• 제목/요약/키워드: Tracking network

검색결과 1,000건 처리시간 0.029초

AI 카메라를 활용한 공공도서관 이용자의 공간이용행태 분석 연구 (Analysis of Space Use Patterns of Public Library Users through AI Cameras)

  • 김규환;정도헌
    • 한국문헌정보학회지
    • /
    • 제57권4호
    • /
    • pp.333-351
    • /
    • 2023
  • 본 연구의 목적은 AI 카메라를 활용한 공공도서관 이용자의 공간이용행태를 분석하는 것이다. AI 카메라의 얼굴 인식 및 추적 기술을 활용하여 이용자의 성별과 연령을 식별하였고 초단위 영상 데이터를 수집·정제하여 이용자의 이동 동선을 파악하였다. 분석 결과, 여성 이용자가 남성 이용자보다 조금 더 많았고 연령대는 30대가 가장 많았다. 이용자 수는 화요일부터 금요일까지 증가하다가 토요일과 일요일에 감소하는 경향성을 보였고 오후 14시부터 15시 사이에 이용자 수가 가장 많은 것으로 나타났다. 이용자들은 1개 또는 2개 공간만을 주로 이용하였는데 이 때에는 안내데스크를 이용하거나 휴게공간을 이용하는 것으로 나타났다. 주제분야 서가를 이용하지 않는 경우가 주제분야 서가를 이용하는 경우보다 약 2배 정도 많았다. 이용자들은 철학(100), 종교(200), 사회과학(300), 순수과학(400), 기술과학(500), 문학(800) 분야들을 주로 이용하였고 이중 문학(800)은 다른 모든 주제분야들과의 연결성이 가장 높게 나타났다. 이용자들을 체류공간의 유사성에 따라 5개 군집으로 묶어본 결과, 군집 간에 이용 목적과 관심 주제분야에 차이가 있어 향후 도서관 서비스 기획에 중요한 단서가 될 수 있음을 확인하였다. 그리고 향후 도서관에서 AI 카메라를 활용한 이용자의 공간이용행태 분석이 활성화되기 위해서는 높은 비용 및 개인정보 보호 문제의 해결이 필요함을 제시하였다.

Hybrid CNN-LSTM 알고리즘을 활용한 도시철도 내 피플 카운팅 연구 (A Study on People Counting in Public Metro Service using Hybrid CNN-LSTM Algorithm)

  • 최지혜;김민승;이찬호;최정환;이정희;성태응
    • 지능정보연구
    • /
    • 제26권2호
    • /
    • pp.131-145
    • /
    • 2020
  • 산업혁신의 흐름에 발맞추어 다양한 분야에서 활용되고 있는 IoT 기술은 빅데이터의 접목을 통한 새로운 비즈니스 모델의 창출 및 사용자 친화적 서비스 제공의 핵심적인 요소로 부각되고 있다. 사물인터넷이 적용된 디바이스에서 누적된 데이터는 사용자 환경 및 패턴 분석을 통해 맞춤형 지능 시스템을 제공해줄 수 있어 편의 기반 스마트 시스템 구축에 다방면으로 활용되고 있다. 최근에는 이를 공공영역 혁신에 확대 적용하여 CCTV를 활용한 교통 범죄 문제 해결 등 스마트시티, 스마트 교통 등에 활용하고 있다. 그러나 이미지 데이터를 활용하는 기존 연구에서는 개인에 대한 사생활 침해 문제 및 비(非)일반적 상황에서 객체 감지 성능이 저하되는 한계가 있다. 본 연구에 활용된 IoT 디바이스 기반의 센서 데이터는 개인에 대한 식별이 불필요해 사생활 이슈로부터 자유로운 데이터로, 불특정 다수를 위한 지능형 공공서비스 구축에 효과적으로 활용될 수 있다. 대다수의 국민들이 일상적으로 활용하는 도시철도에서의 지능형 보행자 트래킹 시스템에 IoT 기반의 적외선 센서 디바이스를 활용하고자 하였으며 센서로부터 측정된 온도 데이터를 실시간 송출하고, CNN-LSTM(Convolutional Neural Network-Long Short Term Memory) 알고리즘을 활용하여 구간 내 보행 인원의 수를 예측하고자 하였다. 실험 결과 MLP(Multi-Layer Perceptron) 및 LSTM(Long Short-Term Memory), RNN-LSTM(Recurrent Neural Network-Long Short Term Memory)에 비해 제안한 CNN-LSTM 하이브리드 모형이 가장 우수한 예측성능을 보임을 확인하였다. 본 논문에서 제안한 디바이스 및 모델을 활용하여 그간 개인정보와 관련된 법적 문제로 인해 서비스 제공이 미흡했던 대중교통 내 실시간 모니터링 및 혼잡도 기반의 위기상황 대응 서비스 등 종합적 메트로 서비스를 제공할 수 있을 것으로 기대된다.

웹검색 트래픽 정보를 활용한 지능형 브랜드 포지셔닝 시스템 : 태블릿 PC 사례를 중심으로 (Intelligent Brand Positioning Visualization System Based on Web Search Traffic Information : Focusing on Tablet PC)

  • 전승표;박도형
    • 지능정보연구
    • /
    • 제19권3호
    • /
    • pp.93-111
    • /
    • 2013
  • 최근 독감 예측이나 부동산가격 예측 등 다양한 분야에서 웹검색 트래픽이나 소셜 네트워크 등의 방대한 고객 데이터를 통해 사회 현상, 소비 트렌드 등을 분석하고자 하는 시도가 증가하고 있다. 최근 구글이나 네이버 등의 인터넷 포털서비스 업체들은 온라인 사용자들의 웹검색 트래픽 정보를 구글 트렌드, 네이버 트렌드 등의 서비스로 공개하고 있는데, 이들이 제공하는 웹검색 트래픽 정보를 기반으로 온라인 사용자들의 정보 검색 행태에 대한 연구들이 학계 업계 등에서 주목받고 있다. 웹검색 정보를 기반으로 사회 현상이나, 소비 동향, 정치 투표 결과 등을 예측해 볼 수 있음을 실증하고 있는 분야는 많은 연구가 수행되고 있지만, 웹검색 트래픽 정보를 이용하여, 소비자의 제품에 대한 중요한 속성 도출 및 소비자의 기대 변화 관측 등의 온라인 사용자 행태에 초점을 맞추어 연구되고 있는 분야는 상대적으로 많은 연구가 수행되고 있지는 않다. 따라서, 본 연구에서는 구글이나 네이버가 제공하는 소비자의 웹검색 트래픽을 활용해서 소비자가 생각하는 제품 포지션을 가시화할 수 있는 방법을 제안한다. 브랜드 간의 관계를 확인하기 위해, 동시 검색 트래픽 정보를 활용하여 네트워크 모델링의 방법을 사용한 시스템을 제안하고 있으며, 이를 통해 소비자들이 제품 간의 유사성을 어떻게 인지하고 형성하며, 새로운 혁신 제품 카테고리 내에서 제품 브랜드들이 소비자의 마음 속에서 어떻게 자리 잡고 있는지의 브랜드 포지셔닝을 확인할 수 있는 방법론을 제안하였다. 또한 이를 태블릿 PC의 사례를 통해서, 미시적인 관점에서 소비자의 마음속에 위치한 태블릿 PC 개별 브랜드들의 위치 및 관계를 보여주었다. 기업은 소비자의 제품에 대한 인식 및 중요 속성 도출을 위해 많은 비용과 시간을 소요하여 소비자 조사를 행하게 되는데, 본 연구의 방법론을 활용하여 소비자의 제품에 대한 인식, 제품간 유사도, 제품에 대한 중요 속성의 변화 등을 일반에게 공개된 검색 트래픽 정보를 활용하여 비교적 쉽고 추가적인 비용 없이 도출할 수 있을 것이다.

Information Privacy Concern in Context-Aware Personalized Services: Results of a Delphi Study

  • Lee, Yon-Nim;Kwon, Oh-Byung
    • Asia pacific journal of information systems
    • /
    • 제20권2호
    • /
    • pp.63-86
    • /
    • 2010
  • Personalized services directly and indirectly acquire personal data, in part, to provide customers with higher-value services that are specifically context-relevant (such as place and time). Information technologies continue to mature and develop, providing greatly improved performance. Sensory networks and intelligent software can now obtain context data, and that is the cornerstone for providing personalized, context-specific services. Yet, the danger of overflowing personal information is increasing because the data retrieved by the sensors usually contains privacy information. Various technical characteristics of context-aware applications have more troubling implications for information privacy. In parallel with increasing use of context for service personalization, information privacy concerns have also increased such as an unrestricted availability of context information. Those privacy concerns are consistently regarded as a critical issue facing context-aware personalized service success. The entire field of information privacy is growing as an important area of research, with many new definitions and terminologies, because of a need for a better understanding of information privacy concepts. Especially, it requires that the factors of information privacy should be revised according to the characteristics of new technologies. However, previous information privacy factors of context-aware applications have at least two shortcomings. First, there has been little overview of the technology characteristics of context-aware computing. Existing studies have only focused on a small subset of the technical characteristics of context-aware computing. Therefore, there has not been a mutually exclusive set of factors that uniquely and completely describe information privacy on context-aware applications. Second, user survey has been widely used to identify factors of information privacy in most studies despite the limitation of users' knowledge and experiences about context-aware computing technology. To date, since context-aware services have not been widely deployed on a commercial scale yet, only very few people have prior experiences with context-aware personalized services. It is difficult to build users' knowledge about context-aware technology even by increasing their understanding in various ways: scenarios, pictures, flash animation, etc. Nevertheless, conducting a survey, assuming that the participants have sufficient experience or understanding about the technologies shown in the survey, may not be absolutely valid. Moreover, some surveys are based solely on simplifying and hence unrealistic assumptions (e.g., they only consider location information as a context data). A better understanding of information privacy concern in context-aware personalized services is highly needed. Hence, the purpose of this paper is to identify a generic set of factors for elemental information privacy concern in context-aware personalized services and to develop a rank-order list of information privacy concern factors. We consider overall technology characteristics to establish a mutually exclusive set of factors. A Delphi survey, a rigorous data collection method, was deployed to obtain a reliable opinion from the experts and to produce a rank-order list. It, therefore, lends itself well to obtaining a set of universal factors of information privacy concern and its priority. An international panel of researchers and practitioners who have the expertise in privacy and context-aware system fields were involved in our research. Delphi rounds formatting will faithfully follow the procedure for the Delphi study proposed by Okoli and Pawlowski. This will involve three general rounds: (1) brainstorming for important factors; (2) narrowing down the original list to the most important ones; and (3) ranking the list of important factors. For this round only, experts were treated as individuals, not panels. Adapted from Okoli and Pawlowski, we outlined the process of administrating the study. We performed three rounds. In the first and second rounds of the Delphi questionnaire, we gathered a set of exclusive factors for information privacy concern in context-aware personalized services. The respondents were asked to provide at least five main factors for the most appropriate understanding of the information privacy concern in the first round. To do so, some of the main factors found in the literature were presented to the participants. The second round of the questionnaire discussed the main factor provided in the first round, fleshed out with relevant sub-factors. Respondents were then requested to evaluate each sub factor's suitability against the corresponding main factors to determine the final sub-factors from the candidate factors. The sub-factors were found from the literature survey. Final factors selected by over 50% of experts. In the third round, a list of factors with corresponding questions was provided, and the respondents were requested to assess the importance of each main factor and its corresponding sub factors. Finally, we calculated the mean rank of each item to make a final result. While analyzing the data, we focused on group consensus rather than individual insistence. To do so, a concordance analysis, which measures the consistency of the experts' responses over successive rounds of the Delphi, was adopted during the survey process. As a result, experts reported that context data collection and high identifiable level of identical data are the most important factor in the main factors and sub factors, respectively. Additional important sub-factors included diverse types of context data collected, tracking and recording functionalities, and embedded and disappeared sensor devices. The average score of each factor is very useful for future context-aware personalized service development in the view of the information privacy. The final factors have the following differences comparing to those proposed in other studies. First, the concern factors differ from existing studies, which are based on privacy issues that may occur during the lifecycle of acquired user information. However, our study helped to clarify these sometimes vague issues by determining which privacy concern issues are viable based on specific technical characteristics in context-aware personalized services. Since a context-aware service differs in its technical characteristics compared to other services, we selected specific characteristics that had a higher potential to increase user's privacy concerns. Secondly, this study considered privacy issues in terms of service delivery and display that were almost overlooked in existing studies by introducing IPOS as the factor division. Lastly, in each factor, it correlated the level of importance with professionals' opinions as to what extent users have privacy concerns. The reason that it did not select the traditional method questionnaire at that time is that context-aware personalized service considered the absolute lack in understanding and experience of users with new technology. For understanding users' privacy concerns, professionals in the Delphi questionnaire process selected context data collection, tracking and recording, and sensory network as the most important factors among technological characteristics of context-aware personalized services. In the creation of a context-aware personalized services, this study demonstrates the importance and relevance of determining an optimal methodology, and which technologies and in what sequence are needed, to acquire what types of users' context information. Most studies focus on which services and systems should be provided and developed by utilizing context information on the supposition, along with the development of context-aware technology. However, the results in this study show that, in terms of users' privacy, it is necessary to pay greater attention to the activities that acquire context information. To inspect the results in the evaluation of sub factor, additional studies would be necessary for approaches on reducing users' privacy concerns toward technological characteristics such as highly identifiable level of identical data, diverse types of context data collected, tracking and recording functionality, embedded and disappearing sensor devices. The factor ranked the next highest level of importance after input is a context-aware service delivery that is related to output. The results show that delivery and display showing services to users in a context-aware personalized services toward the anywhere-anytime-any device concept have been regarded as even more important than in previous computing environment. Considering the concern factors to develop context aware personalized services will help to increase service success rate and hopefully user acceptance for those services. Our future work will be to adopt these factors for qualifying context aware service development projects such as u-city development projects in terms of service quality and hence user acceptance.

기계학습(machine learning) 기반 터널 영상유고 자동 감지 시스템 개발을 위한 사전검토 연구 (A preliminary study for development of an automatic incident detection system on CCTV in tunnels based on a machine learning algorithm)

  • 신휴성;김동규;임민진;이규범;오영섭
    • 한국터널지하공간학회 논문집
    • /
    • 제19권1호
    • /
    • pp.95-107
    • /
    • 2017
  • 본 논문에서는 제도적으로 운영 중인 터널내 CCTV들로부터 실시간으로 들어오는 영상들을 최신 딥러닝 알고리즘을 이용, 학습시켜 다양한 조건의 터널환경에서 돌발 상황을 감지하고 그 돌발 상황의 종류들을 분류해 내는 시스템 개발을 위한 사전검토 연구를 수행하였다. 사전검토 연구를 위해, 2개의 도로현장의 교통류 CCTV영상 일부를 이용하여 가용한 전통적인 영상처리기법으로 영상내부로 집입하는 차량을 감지하고, 이동경로를 추적하여 일정 시간간격의 이동 차량의 좌표와 시간정보를 추출하고 학습자료를 구성하였다. 각 차량의 이동정보는 차선변경, 정차 등 6가지의 이벤트 정보와 연계된다. 차량 이동정보와 이벤트로 구성된 학습자료는 레질리언스(resilience) 기계학습 알고리즘을 이용하여 학습하였다. 2개의 은닉층을 설정하고, 각 은닉층의 노드수에 대한 9개의 은닉구조 모델을 설정하여 매개변수 연구를 수행하였다. 본 사전검토의 경우에는 첫 번째, 두 번째 은닉층 노드수가 각각 300개와 150개로 설정된 모델이 합리적으로 가장 추론정확도가 높은 것으로 평가되었다. 이로부터 일반화되기 매우 힘든 복잡한 교통류 상황을 기계학습을 이용하여 어떠한 사전 규칙설정 없이도 교통류의 특징들을 정확히 자동으로 감지할 수 있는 가능성을 보였다. 본 시스템은 시스템의 운용을 통해 지속적으로 교통류 영상과 이벤트 정보가 늘어난다면, 자동으로 그 시스템의 인지능력과 정확도가 자동으로 향상되는 효과도 기대할 수 있다.

제이륜국제성공(第二轮国际成功): 일개안례연구(一个案例研究) (International Success the Second Time Around: A Case Study)

  • Colley, Mary Catherine;Gatlin, Brandie
    • 마케팅과학연구
    • /
    • 제20권2호
    • /
    • pp.173-178
    • /
    • 2010
  • 这是一家私人, 第三代家族拥有的公司, Boom Technologies 公司(BTI). 对电力设施提供产品和服务的供应商, 通信和承包商的市场,不断进步的出口. 尽管在2008年出口销售只占总收入的5%, BTI已形成了一个完整的出口部门. 他们的出口部门的执行董事揭示了一家私营公司的试验和错误以及他们对成功的海外市场的疑问. 自成立以来, BTI始终相信它最大的资产是它的雇员. 当出口销售因为缺乏战略和方向而挣扎时, BTI为其出口部门雇了一位董事总经理. 在BTI总裁和总经理的领导下, 他们很好的利用了这个部门的技能和知识. 为向海外扩展他们的市场份额, 增加出口销售他们进行了机构调整. 结果就是, 出口销售增加了4倍, 国家的地区经理增加了, 同时成功养成了分销渠道网络. 有时, 由于公司的结构, 收入形成很难决定. 因此, 在1996年, 出口部门重组为有限责任公司. 这使得公司改进收入和费用. 最初, 80%的BTI出口销售来自两个国家;因此,最初在海外出售的方法并没有达到预期目标. 然而, 所做的修改, 使得现在公司 经营, 销售超过80个国家. 总经理指出主要有三个出口扩张挑战 1. 产品和船运—BTI主要障碍是产品装配. 最初, 大多数的产品被聚集在美国, 这增加了运输包装费用. 有这么多的部分指定订购, 很多次定的东西到的时候有些零部件都丢失了. 失踪的零件价值上万美元. 装运这些失踪的部分也花费成千上万的美元, 外加一个延迟交货时间六到八周, 所有的费用都由BTI出. 2. 产品适应—在BTI80个出口国家中, 每个国家的安全, 产品标准都不同. 重量, 特殊证, 产品的规格要求, 测量系统的稳定性, 卡车都会因国别而不同. 作为一种准入障碍,以致很难使产品适应. 技术和安全标准的障碍, 作为一种保护国内产业的方法, 可以阻碍成功的进入外国市场 3. 市场的挑战—分销的重要性给BTI带来了很多挑战,因为他们试图根据他们的分销系统来确定每个国家如何操作. 有些国家已经从一个小的竞争对手, 只生产一种具有竞争力的产品而极具竞争力. 而BTI制造超过100种的产品. 营销资料是另一个BTI所关心的, 因为他们试图对经销商推动销售成本. 从翻译和文化差异的角度, 合适的市场营销资料可能会花费很多. 此外, 美国的纸张大小不同于别的一些国家, 当试图复制相同的布局和设计时, 就会出现许多问题. 分销已经成为BTI所面临的挑战之一, 公司宣称他们的分销网络是他们的竞争优势之一, 因为他们的分销商的位置和名字都是保密的. 另外, BTI每年有两次奉献: 培训分销商一年, 另一个是分销商会议. 产品, 航运, 产品适应性, 营销这些挑战,这些海外市场错综复杂需要时间和耐心. 另一个竞争优势是BTI的摇篮到坟墓的策略, 他们遵循产品销售到它的最终安息地, 无论卡车是出租或购买新的或用过的. 他们对该公司购买或租赁之前的产品都提供服务和设备维护计划和一份详细的费用分析. 扩大海外总是会面临挑战. 如总经理说, "如果你没有耐心(出口业务), 你最好做别的事." 知道如何快速适应提供必要的技能, 适应每个国家的不同需求, 以及独特的挑战, 使他们能够保持竞争力.

스마트폰 위치기반 어플리케이션의 이용의도에 영향을 미치는 요인: 프라이버시 계산 모형의 적용 (Factors Influencing the Adoption of Location-Based Smartphone Applications: An Application of the Privacy Calculus Model)

  • 차훈상
    • Asia pacific journal of information systems
    • /
    • 제22권4호
    • /
    • pp.7-29
    • /
    • 2012
  • Smartphone and its applications (i.e. apps) are increasingly penetrating consumer markets. According to a recent report from Korea Communications Commission, nearly 50% of mobile subscribers in South Korea are smartphone users that accounts for over 25 million people. In particular, the importance of smartphone has risen as a geospatially-aware device that provides various location-based services (LBS) equipped with GPS capability. The popular LBS include map and navigation, traffic and transportation updates, shopping and coupon services, and location-sensitive social network services. Overall, the emerging location-based smartphone apps (LBA) offer significant value by providing greater connectivity, personalization, and information and entertainment in a location-specific context. Conversely, the rapid growth of LBA and their benefits have been accompanied by concerns over the collection and dissemination of individual users' personal information through ongoing tracking of their location, identity, preferences, and social behaviors. The majority of LBA users tend to agree and consent to the LBA provider's terms and privacy policy on use of location data to get the immediate services. This tendency further increases the potential risks of unprotected exposure of personal information and serious invasion and breaches of individual privacy. To address the complex issues surrounding LBA particularly from the user's behavioral perspective, this study applied the privacy calculus model (PCM) to explore the factors that influence the adoption of LBA. According to PCM, consumers are engaged in a dynamic adjustment process in which privacy risks are weighted against benefits of information disclosure. Consistent with the principal notion of PCM, we investigated how individual users make a risk-benefit assessment under which personalized service and locatability act as benefit-side factors and information privacy risks act as a risk-side factor accompanying LBA adoption. In addition, we consider the moderating role of trust on the service providers in the prohibiting effects of privacy risks on user intention to adopt LBA. Further we include perceived ease of use and usefulness as additional constructs to examine whether the technology acceptance model (TAM) can be applied in the context of LBA adoption. The research model with ten (10) hypotheses was tested using data gathered from 98 respondents through a quasi-experimental survey method. During the survey, each participant was asked to navigate the website where the experimental simulation of a LBA allows the participant to purchase time-and-location sensitive discounted tickets for nearby stores. Structural equations modeling using partial least square validated the instrument and the proposed model. The results showed that six (6) out of ten (10) hypotheses were supported. On the subject of the core PCM, H2 (locatability ${\rightarrow}$ intention to use LBA) and H3 (privacy risks ${\rightarrow}$ intention to use LBA) were supported, while H1 (personalization ${\rightarrow}$ intention to use LBA) was not supported. Further, we could not any interaction effects (personalization X privacy risks, H4 & locatability X privacy risks, H5) on the intention to use LBA. In terms of privacy risks and trust, as mentioned above we found the significant negative influence from privacy risks on intention to use (H3), but positive influence from trust, which supported H6 (trust ${\rightarrow}$ intention to use LBA). The moderating effect of trust on the negative relationship between privacy risks and intention to use LBA was tested and confirmed by supporting H7 (privacy risks X trust ${\rightarrow}$ intention to use LBA). The two hypotheses regarding to the TAM, including H8 (perceived ease of use ${\rightarrow}$ perceived usefulness) and H9 (perceived ease of use ${\rightarrow}$ intention to use LBA) were supported; however, H10 (perceived effectiveness ${\rightarrow}$ intention to use LBA) was not supported. Results of this study offer the following key findings and implications. First the application of PCM was found to be a good analysis framework in the context of LBA adoption. Many of the hypotheses in the model were confirmed and the high value of $R^2$ (i.,e., 51%) indicated a good fit of the model. In particular, locatability and privacy risks are found to be the appropriate PCM-based antecedent variables. Second, the existence of moderating effect of trust on service provider suggests that the same marginal change in the level of privacy risks may differentially influence the intention to use LBA. That is, while the privacy risks increasingly become important social issues and will negatively influence the intention to use LBA, it is critical for LBA providers to build consumer trust and confidence to successfully mitigate this negative impact. Lastly, we could not find sufficient evidence that the intention to use LBA is influenced by perceived usefulness, which has been very well supported in most previous TAM research. This may suggest that more future research should examine the validity of applying TAM and further extend or modify it in the context of LBA or other similar smartphone apps.

  • PDF

구지도, 칠산도 저어새 유조의 행동권 비교 연구 (A Comparative Study of Juvenile Black-faced Spoonbills Platalea Minor Home Range in Gujido and Chilsando Islets, South Korea)

  • 손석준;강정훈;권인기;김달호;이기섭;유정칠
    • 한국환경생태학회지
    • /
    • 제34권2호
    • /
    • pp.99-105
    • /
    • 2020
  • 철새는 다양한 번식지와 월동지를 이용하며, 특히 멸종위기 종의 번식지와 취식지의 정보를 파악하는 것은 종의 보전과 관리를 위해 매우 중요하다. 저어새는 동아시아 지역에 분포하는 국제적인 멸종위기 종으로 전 세계 번식 개체군의 대부분이 한반도 서해 무인도서에서 번식하며, 대만과 홍콩, 중국 남부 지역, 일본, 제주도 등에서 월동한다. 본 연구에서는 2015년도 인천 구지도에서 번식한 저어새 유조 3개체와 영광 칠산도에서 번식한 저어새 유조 3개체를 대상으로 야생동물위치추적장치를 이용하여 저어새 유조의 행동권을 분석, 비교하였다. 구지도 저어새 유조 3개체의 경우 북한 황해남도와 강령군 등의 해안지역에서 행동권을 보였으며, 행동권 크기는(Mean±SD) MCP 425.49±116.95 ㎢, KDE 95% 43.61±18.51 ㎢, KDE 50% 7.46±3.68 ㎢이었으며, 칠산도 저어새 유조 3개체의 경우 영광 백수 갯벌 및 부안 새만금 간척 지역에서 MCP 99.38±55.29 ㎢, KDE 95% 19.87±6.05 ㎢, KDE 50% 1.16±0.53 ㎢의 행동권을 보여 구지도 번식 개체가 칠산도 번식 개체에 비해 더 넓은 행동권을 보였다. 본 연구에서 번식지인 구지도, 칠산도에서 이소한 저어새의 행동권은 주로 갯벌 지역이었으며, 이 인근 일대를 보호하기 위해서는 도로, 건설, 인간의 출입 등 인간의 방해를 최소화하는 서식지 보호 노력이 필요하다.

추천 시스템의 성능 안정성을 위한 예측적 군집화 기반 협업 필터링 기법 (Predictive Clustering-based Collaborative Filtering Technique for Performance-Stability of Recommendation System)

  • 이오준;유은순
    • 지능정보연구
    • /
    • 제21권1호
    • /
    • pp.119-142
    • /
    • 2015
  • 사용자의 취향과 선호도를 고려하여 정보를 제공하는 추천 시스템의 중요성이 높아졌다. 이를 위해 다양한 기법들이 제안되었는데, 비교적 도메인의 제약이 적은 협업 필터링이 널리 사용되고 있다. 협업 필터링의 한 종류인 모델 기반 협업 필터링은 기계학습이나 데이터 마이닝 모델을 협업 필터링에 접목한 방법이다. 이는 희박성 문제와 확장성 문제 등의 협업 필터링의 근본적인 한계를 개선하지만, 모델 생성 비용이 높고 성능/확장성 트레이드오프가 발생한다는 한계점을 갖는다. 성능/확장성 트레이드오프는 희박성 문제의 일종인 적용범위 감소 문제를 발생시킨다. 또한, 높은 모델 생성 비용은 도메인 환경 변화의 누적으로 인한 성능 불안정의 원인이 된다. 본 연구에서는 이 문제를 해결하기 위해, 군집화 기반 협업 필터링에 마르코프 전이확률모델과 퍼지 군집화의 개념을 접목하여, 적용범위 감소 문제와 성능 불안정성 문제를 해결한 예측적 군집화 기반 협업 필터링 기법을 제안한다. 이 기법은 첫째, 사용자 기호(Preference)의 변화를 추적하여 정적인 모델과 동적인 사용자간의 괴리 해소를 통해 성능 불안정 문제를 개선한다. 둘째, 전이확률과 군집 소속 확률에 기반한 적용범위 확장으로 적용범위 감소 문제를 개선한다. 제안하는 기법의 검증은 각각 성능 불안정성 문제와 확장성/성능 트레이드오프 문제에 대한 강건성(robustness)시험을 통해 이뤄졌다. 제안하는 기법은 기존 기법들에 비해 성능의 향상 폭은 미미하다. 또한 데이터의 변동 정도를 나타내는 지표인 표준 편차의 측면에서도 의미 있는 개선을 보이지 못하였다. 하지만, 성능의 변동 폭을 나타내는 범위의 측면에서는 기존 기법들에 비해 개선을 보였다. 첫 번째 실험에서는 모델 생성 전후의 성능 변동폭에서 51.31%의 개선을, 두 번째 실험에서는 군집 수 변화에 따른 성능 변동폭에서 36.05%의 개선을 보였다. 이는 제안하는 기법이 성능의 향상을 보여주지는 못하지만, 성능 안정성의 측면에서는 기존의 기법들을 개선하고 있음을 의미한다.

전염병의 경로 추적 및 예측을 위한 통합 정보 시스템 구현 (Implementation of integrated monitoring system for trace and path prediction of infectious disease)

  • 김은경;이석;변영태;이혁재;이택진
    • 인터넷정보학회논문지
    • /
    • 제14권5호
    • /
    • pp.69-76
    • /
    • 2013
  • 세계적으로 전파력과 병원성이 높은 신종인플루엔자, 조류독감 등과 같은 전염병이 증가하고 있다. 전염병이란 특정 병원체(pathogen)로 인하여 발생하는 질병으로 감염된 사람으로부터 감수성이 있는 숙주(사람)에게 감염되는 질환을 의미한다. 전염병의 병원체는 세균, 스피로헤타, 리케차, 바이러스, 진균, 기생충 등이 있으며, 호흡기계 질환, 위장관 질환, 간질환, 급성 열성 질환 등을 일으킨다. 전파 방법은 식품이나 식수, 곤충 매개, 호흡에 의한 병원체의 흡입, 다른 사람과의 접촉 등 다양한 경로를 통해 발생한다. 전 세계의 대부분 국가들은 전염병의 전파를 예측하고 대비하기 위해서 수학적 모델을 사용하고 있다. 하지만 과거와 달리 현대 사회는 지상과 지하 교통수단의 발달로 전염병의 전파 속도가 매우 복잡하고 빨라졌기 때문에 우리는 이를 예방하기 위한 대책 마련의 시간이 부족하다. 그러므로 전염병의 확산을 막기 위해서는 전염병의 전파 경로를 예측할 수 있는 시스템이 필요하다. 우리는 이러한 문제를 해결하기 위해서 전염병의 실시간 감시 및 관리를 위한 전염병의 감염 경로 추적 및 예측이 가능한 통합정보 시스템을 구현하였다. 이 논문에서는 전염병의 전파경로 예측에 관한 부분을 다루며, 이 시스템은 기존의 수학적 모델인 Susceptible - Infectious - Recovered (SIR) 모델을 기반으로 하였다. 이 모델의 특징은 교통수단인 버스, 기차, 승용차, 비행기를 포함시킴으로써, 도시내 뿐만 아니라 도시간의 교통수단을 이용한 이동으로 사람간의 접촉을 표현할 수 있다. 그리고 한국의 지리적 특성에 맞도록 실제 자료를 수정하였기 때문에 한국의 현실을 잘 반영할 수 있다. 또한 백신은 시간에 따라서 투여 지역과 양을 조절할 수 있기 때문에 사용자가 시뮬레이션을 통해서 어느 시점에서 어느 지역에 우선적으로 투여할지 백신을 컨트롤할 수 있다. 시뮬레이션은 몇가지 가정과 시나리오를 기반으로 한다. 그리고 통계청의 자료를 이용해서 인구 이동이 많은 주요 5개 도시인 서울, 인천국제공항, 강릉, 평창, 원주를 선정했다. 상기 도시들은 네트워크로 연결되어있으며 4가지의 교통수단들만 이용하여 전파된다고 가정하였다. 교통량은 국가통계포털에서 일일 교통량 자료를 입수하였으며, 각도시의 인구수는 통계청에서 통계자료를 입수하였다. 그리고 질병관리본부에서는 신종인플루엔자 A의 자료를 입수하였으며, 항공포털시스템에서는 항공 통계자료를 입수하였다. 이처럼 일일 교통량, 인구 통계, 신종인플루엔자 A 그리고 항공 통계자료는 한국의 지리적 특성에 맞도록 수정하여 현실에 가까운 가정과 시나리오를 바탕으로 하였다. 시뮬레이션은 신종인플루엔자 A가 인천공항에 발생하였을 때, 백신이 투여되지 않은 경우, 서울과 평창에 각각 백신이 투여된 경우의 3가지 시나리오에 대해서, 감염자가 피크인 날짜와 I (infectious)의 비율을 비교하였다. 그 결과 백신이 투여되지 않은 경우, 감염자가 피크인 날짜는 교통량이 가장 많은 서울에서 37일로 가장 빠르고, 교통량이 가장 적은 평창에서 43일로 가장 느렸다. I의 비율은 서울에서 가장 높았고, 평창에서 가장 낮았다. 서울에 백신이 투여된 경우, 감염자가 피크인 날짜는 서울이 37일로 가장 빨랐으며, 평창은 43일로 가장 느렸다. 그리고 I의 비율은 강릉에서 가장 높으며, 평창에서 가장 낮았다. 평창에 백신을 투여한 경우, 감염자가 피크인 날짜는 37일로 서울이 가장 빠르고 평창은 43일로 가장 느렸다. I의 비율은 강릉에서 가장 높았고, 평창에서는 가장 낮았다. 이 결과로부터 신종인플루엔자 A가 발생하면 각 도시는 교통량에 의해 영향을 받아 확산된다는 것을 확인할 수 있다. 따라서 전염병 발생시 전파 경로는 각 도시의 교통량에 따라서 달라지므로, 교통량의 분석을 통해서 전염병의 전파 경로를 추적하고 예측함으로써 전염병에 대한 대책이 가능할 것이다.