Proceedings of the Korea Contents Association Conference
/
2005.11a
/
pp.153-160
/
2005
It is within bounds to say that the mood expressed in the Scenes of 3D Animation influences by mostly setting up of 3D CG lighting. Tn the context of CG, lighting is the process of illuminating digital scenes in an artistic and technical manner so the audience can perceive what the director intends to display on the screen with the appropriate clarity and mood. The lighting has the role of making the scenes beautiful and harmonious as an aesthetics of light and color created and controlled by people. It can be also stylized in symbolic and metaphorical methods environmental mood which we pursue to expose and story which we want to express. It thus appears that the concept of lighting style is intimately related to the particular context and art direction of animation film. But unfortunately, there are no foolproof formulas to the process of lighting a scene. In short, the lighting contributes to define the style of the scene as a conditional lighting setups' elements including position, color, intensity, shadow's area and scope. But at the same time, we must not overlook the artistic aspects that the lighting might suggest over all moods the animation genre and the style of scene like tranquility, suspense, and high-drama.
Proceedings of the Korea Society of Costume Conference
/
2001.08a
/
pp.81-81
/
2001
R.O.C. has experienced successively the development of previous dynasties that creates out the unique traditional culture of each stage. The Chinese nation is not a one-fold race; each dynasty absorbs the culture of the outside race. It is Tang Dynasty blends mutually however yield unusually brilliant results. The Tang Dynasty's national strength is forceful and the economy is prosperous. Above all, social custom and current of thought both break the constraint of previous dynasties' conservative thinking and keep positive and aggressive. While in the contact with extraterritorial culture, not only changes the feminine social status, but also produces unprecedented innovation and reform on the feminine dress. The Tang Dynasty's varied feminine suit is affected by the western regions of China culture, such as expose of chest, low collar, short top garment and skirt with narrow sleeves or wide sleeves, sleeve gown with plate collar or turndown collar, man's wear, and military dress, etc. An epoch can be known by Tang Dynasty feminine dress's special features, for example, the make-up of Tang-Shien-lon's Uan-Ho period presents dress style of late Tang days. However, the Chinese people compete mutually pursuing the strange costume, and accepting different cultural incitement This reveals that the changes of popular culture would result in the big transform of the Tang's dress style. This paper studies inherit of Tang Dynasty's culture and east-spread of the western regions of China culture. While understanding the Tang's favor in the western regions of China customs, all follow the western regions of China without exception, such as dance music, painting, dress, food, amusement, etc. Because of emperor's progressive race policy and forgiveness attitude to the foreign tribe that makes Tang Dynasty's feminine dress much easier to accept and blend the special features of the foreign tribe culture. While joined with west culture, and pick the dress's essence of the western regions of China, the original possessed of culture consciousness and esthetic sense improve and create their own dress, as well as enrich more inner part of dress art and the spirit.
This study aims to define the concept of the futuristic image in fashion since 2000. In this study, earlier studies of the futuristic images in the fashion are analyzed and it is discovered that the most important characteristics of the futuristic images are the cosmic space and virtual reality. An analysis of actual data of the futuristic images of the fashion since 2000 produces the following conclusions. First, since 2000 the futuristic fashion to convey the image of space tends to be minimalist, taking H or A silhouette and using white, silver, or other vivid colors. Second, since 2000 the image of virtual reality is often expressed in the fashion of futuristic image as female fighters or vampires of the future who mostly wear pants suit or skirts that expose the body line. Materials of advanced technology or shiny leather are often used and dark colors including black are dominant in these images. Third, when the space image is expressed, the androgynous youth is emphasized. However when female fighters or vampires of the future are shown, sexual image of gloomy atmosphere is often stressed. Fourth, the fashion of futuristic image since 2000 takes up the space age look of the 1960s and the techno-cyber look of the 1980s and the 1990s. However their internal meanings are lost and only external forms are repeated. In sum, the current fashion of futuristic image emulates the past look of the fashion which was circulated as futuristic images and may be considered as a result of combination of futuristic image and retrospective image.
Journal of the Korea Institute of Information and Communication Engineering
/
v.22
no.9
/
pp.1250-1256
/
2018
Recently, wireless networks are becoming an important infrastructure for the critical large-scale applications such as cyber-physical systems and next generation industrial automations. However, the fundamental performance uncertainty of wireless networks may incur the serious instability problem of the overall systems. This paper proposes the proactive network optimizer to guarantee the application demands without any real-time link monitoring information of the networks. In particularly, the proposed proactive optimizer is the cross-layer approach to jointly optimize the routing path and traffic distribution in order to guarantee the performance demand within a maximum k number of link faults. Through the simulations, the proposed proactive network optimizer provides better robustness than the traditional existing reactive networks. Furthermore, the proactive network does not expose to the major weakness of the reactive networks such as the performance degradation due to the erroneous link monitoring information and the network reconfiguration cost.
It has been happening to transfer not only the general information but also the valuable information through the universal Internet. So security accidents as the expose of secret data and document increase. But we don't have stable structure for transmitting important data. Accordingly, in this paper we intend to use network based Intrusion Detection System modules and detect the extrusion of important data through the network, and propose and design the method for investigating concealment data to protect important data and investigate the secret document against the terrorism. We analyze the method for investigating concealment data, especially we use existing steganalysis techniques, so we propose and design the module emphasizing on the method for investigating stego-data in E-mail of attach files or Web-data of JPG, WAVE etc. Besides, we analyze the outcome through the experiment of the proposed stego-data detection system.
This thesis sets out to study the immanent mechanism of architectural space which had been classified as external space in general. The mise en $sc{\acute{e}}ne$ could consider one among various immanent tools to deal with the singularity of interior architecture. An imaginary interrelationship between cinema and architecture offers a possibility which a mise en $sc{\acute{e}}ne$ could be used with a space making equipment. The mise en $sc{\acute{e}}ne$ is a conscious equipment to lead a meta-function of simple visual-perception. The mise en $sc{\acute{e}}ne$-space has been supposed to visual-perception cases and conscious cases in interior architecture. In particular, as a result of analysis, it becomes clear that the mise en $sc{\acute{e}}ne$-space is a kind of something signifer to expose designers's an abyss of conscious and unconscious. In my opinion, this is the very way that the contemporary interior architecture is exposed to its singularity by a mechanism of mise en $sc{\acute{e}}ne$-space. In conclusion, the psychoanalysis-frame of mise en $sc{\acute{e}}ne$-space has brought out any possibility of an interpretation about architectural immanent themes like a subject, meaning creation, and construction logic, and it has also been useful to reveal the architectural singularity.
Objectives: This study aimed to introduce the use of laser-induced breakdown spectroscopy (LIBS) for evaluation of the mineral content of root canal dentin, and to assess whether a correlation exists between LIBS and scanning electron microscopy/energy dispersive spectroscopy (SEM/EDS) methods by comparing the effects of irrigation solutions on the mineral content change of root canal dentin. Materials and Methods: Forty teeth with a single root canal were decoronated and longitudinally sectioned to expose the canals. The root halves were divided into 4 groups (n = 10) according to the solution applied: group NaOCl, 5.25% sodium hypochlorite (NaOCl) for 1 hour; group EDTA, 17% ethylenediaminetetraacetic acid (EDTA) for 2 minutes; group NaOCl+EDTA, 5.25% NaOCl for 1 hour and 17% EDTA for 2 minutes; a control group. Each root half belonging to the same root was evaluated for mineral content with either LIBS or SEM/EDS methods. The data were analyzed statistically. Results: In groups NaOCl and NaOCl+EDTA, the calcium (Ca)/phosphorus (P) ratio decreased while the sodium (Na) level increased compared with the other groups (p < 0.05). The magnesium (Mg) level changes were not significant among the groups. A significant positive correlation was found between the results of LIBS and SEM/EDS analyses (r = 0.84, p < 0.001). Conclusions: Treatment with NaOCl for 1 hour altered the mineral content of dentin, while EDTA application for 2 minutes had no effect on the elemental composition. The LIBS method proved to be reliable while providing data for the elemental composition of root canal dentin.
Mobile transactions updating spatial objects are long transactions that can update independently local objects of mobile clients during disconnection. Validation based protocols that are well known to be appropriate for mobile transactions are required to abort a conflicted transaction in order to keep data consistent. Since abortion leads to cancel of all of tile updates, it is not desirable to use the abortion for resolving conflicts of mobile transactions. In this paper, we propose a reprocessing transaction model to resolve the update conflicts between mobile transactions without aborting them. We also design a mobile transaction server to support the reprocessing transaction and build a prototype of a mobile field system. The reprocessing transaction is a subtransaction of a newly committed mobile transaction and re-executes only conflicted objects with foreign conflicted objects. We also introduce a progressive reprocessing scheme to expose non-conflicted objects of the mobile transaction to other transactions in order to reduce starvation of reprocessing transactions.
Radiation Therapy has been used in the treatment of breast cancer for over 80 years. Technically, it should include a part or all of such areas as chest wall or breast, axilla, internam mammary nodes and supraclavicular nodes. The purpose of this study is treated breast cancer patient to use 6 MV, 10 MV with bolus so that we observe changing of skin dose and evaluate those usefulness. Using woman's phantom, after CT simulate scanning, Through RTP system to make treatment plan, select three any place. And then, we measure that dose rate. After moving the phantom to linac, we put for TLD to three point same as RTP system which we put on the phantom. We exposed 6 MV, 10 MV with bolus and without so that it is measured dose by TLD device(4000 Harshaw). As a reult expose 6 MV,10 MV, it differences 10%, 15% according to bolus and withoout bolus where lateral point from RAO, LPO beam, other one is 20% where the furthest from both beams. To use bolus in the hospital is material to include closely part at skin among tissue of breast cancer. Acquired skin dose from RTP system is uncertainity. So it has to test another system likely TLD or other dosimetry system. Also exposed field of breast cancer is included inhomogeneity such as lung, bone and so on. Therefore it has to be accomplished a dose calculating of inhomogeneity part from treatment plan.
Park, Seung-Won;Kim, Tai-Gyu;You, Ji-Chang;Schubert, Manfred;Paik, Soon-Young
The Journal of Korean Society of Virology
/
v.30
no.1
/
pp.83-99
/
2000
A defective HIV-1 helper virus DNA, pHyPC, was assembled by deleting the RNA packaging signal, env, nef and the 3'LTR sequences. HIV-1 like virus particles that carry the HIV-1 receptor, CD4 were generated by co expression of pHyPC and plasmid DNAs encoding different chimeric CD4 proteins. The CD4 particles, sharing the CD4 ectodomain, precisely fused to different membrane anchors. CD4(+) particles specifically bound to HIV-1 Env expressing cells, but any signs of infection into these cells were not detected. Binding was only partially blocked by either polyclonal anti-CD4 antibodies or by high concentrations of soluble CD4. Surprisingly, CD4(+) particles also adsorbed to HeLa, CHO, NIH3T3 and COS-7 cells in the absence of HIV-1 Env expression. Adsorption was comparable in strength and speed to the highly specific CD4-Env interaction. CD4(-) particles exhibited only background levels of binding. Cell binding was CD4. dependent, but it was independent of the cell type from which the CD4(+) particles originated. Interestingly, CD4-dependent/Env-independent binding was only found when CD4 was present on virus particles. This suggests that the micro-environment of CD4 on virus particles uniquely expose this new cell binding activity. Its high affinity could explain in part why infection of Env(+) cells by CD4(+) particles was not detected. Further experiments will be required to evaluate whether this strong membrane interaction could represent one step in the multiple-step viral entry process.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.