This paper describes a new algorithm for human sensibility evaluation using two personality-group templates of electroencephalogram (EEG) signals. EEG signals of two groups arc collected in relaxed state, comfortable state and uncomfortable state. First of all, the characteristics of EEGs in relaxed state for two groups are compared. After verification of the results, an algorithm for sensibility evaluation is developed. In comparison of the characteristics for two personality-group EEG signals. there are distinct difference between the EEG patterns of the extrovert and the introvert. Upon these findings, the algorithm for human sensibility evaluation is designed. The results of the algorithm showed 90.0% of coincidence with given tasks. This seems to be compromising results for subject independent sensibility evaluation using EEG signal.
Proceedings of the Korean Institute of Building Construction Conference
/
2018.05a
/
pp.320-321
/
2018
In the past, the results of window cleaning work have been judged subjective and complaints about cleaning results are being raised. In this study, we tried to quantify the evaluation of the cleaning result. For the quantification of the evaluation, a colorimeter was selected and the basic experiment was carried out. In addition, this study examined the use of standard dust powder for artificial production of contaminants in glasses. Further evaluation and analysis will be carried out to quantify the evaluation criteria of the cleaning results.
Journal of the Korean BIBLIA Society for library and Information Science
/
v.10
no.1
/
pp.93-115
/
1999
This Study is the summary of studies in analysis of‘Lecture Evaluation’made at H university where such evaluation for every course established has been carried out since 1990. This contains the contents of questionnaire drawn up through OMR scanner which has 7 fields with 10 items respectively. to investigate the general direction of the results, results of evaluation by lectures, different results of evaluation by fields, and the like. I applied such techniques of statistical analysis as T-test, analysis of variance table(Anova-table), and Regression analysis to examine the most important factor of successful lecturing.
Journal of information and communication convergence engineering
/
v.11
no.2
/
pp.103-111
/
2013
Given the lack of suitable quality evaluation standards for educational serious games (designed for both entertainment and instruction), we designed a development framework for evaluation standards of educational serious games and proceeded to develop standards in accordance with our proposed procedure. Our standards were designed to evaluate the quality of both technical and non-technical elements of educational serious game software products. We conducted a survey on the need for individual elements of the standard. Participants rated the need for each element on a five-point Likert scale. We then performed a reliability analysis of the survey results. Based on the survey results, we established a final standard for quality evaluation composed of 9 main elements and 31 sub-elements. The results of our research will contribute useful information to users as well as to the developers of educational serious games.
Purpose: To explore the application prospect of support vector machine (SVM) in supply chain management and its practical application in supply chain performance evaluation practice. Research design, data and methodology: This paper establishes the performance evaluation index system of supply chain management according to the balanced scorecard (BSC) theory, and establishes the SVM model of supply chain management performance evaluation based on the SVM principle. Results: The performance evaluation results of the supply chain of an electric power equipment Co., Ltd. in Harbin established by using the model are consistent with the actual situation, which indicates the nature and accuracy of the possible reflection of the established supply chain performance evaluation model. Conclusions: The results show that SVM model can be used to evaluate enterprise supply chain management performance indicators, and can improve enterprise supply chain management performance, thus demonstrating the effectiveness of the model.
Choi, Tae Ho;Kang, Sin Jae;Choi, Jae Ho;Koo, Ja Yong
Journal of Korean Society of Water and Wastewater
/
v.26
no.5
/
pp.669-683
/
2012
The water supply pipes are buried across wide range of areas, so it is hard to spot them using excavation and takes a large amount of expense. Thus, there is a high risk for direct research and application, accompanying many difficulties in implementation of them. Therefore, it is more economical and convenient to use indirect evaluation variables than direct evaluation of the buried pipes in assessing the degree of pipe deterioration. To assess the degree of pipe deterioration using the indirect evaluation variables, it should be done first to identify how and to what extent they affect the degree of deterioration. This study measured the evaluation variables for pipe deterioration using the pipe endoscope and analyzed the measurement results and the degree of impact on the pipes. In addition, this study attempted to evaluate the adequateness of the pipe deterioration evaluation using the indirect variables based on the analysis results. The evaluation variables measured through the pipe endoscope were the thickness of sediments, size of scale, degree of desquamation and condition of connections. For the indirect evaluation variables, the data such as the property data from GIS pipe network map as well as the material, diameter, age and pipe lining material of the pipe, road type, leakage frequency, average water velocity and water pressure using the leakage repair records was collected. Using the collected data, this study comparatively analyzed the indirect evaluation variables for the degree of pipe deterioration and the results from the pipe endoscope to choose appropriate variables for pipe deterioration evaluation and calculated the weights of the indirect variables on the degree of deterioration. The results showed that the order of the impact of indirect variables on deterioration was pipe age > pipe lining material > road type > leakage frequency > average water velocity with their weights of 0.45, 0.20, 0.15, 0.10, and 0.10, respectively. Conclusively, the results suggest that the measures of sediment thickness, scale size, degree of desquamation and condition of connections are appropriate for the evaluation of pipe deterioration and sufficient for the analysis of the impact of the indirect variables on deterioration.
Proceedings of the Safety Management and Science Conference
/
2011.04a
/
pp.319-328
/
2011
It has been very important to have an exact evaluation for risk factors in order to prevent MSDs(Musculoskeletal Disorders). However, most MSDs evaluation checklists have always been some problems of possibilities associated with subjective evaluation. Therefore, this study tried to conduct a sort of sensitivity analysis on three major evaluation checklists(OWAS, RULA, REBA). Specifically, major subjects in the study consisted of three parts as follows; comparison of the results between experienced and inexperienced subjects, analysis for the consistency of the results in terms of different evaluation times. The results of the study were summarized as follows; 1) There was statistically significant difference of the results by RULA and by REBA between experienced and inexperienced subjects. This might due to the fact that experienced subjects have had better ability to detect the bad working posture during evaluation. However, the results by OWAS did not give any significantly different results between experienced and inexperienced subjects., 2) All three checklists showed significantly different results in terms of different evaluation times. Further study on this subject would eventually provide a sophisticated evaluating guidelines for MSDs regarding determination of subject-specific evaluation, identification of repetitive number of evaluations for stable results for each checklist, determination of job-specific evaluation methods, and so on.
Journal of the Korea Institute of Information Security & Cryptology
/
v.31
no.6
/
pp.1193-1204
/
2021
In information security, AI technology is used to detect unknown malware. Although AI technology guarantees high accuracy, it inevitably entails false positives, so we are considering introducing XAI to interpret the results predicted by AI. However, XAI evaluation studies that evaluate or verify the interpretation only provide simple interpretation results are lacking. XAI evaluation is essential to ensure safety which technique is more accurate. In this paper, we interpret AI results as features that have significantly contributed to AI prediction in the field of malware, and present an evaluation method for the interpretation of AI results. Interpretation of results is performed using two XAI techniques on a tree-based AI model with an accuracy of about 94%, and interpretation of AI results is evaluated by analyzing descriptive accuracy and sparsity. As a result of the experiment, it was confirmed that the AI result interpretation was properly calculated. In the future, it is expected that the adoption and utilization of XAI will gradually increase due to XAI evaluation, and the reliability and transparency of AI will be greatly improved.
Evaluation of user interfaces has to be performed in an intuitive and subjective manner by experts especially when the problem comes to the complexity and consistency of sophisticated interface procedures. The manual analysis and evaluation of logical interfaces also tends to be slow and laborious. To make the evaluation more formal and objective, the criteria and the procedure with which the evaluation can proceed must be explicitly prescribed. Furthermore, to make the formal procedure as practical as subjective expert evaluation, the criteria must reflect the user knowledge of the target tasks since the task knowledge plays the role of a basis for users to understand the interface organizations and procedures. This paper describes ESTIM, a support system for task-based evaluation of user interface, that includes the interface evaluation criteria and implies an evaluation procedure. The support system can be used either in an interactive manner by the analyst during the evaluation or in an automatic evaluation mode. It was verified that the result of automatic evaluation by ESTIM matched the results of expert evaluation fairly well.
The purpose of this paper was to develop evaluation procedures for blended instruction, focusing on the courses that are currently offered in the university. This study analyzed current evaluation procedures and instruments and suggested redesign the evaluation process for blended instruction. The evaluation procedures are designed based on the combination of objective-oriented and consumer-oriented evaluation approaches. It includes three stages: front-end (screening), formative evaluation, and summative evaluation. During the front-end evaluation stage, information regarding students' technology skills and attitudes towards online instruction and classroom instruction are suggested to collect and plan the instructional strategies accordingly. The formative evaluation is conducted during the semester to collect students' opinions about the course and instructors modify their instruction based on the evaluation results. At the end of semester, summative evaluation is to be conducted to collect the data to improve the course. Evaluation questions and components for each stage are developed to collect the data such as students' perceptions of the course, the usefulness of online instructional materials, the effectiveness of blended learning strategies, and students' satisfaction with the course.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.