• Title/Summary/Keyword: 검사정보함수

Search Result 113, Processing Time 0.025 seconds

Simulation based Automatic Knowledge Acquisition (시뮬레이션을 통한 지식의 자동 획득)

  • 이강선;김명희
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1993.10a
    • /
    • pp.11-11
    • /
    • 1993
  • 도메인에 대한 전문 지식 획득(Acquisition of expert knowlegde)은 지식 제공자인 인간 전문가에 의존한다. 도메인이 복잡해 질수록 인간 전문가로부터 관련된 모든 지식을 획득하기란 어렵다. 이런 지식 획득의 어려움을 부분 흑은 완전 자동화된 지식 획득 시스템을 통해 해결하려는 많은 연구가 있어 왔다. 그러나 지식 획득을 위한 여러 시도들은 지식 제공자의 촛점이 도메인이 아닌 표현 구조나 도구- representation environment -에 보다 치우치게 하여, 잘못된 지식을 획득하게 하거나 주요지식이 생략되는 경우를 보이기도 한다. 또한 정적인 관계(relationship)에 의해서만 지식(Static Knowledge)을 생성하므로 시간흐름에 따라변화하는 지식을 나타내기는 어렵다. 본 연구에서는 시뮬레이션을 통한 자동 지식 획득(Simulation Based automatic Knowledge Acquisition) 방법을 제시한다. 이 방법은 1) 도메인에 관한 초기 인과관계 정보를 입력 받고, 2) 입력된 정보를 일정한 프레임에 따라 구조화 시켜 경험 베이스를 구성하고 이를 탐색하여 도메인과 관련된 확장된 정보를 얻은 후, 3) 위의1),2)를 통해 얻어진 정보를 분석하여 주어지는 입력에 대해 다양한 출력을 낼 수 있는 시뮬레이션 모델을 생성한다. 이 모델은 다음 단계의 지식 생성을 위한 수단(resource)이 되며, 구간값과 같은 불확실한 정보를 포함할 수 있는 구조이다. 마지막으로 4) 생성된 모델을 시뮬레이션하여 결과로 생성된 지식을 획득한다. 위의 과정에서, 지식획득을 위한 수단인 시뮬레이션 모델이 지식 제공자의 개입 없이 자동 생성됨에 따라, 지식 제공자는 도메인 관련 지식 그 자체에 집중할 수 있으며, 생성된 모델을 시뮬레이션한 결과에 의해 지식을 생성함으로써 동적인 지식이 얻어질 수 있다. DEVS 모델에 대한 타당성 검사 방법을 고찰하고 그 문제점에 대하여 자세히 설명한다. DEVS 모델의 타당성 검사에 이용하는 SPN 모델에 대한 개념과 DEVS 모델과 행위적으로 동등한 SNP 모델로 변환을 위한 관점을 제조명하다. 동일한 관점에서 두 모델의 상태표현이 같도록 DEVS 모델이 SPN 모델로 표현됨을 보이는 변환이론을 제시하고 변환이론을 바탕으로 모델 변환과정을 제시한다. 모델 변환이론과 변환고정을 기본으로 타당성 검사를 위한 새로운 동질함수(homogeneous function)를 정의하고 이와 함께 SPN 모델의 특성을 이용하여 DEVS 모델에 대한 타당성 검사 방법을 새롭게 제안한다. 에탄올투여로 증가된 유리기 해독계 효소인 GSH-Px활성을 큰 폭으로 감소시키고 에탄올투여로 감소된 비효소적 항산화작용을 나타내는 GSH함량을 다량 증가시킴으로서 지질과산화물에 대한 방어력이 증가되어 나타난 결과로 여겨지며, 또한 혈청중의 ALT, ALP 및 LDH활성을 유의성있게 감소시키므로서 감잎 phenolic compounds가 에탄올에 의한 간세포 손상에 대한 해독 및 보호작용이 있는 것으로 사료된다.반적으로 홍삼 제조시 내공의 발생은 제조공정에서 나타나는 경우가 많으며, 내백의 경우는 홍삼으로 가공되면서 발생하는 경우가 있고, 인삼이 성장될 때 부분적인 영양상태의 불충분이나 기후 등에 따른 영향을 받을 수 있기 때문에 앞으로 이에 대한 많은 연구가 이루어져야할 것으로 판단된다.태에도 불구하고 [-wh]의미의 겹의문사는 병렬적 관계의 합성어가 아니라 내부구조를 지니지 않은 단순한 단어(minimal $X^{0}$ elements)로 가정한다. 즉, [+wh] 의미의 겹의문사는 동일한 구성요 소를 지닌 병렬적 합성어([$[W1]_{XO-}$ $[W1]_{XO}$ ]$

  • PDF

Soil Samples in 134Cs of the 604, 795 keV Spectrum Analysis (토양시료 속 134Cs의 604, 795 keV 에너지 스펙트럼 분석)

  • Jang, Eunsung
    • Journal of the Korean Society of Radiology
    • /
    • v.8 no.7
    • /
    • pp.443-447
    • /
    • 2014
  • $^{134}Cs$ radioactive concentration among soil samples is difficult to classify due to the background impact on crust originated natural radioactive nuclide, and overlapping and interfering between peaks. The ways to identify true peaks in gamma-ray spectroscopy are as follows to reduce statistical fluctuation by smoothing based on the fact that the shapes of peak are mostly Gaussian, to inspect the levels of width and height of peaks, to add functions on low-energy trailing phenomena, or 4) to check the peaks after modifying Gaussian function itself. Therefore, it is considered that information and knowledge for spectrum analysis are necessary.

Extraction of Optimal Interest Points for Shape-based Image Classification (모양 기반 이미지 분류를 위한 최적의 우세점 추출)

  • 조성택;엄기현
    • Journal of KIISE:Databases
    • /
    • v.30 no.4
    • /
    • pp.362-371
    • /
    • 2003
  • In this paper, we propose an optimal interest point extraction method to support shape-base image classification and indexing for image database by applying a dynamic threshold that reflects the characteristics of the shape contour. The threshold is determined dynamically by comparing the contour length ratio of the original shape and the approximated polygon while the algorithm is running. Because our algorithm considers the characteristics of the shape contour, it can minimize the number of interest points. For n points of the contour, the proposed algorithm has O(nlogn) computational cost on an average to extract the number of m optimal interest points. Experiments were performed on the 70 synthetic shapes of 7 different contour types and 1100 fish shapes. It shows the average optimization ratio up to 0.92 and has 14% improvement, compared to the fixed threshold method. The shape features extracted from our proposed method can be used for shape-based image classification, indexing, and similarity search via normalization.

A Comparison of Free Response Items and Multiple Choice Items in Terms of Effectiveness of Estimating Mathematical Ability (수행형 문항과 선다형 문항의 수학적 능력 추정 효율성 비교)

  • Park, Jung;Park, Kyung-Mi
    • The Mathematical Education
    • /
    • v.43 no.2
    • /
    • pp.151-162
    • /
    • 2004
  • For the past several years, performance assessment has been widely used by mathematics teachers. The superiority of performance assessment items compare to multiple choice items has been discussed by many researchers, however these discussions tend to be lack of empirical data. Thus, this study aims to examine the effectiveness of tree response items in comparison with multiple choice items. Using the information function in Item Response Theory(IRT), item information of free response items and multiple choice items from the Third International Mathematics and Science Study-Repeat(TIMSS-R) were obtained and compared. Test informations of the whole mathematics area as well as each content area of mathematics were computed. On average, tree response items yielded more information than multiple choice items, especially in measurement and data interpretation. This study also revealed that free response items estimated students' mathematics ability more accurately than multiple choice items with smaller number of items.

  • PDF

Landmark Recognition Method based on Geometric Invariant Vectors (기하학적 불변벡터기반 랜드마크 인식방법)

  • Cha Jeong-Hee
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.3 s.35
    • /
    • pp.173-182
    • /
    • 2005
  • In this paper, we propose a landmark recognition method which is irrelevant to the camera viewpoint on the navigation for localization. Features in previous research is variable to camera viewpoint, therefore due to the wealth of information, extraction of visual landmarks for positioning is not an easy task. The proposed method in this paper, has the three following stages; first, extraction of features, second, learning and recognition, third, matching. In the feature extraction stage, we set the interest areas of the image. where we extract the corner points. And then, we extract features more accurate and resistant to noise through statistical analysis of a small eigenvalue. In learning and recognition stage, we form robust feature models by testing whether the feature model consisted of five corner points is an invariant feature irrelevant to viewpoint. In the matching stage, we reduce time complexity and find correspondence accurately by matching method using similarity evaluation function and Graham search method. In the experiments, we compare and analyse the proposed method with existing methods by using various indoor images to demonstrate the superiority of the proposed methods.

  • PDF

Design of Iterative Learning Contents and Items Generation System based on SCORM (SCORM 기반 반복 학습 콘텐츠 및 문항 생성 시스템 설계)

  • Baek, Yeong-Tae;Lee, Se-Hoon;Jeong, Jae-Cheul
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.2
    • /
    • pp.201-209
    • /
    • 2009
  • According to previous researches about online evaluation in many e-Learning contents, it took too much time and effort to generate test questions for formative or achievement tests using a database as an item pool. Furthermore, it is hard to measure accomplishment of learners for each unit through overall tests provided by existing e-learning contents. In this paper, to efficiently cope with problems described above, the item pool based on Item Form was transformed into Interaction Date Model in Run-Time Environment of SCORM2004. And the contents for the math concepts and principles that students would learn from regular classroom were developed in accordance with SCORM. In addition, Confidence Factor Function was used to take an objective view in measuring the accomplishment of learners through the items automatically generated by LMS(Learning Management System).

Distributed Representation of Words with Semantic Hierarchical Information (의미적 계층정보를 반영한 단어의 분산 표현)

  • Kim, Minho;Choi, Sungki;Kwon, Hyuk-Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.941-944
    • /
    • 2017
  • 심층 학습에 기반을 둔 통계적 언어모형에서 가장 중요한 작업은 단어의 분산 표현(Distributed Representation)이다. 단어의 분산 표현은 단어 자체가 가지는 의미를 다차원 공간에서 벡터로 표현하는 것으로서, 워드 임베딩(word embedding)이라고도 한다. 워드 임베딩을 이용한 심층 학습 기반 통계적 언어모형은 전통적인 통계적 언어모형과 비교하여 성능이 우수한 것으로 알려져 있다. 그러나 워드 임베딩 역시 자료 부족분제에서 벗어날 수 없다. 특히 학습데이터에 나타나지 않은 단어(unknown word)를 처리하는 것이 중요하다. 본 논문에서는 고품질 한국어 워드 임베딩을 위하여 단어의 의미적 계층정보를 이용한 워드 임베딩 방법을 제안한다. 기존연구에서 제안한 워드 임베딩 방법을 그대로 활용하되, 학습 단계에서 목적함수가 입력 단어의 하위어, 동의어를 반영하여 계산될 수 있도록 수정함으로써 단어의 의미적 계층청보를 반영할 수 있다. 본 논문에서 제안한 워드 임베딩 방법을 통해 생성된 단어 벡터의 유추검사(analog reasoning) 결과, 기존 방법보다 5%가 증가한 47.90%를 달성할 수 있었다.

An analysis of errors in problem solving of the function unit in the first grade highschool (고등학교 1학년 함수단원 문제해결에서의 오류에 대한 분석)

  • Mun, Hye-Young;Kim, Yung-Hwan
    • Journal of the Korean School Mathematics Society
    • /
    • v.14 no.3
    • /
    • pp.277-293
    • /
    • 2011
  • The purpose of mathematics education is to develop the ability of transforming various problems in general situations into mathematics problems and then solving the problem mathematically. Various teaching-learning methods for improving the ability of the mathematics problem-solving can be tried. However, it is necessary to choose an appropriate teaching-learning method after figuring out students' level of understanding the mathematics learning or their problem-solving strategies. The error analysis is helpful for mathematics learning by providing teachers more efficient teaching strategies and by letting students know the cause of failure and then find a correct way. The following subjects were set up and analyzed. First, the error classification pattern was set up. Second, the errors in the solving process of the function problems were analyzed according to the error classification pattern. For this study, the survey was conducted to 90 first grade students of ${\bigcirc}{\bigcirc}$high school in Chung-nam. They were asked to solve 8 problems in the function part. The following error classification patterns were set up by referring to the preceding studies about the error and the error patterns shown in the survey. (1)Misused Data, (2)Misinterpreted Language, (3)Logically Invalid Inference, (4)Distorted Theorem or Definition, (5)Unverified Solution, (6)Technical Errors, (7)Discontinuance of solving process The results of the analysis of errors due to the above error classification pattern were given below First, students don't understand the concept of the function completely. Even if they do, they lack in the application ability. Second, students make many mistakes when they interpret the mathematics problem into different types of languages such as equations, signals, graphs, and figures. Third, students misuse or ignore the data given in the problem. Fourth, students often give up or never try the solving process. The research on the error analysis should be done further because it provides the useful information for the teaching-learning process.

  • PDF

Design of a multimedia interface for the description of human error caused nuclear power plant trips (인적오류로 인한 원자력발전소 고장정지 사건묘사를 위한 멀티미디어 인터페이스 설계)

  • 박근옥
    • Proceedings of the ESK Conference
    • /
    • 1993.10a
    • /
    • pp.65-75
    • /
    • 1993
  • 원자력발전소에서 발생하는 고장정지 사건에 내포된 인적오류의 발생내용을 흥미있고 현장감 있게 묘사시킴과 동시에 종사원들의 인적오류를 저감시키기 위한 새로운 교육훈련방 법으로써 멀티미디어 기술의 사용을 고려하였다. 즉, 컴퓨터 환경하에서 숫자와 텍스트, 음 향 및 음성, 그래픽, 애니메이션, 화상 등의 미디어를 사용하여 인적오류로 인한 고장정지 사건발생의 내용을 전달하는 새로운 교육훈련 방법을 사용하는 것이다. 이를 위하여 고장정 지 사건과 관련한 원자력발전소 구성정보와 종사원의 활동정보를 입출력하기 위한 멀티미디어 인터페이스를 설계하였다. 설계는 멀티미디어 제공환경 구축과 인터페이스 운영논리 설정의 두단계로 구성한 절차에 따라 수행하였다. 멀티미디어 인터페이스는 원자력발전소 구성정보를 설계하여 저장시켜둔 퍼스널 컴퓨터 환경하에서 운영되며, 입력 및 출력의 두가지 인터페이스 를 갖는다. 입력 인터페이스는 인적 오류를 포함한 고장정지 사건의 발생내용을 숫자, 텍스트, 음성 미디어로 받아들여 출력 인터페이스에서 사용될 수 있도록 미디어 결합을 수행하고, 컴퓨터 저장장치에 저장하는 기능을 수행한다. 출력 인터페이스는 저장장치에 기록된 내용을 판독하여 고장정지의 진행경위와 인적오류의 발생내용을 숫자, 문자, 텍스트, 음성, 음향, 그래픽 애니메 이션, 정지화상으로 원자력발전소 종사원들에게 출력시켜 주는 기능을 수행한다. 멀티미디어 출력정보는 사용자가 CRT 화면에 제공되는 버튼 또는 Click Touch 메뉴를 사용함에 따라 이전, 이후의 출력정보로 전이할 수 있도록 하였다.상대적으로 중요한 검사 항목으로 나타났다. 또한 상대적 중요도 결과를 적용한 적성검사 성적이 적용하지 않은 적성검사 성적에 비해 비행성적에 대한 예측 능력이 좋은 것으로 평가되었다.al age)가 있다는 것을 의미하는 것이다. 한편, 생산현장에서는 자동화, 기계화가 진보되어 육체적인 노동이 경감된 결과, 중고령자라도 할 수 있는 작업이 많아지고 있다. 또, VDT (Visual Dislay Terminal) 작업과 같은 정보처리 작업의 수요가 증가하여 그 인재의 부족이 지적되고 있다. 따라서 중고령자의 기능을 조사하여 어떠한 작업에 적합한가를 판단하는 것이 중요한 과제로 되었다. 그러나 노동에는 많은 기능이 관여 하고, 그 내용에 따라서 요구되는 기능이 서로 다르기 때문에 노동적응능력의 기본적인 기능으로 보여지는 것에 좁혀서 작업능력의 연령증가 변화에 대하여다원적 평가를 하는 것이 실제적이라고 할 수 있다. 따라서 본 연구에서는 인간이 가지고 있는 다수의 기능중에서 수지교 치성과 연령증가와의 관계를 조사한다. 만약 연령증가 만으로 수지교치성을 평가 할 수 없는 경우에는 어떠한 요인이 수지기민성의 변화에 영향을 미치는가를 검토한다.t list)에서 자동적으로 사건들의 순서가 결정되도록 확장하였으며, 설비 제어방식에 있어서도 FIFO, LIFO, 우선 순위 방식등을 선택할 수 있도록 확장하였다. SIMPLE는 자료구조 및 프로그램이 공개되어 있으므로 프로그래머가 원하는 기능을 쉽게 추가할 수 있는 장점도 있다. 아울러 SMPLE에서 새로이 추가된 자료구조와 함수 및 설비제어 방식등

  • PDF

A Development of Analysis Tool and the Analysis of Vulnerabilities on the Program Source Code (프로그램 소스코드 취약성 분석 및 분석도구의 개발)

  • 하경휘;최진우;우종우;김홍철;박상서
    • Convergence Security Journal
    • /
    • v.4 no.2
    • /
    • pp.27-34
    • /
    • 2004
  • The recent explosive use of the Internet and the development of computer communication technologies reveal serious computer security problem. Inspite of many studies on secure access to the system, generally, the attackers do not use the previous intrusion techniques or network flaw, rather they tend to use the vulnerabilities residing inside the program, which are the running programs on the system or the processes for the service. Therefore, the security managers must focus on updating the programs with lots of time and efforts. Developers also need to patch continuously to update the Program, which is a lot of burden for them. In order to solve the problem, we need to understand the vulnerabilities in the program, which has been studied for some time. And also we need to analyze the functions that contains some vulnerabilities inside. In this paper, we first analyzed the vulnerabilities of the standard C library, and Win32 API functions used in various programs. And then we described the design and implementation of the automated scanning tool for writing secure source code based on the analysis.

  • PDF