• 제목/요약/키워드: additional information

검색결과 4,942건 처리시간 0.028초

실행파일 시연기능을 지원하는 미디어 지향적 e-러닝 시스템 (Media-oriented e-Learning System supporting Execution-File Demonstration)

  • 주우석;이강선;맹지언
    • 정보처리학회논문지A
    • /
    • 제13A권6호
    • /
    • pp.555-560
    • /
    • 2006
  • 초창기 원격교육은 단순히 현장강의를 녹화하는 방식을 사용하였으나 최근의 원격교육은 학습 효율을 극대화할 수 있는 추가적인 기능을 제공하는데 주력하고 있다. 텍스트, 그래픽, 사운드, 애니메이션 등 멀티미디어 정보의 활용은 이러한 추가적인 기능을 부여하는데 필수적인 요소로 간주된다. 본 논문에서는 이러한 멀티미디어 정보 활용은 물론, 특히 실행파일 시연 기능을 수행할 수 있는 인코더/디코더를 설계하고 구현하고자 한다. 이 기능에 의해 교수자로서는 강의도중 필요한 모든 종류의 실행파일 또는 응용 프로그램 데이터 파일을 자유로이 시연할 수 있으며, 학습자 역시 스스로 해당 실행파일을 자유로이 실행해 봄으로써 상대적으로 높은 학습효과를 성취할 수 있다.

컴퓨터정보거래에서 쉬링크랩라이센스 계약에 관한 고찰 -미국의 경우를 중심으로- (A study on the Shrinkwrap License Contracts on Computer - Information Transaction in USA)

  • 송경석
    • 디지털융복합연구
    • /
    • 제2권1호
    • /
    • pp.93-112
    • /
    • 2004
  • A license under UCITA(Uniform Computer Information Transactions Act) which represents the first comprehensive uniform computer information licensing law is not fundamentally rooted in intellectual property law such as patent or copyright law. A license under UCITA is simply a commercial contract, dependent wholly on the parties' ability to enter into a normal, commercial contract, just as a contract of sale or lease is simply and wholly a commercial contract. However, intellectual property rights may be licensed in a contract subject to UCITA. UCITA may not be used to vary or extend informational rights that are intellectual property rights, and expressly recognizes preemption by copyright, patent, or other federal intellectual property law in Section 105(b). Like the law of sales and leases, in general, the right to contract is constrained by principles of unconscionability, good faith and fair dealing, UCITA has an additional restraint, an express power for a court to deny enforcement of a provision in a licensing contract that violates fundamental public policy. This public policy defense is unique in UCITA. An essential purpose of this defense is to give courts some latitude in reconciling commercial licensing law with the principles of intellectual property law. Most intellectual property law is federal, and UCITA expressly recognizes the preemptive effect of that federal law. But the public policy defense gives courts an additional power to consider intellectual property principles purely within the context commercial law.

  • PDF

시변 시스템 추정을 위한 연산량이 적은 가우스 뉴턴 가변 망각인자를 사용하는 RLS 알고리즘 (Low Complexity Gauss Newton Variable Forgetting Factor RLS for Time Varying System Estimation)

  • 임준석;편용국
    • 한국통신학회논문지
    • /
    • 제41권9호
    • /
    • pp.1141-1145
    • /
    • 2016
  • 일반적으로 RLS 알고리즘에서 비정재성(non-stationary) 환경에서 시간에 따라 변하는 파라메터를 좀 더 잘 추정하기 위해서 가변 망각인자를 사용한다. RLS 알고리즘에서 가변 망각인자를 사용할 때는 연산량이 많이 증가하는 단점이 수반된다. 본 논문에서는 연산량이 적은 가우스 뉴턴 가변망각인자 RLS 알고리즘을 제안한다. 본 방법은 기존 가우스 뉴턴 가변망각인자 RLS와 거의 유사한 성능을 보유하고 있을 뿐만 아니라 부가로 요구되는 연산량을 $O(N^2)$에서 O(N)으로 줄이는 효과도 준다.

Adaptive Success Rate-based Sensor Relocation for IoT Applications

  • Kim, Moonseong;Lee, Woochan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3120-3137
    • /
    • 2021
  • Small-sized IoT wireless sensing devices can be deployed with small aircraft such as drones, and the deployment of mobile IoT devices can be relocated to suit data collection with efficient relocation algorithms. However, the terrain may not be able to predict its shape. Mobile IoT devices suitable for these terrains are hopping devices that can move with jumps. So far, most hopping sensor relocation studies have made the unrealistic assumption that all hopping devices know the overall state of the entire network and each device's current state. Recent work has proposed the most realistic distributed network environment-based relocation algorithms that do not require sharing all information simultaneously. However, since the shortest path-based algorithm performs communication and movement requests with terminals, it is not suitable for an area where the distribution of obstacles is uneven. The proposed scheme applies a simple Monte Carlo method based on relay nodes selection random variables that reflect the obstacle distribution's characteristics to choose the best relay node as reinforcement learning, not specific relay nodes. Using the relay node selection random variable could significantly reduce the generation of additional messages that occur to select the shortest path. This paper's additional contribution is that the world's first distributed environment-based relocation protocol is proposed reflecting real-world physical devices' characteristics through the OMNeT++ simulator. We also reconstruct the three days-long disaster environment, and performance evaluation has been performed by applying the proposed protocol to the simulated real-world environment.

주 객체 위치 검출을 위한 Grad-CAM 기반의 딥러닝 네트워크 (Grad-CAM based deep learning network for location detection of the main object)

  • 김선진;이종근;곽내정;류성필;안재형
    • 한국정보통신학회논문지
    • /
    • 제24권2호
    • /
    • pp.204-211
    • /
    • 2020
  • 본 논문에서는 약한 지도학습을 통한 주 객체 위치 검출을 위한 최적의 딥러닝 네트워크 구조를 제안한다. 제안된 네트워크는 약한 지도학습을 통한 주 객체의 위치 검출 정확도를 향상시키기 위해 컨벌루션 블록을 추가하였다. 추가적인 딥러닝 네트워크는 VGG-16을 기반으로 합성곱 층을 더해주는 5가지 추가적인 블록으로 구성되며 객체의 실제 위치 정보가 필요하지 않는 약한 지도 학습의 방법으로 학습하였다. 또한 객체의 위치 검출에는 약한 지도학습의 방법 중, CAM에서 GAP이 필요하다는 단점을 보완한 Grad-CAM을 사용하였다. 제안한 네트워크는 CUB-200-2011 데이터 셋을 이용하여 성능을 테스트하였으며 Top-1 Localization Error를 산출하였을 때 50.13%의 결과를 얻을 수 있었다. 또한 제안한 네트워크는 기존의 방법보다 주 객체를 검출하는데 더 높은 정확도를 보인다.

동영상 물체 분할을 위한 효율적인 메모리 업데이트 모듈 (Efficient Memory Update Module for Video Object Segmentation)

  • 조준호;조남익
    • 방송공학회논문지
    • /
    • 제27권4호
    • /
    • pp.561-568
    • /
    • 2022
  • 최근 대부분의 딥러닝 기반 동영상 물체 분할 방법들에서는 외부 메모리에 과거 예측 정보를 저장한 상태에서 알고리즘 수행을 하며, 일반적으로 메모리에 많은 과거 정보를 저장할수록 관심 물체의 다양한 변화에 대한 근거들이 축적되어 좋은 결과를 얻을 수 있다. 하지만 하드웨어의 제한으로 인해 메모리에 모든 정보를 저장할 수 없어 이에 따른 성능 하락이 발생한다. 본 논문에서는 저장되지 않는 정보들을 기존의 메모리에 추가적인 메모리 할당 없이 저장하는 방법을 제안한다. 구체적으로, 기존 메모리와 새로 저장할 정보들과의 어텐션 점수를 계산한 후에, 각 점수에 따라 해당 메모리에 새 정보를 더한다. 이 방법으로 물체 형체의 변화에 대한 정보가 반영되어 물체 변화에 대한 강인성이 높아져서 분할 성능이 유지됨을 확인할 수 있었다. 또한, 메모리의 누적 매칭 횟수에 따라 적응적으로 업데이트 비율을 결정하여, 업데이트가 많이 되는 샘플들은 과거의 정보를 더 기억하여 신뢰성 있는 정보를 유지할 수 있게 하였다.

문헌정보학의 위기인식과 대처방안 (The Recognition and Management Program of LIS's Crisis)

    • 한국도서관정보학회지
    • /
    • 제30권3호
    • /
    • pp.365-384
    • /
    • 1999
  • This papepr analyzes the causes of the crisis of Library and Information Science and proposes an management program of LIS. To overcome this crisis, the author made an management program by solidifying LIS as a science and enlarging research fields. To solidify LIS as a science, it can be helpful to translate classical literature on LIS into Korean for universality, and to base our own history and culture for individuality. Enlarging research fields of LIS will help to enrich theories and to develop new jobs. She suggests archives, local studies collection, preservation and literature on North Korea as additional research fields by example.

  • PDF

Adaptive Frame Rate Up-Conversion Algorithms using Block Complexity Information

  • Lee, Kangjun
    • 한국멀티미디어학회논문지
    • /
    • 제21권8호
    • /
    • pp.813-820
    • /
    • 2018
  • This paper proposes new frame rate up-conversion algorithms. Adaptive motion estimation based on block complexity information are used to obtain more accurate motion vectors. Because the information on block complexity is extracted from the motion estimation prediction size from the original frame, additional computational complexity is not imparted. In experimental results, the proposed algorithms provide robust frame interpolation performance for whole test sequences. Also, the computational complexity of the proposed algorithm is reduced to a benchmark algorithm.

보안관리수준 평가 체계에 대한 분석 및 개선안 연구 (Research of Improvement, and System of the Information Security Management Evaluation)

  • 민병길;이도훈
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.101-112
    • /
    • 2006
  • 정보통신시스템에 대한 기술적 보안만으로는 안전한 정보통신시스템 운영을 보장할 수 없다. 따라서, 안전한 정보통신시스템 운영을 위한 정보보안관리시스템(ISMS)에 대한 연구와 표준화가 활발히 전개되고 있다 우리나라는 2005년 "국가사이버안전관리규정"을 제정하고, "국가사이버안전매뉴얼"의 "보안관리 기준"에 의하여 국가 공공기관이 자체적으로 "보안관리수준 평가"를 수행토록 함으로써 체계적인 정보보안관리 활동이 이루어지도록 하고 있다. 본 논문은 관련 표준들과 호주, 미국의 보안관리 체계에 대하여 조사하고, "보안관리수준 평가" 체계를 효율적인 보안관리 측면에서 분석하고, 이를 통하여 "보안관리수준 평가"의 개선방향에 대하여 연구하였다. 기존의 체계에 추가항목(A/C ; Additional Control), 선택적 보안관리 기준(Selective Controls)구성을 도입하고 평가 준비 절차의 개선을 통하여 각 기관에 최적화된 보안관리 기준을 작성할 수 있도록 함으로써, 기관에 적합한 효율적 보안관리의 수행이 가능하고, 급변하는 정보통신 환경에 유연하게 대응할 수 있도록 하였다.

  • PDF

Virtual Network Embedding through Security Risk Awareness and Optimization

  • Gong, Shuiqing;Chen, Jing;Huang, Conghui;Zhu, Qingchao;Zhao, Siyi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.2892-2913
    • /
    • 2016
  • Network virtualization promises to play a dominant role in shaping the future Internet by overcoming the Internet ossification problem. However, due to the injecting of additional virtualization layers into the network architecture, several new security risks are introduced by the network virtualization. Although traditional protection mechanisms can help in virtualized environment, they are not guaranteed to be successful and may incur high security overheads. By performing the virtual network (VN) embedding in a security-aware way, the risks exposed to both the virtual and substrate networks can be minimized, and the additional techniques adopted to enhance the security of the networks can be reduced. Unfortunately, existing embedding algorithms largely ignore the widespread security risks, making their applicability in a realistic environment rather doubtful. In this paper, we attempt to address the security risks by integrating the security factors into the VN embedding. We first abstract the security requirements and the protection mechanisms as numerical concept of security demands and security levels, and the corresponding security constraints are introduced into the VN embedding. Based on the abstraction, we develop three security-risky modes to model various levels of risky conditions in the virtualized environment, aiming at enabling a more flexible VN embedding. Then, we present a mixed integer linear programming formulation for the VN embedding problem in different security-risky modes. Moreover, we design three heuristic embedding algorithms to solve this problem, which are all based on the same proposed node-ranking approach to quantify the embedding potential of each substrate node and adopt the k-shortest path algorithm to map virtual links. Simulation results demonstrate the effectiveness and efficiency of our algorithms.