The surface brightness fluctuation (SBF) is one of the most crucial distance indicators for unresolved stellar systems at large distances. Here, we present an evolutionary population synthesis model of the surface brightness fluctuation (SBF) for normal and He-enriched simple stellar populations (SSPs). Our SBF model for the normal-He population agrees well with other existing models, but the He-rich populations bring about a substantial change in the SBF of SSPs. Our normal-He SBF model well reproduces the observed SBFs of the Milky Way globular clusters, but the SBFs of early-type galaxies in the Virgo Cluster are placed between the normal-He and He-rich SBF models. We show that the SBF-based distance estimation would be affected by up to a 10-20% level in I- and near-IR bands at given colors. Finally, we propose that when combined with independent metallicity and age indicators such as Mg2 and H, the UV and optical SBFs can readily detect underlying He-rich populations in unresolved stellar systems. Given the degree of the SBF variation resulting from the population difference, we suggest that the distance measurement before the proper in-depth analysis of stellar populations should be done with great caution.
Massive Compact Elliptical Galaxies (MCEGs) found in the local universe are as massive as normal galaxies but extremely compact (M∗ > 1011 Msun, Reff < 1.5 kpc). They are considered to be the relics of red nugget galaxies found at high redshift. They are not likely to have undergone many mergers, keeping their original mass and size. Moreover, it is expected that they host a dominant population of red (metal-rich) globular clusters rather than blue (metal-poor) ones. Indeed, Beasley et al. (2018) found that the color distribution of the cluster system of NGC 1277 is unimodal, showing only a red population. However, NGC 1277 is the only case whose cluster system was studied among MCEGs. In this study, we investigate globular cluster systems of 14 nearby MCEGs with a homogeneous data set of HST/WFC3 F814W/F160W archive images. We detect tens to hundreds of globular clusters in each galaxy and examine their color distributions. Surprisingly, the fractions of red globular clusters are similar to those of normal galaxies, and are much lower than that of NGC 1277. We additionally obtain Gemini/GMOS-N g'r'i' images of PGC 70520, one of the 14 nearby MCEGs, to detect more globular clusters from deeper and wider images. We will discuss the results from the Gemini data combined with the results from the HST data in relation with the formation of MCEGs.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.17
no.7
/
pp.1916-1934
/
2023
The phishing attack is a malicious emerging threat on the internet where the hackers try to access the user credentials such as login information or Internet banking details through pirated websites. Using that information, they get into the original website and try to modify or steal the information. The problem with traditional defense systems like firewalls is that they can only stop certain types of attacks because they rely on a fixed set of principles to do so. As a result, the model needs a client-side defense mechanism that can learn potential attack vectors to detect and prevent not only the known but also unknown types of assault. Feature selection plays a key role in machine learning by selecting only the required features by eliminating the irrelevant ones from the real-time dataset. The proposed model uses Hyperparameter Optimized Artificial Neural Networks (H-ANN) combined with a Hybrid Firefly and Grey Wolf Optimization algorithm (H-FFGWO) to detect and block phishing websites in Internet of Things(IoT) Applications. In this paper, the H-FFGWO is used for the feature selection from phishing datasets ISCX-URL, Open Phish, UCI machine-learning repository, Mendeley website dataset and Phish tank. The results showed that the proposed model had an accuracy of 98.07%, a recall of 98.04%, a precision of 98.43%, and an F1-Score of 98.24%.
Weixin Dong;Gang Lu;Yangling Jiang;Fan Zhou;Xia Liu;Chunxia Lu
Advances in nano research
/
v.15
no.3
/
pp.225-237
/
2023
Combination of novel technologies with traditional physiotherapy in rehabilitation in injured athletes have shown to provide improved time of recovery. In specific, nanodrugs delivery systems are widely utilized as a counterpart to the physiotherapy in injuries in sports. In the present study, we focus on the common injuries in dance-sports, their recovery and the effect combination of nano-particle drug delivery with the physiotherapy practices. In this regard, a comprehensive review on the common injuries in dance sport is provided. Moreover, the researches on the effectiveness of the nano-particle drug delivery in therapy of such injuries and in similar cases are provided. The possibility of using combination of nano-particle drug delivery and physiotherapy is discussed in detail. Finally, using artificial intelligence methods, predictions on the recovery time and after-treatment side-effects is investigated. Artificial Neural Network (ANN) predictions suggested that using nano-particle drug delivery systems along with physiotherapy practices could provide shortened treatment time to recovery in comparison to conventional drugs. Moreover, the post-recover effects are less than the conventional methods.
Hamza Umar;Christopher Mullen;Soobum Lee;Jaeyun Lee;Jaehoon Kim
Smart Structures and Systems
/
v.32
no.6
/
pp.383-391
/
2023
Energy harvesting in trams may become a prevalent source of passive energy generation due to the high density of vibrational energy, and this may help power structural health monitoring systems for the trams. This paper presents a broadband vibrational energy harvesting device design that utilizes a varied frequency from a tram vehicle using a 2 DOF vibrational system combined with electromagnetic energy conversion. This paper will demonstrate stepwise optimization processes to determine mechanical parameters for frequency tuning to adjust to the trams' operational conditions, and electromagnetic parameters for the whole system design to maximize power output. The initial optimization will determine 5 important design parameters in a 2 DOF vibrational system, namely the masses (m1, m2 (and spring constants (k1, k2, k3). The second step will use these parameters as initial guesses for the second optimization which will maintain the ratios of these parameters and present electrical parameters to maximize the power output from this system. The obtained values indicated a successful demonstration of design optimization as the average power generated increased from 1.475 mW to 17.44 mW (around 12 times).
Intradisciplinary research refers to research that integrates ideas often associated with different research domains in a discipline. Such cross-fertilization leverages abundant diversity present in the IS discipline to tackle increasingly complex IS problems and grand challenges. Despite its importance and recent attention, a concerted, sustained effort toward intradisciplinary research is lagging. A fundamental issue we see is a lack of an elaborate IS research map that effectively shows similarities and differences among research domains and demonstrates types of ideas that may travel and integrate into different domains. We thus aim to propose an elaborate IS research map and compile research elements that can be tried and combined across research domains. To do so, we utilize two IS classics (i.e., IT views and IS phenomena), identify their complementarity, and interweave the two disparate ways of portraying the IS research field. The resultant view-phenomenon (VP) matrix specifies research domains based on two consistent, comprehensive criteria and helps researchers discern similarities and differences among research domains more effectively. The VP matrix also sheds light on a variety of research elements that can flow across research domains. The VP matrix along with the research elements together facilitate intradisciplinary efforts and, more broadly, help the IS discipline to prosper. The VP matrix is particularly helpful for doctoral students and young scholars.
Providing services using kiosks is actively carried out between suppliers and consumers. These service processes have recently begun to play a dominant role in transactions. However, previous self-service technology (SST) studies or kiosks have not fully reflected the changing environment surrounding these different technologies. To cover the updated business environments, we combined qualitative and quantitative research methods. Through qualitative research and a review of previous studies, the variables emphasized as motivations and constraints for kiosks use and those that can be newly illuminated were selected for this study. We then applied the variables to the research model to assess their influence. In terms of the motivations for using kiosks, the results suggest that perceived usefulness and compatibility as service quality, forced use, and perceived service providers' efficiency as provider polices, absorptive capacity, and habit as an individual characteristic and social influence as a subjective norm have a significant effect on the attitude toward kiosks. In terms of constraints, difficult to use and need for interaction predicts the attitude toward kiosks. Attitude toward kiosks, perceived behavioral control, and social influence are directly related to the intention to use kiosks. Lastly, intention to use kiosks plays a significant role as an antecedent of revisit intention. Using these empirical results, we propose both academic and practical implications for future kiosks use.
Technology acceptance is one of the most popular research areas. Rapid developments in technology are making human life more comfortable. However, still most of the rural area has been deprived of benefits of technological advancement. Seventy percent population of India resides in rural area. Leveraging the improved penetration of the internet; mobile friendly population in rural India has been increasingly shopping online in the last few years. e-Governance is one of the important vehicles to provide efficient services to the citizens by Governments. One major obstacle is acceptance of e-Governance platforms by the citizens. Considering the increasing trend of using e-Commerce in rural area, this paper attempts to investigate moderating effect of online shopping experience on intention to use e-Governance portals. We surveyed 365 villagers across Maharashtra: one of the leading states in India. The result confirmed online shopping experience moderates the relationship between: 'perceived security & privacy' and 'attitude'; 'perceived security & privacy' and 'intention to use'; 'Perceived usefulness' and 'attitude'; and, 'attitude' and 'intention to use'. In this study definition of moderating variable 'experience' is unique and different than most of the popular studies. We defined experience as: 'prior use of any application of technology similar to the target application of technology'. Whereas prior studies considered experience as prior experience with target application of the technology.
Crowdfunding has emerged as an important financing source for diverse cultural projects and commercial ventures in the early stages. Unlike traditional investment evaluation, where structured financial data is critical, such information is typically unavailable for crowdfunding campaigns. Instead, campaign creators prepare pitches containing essential information about themselves and the campaigns, which are crucial in attracting and persuading contributors. Prior literature has examined the effects of different aspects in campaign pitches, but a comprehensive understanding of the theme is lacking. This study aims to fill this gap by identifying the lexicon of frequently used vocabulary in campaign pitches and examining how they are associated with crowdfunding success. Moreover, we examine how the association differs between culture and commercial crowdfunding campaigns. We randomly collected 50,000 campaigns from the cultural and commercial categories on Kickstarter and extracted the 100 most used verbs in the campaign pitches. Based on a machine learning approach combined with principal component analysis, we constructed sets of verbal factors statistically significant in predicting crowdfunding success. The findings also show that cultural and commercial campaigns consist of different verbal components with different effects on crowdfunding success.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.18
no.2
/
pp.494-510
/
2024
Internet users are exposed to sophisticated cyberattacks that intrusion detection systems have difficulty detecting. Therefore, research is increasing on intrusion detection methods that use artificial intelligence technology for detecting novel cyberattacks. Unsupervised learning-based methods are being researched that learn only from normal data and detect abnormal behaviors by finding patterns. This study developed an anomaly-detection method based on unsupervised machines and deep learning for a network intrusion detection system (NIDS). We present a hybrid anomaly detection approach based on unsupervised learning techniques using the autoencoder (AE), Isolation Forest (IF), and Local Outlier Factor (LOF) algorithms. An oversampling approach that increased the detection rate was also examined. A hybrid approach that combined deep learning algorithms and traditional machine learning algorithms was highly effective in setting the thresholds for anomalies without subjective human judgment. It achieved precision and recall rates respectively of 88.2% and 92.8% when combining two AEs, IF, and LOF while using an oversampling approach to learn more unknown normal data improved the detection accuracy. This approach achieved precision and recall rates respectively of 88.2% and 94.6%, further improving the detection accuracy compared with the hybrid method. Therefore, in NIDS the proposed approach provides high reliability for detecting cyberattacks.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.