Journal of the Institute of Electronics Engineers of Korea CI
/
v.43
no.2
s.308
/
pp.81-92
/
2006
This paper proposes a robustness watermarking for 3D mesh model based on projection onto convex sets (POCS). After designing the convex sets for robustness and invisibility among some requirements for watermarking system, a 3D-mesh model is projected alternatively onto two constraints convex sets until the convergence condition is satisfied. The robustness convex set are designed for embedding the watermark into the distance distribution of the vertices to robust against the attacks, such as mesh simplification, cropping, rotation, translation, scaling, and vertex randomization. The invisibility convex set are designed for the embedded watermark to be invisible. The decision values and index that the watermark was embedded with are used to extract the watermark without the original model. Experimental results verify that the watermarked mesh model has invisibility and robustness against the attacks, such as translation, scaling, mesh simplification, cropping, and vertex randomization.
Journal of the Institute of Electronics and Information Engineers
/
v.52
no.8
/
pp.67-73
/
2015
In a distribution of digital image, there is a serious problem that is the image alteration by a forger. For the problem solution, this paper proposes the forensic decision algorithm of a median filtering (MF) image using the feature vector based on a coefficient of variation (c.v.) of Fourier transform. In the proposed algorithm, we compute Fourier transform (FT) coefficients of row and column line respectively of an image first, then c.v. between neighboring lines is computed. Subsquently, 10 Dim. feature vector is defined for the MF detection. On the experiment of MF detection, the proposed scheme is compared to MFR (Median Filter Residual) and Rhee's MF detection schemes that have the same 10 Dim. feature vector both. As a result, the performance is excellent at Unaltered, JPEG (QF=90), Down scaling (0.9) and Up scaling (1.1) images, and it showed good performance at Gaussian filtering ($3{\times}3$) image. However, in the performance evaluation of all measured items of the proposed scheme, AUC (Area Under ROC (Receiver Operating Characteristic) Curve) by the sensitivity and 1-specificity approached to 1 thus, it is confirmed that the grade of the performance evaluation is rated as 'Excellent (A)'.
Background music is presented simultaneously with target messages. The main content should be kept intact for some time to aid decision making process. The maintenance of this information requires auditory working memory. The temporal compression of background music may often adopted due to the limitation of the presentation time. In this study, auditory working memory and decision making proces were analyzed in terms of temporal compression ratios of the background music. A total of 37 subjects of early twenties joined the study. Selected products were categorized based on eigen values of multi-dimensional scaling. Four presentation conditions were cases with no background music, background music with no compression, background music with low compression, and background music high compression. Matched reponses were analyzed through repeated ANOVA. Results showed that the high involvement product required more working memory resources. However, the increased level of usage did not always lead to the corresponding changes in decision making process. This approach may be useful in analyzing the role of time compression and working memory in consumer behaviors.
The purpose of this study was to make and ascertain a decision making process on the base of patient-oriented utilitarianism in the treatment of patients of chronic adult periodontitis. Fifty subjects were chosen in Yonsei Dental hospital and the other fifty were chosen in Severance dental hospital according to the selection criteria. Fifty four patients agreed in this study. NS group(N=32) was treated with scaling and root planing without any surgical intervention, the other S group(N=22) done with flap operation. During the active treatment and healing time, all patients of both groups were educated about the importance of oral hygiene and controlled every visit to the hospital. When periodontal treatment needed according to the diagnostic results, some patients were subjected to professional tooth cleaning and scaling once every 3 months according to an individually designed oral hygienic protocol. Probing depth was recorded on baseline and 18 months after treatments. A questionnaire composed of 6 kinds(hygienic easiness, hypersensitivity, post treatment comfort, complication, functional comfort, compliance) of questions was delivered to each patient to obtain the subjective evaluation regarding the results of therapy. The decision tree for the treatment of adult periodontal disease was made on the result of 2 kinds of periodontal treatment and patient's ubjective evaluation. The optimal path was calculated by using the success rate of the results as the probability and utility according to relative value and the economic value in the insurance system. The success rate to achieve the diagnostic goal of periodontal treatment as the remaining pocket depth less than 3mm and without BOP was $0.83{\pm}0.12$ by non surgical treatment and $0.82{\pm}0.14$ by surgical treatment without any statistically significant difference. The moderate success rate of more than 4mm probing pocket depth were 0.17 together. The utilities of non-surgical treatment results were 100 for a result with less than 3mm probing pocket depth, 80 for the other results with more than 4mm probing pocket depth, 0 for the extraction. Those of surgical treatment results were the same except 75 for the results with more than 4mm. The pooling results of subjective evaluation by using a questionnaire were 60% for satisfaction level and 40% for no satisfaction level in the patient group receiving nonsurgical treatment and 33% and 67% in the other group receiving surgical treatment. The utilities for 4 satisfaction levels were 100, 75, 60, 50 on the base of that the patient would express the satisfaction level with normal distribution. The optimal path of periodontal treatment was rolled back by timing the utility on terminal node and the success rate, the distributed ratio of patient's satisfaction level. Both results of the calculation was non surgical treatment. Therefore, it can be said that non-surgical treatment may be the optimal path for this decision tree of treatment protocol if the goal of the periodontal treatment is to achieve the remaining probing pocket depth of less than 3mm for adult chronic periodontitis and if the utilitarian philosophy to maximise the expected utility for the patients is advocated.
Journal of the Korean Society for information Management
/
v.21
no.3
/
pp.1-14
/
2004
Visualization of documents will help users when they do search similar documents. and all research in information retrieval addresses itself to the problem of a user with an information need facing a data source containing an acceptable solution to that need. In various contexts. adequate solutions to this problem have included alphabetized cubbyholes housing papyrus rolls. microfilm registers. card catalogs and inverted files coded onto discs. Many information retrieval systems rely on the use of a document surrogate. Though they might be surprise to discover it. nearly every information seeker uses an array of document surrogates. Summaries. tables of contents. abstracts. reviews, and MARC recordsthese are all document surrogates. That is, they stand infor a document allowing a user to make some decision regarding it. whether to retrieve a book from the stacks, whether to read an entire article, etc. In this paper another type of document surrogate is investigated using a grouping method of term list. lising Multidimensional Scaling Method (MDS) those surrogates are visualized on two-dimensional graph. The distances between dots on the two-dimensional graph can be represented as the similarity of the documents. More close the distance. more similar the documents.
Journal of the Korean Association of Geographic Information Studies
/
v.11
no.4
/
pp.122-138
/
2008
A pixel-based approach to urban quality of life assessment can be regarded as a spatial decision problem under the condition of complexity because it searches the urban space for evidence of hot spots of quality of life based on multiple and differentially weighted evaluation criteria. Such an assessment involves inappropriate scaling of several incommensurate criteria, much unstructured subjectivity in the decision maker's judgment, and the large data handling in a raster GIS environment. There is a need for identifying alternative approaches to tackle the ill-structured problem in urban quality of life assessment. In this context, this research proposes and implements a spatial multicriteria analysis approach to evaluate urban quality of life in a raster GIS environment. The implementation of this methodology is illustrated with a case study of the Atlanta metropolitan area. Results indicate that the proposed methodology may provide an alternative approach for evaluating the quality of life in an urban environment.
Evaluation plays an essential role in design activity. Many theorist have agreed that designing involves problem solving or decision making. In evaluation, designers attempt to determine the value of a particular proposal arrived at by synthesis. And the results of designing, the product, is evaluated twice, objectively and subjectively.Alternatives in $$\mu$ti-objective decision problems generally possess numerous attributes by which they can be described and compared. The evaluation factors include all attributes that have levels specified by quantitative and qualitative objectives. However since qualitiative factors are difficult to quantify as $$\mu$eral estmates, these factors have tended to be ignored without regard for their importance to human content. Therefore we need some study that convert qualitative attributes into quantitative scale values. Following to Thurstone' s Psychological scaling methods (The method of successive intervals), attribute values of TV set are assigned by rating scale methods. The method of successive intervals, like the method of equal-appearing intervals, requires but a single judgement from each subject for each statement to be scaled. It is, therefore, a convinient method to use when the number of to be scaled is large. We make the assumtion that those cu$$\mu$ative proportion distributions are normal for each statement when they are projected on the unknown psychological continuum. In this study, we have determined the scale values of 42 statements of TV set by the method of successive intervals. Then we can apply a test of internal consistency similar to that used with the method of paired comparisons. We have as our absolute average deviation, -1.748/252= -0.0069. We have reason to believe that our scale values are consistent with the empirical data, because these discrepanicies are very small.
Wei, Yifei;Wang, Xiaojun;Fialho, Leonardo;Bruschi, Roberto;Ormond, Olga;Collier, Martin
Journal of Communications and Networks
/
v.18
no.4
/
pp.540-550
/
2016
Since energy efficiency has become a significant concern for network infrastructure, next-generation network devices are expected to have embedded advanced power management capabilities. However, how to effectively exploit the green capabilities is still a big challenge, especially given the high heterogeneity of devices and their internal architectures. In this paper, we introduce a hierarchical power management architecture (HPMA) which represents physical components whose power can be monitored and controlled at various levels of a device as entities. We use energy aware state (EAS) as the power management setting mode of each device entity. The power policy controller is capable of getting information on how many EASes of the entity are manageable inside a device, and setting a certain EAS configuration for the entity. We propose the optimal local control policy which aims to minimize the router power consumption while meeting the performance constraints. A first-order Markov chain is used to model the statistical features of the network traffic load. The dynamic EAS configuration problem is formulated as a Markov decision process and solved using a dynamic programming algorithm. In addition, we demonstrate a reference implementation of the HPMA and EAS concept in a NetFPGA frequency scaled router which has the ability of toggling among five operating frequency options and/or turning off unused Ethernet ports.
KIPS Transactions on Computer and Communication Systems
/
v.11
no.12
/
pp.445-452
/
2022
Class distribution of unbalanced data is an important part of the digital world and is a significant part of cybersecurity. Abnormal activity of unbalanced data should be found and problems solved. Although a system capable of tracking patterns in all transactions is needed, machine learning with disproportionate data, which typically has abnormal patterns, can ignore and degrade performance for minority layers, and predictive models can be inaccurately biased. In this paper, we predict target variables and improve accuracy by combining estimates using Synthetic Minority Oversampling Technique (SMOTE) and Light GBM algorithms as an approach to address unbalanced datasets. Experimental results were compared with logistic regression, decision tree, KNN, Random Forest, and XGBoost algorithms. The performance was similar in accuracy and reproduction rate, but in precision, two algorithms performed at Random Forest 80.76% and Light GBM 97.16%, and in F1-score, Random Forest 84.67% and Light GBM 91.96%. As a result of this experiment, it was confirmed that Light GBM's performance was similar without deviation or improved by up to 16% compared to five algorithms.
Purpose - The study verified the effects of consumers' knowledge perception upon word-of-mouth intention and purchase intention of consumers who were exposed to a lot of information, and examined consumer's behavior from multi-dimensional points of view. Research design, data, and methodology - The study conducted the test of difference between consumer's cognition on importance and satisfaction of HMR product by gap of HMR (Home Meal Replacement) product for IPA analysis. The consumer's reliability and words-of-mouth were measured by the questionnaire method with 4 questions according to Likert 7-point scale. Conversion into z-score removed the difference of variables. Results - The causal relation model for importance, satisfaction and gap, not relying upon multi-dimensional scaling and others, could construct causal relation model to give implications. Difference (d) of the products could lessen consumer's reliability to increase consumer's knowledge perception, word-of-mouth intention, knowledge perception, and purchase intention. Therefore, enterprises should make an effort to lessen consumers' complaint for the products and to elevate consumers' reliability. Enterprises also try to give consumers exact information and to promote purchase intention. Conclusions - Difference (d) of consumers' complaint and/or disappointment decreased consumers' reliability to increase knowledge perception. Enterprises should supply consumers with products according to their requirements to minimize the gap and to give them proper information.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.