• Title/Summary/Keyword: 사용자 관심

Search Result 2,456, Processing Time 0.026 seconds

Location-Based Device Identification Algorithm for Device-to-Device Communication (기기간 직접통신을 위한 위치 정보 기반의 기기 식별 방법)

  • Park, Eunhye;Kang, Joonhyuk
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38A no.10
    • /
    • pp.893-897
    • /
    • 2013
  • Recently the interest on device-to-device (D2D) communication has been increased due to the growing popularization of smart phones and tablet PCs. However, existing device identification mechanisms of D2D communication provide a text-based long list of possible devices, which leads the users to avoid to use D2D techniques. In this paper, we propose a location-based device identification technique for D2D communication. This paper describes the algorithm, analyzes its accuracy using analytical models, and verifies the results using computer simulations. The proposed algorithm is more user-friendly and intuitive way than existing D2D techniques.

IR LED Marker Detection Method for Production of Multiple Marker based on Augmented Reality (다수 마커의 제작을 위한 증강현실 기반의 IR LED 마커 검출 기법)

  • Lee, Hye-Mi;Ryu, Nam-Hoon;Kim, Eung-Kon
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.6 no.3
    • /
    • pp.457-463
    • /
    • 2011
  • As computer related technologies are developed, interests in augmented reality technologies are greatly increasing. Augmented reality is a technology that composes digital contents from the real input images through camera and it enables interaction with users. This study designed a directional marker using LED light that emits infrared ray, then, provided a detection algorithm and a marker information extraction method that can realize various virtual objects as augmented reality from one marker. The newly designed method provides a solution to settle the problems in existing marker technologies such as decrease of immersiveness and read rate and single information expression, and at the same time it can minimize the cost or time consumption in marker information storage.

Analysis of Game Character Using Emotion Rule (감정규칙을 사용한 게임 캐릭터 분석)

  • Park, Jun-Hyoung;Ko, Il-Ju
    • Journal of Korea Game Society
    • /
    • v.14 no.2
    • /
    • pp.7-18
    • /
    • 2014
  • Emotion is one of the elements of the game that will help the user interaction. The way to express the emotions and personality of the character was taken into account severity of reaction to action or a specific graphics in the game so far. However recently structured for the interest in the study of emotion increases and to utilize a variety of feelings in the game is needed. In the field of autonomous agents, studies of the possibility of the use of emotion, defined 12 different emotion rules. In this paper, we dilate by defining the terms used in the game rules of emotion made the rules of the emotion of the game. And, we analyzed emotions in actual game character used Game Emotions Rule. As a result, it was possible to see the rules of the game feeling separate from that being used for game genre similar.

농약에 대한 소비자와의 대화-안전성을 어떻게 설명할 것인가?(IV)

  • 매진헌치
    • Life and Agrochemicals
    • /
    • v.29 no.10
    • /
    • pp.14-17
    • /
    • 2008
  • 일반에게 공정한 입장에서 소비자와 커뮤니케이션을 실행하는 수단으로서 "일본농약학회, 지방자치단체, 내각부 식품안전위원회나 농림수산성, 후생노동성 등의 공적기관, 농약공업회나 전국농약협동조합 등 임의단체, 전국농업협동조합이나 전국 판매상 등의 유통업자 등이 실시하는 농약의 안전 사용자 안전 등에 관한 세미나 강습회, 소비자의 간담회", "학회나 농약연구자, 과학리더에 의한 계몽서의 출판, 학회나 업자 단체에 의한 Q&A집의 학회지 게재나 배포". "각종 학회나 공적기관의 홈페이지 계몽 해설문제의 게재", "농약제조 메이커나 임의단체에 의한 인터넷을 통한 메일 잡지 배송", "신문(전국지)를 매개로 한 홍보활동" 등을 들 수 있다. 최근에는 대학에 있어서도 일반사회인(소비자 포함)을 대상으로 한 농약이나 각종 화학물질의 안전성에 관한 공개강좌가 개설되어 있다. 한편 공정한 입장서 농약에 대해서 올바르게 전달한다는 개념에서 출발하지만, 결국엔 상업적 측면이 강한 "재미있고 우습게, 농약이 가지는 잠재적 위험성을 일부러 강조하고, 때로는 과학적 사실과 다른 내용을 의도적 또는 비의도적으로 전달하여 시청자나 독자의 관심을 끌어 시청률이나 발행부수를 신장시키는 것을 목적으로 하는 각종 매스컴으로부터의 막대한 양의 정보발신(모든 매스컴이 해당하는 것은 아님)이 있다. 더욱이 인터넷 사이트에는 종교적 측면이 강한 단체를 포함, 농약의 위험성을 강조하는 일이 있으며 온갖 정보가 넘쳐나고 있다. 물론 공적기관을 포함, 농약의 유용성과 잠재적 위험성에 대하여 공정하고 객관적 입장에서 인터넷을 소개한 정보 발신도 행해지고 있다. "농약은 나쁘고 위험하다"라는 정보로는 센세이셔날 한 상품가치(매스컴측의 보도 메리트)가 있지만 "농약은 안전하고 문제없다"로는 상품가치가 없다고 하는 상업 저널리즘을 드러낸다. "양적으로 압도적인 매스컴 보도"를 뛰어넘어 소비자에게 올바른 정보를 전달, 이해시키는 것은 가능하지 않을까. 다음으로 농약에 관한 리스크커뮤니케이션 수법에 대한 유의점과 과제를 기술한다.

  • PDF

Contingent valuation method implemented by R: Case study - measuring value of information (R을 활용한 조건부 가치 측정법: 정보 가치 측정 사례 연구)

  • Jung, Byung-Joon;Pak, Ro-Jin
    • Journal of the Korean Data and Information Science Society
    • /
    • v.22 no.6
    • /
    • pp.1041-1051
    • /
    • 2011
  • The development of information technology provides us with more useful information but it arose to protect such information from inappropriate users. In the course of analyzing and managing the risks associated with information, it should be needed to accurately measure the value of information. We try to consider the contingent valuation method for this purpose. The contingent valuation method which is used to assess the value of public goods or nonmarket goods makes an statistical estimation for the willingness-to-pay. We show with an example how we can estimate the value of information by calculating the amount we are willing to pay the value of information that exists on the information system. Calculation is carried out by using R.

Human Action Recognition in Videos using Multi-classifiers (다중 판별기를 이용한 비디오 행동 인식)

  • Kim, Semin;Ro, Yong Man
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2013.11a
    • /
    • pp.54-57
    • /
    • 2013
  • 최근 다양한 방송 및 영상 분야에서 사람의 행동을 인식하여는 연구들이 많이 이루어지고 있다. 영상은 다양한 형태를 가질 수 있기 때문에 제약된 환경에서 유용한 템플릿 방법들보다 특징점에 기반한 연구들이 실제 사용자 환경에서 더욱 관심을 받고 있다. 특징점 기반의 연구들은 영상에서 움직임이 발생하는 지점들을 찾아내어 이를 3차원 패치들로 생성한다. 이를 이용하여 영상의 움직임을 히스토그램에 기반한 descriptor(서술자)로 표현하고 학습기반의 판별기(classifier)로 최종적으로 영상 내에 존재하는 행동들을 인식하였다. 그러나 단일 판별기를 이용한 다양한 영상 인식을 수용하기에는 힘들다. 최근에 이를 개선하기 위하여 다중 판별기를 활용한 연구들이 영상 판별 및 물체 검출 영역에서 사용되고 있다. 따라서 본 논문에서는 행동 인식을 위하여 support vector machine과 spare representation을 이용한 decision-level fusion 방법을 제안하고자 한다. 제안된 논문의 방법은 영상에서 특징점 기반의 descriptor를 추출하고 이를 각각의 판별기를 통하여 판별 결과들을 획득한다. 이 후 학습단계에서 획득된 가중치를 활용하여 각 결과들을 융합하여 최종 결과를 도출하였다. 본 논문에 실험에서 제안된 방법은 기존의 융합 방법보다 높은 행동 인식 성능을 보여 주었다.

  • PDF

Vulnerability and Security Management System from the Perspective of the Cloud Service Users (클라우드 서비스 사용자 관점에서의 취약점과 보안관리체계)

  • Choi, Young-Jin;Ra, Jong-Hei;Ky, Hong Pil;Lee, Sang-Hak
    • Journal of Information Technology and Architecture
    • /
    • v.9 no.4
    • /
    • pp.401-411
    • /
    • 2012
  • There has been increased interest for cloud computing services that can promote cost savings while increasing investment in information resources. Cloud computing, however, has a disadvantage physically located in the external information resources to take advantage of the economic benefits, the advantages and increase the vulnerability of information protection and control of information assets. In this study, due to the unique properties of the new services, including vulnerability, the vulnerability of cloud computing derive the vulnerability of cloud computing and control items were derived through the mapping between vulnerability and control items, that are not being managed to identify vulnerabilities Cloud computing risk factors are presented.

Mobile Data System Implementation of P2P used (P2P를 이용한 모바일 데이터 시스템 구현)

  • Kim, Dong-Hyun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.8
    • /
    • pp.1691-1695
    • /
    • 2005
  • Mobile P2P Service can compose free network from one client to another without central server function. Diversified Information & Data are able to be transmitted among peer to peer based upon extended mobile concept. In this paper Mobile P2P Service is applied to the program which gathering, sharing, analysis agricultural information and the natural disasters Information We desire to authenticate request about service to user who is administered between each user to limit connection. Wish to admit authentication mechanism to mechanism that can do information sharing suety in P2P environment to solve this in this treatise and design authentication mechanism.

Calculation of UWB Communication System Capacity with Timing litter (타이밍 지터를 고려한 UWB 통신 시스템 용량 계산)

  • 박장우
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.4
    • /
    • pp.767-773
    • /
    • 2004
  • An UWB communication system are a promising communication technique suitable for the current trends, which are requesting communication methods with the high throughputs and very high speed. A key feature of UWB communication systems is the very narrow pulse used in transmitting the data and PPM(Pulse Position Modulation) for modulating the data. So, the timing accuracy is very important. It is very important to accurately analyze the effect of the timing jitter on the performance of UWB communication systems. In this paper, the methods of analyzing the timing jitter effects on UWB communication systems are introduced. In particular, the channel capacities with timing jitter are calculated including the multiuser access interference.

Web Document's Efficient Browsing Using Fluid Link (Fluid Link를 이용한 웹 문서의 효율적인 브라우징)

  • 송승헌;윤보열;전형민;정선인;곽상호;김응곤
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1999.11a
    • /
    • pp.384-389
    • /
    • 1999
  • Most document consists of primary content and supporting material, such as footnotes, detailed explanations, and illustrations, and the related supporting materials are linked as hypertext on web document. However the content of hypertext links Is appeared in the new windows on present web browser. Then the user will leave the primary material, may lose the entire context, and must have some difficulties to return to the primary context when the interest disappears. Using the technique for fluid links, we can solve these problems easily. If the mouse is putted on the link, the related material is presented in between lines or at margin maintaining the context of primary material. In this paper, we introduce the various browsing techniques using fluid links, analyze the forms and the features, and then we propose the best way to implement inJava.

  • PDF