• Title/Summary/Keyword: 융합모델검증

Search Result 463, Processing Time 0.027 seconds

Application of HEC-HMS Model using Weather Research Forecast(WRF) Model (기후예측모형(WRF)을 이용한 HEC-HMS 모형 적용)

  • Baek, Jong-Jin;Jung, Yong;Choi, Min-Ha
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2011.05a
    • /
    • pp.274-277
    • /
    • 2011
  • 기후변화는 전 세계적으로 많은 관심을 얻고 있으며 그로 인한 재산과 인명피해의 증가가 우려되고 있다. 기후변화에 대해 가장 취약한 부분은 수자원분야이며 수자원 활용의 극대화를 위하여 여러 예측방법이 활용되고 있다. 본 연구에서는 기상변화의 예측 및 모델링 기법 중 하나와 수문모델의 융합 기법을 활용하였다. 선행 연구에서는 레이더 강우자료와 지상 우량계의 강우자료로 여유추정시간에 대한 단기 예측만이 가능하게 하였는데 이 방법은 조금 더 여유 추정시간을 증가 시키는 장점이 있다. 이 연구에서는 여유추정시간의 증가에 대한 정확성을 검증하기 위하여 청미천 유역을 대상으로 연구를 실시하였다. 연구 방법으로는 ArcGIS와 Arc-View을 사용하여 대상유역의 Curve Number (CN) 값을 추출하고, 강우예측모형인 Weather Research Forecast (WRF) - Advanced Research WRF (ARW) 결과자료와 과거 강우자료의 비교 검증을 통하여 모형의 적용성을 평가하였다. 두 자료는 HEC-HMS의 입력자료가 되며, 이를 바탕으로 지역 유출량 산정 및 지표면 유출 모의를 통한 강우-유출현상을 검토 자료로 활용할 수 있다. 본 연구를 바탕으로 청미천 유역 지표면에서의 강우-유출모의를 개선하여 대상유역의 현상을 보다 유사하게 나타내고자 하였으며, 이와 함께 WRF-ARW 모형을 통하여 여유추정시간의 증가를 모색하고 지역강우 모형이 대한민국 지형의 잘 어울리는 최적화된 매개변수들의 조합을 알아내고 그의 적용현실성을 평가하고자 한다.

  • PDF

Prediction of Changes in Water Level in Sewage Pipes Using ESN Algorithm Reflecting Spatial Rainfall Characteristics (시공간적 강우특성이 반영된 ESN 알고리즘을 활용한 하수관로 수위 변화 예측)

  • So Hyun Lee;Dong Ho Kang;Byung Sik Kim
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.460-460
    • /
    • 2023
  • 최근 범 지구적인 기후변화로 인해 집중호우가 빈번히 발생하고 침수피해가 증가하고 있다. 이에 따른 침수 피해 위험이 큰 지하상가, 지하 주차장, 반지하 주택 등의 침수 발생이 잦아지며 인명 및 재산 피해 발생이 커지고 있다. 이러한 지역은 인근 하수관로의 수위에 따라 침수 영향을 크게 받게 된다. 이에 따른 강우·유출 관계는 침수피해에 대해 대처하기 위해 시공간적 강우 특성이 반영된 하수관로 수위 예측이 중요하다고 판단된다. 이에 본 연구에서 수위 자료는 서울시 하수관로 수위 현황 자료를 활용하였으며, 강수량 자료는 서울 내 서초구 일대의 강수량 자료를 활용하여 연구를 진행하였다. 대상 지역은 저지대에 위치해 침수가 잦은 서초구 서초동으로 선정하였으며, 분석에 사용된 기간은 2012년부터 2021년까지의 수위 자료를 화용하여 이를 바탕으로 순환 신경망인 RNN의 일종이며, 다른 모델의 구조와 비교하여 더욱 간단하고 효율적인 ESN(Echo State Network) 알고리즘을 사용하여 수위 예측을 진행하였다. 분석을 위해 대상 지역의 강수 사상이 발생하여 하수관로의 수위의 변동이 큰 기간을 선정하여 분석을 실시하였다. 2012년부터 2018년까지의 자료를 학습(training) 자료로 활용하였으며, 모형의 검증 위해 통계분석을 실시하여 검증하였다.

  • PDF

기업의 기술역량 VS 사회적가치: 창업 교육을 이수하는 대학생의 모의투자를 중심으로

  • Nam, Jin-Hyeok
    • 한국벤처창업학회:학술대회논문집
    • /
    • 2021.04a
    • /
    • pp.61-65
    • /
    • 2021
  • 세계적으로 창업 생태계가 구축되면서 기술창업 분야가 두각을 보이고 있다. 기술창업은 기술력을 통한 지속력뿐 아니라 혁신적으로 변화를 진행시키므로 기술에 대한 투자 동향을 날이갈수록 높아지고 있다. 하지만 기술이 발전하면서 함께 주목되고 있는 분야가 사회적 가치를 가지고 있는 소셜벤처이다. 특히 UN에서 발표한 지속가능한 발전목표(SDGs)의 경우 필수적으로 사업 비즈니스 모델적으로 채택된 분야를 갖고 있어야하며 비재무적성과를 판단하는 기준인 ESG 또한 필수적인 사회적 가치 요소로 떠오르고 있다. 이러한 흐름 속에서 기술 역량을 내세웠을 때와 사회적 가치를 내세웠을 때 투자자들은 어떤 역량과 특성을 더 선호하며 투자 유무가 결정되는지를 분석해보고자 한다. 결국 기술 역량 또는 사회적 가치 둘중 하나를 내세운다는 것은 기업의 이미지를 나타내는것과 같은 의미이다. 이에 기술역량과 사회적 가치가 기업이미지를 유능 또는 따뜻함 중 어떻게 나타나는지 알아보고 투자 유무에 미치는 영향을 보고자 한다. 본 연구에서는 기술창업 기업 기술 범위를 인공지능(AI), 빅데이터, 사물인터넷(IoT), 바이오(Bio)로 총 4개로 분류하였다. 기술 창업의 기술범위를 독립변수로 설정하였으며 기술창업에서 기술역량 또는 사회적 특성을 내세웠을 때 기업이미지가 유능하게 보여지는지 따뜻하게 보여지는지를 알아보고자 한다. 기업이미지가 유능함 또는 따뜻함으로 비춰졌을 때 벤처투자에서 투자 유무가 결정되는지를 검증하고자 한다. 검증 방법에서는 벤처투자자가 아닌 창업교육을 이수하는 대학생들을 대상으로 모의투자를 통해 연구를 진행하고자 한다.

  • PDF

A Study on the Visual Attention of Sexual Appeal Advertising Image Utilizing Eye Tracking (아이트래킹을 활용한 성적소구광고 이미지의 시각적 주의에 관한 연구)

  • Hwang, Mi-Kyung;Kwon, Mahn-Woo;Lee, Sang-Ho;Kim, Chee-Yong
    • Journal of the Korea Convergence Society
    • /
    • v.11 no.10
    • /
    • pp.207-212
    • /
    • 2020
  • This study analyzes the Soju(Korean alcohol) advertisement image, which is relatively easy to interpret subjectively, among sexual appeal advertisements that stimulate consumers' curiosity, where the image is verified through AOI (area of interest) 3 areas (face, body, product), and eye-tracking, one of the psychophysiological indicators. The result of the analysis reveals that visual attention, the interest in the advertising model, was higher in the face than in the body shape. Contrary to the prediction that men would be more interested in body shape than women, both men and women showed higher interest in the face than a body. Besides, it was derived that recognition and recollection of the product were not significant. This study is significant in terms of examining the pattern of visual attention such as the gaze point and gaze time of male and female consumers on sexual appeal advertisements. In further, the study looks forward to bringing a positive influence to the soju advertisement image by presenting the expression method that the soju advertisement image should pursue as well as the appropriate marketing direction.

The Method of Digital Copyright Authentication for Contents of Collective Intelligence (집단지성 콘텐츠에 적합한 저작권 인증 기법)

  • Yun, Sunghyun;Lee, Keunho;Lim, Heuiseok;Kim, Daeryong;Kim, Jung-hoon
    • Journal of the Korea Convergence Society
    • /
    • v.6 no.6
    • /
    • pp.185-193
    • /
    • 2015
  • The wisdom contents consists of an ordinary person's ideas and experience. The Wisdom Market [1] is an online business model where wisdom contents are traded. Thus, the general public could do business activities in the Wisdom Market at ease. As the wisdom contents are themselves the thought of persons, there exists many similar or duplicated contents. Existing copyright protection schemes mainly focus on the primary author's right. Thus, it's not appropriate for protecting the contents of Collective Intelligence that requires to protect the rights of collaborators. There should exist a new method to be dynamic capable of combining and deleting rights of select collaborators. In this study, we propose collective copyright authentication scheme suitable for the contents of Collective Intelligence. The proposed scheme consists of collective copyright registration, addition and verification protocols. It could be applied to various business models that require to combine multiple rights of similar contents or to represent multiple authorships on the same contents.

The Effects of Familiarity with Unmanned Technology on Expectation of Devel opment in Ground Forces through Structural Equation Model (구조방정식 모델을 활용한 무인화 기술 친숙성이 지상전력 발전 기대감에 미치는 영향)

  • Han, Seung Jo;Lee, Se Ho
    • Convergence Security Journal
    • /
    • v.19 no.5
    • /
    • pp.91-98
    • /
    • 2019
  • The military is facing an era in which it must take advantage of technologies related with the 4th Industrial Revolution. The representative of the final application of the 4th Industrial Revolution technology is the unmanned system. Many unmanned systems have not yet been harnessed to the army, and it is assumed based on literature studies that improving familiarity with unmanned systems will have a positive effect on force strength in the future. To verify these assumptions, the structural equation model(SEM) was used for quantitative analysis. The results suggest that the increase in familiarity with unmanned systems induces the increase in availability of unmanned systems in each field, which eventually raises the expectation that overall ground force strength will increase. These results imply that the military should reinforce the curriculum that enhances the familiarity of the unmanned system in military education system.

A Study on The Improved Selection Method of Information Security Management System(ISMS) Certification Object Applying SMART Technic (SMART 평가법을 활용한 정보보호 관리체계(ISMS) 인증 의무대상자 선정 기준 개선 방안에 관한 연구)

  • Jang, Sang Soo
    • Convergence Security Journal
    • /
    • v.14 no.4
    • /
    • pp.85-94
    • /
    • 2014
  • Information Security Check System was Introduced in 2004, higher than in 2013, the effectiveness of Information Security Management System(ISMS) certification scheme was to unification. This is incident to the Internet affecting people's lives telecommunications service provider to target accountability because, considering the subject's duty selection criteria need to be clarified. however, Obligations under the current legislation, subject selection criteria applying the law itself is ambiguous, the result being a significant problem. Moreover, the regulatory system of certification systems subjects, although selection criteria should be clear and objectively not the obligation not to distrust the system itself and the subject was raised many issues for you. In this study, with SMART Technic in order to improve this certification you can easily determine whether a medical person authorized to develop a model for selection of medical subjects, The developed model is verified through empirical ways to improve the system by presenting the system to help, to secure the effectiveness.

Implementation of Finger-Gesture Game Controller using CAMShift and Double Circle Tracing Method (CAMShift와 이중 원형 추적법을 이용한 손 동작 게임 컨트롤러 구현)

  • Lee, Woo-Beom
    • Journal of the Institute of Convergence Signal Processing
    • /
    • v.15 no.2
    • /
    • pp.42-47
    • /
    • 2014
  • A finger-gesture game controller using the single camera is implemented in this paper, which is based on the recognition of the number of fingers and the index finger moving direction. Proposed method uses the CAMShift algorithm to trace the end-point of index finger effectively. The number of finger is recognized by using a double circle tracing method. Then, HSI color mode transformation is performed for the CAMShift algorithm, and YCbCr color model is used in the double circle tracing method. Also, all processing tasks are implemented by using the Intel OpenCV library and C++ language. In order to evaluate the performance of the proposed method, we developed a shooting game simulator and validated the proposed method. The proposed method showed the average recognition ratio of more than 90% for each of the game command-mode.

A Study on the Improvement Model for Invigorating Cyber Threat Information Sharing (사이버위협정보 공유 활성화를 위한 관리적·기술적 개선모델 연구)

  • Yoon, Oh Jun;Cho, Chang Seob;Park, Jeong Keun;Seo, Hyung Jun;Shin, Yong Tae
    • Convergence Security Journal
    • /
    • v.16 no.4
    • /
    • pp.25-34
    • /
    • 2016
  • This paper shall suggest the improvement model for invigorating cyber threat information sharing from the national level, which includes, inter alia, a comprehensive solutions such as the legislation of a guideline for information sharing, the establishment of so-called National Center for Information Sharing, the construction and management of a integrated information system, the development of techniques for automatizing all the processes for gathering, analyzing and delivering cyber threat information, and the constitution of a private and public joint committee for sharing information, so much so that it intends to prevent cyber security threat to occur in advance or to refrain damage from being proliferated even after the occurrence of incidents.

Forwarding Protocol Along with Angle Priority in Vehicular Networks (차량 통신망에서 Angle 우선순위를 가진 Forwarding 프로토콜)

  • Yu, Suk-Dea;Lee, Dong-Chun
    • Convergence Security Journal
    • /
    • v.10 no.1
    • /
    • pp.41-48
    • /
    • 2010
  • Greedy protocols show good performance in Vehicular Ad-hoc Networks (VANETs) environment in general. But they make longer routes causing by surroundings or turn out routing failures in some cases when there are many traffic signals which generate empty streets temporary, or there is no merge roads after a road divide into two roads. When a node selects the next node simply using the distance to the destination node, the longer route is made by traditional greedy protocols in some cases and sometimes the route ends up routing failure. Most of traditional greedy protocols just take into account the distance to the destination to select a next node. Each node needs to consider not only the distance to the destination node but also the direction to the destination while routing a packet because of geographical environment. The proposed routing scheme considers both of the distance and the direction for forwarding packets to make a stable route. And the protocol can configure as the surrounding environment. We evaluate the performance of the protocol using two mobility models and network simulations. Most of network performances are improved rather than in compared with traditional greedy protocols.