Transactions of the Korean Society of Mechanical Engineers A
/
v.31
no.6
s.261
/
pp.651-658
/
2007
A new tree-structured neural network classifier is proposed for the automatic real-time inspection of cold-rolled steel strip surface defects. The defects are classified into 3 groups such as area type, disk type, area & line type in the first stage of the tree-structured neural network. The defects are classified in more detail into 11 major defect types which are considered as serious defects in the second stage of neural network. The tree-structured neural network classifier consists of 4 different neural networks and optimum features are selected for each neural network classifier by using SFFS algorithm and correlation test. The developed classifier demonstrates very plausible result which is compatible with commercial products having high world-wide market shares.
Many types of sensor data exhibit strong correlation in both space and time. Suppression, both temporal and spatial, provides opportunities for reducing the energy cost of sensor data collection. Unfortunately, existing clustering algorithms are difficult to utilize the spatial or temporal opportunities, because they just organize clusters based on the distribution of sensor nodes or the network topology but not correlation of sensor data. In this paper, we propose a novel clustering algorithm with suppression techniques. To guarantee independent communication among clusters, we allocate multiple channels based on sensor data. Also, we propose a spatio-temporal suppression technique to reduce the network traffic. In order to show the superiority of our clustering algorithm, we compare it with the existing suppression algorithms in terms of the lifetime of the sensor network and the site of data which have been collected in the base-station. As a result, our experimental results show that the size of data was reduced by $4{\sim}40%$, and whole network lifetime was prolonged by $20{\sim}30%$.
The feasibility of using neural networks to model the complex relationship between piezocone measurements and the undrained shear strength of clays has been investigated. A three layered back propagation neural network model was developed based on actual undrained shear strengths, which were obtained from the isotrpoically and anisotrpoically consolidated triaxial compression test(CIUC and CAUC), and piezocone measurements compiled from various locations around the world. It was validated by comparing model predictions with measured values about new piezocone data, which were not previously employed during development of model. Performance of the neural network model was compared with conventional empirical method, direct correlation method, and theoretical method. It was found that the neural network model is not only capable of inferring a complex relationship between piezocone measurements and the undrained shear strength of clays but also gives a more precise and reliable undrained shear strength than theoretical and empirical approaches. Furthermore, neural network model has a possibility to be a generalized relationship between piezocone measurements and undrained shear strength over the various places and countries, while the present empirical correlations present the site specific relationship.
The stock market is constantly changing and sometimes a slump or a sudden rising in stocks happens without any special reason. So the stock market is recognized as a complex system and it is hard to predict the change on stock prices. In this paper we consider the stock market to a network consisting of stocks. We analyzed the dynamics of the Korean stock market network and evaluated the changing of the correlation between shares consisting of the time series data of 137 companies belong to KOSPI200. Our analysis shows that the stock prices tend to plummet when the correlation between stocks is very high. We propose a method for recommending the stock portfolio based on the analysis of the stock market network. To show the effectiveness of the recommended portfolio, we conducted the simulated stock investment and compared the recommended portfolio with the efficient portfolio proposed Markowitz. According to the experiment results, the rate of return of the portfolio is about 10.6% which is about 3.7% and 5.6% higher than the average rate of return of the efficient portfolio and KOSPI200 respectively.
Network security visualization technique using security alerts provide the administrator with intuitive network security situation by efficiently visualizing a large number of security alerts occurring from the security devices. However, most of these visualization techniques represent events using overlap the timelines of the alerts or Top-N analysis by their frequencies resulting in failing to provide information such as the attack trend, the relationship between attacks, the point of occurrence of attack, and the continuity of the attack. In this paper, we propose an effective visualization technique which intuitively explains the transition of the whole attack and the continuity of individual attacks by arranging the events spirally according to timeline and marking occurrence point and attack type. Furthermore, the relationship between attackers and victims is provided through a single screen view, so that it is possible to comprehensively monitor not only the entire attack situation but also attack type and attack point.
Journal of the Korea Society of Computer and Information
/
v.26
no.3
/
pp.51-57
/
2021
In this paper, we propose a method to find the DoF(Depth of field) that is blurred in an image by focusing and out-focusing the camera through a efficient convolutional neural network. Our approach uses the RGB channel-based cross-correlation filter to efficiently classify the DoF region from the image and build data for learning in the convolutional neural network. A data pair of the training data is established between the image and the DoF weighted map. Data used for learning uses DoF weight maps extracted by cross-correlation filters, and uses the result of applying the smoothing process to increase the convergence rate in the network learning stage. The DoF weighted image obtained as the test result stably finds the DoF region in the input image. As a result, the proposed method can be used in various places such as NPR(Non-photorealistic rendering) rendering and object detection by using the DoF area as the user's ROI(Region of interest).
KSCE Journal of Civil and Environmental Engineering Research
/
v.29
no.3C
/
pp.97-104
/
2009
In this study, artificial neural network was performed using the data of soils characteristic value, standard penetration test, and field permeability test of the 12 embankment that are located in the near Nak-dong and Kum-ho river to estimate the coefficient of field permeability of river embankment. The 89 data of total 108, 82% was used in learning step, and the other 19 data was used in estimation step. Also the results of generally used empirical equations were compared with those of artificial neural network for evaluation of application. As results, all of the coefficient of field permeability by empirical equation showed below 0.4 in terms of the coefficient of correlation with the measured values, but the coefficient of correlation of the predicted results by artificial neural network was up 0.8 in the all case. Therefore artificial neural network could predict more the precise field permeability well than the empirical equations.
Objectives : This study used a network pharmacology approach to elucidate the efficacy and molecular mechanisms of Daehwangmokdanpitang (DHMDPT) on Psoriasis. Methods : Using OASIS databases and PubChem database, compounds of DHMDPT and their target genes were collected. The putative target genes of DHMDPT and known target genes of psoriasis were compared and found the correlation. Then, the network was constructed using Cytoscape 3.10.1. The key target genes were screened by Analyzer network and their functional enrichment analysis was conducted based on the Gene Ontology (GO) enrichment analysis and Kyoto Encyclopedia of Genes and Genomes (KEGG) Pathways to predict the mechanisms. Results : The result showed that total 30 compounds and 439 related genes were gathered from DHMDPT. 264 genes were interacted with psoriasis gene set, suggesting that the effects of DHMDPT are closely related to psoriasis. Based on GO enrichment analysis and KEGG pathways, 'Binding', 'Cytokine Activity', 'Receptor Ligand Activity' 'HIF-1 signaling pathway', 'IL-17 signaling pathway', 'Toll-like receptor signaling pathway', and 'TNF signaling pathway' were predicted as functional pathways of 16 key target genes of DHMDPT on psoriasis. Among the target genes, IL6, IL1B, TNF, AKT1 showed high correlation with the results of KEGG pathways. Additionally, Emodin, Acetovanillone, Gallic acid, and Ferulic acid showed a high relevance with key genes and their mechanisms. Conclusion : Through a network pharmacological method, DHMDPT was predicted to have high relevance with psoriasis. This study could be used as a basis for studying therapeutic effects of DHMDPT on psoriasis.
In this paper we applied pattern recognition approach to detect audio forgery. Classification of the microphone types and models can help determining the authenticity of the recordings. Canonical correlation analysis was applied to extract feature for microphone classification. We utilized the linear dependence between two near-silence regions. To utilize the advantage of multi-feature based canonical correlation analysis, we selected three commonly used features to capture the temporal and spectral characteristics. Using three different microphones, we tested the usefulness of multi-feature based characteristics of canonical correlation analysis and compared the results with single feature based method. The performance of classification rate was carried out using the backpropagation neural network. Experimental results show the promise of canonical correlation features for microphone classification.
This study was conducted to lay the foundation for creating a society safe from radiation by investigating the establishment of a radiation social safety net and the establishment of safety awareness and safety culture among citizens living in Busan. Data was collected through an online survey, and 200 copies of the survey were analyzed. Data were analyzed using SPSS Window Ver 28.0. To verify differences between groups, t-test and one way ANOVA were performed, and correlation analysis was performed to confirm the relationship between variables. In addition, multiple linear regression analysis was conducted to confirm the influence between variables. As a result, first, in terms of building a social safety net, citizens' safety awareness, and establishing a safety culture, the scores of the group with male gender, age in 20s, and high school graduation were found to be high. Among them, there was a statistical difference in gender at the significance level of .01 for building a social safety network and at the significance level of .05 for establishing a safety culture. In terms of occupation, there was a statistical difference between professionals and service workers at the significance level of .05 regarding the building of a radiation social safety network. Second, as a result of multiple regression analysis, it was found that 'local government radiation safety education', a subordinate factor in building a radiation social safety network, had a positive effect on citizens' safety awareness and establishment of a safety culture. Third, the results of the correlation analysis between the building of a social safety network, citizens' safety awareness, and establishment of a safety culture showed a positive correlation. Therefore, it is believed that a good radiation social safety network will have a positive impact on citizens' safety awareness and the establishment of a safety culture.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.