Independent Component Analysis (ICA) is a blind source separation method using unsupervised learning and mutual information theory created in the late eighties and developed in the nineties. It has already succeeded in separating eye movement artifacts from human scalp EEG recording. Several characteristic sleep waves such as sleep spindle, K-complex, and positive occipital sharp transient of sleep (POSTS) can be recorded during sleep EEG recording. They are used as stage determining factors of sleep staging and might be reflections of unknown neural sources during sleep. We applied the ICA method to sleep EEG for sleep waves separation. Eighteen channel scalp longitudinal bipolar montage was used for the EEG recording. With the sampling rate of 256Hz, digital EEG data were converted into 18 by n matrix which was used as a original data matrix X. Independent source matrix U (18 by n) was obtained by independent component analysis method ($U=W{\timex}X$, where W is an 18 by 18 matrix obtained by ICA procedures). ICA was applied to the original EEG containing sleep spindle, K-complex, and POSTS. Among the 18 independent components, those containing characteristic shape of sleep waves could be identified. Each independent component was reconstructed into original montage by the product of inverse matrix of W (inv(W)) and U. The reconstructed EEG might be a separation of sleep waves without other components of original EEG matrix X. This result (might) demonstrates that characteristic sleep waves may be separated from original EEG of unknown mixed neural origins by the Independent Component Analysis (ICA) method.
The inverse function of a one-to-one correspondence is explained with a graph, a numerical formula or other useful expressions. The purpose of this paper is to know how low achieving students understand the learning contents needed reversible thinking about irrational functions. Low achieving students in this study took paper-pencil test and their written answers were collected. They made various mistakes in solving problems. Their error types were grouped into several classes and identified in this analysis. Most students did not connected concepts that they learned in the lower achieving students to think in reverse order in case of and to visualize concepts of functions. This paper implies that it is very important to take into account students' accommodation and reversible thinking activity.
Proceedings of the Korean Institute of Intelligent Systems Conference
/
1998.10a
/
pp.173-179
/
1998
This paper proposes a new call admission control scheme utilizing an inverse fuzzy vector quantizer(IFVQ) and neural net, which combines benefits of IFVQ and flexibilities of FCM(Fuzzy-C-Menas) arithmatics, to decide whether a requested call that is not trained in learning phase to be connected or not. The system generates the estimated traffic pattern of the cell stream of a new call, using feasible/infeasible patterns in codebook, fuzzy membership values that represent the degree to which each pattern of codebook matches input pattern, and FCM arithmatics. The input to the NN is the vector consisted of traffic parameters which is the means and variances of the number of cells arriving inthe interval. After training(using error back propagation algorithm), when the NN is used for decision making, the decision as to whether to accept or reject a new call depends on whether the output is greater or less then decision threshold(+0.5). This method is a new technique for call admi sion control using the membership values as traffic parameter which declared to CAC at the call set up stage, and is valid for a very general traffic model in which the calls of a stream can belong to an unlimited number of traffic classes. Through the simmulation. it is founded the performance of the suggested method outforms compared to the conventional NN method.
Journal of Elementary Mathematics Education in Korea
/
v.17
no.1
/
pp.105-128
/
2013
One of the biggest changes in 2007 Curriculum Revision is introduction of letter, equation, direct proportion and inverse proportion in fifth and sixth grade of mathematics. The purpose of this study is to provide some implications about teaching-learning method for introduction of letters, teaching and learning activities of equation between the 6th Curriculum and 2007 Curriculum Revision. The below conclusions were drawn from findings obtained in this study. First, the letter and expression were learned in fifth and sixth grade until 6th Curriculum and were learned in seventh grade in middle school of 7th Curriculum. But letter, equation are introduced in 2007 Curriculum Revision again. The overall contents of letter and expression were learned on the 'Relationship' domain in the 6th Curriculum, it were learned on the 'Letter and expression' domain in the 7th Curriculum and is learned on the 'Regularity and problem-solving' domain in the 2007 Curriculum Revision. Second, teaching method of these contents was to promise some definitions at first and then to solve exercises in the 6th Curriculum. But leaning was forced to improve student's problem-solving in the 7th Curriculum. To reduce student's pressure offers at a minimum mathematics terms and to provide problem situations to students who contact daily, it is emphasized on learner's communication in the 2007 Curriculum Revision. We want to be easily connected elementary mathematics and higher mathematics through this study about letter, equation. We recognized how we teach the letter and expression to reduce misconceptions and draw a transition from arithmetic thinking to algebraic thinking and want to be continue of another studies.
Quality control is critical at manufacturing sites and is key to predicting the risk of quality defect before manufacturing. However, the reliability of manual quality control methods is affected by human and physical limitations because manufacturing processes vary across industries. These limitations become particularly obvious in domain areas with numerous manufacturing processes, such as the manufacture of major nuclear equipment. This study proposed a novel method for predicting the risk of quality defects by using natural language processing and machine learning. In this study, production data collected over 6 years at a factory that manufactures main equipment that is installed in nuclear power plants were used. In the preprocessing stage of text data, a mapping method was applied to the word dictionary so that domain knowledge could be appropriately reflected, and a hybrid algorithm, which combined n-gram, Term Frequency-Inverse Document Frequency, and Singular Value Decomposition, was constructed for sentence vectorization. Next, in the experiment to classify the risky processes resulting in poor quality, k-fold cross-validation was applied to categorize cases from Unigram to cumulative Trigram. Furthermore, for achieving objective experimental results, Naive Bayes and Support Vector Machine were used as classification algorithms and the maximum accuracy and F1-score of 0.7685 and 0.8641, respectively, were achieved. Thus, the proposed method is effective. The performance of the proposed method were compared and with votes of field engineers, and the results revealed that the proposed method outperformed field engineers. Thus, the method can be implemented for quality control at manufacturing sites.
Journal of the Korean Society for information Management
/
v.41
no.3
/
pp.205-247
/
2024
The purpose of this study is to investigate how information use behavior and satisfaction appear by personality type for liberal arts learning among college students, and to propose a customized information service plan that can help college students study in university libraries. To this end, a survey was conducted on 169 university students enrolled in C University. The analysis consisted of demographic characteristics, MBTI personality type, information use behavior, satisfaction, and university library service perception survey. Frequency analysis, cross-analysis, multinomial logistic regression, one-way ANOVA, and hierarchical regression analysis were performed on the collected data using the SPSS 29 statistical program. As a result of the study, first, significant results were found in 'preferred information sources', 'information source consideration factors', and 'information collection patterns' according to personality type. Second, there were statistically significant differences in satisfaction according to personality type in 'system utilization ability', 'data selection ability', and 'the degree of recognition of the usefulness of learning activities'. Third, in the relationship between preferred information sources and satisfaction based on personality types and information use behaviors, there appears to be an inverse relationship when the content includes various topics with a lack of academic depth or expertise. However, the preference for 'social media' is positively correlated with 'satisfaction with search results,' as it provides diverse perspectives and viewpoints in liberal education
KIPS Transactions on Software and Data Engineering
/
v.3
no.12
/
pp.511-522
/
2014
During the development of the software, a variety of bugs are reported. Several bug tracking systems, such as, Bugzilla, MantisBT, Trac, JIRA, are used to deal with reported bug information in many open source development projects. Bug reports in bug tracking system would be triaged to manage bugs and determine developer who is responsible for resolving the bug report. As the size of the software is increasingly growing and bug reports tend to be duplicated, bug triage becomes more and more complex and difficult. In this paper, we present an approach to assign bug reports to appropriate developers, which is a main part of bug triage task. At first, words which have been included the resolved bug reports are classified according to each developer. Second, words in newly bug reports are selected. After first and second steps, vectors whose items are the selected words are generated. At the third step, TF-IDF(Term frequency - Inverse document frequency) of the each selected words are computed, which is the weight value of each vector item. Finally, the developers are recommended based on the similarity between the developer's word vector and the vector of new bug report. We conducted an experiment on Eclipse JDT and CDT project to show the applicability of the proposed approach. We also compared the proposed approach with an existing study which is based on machine learning. The experimental results show that the proposed approach is superior to existing method.
Journal of Elementary Mathematics Education in Korea
/
v.20
no.2
/
pp.215-238
/
2016
The 2015 national revised curriculum was notified officially the last year. The intent and direction of the revision caused more or less change for mathematical contents to be taught and is expected to cause a considerable change in math class. In the level of elementary school mathematics, it turned that several contents were deleted or moved to the upper grades because the revision focused especially both on reducing students' burden of learning and on fostering the mathematical key competences. This study aims to examine the relevance of the change through investigation of the national curriculums for elementary school mathematics since 1946. The mathematical contents to be analyzed in this study were mixed calculation of natural numbers, mixed calculation of fractions and decimal fractions, position and direction of objects, are/hectare and ton, the range of numbers and estimating, surface and volume of cylinders, pattern and correspondence, and direct/inverse proportionality, which were changed in any aspect relative to 2009 national revised curriculum. Based on the results of these analyses, the discussion will provide some suggestions for setting the direction of elementary mathematics curriculum.
Among a variety of influencing components, time-variant seepage and long-term underground motion are important to understand the abnormal behavior of tunnels. Excessiveness of these two components could be the direct cause of severe damage on tunnels, however, it is not easy to quantify the effect of these on the behavior of tunnels. These parameters can be estimated by using inverse methods once the appropriate relationship between inputs and results is clarified. Various inverse methods or parameter estimation techniques such as artificial neural network and least square method can be used depending on the characteristics of given problems. Numerical analyses, experiments, or monitoring results are frequently used to prepare a set of inputs and results to establish the back analysis models. In this study, a back analysis method has been developed to estimate geotechnically hard-to-known parameters such as permeability of tunnel filter, underground water table, long-term rock mass load, size of damaged zone associated with seepage and long-term underground motion. The artificial neural network technique is adopted and the numerical models developed in the first part are used to prepare a set of data for learning process. Tunnel behavior, especially the displacements of the lining, has been exclusively investigated for the back analysis.
Journal of the Korean Society for information Management
/
v.18
no.3
/
pp.159-178
/
2001
This paper presents an automatic text summarization model which selects representative sentences from sentence clusters to create a summary. Summary generation experiments were performed on two sets of test documents after learning the optimum environment from a training set. Centroid clustering method turned out to be the most effective in clustering sentences, and sentence weight was found more effective than the similarity value between sentence and cluster centroid vectors in selecting a representative sentence from each cluster. The result of experiments also proves that inverse sentence weight as well as title word weight for terms and location weight for sentences are effective in improving the performance of summarization.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.