• 제목/요약/키워드: Reliable Networks

검색결과 686건 처리시간 0.022초

Balancing Water Supply Reliability, Flood Hazard Mitigation and Environmental Resilience in Large River Systems

  • Goodwin, Peter
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2016년도 학술발표회
    • /
    • pp.1-1
    • /
    • 2016
  • Many of the world's large ecosystems are severely stressed due to population growth, water quality and quantity problems, vulnerability to flood and drought, and the loss of native species and cultural resources. Consequences of climate change further increase uncertainties about the future. These major societal challenges must be addressed through innovations in governance, policy, and ways of implementing management strategies. Science and engineering play a critical role in helping define possible alternative futures that could be achieved and the possible consequences to economic development, quality of life, and sustainability of ecosystem services. Science has advanced rapidly during the past decade with the emergence of science communities coalescing around 'Grand Challenges' and the maturation of how these communities function has resulted in large interdisciplinary research networks. An example is the River Experiment Center of KICT that engages researchers from throughout Korea and the world. This trend has been complemented by major advances in sensor technologies and data synthesis to accelerate knowledge discovery. These factors combine to allow scientific debate to occur in a more open and transparent manner. The availability of information and improved communication of scientific and engineering issues is raising the level of dialogue at the science-policy interface. However, severe challenges persist since scientific discovery does not occur on the same timeframe as management actions, policy decisions or at the pace sometimes expected by elected officials. Common challenges include the need to make decisions in the face of considerable uncertainty, ensuring research results are actionable and preventing science being used by special interests to delay or obsfucate decisions. These challenges are explored in the context of examples from the United States, including the California Bay-Delta system. California transfers water from the wetter northern part of the state to the drier southern part of the state through the Central Valley Project since 1940 and this was supplemented by the State Water Project in 1973. The scale of these activities is remarkable: approximately two thirds of the population of Californians rely on water from the Delta, these waters also irrigate up to 45% of the fruits & vegetables produced in the US, and about 80% of California's commercial fishery species live in or migrate through the Bay-Delta. This Delta region is a global hotspot for biodiversity that provides habitat for over 700 species, but is also a hotspot for the loss of biodiversity with more than 25 species currently listed by the Endangered Species Act. Understanding the decline of the fragile ecosystem of the Bay-Delta system and the potential consequences to economic growth if water transfers are reduced for the environment, the California State Legislature passed landmark legislation in 2009 (CA Water Code SS 85054) that established "Coequal goals of providing a more reliable water supply for California and protecting, restoring, and enhancing the Delta ecosystem". The legislation also stated that "The coequal goals shall be achieved in a manner that protects and enhances the unique cultural, recreational, natural resource, and agricultural values of the Delta as an evolving place." The challenges of integrating policy, management and scientific research will be described through this and other international examples.

  • PDF

웹사이트 중복회원 관리 : 소셜 네트워크 분석 접근 (Managing Duplicate Memberships of Websites : An Approach of Social Network Analysis)

  • 강은영;곽기영
    • 지능정보연구
    • /
    • 제17권1호
    • /
    • pp.153-169
    • /
    • 2011
  • 오늘날 기업의 마케팅에 있어 인터넷 환경의 이용은 필수적이며, 좀 더 효율적인 마케팅을 위해 다양한 방법들이 시도되고 있다. 기업들은 온라인마케팅을 통해 다양한 경품이나 포인트 등의 마케팅 비용을 사용하는 것으로 제품이나 서비스를 알려왔다. 특히 웹 2.0의 등장과 함께 기업은 좀 더 적극적으로 고객과 소통하기 위한 노력을 아끼지 않고 있다. 고객들은 회사의 웹사이트에 개인정보를 제공하는 형태로 회원가입을 하여 회사가 제공하는 혜택을 받으면서 제품 광고나 프로모션에 참여하게 된다. 그러나 온라인 마케팅의 운영측면에서 볼 때 현재의 회원관리 시스템은 회원의 모집과 운영에 있어서 효과적이지 못한 문제점이 나타나고 있다. 온라인 환경에서의 고객들은 오프라인 환경에서보다 명확한 자아를 덜 드러내기 때문에 회원가입 과정 중에 일부 악의적인 목적을 가진 고객들이 주변인의 개인정보를 이용하거나 조작하여 중복 아이디를 만들어 활동할 수 있게 된다. 이러한 취약점을 이용하여 중복가입 회원들은 고객들에게 돌아가야 할 경품이나 포인트 등을 가로채어 기업 마케팅 비용의 효율을 떨어뜨리고 있다. 그러나 증가하고 있는 마케팅 비용에 비해 중복회원의 선별 및 이들에 대한 제재를 위한 효과적 방법은 뚜렷하게 제시되지 않고 있다. 따라서 이를 방지하기 위한 체계적인 회원관리 시스템이 요구된다. 본 연구에서는 소셜 네트워크 분석 기법을 이용한 중복회원 식별방법을 제시하고 실제 온라인 고객데이터를 이용하여 그 효과성을 검증한다. 소셜 네트워크는 노드들의 관계를 표현하며, 관계의 유무, 방향 및 강도 등으로 연결 형태를 나타낼 수 있다. 특히 컴포넌트 분석방법은 소셜 네트워크 하위그룹 분석방법으로 네트워크의 내부 그룹을 구분하여 다양한 네트워크 특성을 식별하여 준다. 회원정보 분석에 있어 컴포넌트 분석방법은 전제회원 데이터 내의 의미 있는 정보를 이루고 있는 그룹을 식별하게 된다. 본 연구는 H사의 서로 다른 회원가입 기준을 가진 3개 웹사이트의 회원정보를 사용하여 진행되었다. 제안된 분석방법은 중복회원의 실체를 분석하고 시각화함으로써, 실무적인 측면에서 효율적인 마케팅의 증진을 도울 뿐만 아니라 신뢰성 있는 고객의 의견수렴 및 의사결정에도 도움이 될 것으로 기대된다.

양파·마늘 생산성 예측 모델 개발을 위한 텍스트마이닝 기법 활용 생육 및 수량 관련 문헌 분석 (Analysis of Literatures Related to Crop Growth and Yield of Onion and Garlic Using Text-mining Approaches for Develop Productivity Prediction Models)

  • 김진희;김대준;서보훈;김광수
    • 한국농림기상학회지
    • /
    • 제23권4호
    • /
    • pp.374-390
    • /
    • 2021
  • 농산물 중에서도 노지채소는 생육특성상 기상요건의 변화에 민감하게 반응한다. 온난화로 인한 노지 채소류의 급격한 재배적지 및 생산성 변동의 대응 방안으로 작물모형을 활용한 연구가 활발히 진행되어 왔으며 신뢰도 높은 생산성 예측을 위해 관련된 다양한 요인에 대한 분석이 필요한 상황이다. 본 연구에서는 정밀한 작물 생육 모형의 개발에 앞서 대표적인 노지 채소 작물인 마늘과 양파를 대상으로 문헌 조사를 수행하여 생육 및 생산성과 관련된 모형 개발 연구 동향을 분석하였다. 또한, 작물의 생육 또는 생산성을 예측하는 모형에 관한 문헌들을 분류하여 모형 개발을 위한 시사점을 파악하고자 하였다. 이를 위해 문헌이 수록된 데이터베이스를 이용하여 키워드 조합으로 검색하여 얻어진 관련 문헌들을 수집하였으며, 텍스트마이닝 기법 중 워드클라우드와 의미연결망을 활용하여 수집된 논문들에서 나타난 연구 동향을 분석하였다. 또한 각각의 문헌들을 분석하여 양파와 마늘의 생육 및 수량에 영향을 미치는 요소를 탐색하였다. 그 결과 국내외 모두 식량작물인 벼에 비해 노지채소는 문헌 건수가 월등히 적었다. 또한 텍스트마이닝을 통한 분석결과 연구동향의 경우 기후변화와 원격탐사 등이 주로 검색되었으며, 작물생육 관련인자로는 기온, 관수 등이 많은 것으로 조사되었다. 문헌 분석을 통해 확인된 마늘과 양파의 생산성에 영향을 미치는 조건들은 환경 및 재배요인에 따라 다양하게 나타났는데, 토양 조건의 경우 토양 무기 성분, pH 농도 및 토양 수분 등이, 생산성과 관련된 재배관리 조건으로는 파종 시기, 품종, 종자처리 방식, 관수간격, 시비량 및 비료 성분 등이 주요 인자로 분류되었다. 기상 조건의 경우, 기온, 강수량, 일사량 및 습도 등이 다수의 문헌에서 주요 인자로 사용되었다. 본 연구의 결과들은 차후 추가적인 작물모형 개발에 활용할 수 있는 핵심적인 입력 요소를 파악하기 위해 사용될 수 있을 것으로 기대된다.

LSTM Networks 딥러닝 기법과 SWAT을 이용한 유량지속곡선 도출 및 평가 (A study on the derivation and evaluation of flow duration curve (FDC) using deep learning with a long short-term memory (LSTM) networks and soil water assessment tool (SWAT))

  • 최정렬;안성욱;최진영;김병식
    • 한국수자원학회논문집
    • /
    • 제54권spc1호
    • /
    • pp.1107-1118
    • /
    • 2021
  • 지구온난화로 인해 발생한 기후변화는 한반도의 홍수, 가뭄 등의 발생빈도를 증가시켰으며, 이로 인해 인적, 물적 피해가 증가한 것으로 나타났다. 수재해 대비 및 대응을 위해서는 국가 차원의 수자원 관리 계획 수립이 필요하며, 유역 단위 수자원 관리를 위해서는 장기간 관측된 유량 자료를 이용하여 도출된 유량지속곡선이 필요하다. 전통적으로 수자원 분야에서 유량지속곡선을 도출하기 위하여 물리적 기반의 강우-유출 모형이 많이 사용되고 있으며, 최근에는 데이터 기반의 딥러닝 기법을 이용한 유출량 예측 기법에 관한 연구가 진행된 바 있다. 물리적 기반의 모형은 수문학적으로 신뢰도 높은 결과를 도출할 수 있으나, 사용자의 높은 이해도가 요구되며, 모형 구동 시간이 오래 걸릴 수 있는 단점이 있다. 데이터 기반의 딥러닝 기법의 경우 입력 자료가 간단하며, 모형 구동 시간이 비교적 짧으나 입력 및 출력자료 간의 관계가 블랙박스로 처리되어 수리·수문학적 특성을 반영할 수 없는 단점이 있다. 본 연구에서는 물리적 기반 모형으로 국내외에서 적용성이 검증된 Soil Water Assessment Tool (SWAT)의 매개변수 보정(Calibration)을 통해 장기간의 결측치 없는 데이터를 산출하고, 이를 데이터 기반 딥러닝 기법인 Long Short-term Memory (LSTM)의 훈련(Training) 데이터로 활용하였다. 시계열 데이터 분석 결과 검·보정 전체 기간('07-'18) 동안 Nash-Sutcliffe Efficiency (NSE)와 적합도 비교를 위한 결정계수는 각각 0.04, 0.03 높게 도출되어 모형에서 도출된 SWAT의 결과가 LSTM보다 전반적으로 우수한 것으로 나타났다. 또한, 모형에서 도출된 연도별 시계열 자료를 내림차순하여 산정된 유량지속곡선과 관측유량 기반의 유량지속곡선과 비교한 결과 NSE는 SWAT과 LSTM 각각 0.95, 0.91로 나타났으며, 결정계수는 0.96, 0.92로 두 모형 모두 우수한 성능을 보였다. LSTM 모형의 경우 저유량 부분 모의의 정확도 개선이 필요하나, 방대한 입력 자료로 인해 모형 구축 및 구동 시간이 오래 걸리는 대유역과 입력 자료가 부족한 미계측 유역의 유량지속곡선 산정 등에 활용성이 높을 것으로 판단된다.

데이터마이닝 기법을 활용한 비외감기업의 부실화 유형 분석 (The Pattern Analysis of Financial Distress for Non-audited Firms using Data Mining)

  • 이수현;박정민;이형용
    • 지능정보연구
    • /
    • 제21권4호
    • /
    • pp.111-131
    • /
    • 2015
  • 본 연구에서는 데이터마이닝 기법의 일종인 자기조직화지도(Self-Organizing Map, SOM)를 이용하여 비외감기업의 부실화 유형을 구분하고자 한다. 자기조직화지도는 인공 신경망을 기초로 자율학습을 통해 입력된 값을 유사한 군집끼리 묶어내는 방법으로, 기존의 통계적 군집 분류 방법보다 성능이 뛰어나고, 고차원의 입력데이터를 저차원으로 시각화할 수 있다는 장점 때문에 다양한 분야에서 각광받고 있다. 본 연구에서는 기존 연구의 주요 분석대상이었던 외감기업에 비해 부실화 빈도는 높지만 데이터 수집의 어려움으로 인해 분석대상에서 다소 제외되었던 비외감기업의 부실화 유형에 대해 알아보고, 유형별 구체적인 사례도 소개하고자 한다. 재무자료수집이 가능한 100개의 비외감 부실기업에 대해 분석한 결과, 비외감기업의 부실화 유형은 다섯 가지로 구분되었다. 유형 1은 전체 집단의 약 12%를 차지하며, 수익성, 성장성 등 재무지표가 다른 유형에 비해 열등하였다. 유형 2는 전체 집단의 약 14%로, 유형 1보다는 덜 심각하지만 재무지표가 대체로 열등하였다. 유형 3은 성장성 지표가 열등한 그룹으로 기업간 경쟁이 극심한 가운데 지속적으로 성장하지 못하고 부실화된 경우로 약 30%의 기업이 포함되었다. 유형 4는 성장성은 탁월하나 부채경영 등 과감한 경영으로 인해 유동성 부족이나 현금부족 등의 이유로 부실화된 그룹으로 약 25%의 기업이 포함되었다. 유형 5는 거의 모든 재무지표가 우수한 건전기업으로, 단기적인 경영전략의 실수 또는 중소기업의 특성상 경영자의 개인적 사정으로 부실화 되었을 가능성이 큰 그룹으로 약 18%의 기업이 포함되었다. 본 연구 결과는 부실화 유형을 구분하는데 기존의 통계적 방법이 아닌 자기조직화지도를 이용하였다는 점에서 학문적 의의가 있고, 비외감기업의 재무지표만으로도 1차적인 부실화 징후를 발견할 수 있다는 점에서 실무적 의의가 있다고 할 수 있다.

Information Privacy Concern in Context-Aware Personalized Services: Results of a Delphi Study

  • Lee, Yon-Nim;Kwon, Oh-Byung
    • Asia pacific journal of information systems
    • /
    • 제20권2호
    • /
    • pp.63-86
    • /
    • 2010
  • Personalized services directly and indirectly acquire personal data, in part, to provide customers with higher-value services that are specifically context-relevant (such as place and time). Information technologies continue to mature and develop, providing greatly improved performance. Sensory networks and intelligent software can now obtain context data, and that is the cornerstone for providing personalized, context-specific services. Yet, the danger of overflowing personal information is increasing because the data retrieved by the sensors usually contains privacy information. Various technical characteristics of context-aware applications have more troubling implications for information privacy. In parallel with increasing use of context for service personalization, information privacy concerns have also increased such as an unrestricted availability of context information. Those privacy concerns are consistently regarded as a critical issue facing context-aware personalized service success. The entire field of information privacy is growing as an important area of research, with many new definitions and terminologies, because of a need for a better understanding of information privacy concepts. Especially, it requires that the factors of information privacy should be revised according to the characteristics of new technologies. However, previous information privacy factors of context-aware applications have at least two shortcomings. First, there has been little overview of the technology characteristics of context-aware computing. Existing studies have only focused on a small subset of the technical characteristics of context-aware computing. Therefore, there has not been a mutually exclusive set of factors that uniquely and completely describe information privacy on context-aware applications. Second, user survey has been widely used to identify factors of information privacy in most studies despite the limitation of users' knowledge and experiences about context-aware computing technology. To date, since context-aware services have not been widely deployed on a commercial scale yet, only very few people have prior experiences with context-aware personalized services. It is difficult to build users' knowledge about context-aware technology even by increasing their understanding in various ways: scenarios, pictures, flash animation, etc. Nevertheless, conducting a survey, assuming that the participants have sufficient experience or understanding about the technologies shown in the survey, may not be absolutely valid. Moreover, some surveys are based solely on simplifying and hence unrealistic assumptions (e.g., they only consider location information as a context data). A better understanding of information privacy concern in context-aware personalized services is highly needed. Hence, the purpose of this paper is to identify a generic set of factors for elemental information privacy concern in context-aware personalized services and to develop a rank-order list of information privacy concern factors. We consider overall technology characteristics to establish a mutually exclusive set of factors. A Delphi survey, a rigorous data collection method, was deployed to obtain a reliable opinion from the experts and to produce a rank-order list. It, therefore, lends itself well to obtaining a set of universal factors of information privacy concern and its priority. An international panel of researchers and practitioners who have the expertise in privacy and context-aware system fields were involved in our research. Delphi rounds formatting will faithfully follow the procedure for the Delphi study proposed by Okoli and Pawlowski. This will involve three general rounds: (1) brainstorming for important factors; (2) narrowing down the original list to the most important ones; and (3) ranking the list of important factors. For this round only, experts were treated as individuals, not panels. Adapted from Okoli and Pawlowski, we outlined the process of administrating the study. We performed three rounds. In the first and second rounds of the Delphi questionnaire, we gathered a set of exclusive factors for information privacy concern in context-aware personalized services. The respondents were asked to provide at least five main factors for the most appropriate understanding of the information privacy concern in the first round. To do so, some of the main factors found in the literature were presented to the participants. The second round of the questionnaire discussed the main factor provided in the first round, fleshed out with relevant sub-factors. Respondents were then requested to evaluate each sub factor's suitability against the corresponding main factors to determine the final sub-factors from the candidate factors. The sub-factors were found from the literature survey. Final factors selected by over 50% of experts. In the third round, a list of factors with corresponding questions was provided, and the respondents were requested to assess the importance of each main factor and its corresponding sub factors. Finally, we calculated the mean rank of each item to make a final result. While analyzing the data, we focused on group consensus rather than individual insistence. To do so, a concordance analysis, which measures the consistency of the experts' responses over successive rounds of the Delphi, was adopted during the survey process. As a result, experts reported that context data collection and high identifiable level of identical data are the most important factor in the main factors and sub factors, respectively. Additional important sub-factors included diverse types of context data collected, tracking and recording functionalities, and embedded and disappeared sensor devices. The average score of each factor is very useful for future context-aware personalized service development in the view of the information privacy. The final factors have the following differences comparing to those proposed in other studies. First, the concern factors differ from existing studies, which are based on privacy issues that may occur during the lifecycle of acquired user information. However, our study helped to clarify these sometimes vague issues by determining which privacy concern issues are viable based on specific technical characteristics in context-aware personalized services. Since a context-aware service differs in its technical characteristics compared to other services, we selected specific characteristics that had a higher potential to increase user's privacy concerns. Secondly, this study considered privacy issues in terms of service delivery and display that were almost overlooked in existing studies by introducing IPOS as the factor division. Lastly, in each factor, it correlated the level of importance with professionals' opinions as to what extent users have privacy concerns. The reason that it did not select the traditional method questionnaire at that time is that context-aware personalized service considered the absolute lack in understanding and experience of users with new technology. For understanding users' privacy concerns, professionals in the Delphi questionnaire process selected context data collection, tracking and recording, and sensory network as the most important factors among technological characteristics of context-aware personalized services. In the creation of a context-aware personalized services, this study demonstrates the importance and relevance of determining an optimal methodology, and which technologies and in what sequence are needed, to acquire what types of users' context information. Most studies focus on which services and systems should be provided and developed by utilizing context information on the supposition, along with the development of context-aware technology. However, the results in this study show that, in terms of users' privacy, it is necessary to pay greater attention to the activities that acquire context information. To inspect the results in the evaluation of sub factor, additional studies would be necessary for approaches on reducing users' privacy concerns toward technological characteristics such as highly identifiable level of identical data, diverse types of context data collected, tracking and recording functionality, embedded and disappearing sensor devices. The factor ranked the next highest level of importance after input is a context-aware service delivery that is related to output. The results show that delivery and display showing services to users in a context-aware personalized services toward the anywhere-anytime-any device concept have been regarded as even more important than in previous computing environment. Considering the concern factors to develop context aware personalized services will help to increase service success rate and hopefully user acceptance for those services. Our future work will be to adopt these factors for qualifying context aware service development projects such as u-city development projects in terms of service quality and hence user acceptance.