Journal of Korean Society of Industrial and Systems Engineering
/
v.40
no.4
/
pp.246-252
/
2017
In the defense acquisition, a company's goal is to maximize profits, and the government's goal is to allocate budgets efficiently. Each year, the government estimates the ratio of indirect cost sector to defense companies, and estimates the ratio to be applied when calculating cost of the defense articles next year. The defense industry environment is changing rapidly, due to the increasing trend of defense acquisition budgets, the advancement of weapon systems, the effects of the 4th industrial revolution, and so on. As a result, the cost structure of defense companies is being diversifying. The purpose of this study is to find an alternative that can enhance the rationality of the current methodology for estimating the ratio of indirect cost sector of defense companies. To do this, we conducted data analysis using the R language on the cost data of defense companies over the past six years in the Defense Integrated Cost System. First, cluster analysis was conducted on the cost characteristics of defense companies. Then, we conducted a regression analysis of the relationship between direct and indirect costs for each cluster to see how much it reflects the cost structure of defense companies in direct labor cost-based indirect cost rate estimates. Lastly a new ratio prediction model based on regularized regression analysis was developed, applied to each cluster, and analyzed to compare performance with existing prediction models. According to the results of the study, it is necessary to estimate the indirect cost ratio based on the cost character group of defense companies, and the direct labor cost based indirect cost ratio estimation partially reflects the cost structure of defense companies. In addition, the current indirect cost ratio prediction method has a larger error than the new model.
The understanding of tool-rock interaction mechanism is of high essence for improving the rock breaking efficiency and optimizing the drilling parameters in mechanical rock breaking. In this study, the tool-rock interaction models of indentation and cutting are carried out by employing the discrete element method (DEM) to examine the rock failure modes of various brittleness rocks and critical indentation and cutting depths of the ductile to brittle failure mode transition. The results show that the cluster size and inter-cluster to intra-cluster bond strength ratio are the key factors which influence the UCS magnitude and the UCS to BTS ratio. The UCS to BTS strength ratio can be increased to a more realistic value using clustered rock model so that the characteristics of real rocks can be better represented. The critical indentation and cutting depth decrease with the brittleness of rock increases and the decreasing rate reduces dramatically against the brittleness value. This effort may lead to a better understanding of rock breaking mechanisms in mechanical excavation, and may contribute to the improvement in the design of rock excavation machines and the related parameters determination.
Lee, Chang Beom;Jung, Nam Su;Park, Seong Ki;Jeon, Sang Ok
Journal of The Korean Society of Agricultural Engineers
/
v.57
no.5
/
pp.89-99
/
2015
In this research, 1,032 data of precise safety inspection from 2004 to 2013 are gathered and constructed for finding effective safety inspection systems. Items are extracted from constructed data and factors for typology are decided with statistical method such as principle component analysis and cluster analysis. For factor decision, we extruded independent characteristics such as morphological and geographical characteristic, and deleted items which can be expressed by combination of independent characteristics. Four factors such as total storage, watershed ratio, levee length ratio, and spillway length ratio are extracted in this process. In cluster analysis, levee length ratio is excluded because it is not separated as cluster. Finally nine types of agricultural reservoir are extruded by total storage, watershed ratio, and spillway length ratio with frequency analysis.
Kim, Young-Sung;Park, Ji-Sun;Jang, Young-Hun;Son, Jung-Hun;Kim, Won-Kyung;Lee, Young-Kyoo;Kim, Su-Hwan
Journal of Periodontal and Implant Science
/
v.51
no.1
/
pp.30-39
/
2021
Purpose: The present study was undertaken to examine whether periodontal probe visibility (PV) accurately reflects gingival thickness (GT) and to identify factors affecting PV using cluster and multivariate analyses. Methods: The clinical characteristics of the maxillary central incisors (n=90 subjects) were examined. Clinical photographs, sex, PV, probing depth, gingival width, papilla height, GT as measured with an ultrasonic device, and the ratio of crown width to crown length were recorded. Multivariate analysis, using multinomial baseline-category logistic regression, was used to identify factors predictive of PV. Cluster analysis was used to identify gingival biotypes. Results: In the multivariate analysis, sex was the only significant predictor of PV (odds ratio, 6.48). Two clusters of subjects were created based on morphometric parameters. The mean GT among cluster A subjects was significantly lower than that among cluster B subjects (P=0.015). No significant difference was found between cluster A and B subjects in terms of PV score (P=0.583). Conclusions: Periodontal PV was not associated with GT as measured directly using an ultrasonic device. Sex was a highly significant predictor of periodontal PV. GT was found to be correlated with morphological characteristics of the periodontium.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.9
no.11
/
pp.4644-4661
/
2015
Wireless sensor networks are often organized in the form of clusters leading to the new framework of WSN called cluster or hierarchical WSN where each cluster head is responsible for its own cluster and its members. These hierarchical WSN are prone to various routing layer attacks such as Black hole, Gray hole, Sybil, Wormhole, Flooding etc. These routing layer attacks try to spoof, falsify or drop the packets during the packet routing process. They may even flood the network with unwanted data packets. If one cluster head is captured and made malicious, the entire cluster member nodes beneath the cluster get affected. On the other hand if the cluster member nodes are malicious, due to the broadcast wireless communication between all the source nodes it can disrupt the entire cluster functions. Thereby a scheme which can detect both the malicious cluster member and cluster head is the current need. Abnormal energy consumption of nodes is used to identify the malicious activity. To serve this purpose a learning based energy prediction algorithm is proposed. Thus a two level energy prediction based intrusion detection scheme to detect the malicious cluster head and cluster member is proposed and simulations were carried out using NS2-Mannasim framework. Simulation results achieved good detection ratio and less false positive.
This study assumed the competitive structure based on genre classification for Korean online game contents market, and carried out the analysis on the degree and characteristics of the competition that appear differently in each sub market classified according to the genre. First, to analyze the market power of the rank 1 and 2 game contents in each genre, using the play time share ratio and standard deviation statistics values in the genre, ANOVA analysis and Cluster analysis were carried out for each genre. According to ANOVA analysis result, in the rank 1 game share ratio in each genre, there was a relationship of 'FPS/Racing > RST/Sports > Poker > Go-stop > RPG > Arcade > Board', and in the play time total share ratio of rank 1 and 2 games, the relationship of 'RTS > FPS/Racing > Sports > RPG > Go-stop > Poker > Arcade > Board' was verified. And in Cluster analysis, the groups of the genres with the degree of market power tendency and the variability at similar level were classified and stated.
Complicated and expensive seawater desalination technology is a big challenge in boron removal process. Conventional seawater desalination process of coagulation utilized for pre-treatment is difficult to remove boron. Boron can be removed more effectively in Reverse Osmosis (RO) process than any other processes. In this study, a coagulant with the name Mineral Cluster was examined its boron removal ability. Boron removal efficiency of Mineral Cluster depended on pH value and Mineral Cluster dosage. Desalination process combines the pre-treatment process with Mineral cluster diluted at the ratio of 1:2500 and the RO membrane process. The original sea water could be desalinated to drinking water quality, 1 mg/L, without any pH adjustments. Therefore, if the Mineral cluster is added without any other chemicals for adjusting pH, the desalination process would be much safer, efficient and economical.
This study measured the stream data from the several sensors, and stores the database in MapReduce framework environment, and it aims to design system with the small performance and cluster analysis error rate through the KMSVM algorithm. Through the KM-SVM algorithm, the cluster analysis effective data was used for U-health system. In the results of experiment by using 2003 data sets obtained from 52 test subjects, the k-NN algorithm showed 79.29% cluster analysis accuracy, K-means algorithm showed 87.15 cluster analysis accuracy, and SVM algorithm showed 83.72%, KM-SVM showed 90.72%. As a result, the process speed and cluster analysis effective ratio of KM-SVM algorithm was better.
Multi-hop relay networks have been widely considered as a promising solution to extend the coverage area and to reduce the deployment cost by deploying the relay stations (RSs) in mobile communication systems. Suitable deployment for the RSs is one of the most important features of the demand nodes (DNs) to obtain a high data transmission rate in such systems. Considering a tradeoff among the network throughput, the deployment budget, and the overall coverage of the systems, efficient RS deployment schemes and corresponding algorithms must be developed and designed. A novel cluster-based RS deployment scheme is proposed in this paper to select the appropriate deployment locations for the relay stations from the candidate positions. To make an ideal cluster distribution, the distances between the DNs are calculated when deploying the RSs. We take into account the traffic demands and adopt a uniform cluster concept to reduce the data transmission distances of the DNs. On the basis of the different candidate positions, the proposed scheme makes an adaptive decision for selecting the deployment sites of the RSs. A better network throughput and coverage ratio can be obtained by balancing the network load among the clusters. Simulation results show that the proposed scheme outperforms the previously known schemes in terms of the network throughput and the coverage ratio. Additionally, a suitable deployment budget can be implemented in multi-hop relay networks.
International journal of advanced smart convergence
/
v.9
no.2
/
pp.185-194
/
2020
Designing of a hierarchical clustering algorithm is one of the numerous approaches to minimize the energy consumption of the Wireless Sensor Networks (WSNs). In this paper, a homogeneous and randomly deployed sensor nodes is considered. These sensors are energy constrained elements. The nominal selection of the Cluster Head (CH) which falls under the clustering part of the network protocol is studied and compared to Low Energy Adaptive Clustering Hierarchy (LEACH) protocol. CHs in this proposed process is the function of total remaining energy of each node as well as total average energy of the whole arrangement. The algorithm considers initial energy, optimum value of cluster heads to elect the next group of cluster heads for the network as well as residual energy. Total remaining energy of each node is compared to total average energy of the system and if the result is positive, these nodes are eligible to become CH in the very next round. Analysis and numerical simulations quantify the efficiency and Average Energy Ratio (AER) of the proposed system.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.