• 제목/요약/키워드: 3D network

검색결과 2,100건 처리시간 0.042초

Memory Organization for a Fuzzy Controller.

  • Jee, K.D.S.;Poluzzi, R.;Russo, B.
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 1993년도 Fifth International Fuzzy Systems Association World Congress 93
    • /
    • pp.1041-1043
    • /
    • 1993
  • Fuzzy logic based Control Theory has gained much interest in the industrial world, thanks to its ability to formalize and solve in a very natural way many problems that are very difficult to quantify at an analytical level. This paper shows a solution for treating membership function inside hardware circuits. The proposed hardware structure optimizes the memoried size by using particular form of the vectorial representation. The process of memorizing fuzzy sets, i.e. their membership function, has always been one of the more problematic issues for the hardware implementation, due to the quite large memory space that is needed. To simplify such an implementation, it is commonly [1,2,8,9,10,11] used to limit the membership functions either to those having triangular or trapezoidal shape, or pre-definite shape. These kinds of functions are able to cover a large spectrum of applications with a limited usage of memory, since they can be memorized by specifying very few parameters ( ight, base, critical points, etc.). This however results in a loss of computational power due to computation on the medium points. A solution to this problem is obtained by discretizing the universe of discourse U, i.e. by fixing a finite number of points and memorizing the value of the membership functions on such points [3,10,14,15]. Such a solution provides a satisfying computational speed, a very high precision of definitions and gives the users the opportunity to choose membership functions of any shape. However, a significant memory waste can as well be registered. It is indeed possible that for each of the given fuzzy sets many elements of the universe of discourse have a membership value equal to zero. It has also been noticed that almost in all cases common points among fuzzy sets, i.e. points with non null membership values are very few. More specifically, in many applications, for each element u of U, there exists at most three fuzzy sets for which the membership value is ot null [3,5,6,7,12,13]. Our proposal is based on such hypotheses. Moreover, we use a technique that even though it does not restrict the shapes of membership functions, it reduces strongly the computational time for the membership values and optimizes the function memorization. In figure 1 it is represented a term set whose characteristics are common for fuzzy controllers and to which we will refer in the following. The above term set has a universe of discourse with 128 elements (so to have a good resolution), 8 fuzzy sets that describe the term set, 32 levels of discretization for the membership values. Clearly, the number of bits necessary for the given specifications are 5 for 32 truth levels, 3 for 8 membership functions and 7 for 128 levels of resolution. The memory depth is given by the dimension of the universe of the discourse (128 in our case) and it will be represented by the memory rows. The length of a world of memory is defined by: Length = nem (dm(m)+dm(fm) Where: fm is the maximum number of non null values in every element of the universe of the discourse, dm(m) is the dimension of the values of the membership function m, dm(fm) is the dimension of the word to represent the index of the highest membership function. In our case then Length=24. The memory dimension is therefore 128*24 bits. If we had chosen to memorize all values of the membership functions we would have needed to memorize on each memory row the membership value of each element. Fuzzy sets word dimension is 8*5 bits. Therefore, the dimension of the memory would have been 128*40 bits. Coherently with our hypothesis, in fig. 1 each element of universe of the discourse has a non null membership value on at most three fuzzy sets. Focusing on the elements 32,64,96 of the universe of discourse, they will be memorized as follows: The computation of the rule weights is done by comparing those bits that represent the index of the membership function, with the word of the program memor . The output bus of the Program Memory (μCOD), is given as input a comparator (Combinatory Net). If the index is equal to the bus value then one of the non null weight derives from the rule and it is produced as output, otherwise the output is zero (fig. 2). It is clear, that the memory dimension of the antecedent is in this way reduced since only non null values are memorized. Moreover, the time performance of the system is equivalent to the performance of a system using vectorial memorization of all weights. The dimensioning of the word is influenced by some parameters of the input variable. The most important parameter is the maximum number membership functions (nfm) having a non null value in each element of the universe of discourse. From our study in the field of fuzzy system, we see that typically nfm 3 and there are at most 16 membership function. At any rate, such a value can be increased up to the physical dimensional limit of the antecedent memory. A less important role n the optimization process of the word dimension is played by the number of membership functions defined for each linguistic term. The table below shows the request word dimension as a function of such parameters and compares our proposed method with the method of vectorial memorization[10]. Summing up, the characteristics of our method are: Users are not restricted to membership functions with specific shapes. The number of the fuzzy sets and the resolution of the vertical axis have a very small influence in increasing memory space. Weight computations are done by combinatorial network and therefore the time performance of the system is equivalent to the one of the vectorial method. The number of non null membership values on any element of the universe of discourse is limited. Such a constraint is usually non very restrictive since many controllers obtain a good precision with only three non null weights. The method here briefly described has been adopted by our group in the design of an optimized version of the coprocessor described in [10].

  • PDF

X-밴드 레이더 산란계 자동 측정시스템 구축과 벼 생육 모니터링 (Construction of X-band automatic radar scatterometer measurement system and monitoring of rice growth)

  • 김이현;홍석영;이훈열
    • 한국토양비료학회지
    • /
    • 제43권3호
    • /
    • pp.374-383
    • /
    • 2010
  • 본 연구에서는 기상조건에 영향을 받지 않고 레이더산란 측정을 할 수 있는 X-band 안테나 기반 자동관측 시스템을 구축하였다. 이 시스템을 이용하여 벼 생육시기에 따른 편파별 후방산란계수 변화와 벼 생육인자 변화를 관측하고, 후방산란계수와 벼 생육인자와의 관계를 분석을 통해 최적조건의 후방산란계수를 이용한 벼 생육을 추정하였다. 벼 생육시기에 후방산란계수 변화를 관측해 본 결과 생육초기에는 VV-편파가 HH, HV/VH-편파 보다 후방산란계수가 높게 나타났고, 모든 편파별 후방산란계수가 벼 유수형성기 (7월 말경)까지 증가하다가 그 후 감소 한 후 9월 초순이후 다시 증가하는 dual-peak 현상을 뚜렷이 나타났다. 동시에 생육시기에 따른 생체중, 이삭 건물중, 엽면적지수, 초장 등 벼 생육인자들의 생육 변화를 관측해 보았는데 생체중, 엽면적지수, 초장은 6월 중순부터 7월 하순까지 편파별 후방산란계수와의 변화 경향이 비슷하게 나타났고, 이삭 건물중의 경우 특히 VV-편파 후방산란계수가 9월 초순에서 10월 초순까지 변화 경향이 동일하게 나타났다. 편파별 후방산란계수와 벼 생육인자와의 상관관계를 분석한 결과 엽면적지수, 생체중은 6월 중순 (DOY 168)부터 7월 하순 (DOY 209) 시기에 HH-편파 후방산란 계수와 상관관계가 높았고, 초장은 같은 시기에 VV-편파 후방산란계수와 관계가 높게 나타났다. 이삭 건물중의 경우 벼 출수기가 끝나고 결실기로 접어드는 9월 초순 (DOY 244) 부터 10월 초순 (DOY 276) 시기에 VV-편파 후방산란계수와 상관관계가 높게 나타났다. 이 결과를 바탕으로 벼 생육인자와 상관이 높게 나타난 편파별 후방산란계수를 이용하여 벼 생육을 추정하였다. 엽면적지수는 HH-편파 후방산란계수를 이용하여 2007년도 실측값과 2008년도 추정 경험 모형을 비교해본 결과 비교적 오차가 작았고 (RMSE=0.43), 상관관계가 높은 HH-편파 후방산란계수를 이용하여 2007년도 생체중 실측값과 생체중 추정 모형 (2008년도)을 비교해 본 결과 RMSE가 41.0 g $m^{-2}$ 으로 비교적 작은 오차를 보여 생체중 추정 모형의 유효성이 높다는 것이 증명되었다. 또한 초장의 경우 실측값 (2007년)과 초장 추정 모형 (2008년)을 비교 분석한 결과 오차 범위가 비교적 작게 나타났고 (RMSE=6.93 cm), VV-편파 후방산란계수를 이용해 얻은 이삭 건물중 추정 경험 모형 (2008년도)과 2007년도 이삭 건물중 실측값과의 관계를 통해 추정식을 검증한 결과 RMSE=0.35 g/m2 을 보여 이삭 건물중 추정모형의 유효성이 높다는 것이 증명되었다. 본 연구결과에서는 Kim et al. (2009)이 일정한 간격을 두고 수동조건으로 관측한 결과와 비교해서 벼 생육시기에 따른 편파별 후방산란계수 변화 경향이 뚜렷하게 나타났고, 이 후방산란계수를 이용하여 벼 생육인자와의 관계 및 추정 결과에서도 기존 결과보다 상관관계 및 생육추정 모형 유효성이 높게 나타났다. 본 연구 결과를 통해 X-band 산란계 자동측정 시스템을 이용하여 벼 생육을 예측 할 수 있음을 확인하였다.

다양한 다분류 SVM을 적용한 기업채권평가 (Corporate Bond Rating Using Various Multiclass Support Vector Machines)

  • 안현철;김경재
    • Asia pacific journal of information systems
    • /
    • 제19권2호
    • /
    • pp.157-178
    • /
    • 2009
  • Corporate credit rating is a very important factor in the market for corporate debt. Information concerning corporate operations is often disseminated to market participants through the changes in credit ratings that are published by professional rating agencies, such as Standard and Poor's (S&P) and Moody's Investor Service. Since these agencies generally require a large fee for the service, and the periodically provided ratings sometimes do not reflect the default risk of the company at the time, it may be advantageous for bond-market participants to be able to classify credit ratings before the agencies actually publish them. As a result, it is very important for companies (especially, financial companies) to develop a proper model of credit rating. From a technical perspective, the credit rating constitutes a typical, multiclass, classification problem because rating agencies generally have ten or more categories of ratings. For example, S&P's ratings range from AAA for the highest-quality bonds to D for the lowest-quality bonds. The professional rating agencies emphasize the importance of analysts' subjective judgments in the determination of credit ratings. However, in practice, a mathematical model that uses the financial variables of companies plays an important role in determining credit ratings, since it is convenient to apply and cost efficient. These financial variables include the ratios that represent a company's leverage status, liquidity status, and profitability status. Several statistical and artificial intelligence (AI) techniques have been applied as tools for predicting credit ratings. Among them, artificial neural networks are most prevalent in the area of finance because of their broad applicability to many business problems and their preeminent ability to adapt. However, artificial neural networks also have many defects, including the difficulty in determining the values of the control parameters and the number of processing elements in the layer as well as the risk of over-fitting. Of late, because of their robustness and high accuracy, support vector machines (SVMs) have become popular as a solution for problems with generating accurate prediction. An SVM's solution may be globally optimal because SVMs seek to minimize structural risk. On the other hand, artificial neural network models may tend to find locally optimal solutions because they seek to minimize empirical risk. In addition, no parameters need to be tuned in SVMs, barring the upper bound for non-separable cases in linear SVMs. Since SVMs were originally devised for binary classification, however they are not intrinsically geared for multiclass classifications as in credit ratings. Thus, researchers have tried to extend the original SVM to multiclass classification. Hitherto, a variety of techniques to extend standard SVMs to multiclass SVMs (MSVMs) has been proposed in the literature Only a few types of MSVM are, however, tested using prior studies that apply MSVMs to credit ratings studies. In this study, we examined six different techniques of MSVMs: (1) One-Against-One, (2) One-Against-AIL (3) DAGSVM, (4) ECOC, (5) Method of Weston and Watkins, and (6) Method of Crammer and Singer. In addition, we examined the prediction accuracy of some modified version of conventional MSVM techniques. To find the most appropriate technique of MSVMs for corporate bond rating, we applied all the techniques of MSVMs to a real-world case of credit rating in Korea. The best application is in corporate bond rating, which is the most frequently studied area of credit rating for specific debt issues or other financial obligations. For our study the research data were collected from National Information and Credit Evaluation, Inc., a major bond-rating company in Korea. The data set is comprised of the bond-ratings for the year 2002 and various financial variables for 1,295 companies from the manufacturing industry in Korea. We compared the results of these techniques with one another, and with those of traditional methods for credit ratings, such as multiple discriminant analysis (MDA), multinomial logistic regression (MLOGIT), and artificial neural networks (ANNs). As a result, we found that DAGSVM with an ordered list was the best approach for the prediction of bond rating. In addition, we found that the modified version of ECOC approach can yield higher prediction accuracy for the cases showing clear patterns.

대구·경북지역 섬유산업의 정책변화와 혁신과제 (Policy Change and Innovation of Textile Industry in Daegu·Kyungbuk Region)

  • 신진교;김요한
    • 경영과정보연구
    • /
    • 제31권3호
    • /
    • pp.223-248
    • /
    • 2012
  • 본 연구는 대구경북지역 섬유산업의 경쟁력 회복을 위해 1999년부터 소위 '밀라노프로젝트'로 시작된 대구지역 섬유산업진흥사업을 중심으로 지난 10년간의 대구지역 섬유산업의 정책변화와 지역 섬유산업의 구조변화에 대한 현황분석을 토대로 향후 대구경북지역 섬유산업의 혁신과제를 제안하고자 하였다. 분석결과를 요약하면 다음과 같다. 1단계 밀라노프로젝트('99-'03)는 기획 수립단계에서부터 섬유산업의 중장기 발전시나리오에 기초한 비전과 전략의 부재로 체계적인 사업기획 및 단위사업 선정이 미흡함으로써 패션어패럴밸리 조성 등 사업의 추진일정이 지연된 문제점이 노출되었지만, 신제품개발지원센터, 염색디자인실용화센터 등 차별화 제품의 개발을 지원할 수 있는 기반을 구축하게 되었다는 점에서 성과의 의의가 있다. 2단계 대구섬유산업진흥사업('04-'08)은 경상북도의 도비 매칭을 통하여 대구경북지역의 광역사업으로 추진되었으며, 기 구축된 인프라를 중심으로 지원된 기술개발지원 사업은 특허출원 등 기술적 성과와 신상품 매출액 비중 증가 등의 경제적 성과가 가시화되고 있는 것으로 나타났다. 아울러 섬유업계는 1990년대 후반부터 한계업체 퇴출, 설비매각 이전 등 고강도의 구조조정이 진행되어 왔으나, 현재 영업중인 섬유업체는 재무구조, 생산성, 수익성 측면에서는 기업의 경영성과가 호전되었다. 산업 구조적인 측면에서는 의류용섬유소재분야에서 산업용섬유소재분야로 구조전환이 이루어지고 있는 것으로 나타났다. 기업의 혁신역량 분석에서는 타 산업과 비교할 때 큰 차이는 없으나, 최고경영자의 기술혁신의지, 기업가 정신, 연구개발 역량과 인적자원분야에서 혁신역량이 다소 떨어지는 것으로 나타났다. 향후 섬유산업의 지속발전을 위한 경쟁력 제고를 위해서는 하이테크 섬유소재와 생활용 섬유분야에 대한 선택과 집중이 필요하며, 향후 물리적 집적기반보다는 신뢰와 협력에 기반한 네트워크를 통해 '혁신 시너지'를 창출할 수 있도록 소프트웨어적 인프라 구축에 보다 집중하여야 할 것이다. 특히 지역 섬유산업이 지역 전략산업으로 선정되어 10년 이상 지속적인 지원을 받아 온 만큼, 이제 전통 주력산업에서 미래 성장산업으로 변모하기 위해서는 기업의 기술혁신의지와 기업가정신에 기초한 기업주도의 '혁신 클러스터'를 반드시 창출해야 할 것이다.

  • PDF

핀테크 서비스에서 오프라인에서 온라인으로의 신뢰전이에 관한 연구 - 스마트뱅킹을 중심으로 - (A Study on Trust Transfer in Traditional Fintech of Smart Banking)

  • 애제;권순동;이수철;고미현;이보형
    • 경영과정보연구
    • /
    • 제36권3호
    • /
    • pp.167-184
    • /
    • 2017
  • 본 연구에서는 기존에 구축되었던 오프라인뱅킹에서의 신뢰가 새로운 스마트뱅킹 서비스 신뢰에 어느 정도 영향을 미치는가를 규명하였다. 이를 위해 스마트뱅킹 신뢰의 영향요인으로 오프라인뱅킹의 신뢰, 스마트뱅킹의 시스템 품질과 정보품질을 비교연구하였다. 실증연구를 위해 스마트뱅킹 서비스 이용자를 대상으로 186부의 설문지를 회수하였고, 자료분석은 Smart-PLS 2.0을 이용하였다. 분석결과, 오프라인뱅킹 신뢰가 스마트뱅킹 신뢰에 미치는 영향이 유의하게 나타나, 핀테크 서비스에서 신뢰전이가 존재함을 검증하였다. 그리고 이러한 오프라인뱅킹 신뢰가 스마트뱅킹 신뢰에 미치는 영향력은 스마트뱅킹 자체의 특성보다 낮은 것을 입증하였다. 본 연구의 의의는 학술적 측면과 산업적 측면에서 살펴볼 수 있다. 먼저, 학술적 측면에서의 의의이다. 지금까지의 뱅킹관련 연구들은 오프라인뱅킹이나 스마트뱅킹 어느 한 측면에 초점을 맞추어 연구를 수행하였다. 이에 비해 본 연구에서는 오프라인뱅킹의 특성이 스마트뱅킹 특성에 어떻게 영향을 미치는가하는 신뢰전이를 검증했다는 점에서 의의가 있다. 다음으로, 산업적 측면에서의 의의이다. 본 연구에서 시중은행의 오프라인뱅킹 특성이 새로운 스마트뱅킹 서비스의 신뢰에 영향을 준다는 것을 보여주었다. 이것은 신흥 핀테크 업체가 시중 은행에 비해 신뢰구축의 경쟁에서 유리하지 않다는 것을 의미한다. 신흥 핀테크 업체들은 시중은행과 달리 모바일, 소셜, 클라우드, 빅데이터 등은 물론, 현실화되고 있는 사물인터넷, 가상현실 등의 기술로 무장하여 고객의 편의성을 혁신적으로 개선하고 있다. 그러나 이러한 강점만으로는 금융거래에 필요한 충분한 신뢰를 형성할 수 있다고 보장할 수는 없다는 것이다. 이미 신뢰관계에 있는 주거래 은행을 고객들이 잘 바꾸지 않는 관성이 있기 때문이다. 따라서 신흥 핀테크 업체들은 상대적으로 고객접점에 우위에 있는 소셜서비스와 같은 온라인 상호작용의 강점과 다양한 인터넷 서비스와의 연계성을 반영한 파괴적인 부가가치 창출을 위해 노력해야하고, 특히 새로운 서비스에 저항이 낮은 젊은층을 중심으로 한 서비스신뢰 구축을 위해 노력해야 할 것이다.

  • PDF

대학 창업교육 핵심 성공요인: 미국 대학 사례의 시사점 (The Key Success Factors of University Entrepreneurship Education: Implication from USA University Cases)

  • 최종인;박치관
    • 벤처창업연구
    • /
    • 제8권3호
    • /
    • pp.85-96
    • /
    • 2013
  • 창업교육이 우리나라 대학에서 증가되고 있지만 여전히 경영학의 틀에서 벗어나지 못하는 한계가 있다. 창업교육이 대학에서 갖는 의미는 학제적, 실천적인 교육이라는 점이다. 창업교육을 시행함에 있어 국내 창업교육은 대학문화, 교수, 커리큘럼, 지역과의 연계 등에서 아직 초보단계에 있다. 본 연구는 이러한 창업교육의 한계를 극복하기 위해 외국의 창업프로그램 사례를 통해 대학 내 창업교육 활성화를 촉진하는데 목적이 있다. 미국 사례대학들과 카우프만 캠퍼스를 중심으로 창업교육의 핵심성공요인을 살펴본 결과 11가지의 특성들이 나타났다. 이 특성들에 견주어 몇 가지의 창업교육의 핵심 성공요인들을 도출하였다. 그 중에서 무엇보다도 창업교육의 핵심은 기업가정신을 함양하는데 있으므로 창업교육은 기존의 경영학전공자는 물론 예술, 과학 그리고 공학의 전공자들을 대상으로 확대되어야 한다. 창업교육은 학제적 접근이 필요하며 교양교과목에서부터 개설되는 것이 요구된다. 재학기간 내내 체계적으로 지속되기 위해서는 대학차원의 리더십과 지원이 필요하고, 창업교육 문화도 형성되어야 한다. 별도의 창업전공은 물론 다양한 전공자들을 위한 특성화된 창업교육 부전공 트랙을 마련을 검토해야 한다. 창업교육의 경험이 일천한 우리나라로서는 창업교육 동기요인의 제공, 필요한 교수진의 양성을 위한 박사과정, 창업교육 의사소통 네트워크 형성과 지역사회의 멘토링 시스템도 선결요건이다. 프로그램의 시작을 위해서는 초기에 가능한 많은 양질의 교육콘텐츠 개발이 필요하다. 교육방법의 측면에서는 프로젝트 중심의 4년 교육프로그램이 추천된다. 이를 위해서는 신입생이 졸업할 때까지 일관성 있게 프로젝트를 추진하면서 필요한 팀 강의와 멘토링 그리고 학제적 협력을 받을 수 있는 제도와 방안이 마련되어야 한다. 마지막으로 창업교육이 또 다른 하나의 경영교육이라는 편견에서 벗어나고 대학교육의 문화로 자리 잡게 하기 위해서는 창업교육센터를 설립하여 운영하는 것이 바람직하다.

  • PDF

INTENSIVE MONITORING SURVEY OF NEARBY GALAXIES (IMSNG)

  • Im, Myungshin;Choi, Changsu;Hwang, Sungyong;Lim, Gu;Kim, Joonho;Kim, Sophia;Paek, Gregory S.H.;Lee, Sang-Yun;Yoon, Sung-Chul;Jung, Hyunjin;Sung, Hyun-Il;Jeon, Yeong-beom;Ehgamberdiev, Shuhrat;Burhonov, Otabek;Milzaqulov, Davron;Parmonov, Omon;Lee, Sang Gak;Kang, Wonseok;Kim, Taewoo;Kwon, Sun-gill;Pak, Soojong;Ji, Tae-Geun;Lee, Hye-In;Park, Woojin;Ahn, Hojae;Byeon, Seoyeon;Han, Jimin;Gibson, Coyne;Wheeler, J. Craig;Kuehne, John;Johns-Krull, Chris;Marshall, Jennifer;Hyun, Minhee;Lee, Seong-Kook J.;Kim, Yongjung;Yoon, Yongmin;Paek, Insu;Shin, Suhyun;Taak, Yoon Chan;Kang, Juhyung;Choi, Seoyeon;Jeong, Mankeun;Jung, Moo-Keon;Kim, Hwara;Kim, Jisu;Lee, Dayae;Park, Bomi;Park, Keunwoo;O, Seong A
    • 천문학회지
    • /
    • 제52권1호
    • /
    • pp.11-21
    • /
    • 2019
  • Intensive Monitoring Survey of Nearby Galaxies (IMSNG) is a high cadence observation program monitoring nearby galaxies with high probabilities of hosting supernovae (SNe). IMSNG aims to constrain the SN explosion mechanism by inferring sizes of SN progenitor systems through the detection of the shock-heated emission that lasts less than a few days after the SN explosion. To catch the signal, IMSNG utilizes a network of 0.5-m to 1-m class telescopes around the world and monitors the images of 60 nearby galaxies at distances D < 50 Mpc to a cadence as short as a few hours. The target galaxies are bright in near-ultraviolet (NUV) with $M_{NUV}$ < -18.4 AB mag and have high probabilities of hosting SNe ($0.06SN\;yr^{-1}$ per galaxy). With this strategy, we expect to detect the early light curves of 3.4 SNe per year to a depth of R ~ 19.5 mag, enabling us to detect the shock-heated emission from a progenitor star with a radius as small as $0.1R_{\odot}$. The accumulated data will be also useful for studying faint features around the target galaxies and other science projects. So far, 18 SNe have occurred in our target fields (16 in IMSNG galaxies) over 5 years, confirming our SN rate estimate of $0.06SN\;yr^{-1}$ per galaxy.

머신러닝과 KSCA를 활용한 디지털 사진의 색 분석 -한국 자연 풍경 낮과 밤 사진을 중심으로- (Color Analyses on Digital Photos Using Machine Learning and KSCA - Focusing on Korean Natural Daytime/nighttime Scenery -)

  • 권희은;구자준
    • 트랜스-
    • /
    • 제12권
    • /
    • pp.51-79
    • /
    • 2022
  • 본 연구에서는 색채 계획을 통해 콘텐츠를 제작할 때 참고할 만한 색을 도출하는 방법을 모색하기 위하여 진행되었다. 대상이 된 이미지는 한국 내의 자연풍광을 다룬 사진들로 머신러닝을 활용해 낮과 밤이 어떤 색으로 표현되는지 알아보고, KSCA를 통해 색 빈도를 도출하여 두 결과를 비교, 분석하였다. 낮과 밤 사진의 색을 머신러닝으로 구분한 결과, 51~100%로 구분했을 때, 낮의 색의 영역이 밤의 색보다 2.45배가량 더 많았다. 낮 class의 색은 white를 중심으로, 밤 class의 색은 black을 중심으로 명도에 따라 분포하였다. 낮 class 70%이상의 색이 647, 밤 class 70% 이상의 색이 252, 나머지(31-69%)가 101개로서 중간 영역의 색의 수는 적고 낮과 밤으로 비교적 뚜렷하게 구분되었다. 낮과 밤 class의 색 분포 결과를 통해 명도로 구분되는 두 class의 경계 색채값이 무엇인지 확인할 수 있었다. KSCA를 활용해 디지털 사진의 빈도를 분석한 결과는 전체적으로 밝은 낮 사진에서는 황색, 어두운 밤 사진에서는 청색 위주의 색이 표현되었음을 보여주었다. 낮 사진 빈도에서는 상위 40%에 해당하는 색이 거의 무채색에 가까울 정도로 채도가 낮았다. 또 white & black에 가까운 색이 가장 높은 빈도를 보여 명도차가 크다는 것을 알 수 있었다. 밤 사진의 빈도를 보면 상위 50% 가량 되는 색이 명도 2(먼셀 기호)에 해당하는 어두운 색이다. 그에 비해 빈도 중위권(50~80%)의 명도는 상대적으로 조금 높고(명도 3-4), 하위 20%에서는 여러 색들의 명도차가 크다. 난색들은 빈도 하위 8% 이내에서 간헐적으로 볼 수 있었다. 배색띠를 보았을 때, 전체적으로 남색을 위주로 조화로운 배색을 이루고 있었다. 본 연구의 색의 분포와 빈도의 결과값은 한국 내의 자연 풍경에 관한 디지털 디자인의 색채 계획에 참고 자료로 활용될 수 있을 것이다. 또한 색 분포를 나눈 결과는 해당색이 특정 디자인의 주조색이나 배경색으로 사용될 경우에 두 class 중 어느 쪽에 더 가까운 색인지에 대해 참고사항이 될 수 있을 것이며, 분석 이미지들을 몇 가지 class로 나눈다면, 각 class의 색 분포의 특성에 따라 분석 이미지에 사용되지 않은 색도 어느 class에 얼마큼 더 가까운 이미지인지 도출할 수 있을 것이다.

Information Privacy Concern in Context-Aware Personalized Services: Results of a Delphi Study

  • Lee, Yon-Nim;Kwon, Oh-Byung
    • Asia pacific journal of information systems
    • /
    • 제20권2호
    • /
    • pp.63-86
    • /
    • 2010
  • Personalized services directly and indirectly acquire personal data, in part, to provide customers with higher-value services that are specifically context-relevant (such as place and time). Information technologies continue to mature and develop, providing greatly improved performance. Sensory networks and intelligent software can now obtain context data, and that is the cornerstone for providing personalized, context-specific services. Yet, the danger of overflowing personal information is increasing because the data retrieved by the sensors usually contains privacy information. Various technical characteristics of context-aware applications have more troubling implications for information privacy. In parallel with increasing use of context for service personalization, information privacy concerns have also increased such as an unrestricted availability of context information. Those privacy concerns are consistently regarded as a critical issue facing context-aware personalized service success. The entire field of information privacy is growing as an important area of research, with many new definitions and terminologies, because of a need for a better understanding of information privacy concepts. Especially, it requires that the factors of information privacy should be revised according to the characteristics of new technologies. However, previous information privacy factors of context-aware applications have at least two shortcomings. First, there has been little overview of the technology characteristics of context-aware computing. Existing studies have only focused on a small subset of the technical characteristics of context-aware computing. Therefore, there has not been a mutually exclusive set of factors that uniquely and completely describe information privacy on context-aware applications. Second, user survey has been widely used to identify factors of information privacy in most studies despite the limitation of users' knowledge and experiences about context-aware computing technology. To date, since context-aware services have not been widely deployed on a commercial scale yet, only very few people have prior experiences with context-aware personalized services. It is difficult to build users' knowledge about context-aware technology even by increasing their understanding in various ways: scenarios, pictures, flash animation, etc. Nevertheless, conducting a survey, assuming that the participants have sufficient experience or understanding about the technologies shown in the survey, may not be absolutely valid. Moreover, some surveys are based solely on simplifying and hence unrealistic assumptions (e.g., they only consider location information as a context data). A better understanding of information privacy concern in context-aware personalized services is highly needed. Hence, the purpose of this paper is to identify a generic set of factors for elemental information privacy concern in context-aware personalized services and to develop a rank-order list of information privacy concern factors. We consider overall technology characteristics to establish a mutually exclusive set of factors. A Delphi survey, a rigorous data collection method, was deployed to obtain a reliable opinion from the experts and to produce a rank-order list. It, therefore, lends itself well to obtaining a set of universal factors of information privacy concern and its priority. An international panel of researchers and practitioners who have the expertise in privacy and context-aware system fields were involved in our research. Delphi rounds formatting will faithfully follow the procedure for the Delphi study proposed by Okoli and Pawlowski. This will involve three general rounds: (1) brainstorming for important factors; (2) narrowing down the original list to the most important ones; and (3) ranking the list of important factors. For this round only, experts were treated as individuals, not panels. Adapted from Okoli and Pawlowski, we outlined the process of administrating the study. We performed three rounds. In the first and second rounds of the Delphi questionnaire, we gathered a set of exclusive factors for information privacy concern in context-aware personalized services. The respondents were asked to provide at least five main factors for the most appropriate understanding of the information privacy concern in the first round. To do so, some of the main factors found in the literature were presented to the participants. The second round of the questionnaire discussed the main factor provided in the first round, fleshed out with relevant sub-factors. Respondents were then requested to evaluate each sub factor's suitability against the corresponding main factors to determine the final sub-factors from the candidate factors. The sub-factors were found from the literature survey. Final factors selected by over 50% of experts. In the third round, a list of factors with corresponding questions was provided, and the respondents were requested to assess the importance of each main factor and its corresponding sub factors. Finally, we calculated the mean rank of each item to make a final result. While analyzing the data, we focused on group consensus rather than individual insistence. To do so, a concordance analysis, which measures the consistency of the experts' responses over successive rounds of the Delphi, was adopted during the survey process. As a result, experts reported that context data collection and high identifiable level of identical data are the most important factor in the main factors and sub factors, respectively. Additional important sub-factors included diverse types of context data collected, tracking and recording functionalities, and embedded and disappeared sensor devices. The average score of each factor is very useful for future context-aware personalized service development in the view of the information privacy. The final factors have the following differences comparing to those proposed in other studies. First, the concern factors differ from existing studies, which are based on privacy issues that may occur during the lifecycle of acquired user information. However, our study helped to clarify these sometimes vague issues by determining which privacy concern issues are viable based on specific technical characteristics in context-aware personalized services. Since a context-aware service differs in its technical characteristics compared to other services, we selected specific characteristics that had a higher potential to increase user's privacy concerns. Secondly, this study considered privacy issues in terms of service delivery and display that were almost overlooked in existing studies by introducing IPOS as the factor division. Lastly, in each factor, it correlated the level of importance with professionals' opinions as to what extent users have privacy concerns. The reason that it did not select the traditional method questionnaire at that time is that context-aware personalized service considered the absolute lack in understanding and experience of users with new technology. For understanding users' privacy concerns, professionals in the Delphi questionnaire process selected context data collection, tracking and recording, and sensory network as the most important factors among technological characteristics of context-aware personalized services. In the creation of a context-aware personalized services, this study demonstrates the importance and relevance of determining an optimal methodology, and which technologies and in what sequence are needed, to acquire what types of users' context information. Most studies focus on which services and systems should be provided and developed by utilizing context information on the supposition, along with the development of context-aware technology. However, the results in this study show that, in terms of users' privacy, it is necessary to pay greater attention to the activities that acquire context information. To inspect the results in the evaluation of sub factor, additional studies would be necessary for approaches on reducing users' privacy concerns toward technological characteristics such as highly identifiable level of identical data, diverse types of context data collected, tracking and recording functionality, embedded and disappearing sensor devices. The factor ranked the next highest level of importance after input is a context-aware service delivery that is related to output. The results show that delivery and display showing services to users in a context-aware personalized services toward the anywhere-anytime-any device concept have been regarded as even more important than in previous computing environment. Considering the concern factors to develop context aware personalized services will help to increase service success rate and hopefully user acceptance for those services. Our future work will be to adopt these factors for qualifying context aware service development projects such as u-city development projects in terms of service quality and hence user acceptance.

신차와 중고차간 프로모션의 상호작용에 대한 연구 (A Study on Interactions of Competitive Promotions Between the New and Used Cars)

  • 장광필
    • Asia Marketing Journal
    • /
    • 제14권1호
    • /
    • pp.83-98
    • /
    • 2012
  • 신차와 중고차가 함께 경쟁하는 시장에서 신차의 경쟁만을 모형화한다면 가격이나 기타 프로모션 탄력성의 추정이 왜곡될 수 있다. 그러나 자동차 시장을 연구대상으로 한 선행연구의 대부분이 신차 시장의 경쟁에만 관심을 기울였던 바, 합리적인 가격결정이나 프로모션 기획에 도움을 주기에 미흡한 점이 있었다. 본 연구는 신차의 가격결정 및 프로모션 기획이 향후 중고차 시장을 통해 리바운드되어 신차 매출에 다시 영향을 미친다는 점을 반영하여 모형을 설정하였다. 즉, 서로 다른 신차간의 (혹은 서로 다른 중고차간의) 교차탄력성보다, 동일 모델의 신차와 중고차간의 교차탄력성이 높다는 가정하에 모형을 설정하였다. 방법론적으로는 네스티드 로짓(Nested Logit) 모형을 설정하여 소비자의 자동차 선택은 단계적으로 이루어진다고 가정하였다. 즉, 1단계에서 자동차 모델을 선택하고, 모델이 정해지면 2단계에서 신차와 중고차 중 선택하는 구조를 가정하였다 실증분석은 미국 전역에서 2009년 1월부터 2009년 6월까지 판매된 모든 컴팩트 카 모델 중에서 시장점유율 상위 9개 모델의 신차와 중고차를 대상으로 하였다. 실증분석을 통하여 비교 대상 모형보다 제안된 모형이 모형 적합도 측면에서 우월하고 예측타당성도 높다는 것을 보여주었다. 제안된 모형으로 부터 추정된 모수를 사용하여 몇 가지 시나리오를 상정하여 시뮬레이션을 실시한 결과, 신차(중고차)가 점유율을 높이고자 리베이트를 실시할 경우 중고차(신차)는 현재의 시장점유율을 유지하기 위해 대응 가격할인을 실시하게 되는데 할인 폭은 반대의 경우에 비해 높다는(낮다는)점을 확인하였다. 또한 시뮬레이션 결과가 시사하는 바는 신차와 중고차가 함께 경쟁하는 시장에서 IIA(Independence of Irrelevant Alternatives)모형을 적용할 경우 동일모델의 신차와 중고차간의 교차 탄력성을 과소평가하게 되어 현상유지를 위한 가격할인을 실시할 경우 적정한 수준이하로 하게 된다는 것이다.

  • PDF