• Title/Summary/Keyword: 누락

Search Result 704, Processing Time 0.033 seconds

일등국가 건설 위한 '첨병' 자부

  • Kim, Jong-Yul
    • 정보화사회
    • /
    • s.179
    • /
    • pp.15-19
    • /
    • 2006
  • LBS 관련 국내 업체는 상당히 많다. 이들은 한결 같이 외산 기술을 넘어 국산 기술의 신화창조를 위해 매진하고 있다. 그들 중 대부분은 LBS산업협의회 회원사로 활동하고 있다. 회원사를 중심으로 그들의 활동상을 짚어봤다. 내용은 홈페이지를 참조했으며, 익히 잘 알려진 회사는 제외시켰다. 더불어 홈페이지에 LBS관련 내용이 부족했던 일부 업체 또한 누락시킬수밖에 없어 아쉬웠다.

  • PDF

빠른 응답속도와 안정성은 필수 요소

  • Seong, Gi-Yun
    • Digital Contents
    • /
    • no.10 s.77
    • /
    • pp.21-24
    • /
    • 1999
  • 사이버 금융 시스템은 안정적이어야 한다. 은행 시스템에서 거래 내용이 누락되거나 월말 업무 폭주 등으로 인한 전산 시스템 마비가 오는 경우가 있었고, 최근 인터넷 증권 시스템이 고객 숫자에 비해 용량이 부족하다는 점이 지적되고 있다. 사용자 수의 급증, 정전 등의 사태에 안정적으로 대응할 수 있는 시스템 구축이 필수적이다. 사이버 금융 시스템 구축 방안에 대해 살펴본다.

  • PDF

Development of Jig System to Improve the Weldability of Vehicle Seat Frame (자동차용 시트프레임의 용접성 향상을 위한 지그 시스템 개발)

  • Shin, Yun-Ho;Jeon, Euy-Sik
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.8 no.2
    • /
    • pp.173-178
    • /
    • 2007
  • Improvement of welding property of seat fiame is necessary for safety because seat frame is a unique connecting structural part between the rider and vehicle. Generally the robot and jig system for own use is used for welding of seat frame and unwelded zone can be inspected because of the geometrical interference between robot and jig system. In this study the unwelded zone of the conventional welding jig system is analysed and the 3D modeling and design change to solve the problem is discussed. As a result the weldability of system is improved and the manual welding jig is unnecessary because of the optimal jig system.

  • PDF

The Generation Methods of Composition Noun For Efficient Index Term Extraction (고빈도어를 이용한 복합명사 색인어 추출 방안)

  • Kim, Mi-Jin;Park, Mi-Seong;Jang, Hyeok-Chang;Choi, Jae-Hyeok;Lee, Sang-Jo
    • Annual Conference on Human and Language Technology
    • /
    • 1998.10c
    • /
    • pp.121-129
    • /
    • 1998
  • 정보검색이나 자동색인 시스템에서는 정확한 색인어의 추출이 시스템의 성능을 좌우하게 된다. 따라서 정확한 색인어의 추출이 매우 중요하다. 본 논문에서는 정보 검색시에 보다 정확한 문서를 찾아줄 수 있도록, 출현 고빈도어를 이용하여 효율적인 색인어 추출을 위한 합성 명사 생성방안을 제시한다. 이를 위하여 문서 내에서 출현 빈도가 높은 명사, 즉 상위 $30%{\sim}40%$의 고빈도 명사에 합성 및 분해 규칙을 적용하여 합성명사 색인어를 추출한다. 또한 본 논문에서 제시한 상위 $30%{\sim}40%$ 고빈도 명사합성에 대한 타당성을 검증하기 위하여 적절한 명사합성 빈도를 구한다. 제안한 방법을 적용한 결과 300어절 이하의 짧은 문서는 출현빈도 상위 30%까지의 명사를 합성했을 경우 저빈도 누락이 작았고 300어절 이상의 문서는 출현빈도 40%까지 합성하면 저빈도 누락이 상당히 줄어듦을 알 수 있었다. 그리하여 전체 색인어의 개수를 줄였고 색인어의 정확률을 높였다.

  • PDF

A Proposal of an Interpolation Method of Missing Wind Velocity Data in Writing a Typical Weather Data (표준기상데이터 작성 시 누락된 풍속 데이터의 보간 방법 제안)

  • Park, So-Woo;Kim, Joo-wook;Song, Doo-sam
    • Journal of the Korean Solar Energy Society
    • /
    • v.37 no.6
    • /
    • pp.79-91
    • /
    • 2017
  • The meteorological data of 1 hour interval are required to write a typical weather data for building energy simulation. However, many meterological data are missing and the interpolation method to recover the missing data is required. Especially, lots of meterological data are replicated by linear interpolation method because the changes are not significant. While, the wind velocity fluctuates with the time or locations, so linear interpolation method is not appropriate in interpolation of the wind velocity data. In this study, three interpolation methods, using surrounding wind velocity data, Inverse Distance Weighting (IDW), Revised Inverse Distance Weighting (IDW-r), were analyzed considering the characteristics of wind velocity. The Revised Inverse Distance Weighting method, proposed in this study, showed the highest reliability in restoration of the wind velocity data among the analyzed methods.

Stock Volatility and Derivative Trading (주가 변동성과 파생상품거래)

  • Jaang, Dae-Hong
    • The Korean Journal of Financial Management
    • /
    • v.26 no.4
    • /
    • pp.63-81
    • /
    • 2009
  • This paper empirically examines the relation between stock volatility and volatilities of macroeconomic variables and financial derivative trading. Previous studies have shown that stock volatility has been much greater than volatilities of macroeconomic variables, and their explanatory powers are too weak to confirm hypothesized theoretical relation between stock volatility and macroeconomic volatilities. The test for the relation using Korean data since 1980 verified such a finding. It is argued that this may have been the result from omitting the influence of financial activities on stock volatility. In particular, this paper demonstrates that, by including the volatility of financial derivative trading, stock volatility-macroeconomic volatility relation can not only be explained better, but also the hypothesized significance of macroeconomic volatilities can be restored.

  • PDF

A Study of Error Analysis for Post Evaluation System on the Construction Projects (건설공사 사후평가시스템 입력오류 분석에 관한 연구)

  • Kim, Kyong-Hoon;Lee, Du-Heon;Kim, Tae-Yeong
    • Korean Journal of Construction Engineering and Management
    • /
    • v.16 no.2
    • /
    • pp.77-85
    • /
    • 2015
  • The data are often missed and many errors of the data are generated in the input process for the post evaluation system on the construction projects, and the reliability of the data falls down much. Accordingly, the detailed analysis about missing and error of data was conducted to ensure reliability of the analysis results about post evaluation on the construction projects. As results in this study, a lot of input data were missed at the initial construction phase, and the data errors were found in the inaccuracy of reference reports, the lack of understanding about input data, and the failure of KRW unit.

Prediction of Water Quality Factor for River Basin using RNN-LSTM Algorithm (RNN-LSTM 알고리즘을 이용한 하천의 수질인자 예측)

  • Lim, Hee Sung;An, Hyun Uk
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2020.06a
    • /
    • pp.219-219
    • /
    • 2020
  • 하천의 수질을 나타내는 환경지표 중 국가 TMS(Tele Monitoring system)의 수질측정망을 통해 관리되고 있는 지표로는 DO, BOD, COD, SS, TN, TP 등 여러 인자들이 있다. 이러한 수질인자는 하천의 자정작용에 있어 많은 영향을 나타내고 있다. 이를 활용한 경제적이고 합리적인 수질관리를 위해 하천의 자정작용을 활용하는 것이 중요하다. 생물학적 작용을 가장 효과적으로 활용하기 위해서는 수질오염 데이터에 기초한 수질예측을 채택하여 적절한 대책이 필요하다. 이를 위해서는 수질인자의 데이터를 측정하고 축적해 수질오염을 예측하는 것이 필수적인데, 실제적으로 수질인자의 일일 측정은 비용 관점에서 쉽게 접근할 수 없다. 본 연구에서는 시계열 학습으로 알려진 RNN-LSTM(Recurrent Neural Network-Long Term Memory) 알고리즘을 활용하여 기존에 측정된 수질인자의 데이터를 통해 시간당 및 일일 수질인자를 예측하려고 했다. 연구에 앞서, 기존에 시간단위로 측정된 수질인자 데이터의 이상 유무를 확인 후, 에러값은 제거하고 12시간 이하 데이터가 누락되었을 때는 선형 보간하여 데이터를 사용하고, 1일 데이터도 10일 이하 데이터가 누락되었을 때 선형 보간하여 데이터를 활용하여 수질인자를 예측하였다. 수질인자를 예측하기 위해 구글이 개발한 딥러닝 오픈소스 라이브러리인 텐서플로우를 활용하였고, 연구지역으로는 대한민국 부산에 위치한 온천천의 유역을 선정하였다. 수질인자 데이터 수집은 부산광역시에서 운영하는 보건환경정보 공개시스템의 자료를 활용하였다. 모델의 연구를 위해 하천의 수질인자, 기상자료 데이터를 입력자료로 활용하였다. 분석에서는 입력자료와, 반복횟수, 시계열의 길이 등을 조절해 수질 요인을 예측했고, 모델의 정확도도 분석하였다.

  • PDF

A Study on the Difference of Rainfall Intensity According to the Omission of Short-Term (20, 30, 40, 50 Minutes) Rainfall Data in Inducing I-D-F Curves (I-D-F곡선 유도 시 짧은 지속기간(20분, 30분, 40분, 50분) 강우자료 누락에 따른 강우강도 차이 고찰)

  • Lee, Hee Chang;Seong, Kee Won
    • KSCE Journal of Civil and Environmental Engineering Research
    • /
    • v.40 no.5
    • /
    • pp.465-475
    • /
    • 2020
  • I-D-F curves were induced by Box-Cox transformation using rainfall data from five major cities in Korea: Seoul, Busan, Daegu, Daejeon, and Gwangju, as well as from Sancheong (South Gyeongsang province) and Yeongcheon (North Gyeongsang province) stations. The practicality of the Box-Cox transformation is more scalable than the traditional method of frequency analysis in terms of applicability because it is available even if the analysis data are insufficient to perform general frequency analysis and do not produce an appropriate probability density function. For the case in which rainfall data for the entire period (10-1440 minutes) and short-term period (20, 30, 40, 50 minutes) at the foregoing 7 stations are omitted, there was a relative error of -23.0 % to 14.7 % at a duration of 10 to 60 minutes below the 100-year frequency. Accordingly, rainfall analysis requires inducing I-D-F curves, including for the short term (20, 30, 40, 50 minutes), and if rainfall data are omitted for the short term (20, 30, 40, 50 minutes), it is necessary to increase the existing margin rate depending on the point in order to ensure the safe design of small-scale hydraulic structures.

Monitoring-Based Secure Data Aggregation Protocol against a Compromised Aggregator in Wireless Sensor Networks (무선 센서 네트워크에서 Compromised Aggregator에 대응을 위한 모니터링 기반 시큐어 데이터 병합 프로토콜)

  • Anuparp, Boonsongsrikul;Lhee, Kyung-Suk;Park, Seung-Kyu
    • The KIPS Transactions:PartC
    • /
    • v.18C no.5
    • /
    • pp.303-316
    • /
    • 2011
  • Data aggregation is important in wireless sensor networks. However, it also introduces many security problems, one of which is that a compromised node may inject false data or drop a message during data aggregation. Most existing solutions rely on encryption, which however requires high computation and communication cost. But they can only detect the occurrence of an attack without finding the attacking node. This makes sensor nodes waste their energy in sending false data if attacks occur repeatedly. Even an existing work can identify the location of a false data injection attack but it has a limitation that at most 50% of total sensor nodes can participate in data transmission. Therefore, a novel approach is required such that it can identify an attacker and also increase the number of nodes which participate in data transmission. In this paper, we propose a monitoring-based secure data aggregation protocol to prevent against a compromised aggregator which injects false data or drops a message. The proposed protocol consists of aggregation tree construction and secure data aggregation. In secure data aggregation, we use integration of abnormal data detection with monitoring and a minimal cryptographic technique. The simulation results show the proposed protocol increases the number of participating nodes in data transmission to 95% of the total nodes. The proposed protocol also can identify the location of a compromised node which injects false data or drops a message. A communication overhead for tracing back a location of a compromised node is O(n) where n is the total number of nodes and the cost is the same or better than other existing solutions.