamic trust establishment among the service entities. Moreover, our secure Jini service architecture does not incur high computation costs to merge the user service states because of allocation of the replica based on each session of a user. Through the experiment on a test-bed, we have confirmed that proposed secure Jini service architecture is able to guarantee the persistence of the user service states at the level that the degradation of services quality is ignorable.