RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        목포인근해역 항행 위험요소에 관한 분석

        박정호,금종수,노창균,윤명오,신철호,정재용,박계각,Park Jung-Ho,Keum Jong-Soo,Noh Chang-Keun,Yun Myung-Oh,Sin Chul-Ho,Jeong Jae-Yong,Park Gyei-Kark 해양환경안전학회 2004 海洋環境安全學會誌 Vol.10 No.1

        목포항 접근 항행구역은 30마일 구간의 협수로로 이루어져 있으며 항로가 여러 지점에서 교차하고 있어 교통이 혼잡한 수역이다. 특히 목포구를 제외한 외측수역은 항로가 지정되어 있지 않고 어망 및 광업권이 산재하여 선박의 안전운항을 위협하고 있다. 따라서 본 연구에서는 주변 환경과 항행 위해요소 분석, 교통실태 관측조사 및 해양사고 분석을 통한 해상교통환경평가를 실시하여 항행안전을 위한 요소를 제시한다. The navigation area approach to Mokpo port consists of narrow channels with 30mile section, and the route is crossed with many fairways. In particular, fairway routeing except Mokpogu is not assigned and there are many threatening factors against the safe operation of vessel because fishing and mining areas are designated. Therefore, this paper proposed elements for safe passage through a marine traffic environmental assessment with the analysis of surrounding environment, dangerous elements, traffic survey and marine casualty.

      • 활성 영역에 따른 웨이브렛 영상 부호화

        박정호,김대중,곽훈성,Park, Jeong-Ho,Kim, Dae-Jung,Gwak, Hun-Seong 대한전자공학회 2002 電子工學會論文誌-SP (Signal processing) Vol.39 No.2

        본 논문에서는 공간 영상의 특성과 웨이브렛 변환 사이의 상관 관계를 이용한 새로운 영상 부호화 기법을 제안한다. 제안한 방법은 먼저 윈 영상을 2ⁿ×2ⁿ 크기의 블록으로 분할 한 후, 각 블록의 표준편차에 따라 변화가 없는 활성 영역(LAR)과 변화가 큰 활성 영역(HAR)으로 분류한다. 공간영역에서 저주파수 영역은 웨이브렛 변환 대역에서 zero region으로 나타나며, 영상의 복원에 큰 영향을 미치지 않는 특성을 가지고 있다. 반면, 고주파수 영역은 영상의 복원에 있어 큰 영향을 미치는 중요계수와 관련이 있다. 본 논문에서는 이러한 특성들을 이용하여 낮-은 비트율에서도 높은 압축률을 얻을 수 있는 부호화 기법을 제안한다. 영상 부호화를 위해 저주파수 영역은 본 논문에서 제안한 LAR 부호화 기법을 적용하고 고주파수 영역의 효율적인 부호화를 위해 계층적 트리에서 비트플레인 부호화 방식과 유사한 형태의 방법을 제안하고 이를 적용하였다. 실험결과 제안한 부호화 기법은 EZW 및 SPIHT 방식에 비해 복원화질 및 전송 비트율 모두 좋은 결과를 나타냄을 확인하였으며 점진적 전송이 요구되는 분야에 적용될 수 있을 것으로 예상한다. In this paper, we propose a new method for image coding which efficiently use the relationship between the properties of spatial image and its wavelet transform. Firstly, an original image is decomposed into several layers by the wavelet transform, and simultaneously decomposed into 2$^n$$\times$2$^n$blocks. Each block is classified into two regions according to their standard deviation, i.e., low activity region(LAR) and high activity region(HAR). The region with low frequency in spatial domain does not only appears as zero regions in wavelet frequency domain like HL, LH, and HH but also gives little influence to the quality of reconstructed image. The other side, the high frequency regions are related to significant coefficients which gives much influence to image reconstruction. In this paper, we propose a image coding method to obtain high compression rate at low bit rate by these properties. The LAR region is encoded by LAR coding method which is proposed in this paper, the HAR by a technique similar to bitplane coding in hierarchical tree. Simulation results show that th,$\boxUl$ proposed coding method has better performance than EZW and SPIHT schemes in terms of image quality and transmitted bit rates, can be successfully applied to the application areas that require of progressive transmission.

      • MST 재구성 분산 알고리즘

        박정호,민준영,Park, Jeong-Ho,Min, Jun-Yeong 한국정보처리학회 1994 정보처리논문지 Vol.1 No.2

        본 논문은 최소목(Minimum-weight Spanning Tree, MST)에 있어서 네트워크의 랭크 중 몇개가 삭제(또는 파괴) 또는 추가(또는 회복) 되었을 때, MST를 재구성하는 분산 알고리즘을 제안한다. 본 논문에서 제안한 알고리즘의 메세지 복잡도는 Ο(m+n log(t+f))이고, 이상시간 복잡도는 Ο(n+n log(t+f))가 되며, 여기서 n은 네트워크의 프로세서의 수이고 t(resp. f)는 추가되는 링크의 수(resp. 이전 MST의 삭제된 링크의 수)이다. 그래서 네트워크의 형태가 변형이 된 다음에 f=O이고 m=e일 경우에는 m=t+n이 된다. 또한 본 논문의 마지막 부분에서는 링크의추가, 삭제와 마찬가지로 프로세서의 추가, 삭제되었을 경우의 알고리즘도 제안한다. This paper considers the Updating Minimum-weight Spanning Tree Problem(UMP), that is, the problem to update the Minimum-weight Spanning Tree(MST) in response to topology change of the network. This paper proposes the algorithm which reconstructs the MST after several links deleted and added. Its message complexity and its ideal-time complexity are Ο(m+n log(t+f)) and Ο(n+n log(t+f)) respectively, where n is the number of processors in the network, t(resp.f) is the number of added links (resp. the number of deleted links of the old MST), And m=t+n if f=Ο, m=e (i.e. the number of links in the network after the topology change) otherwise. Moreover the last part of this paper touches in the algorithm which deals with deletion and addition of processors as well as links.

      • KCI등재후보

        데이터베이스 시스템에서 연관 규칙 탐사 기법을 이용한 비정상 행위 탐지

        박정호,오상현,이원석,Park, Jeong-Ho,Oh, Sang-Hyun,Lee, Won-Suk 한국정보처리학회 2002 정보처리학회논문지 C : 정보통신,정보보안 Vol.9 No.6

        컴퓨터와 통신 기술의 발달고 사용자에게 많은 정보가 편리하게 제공되는 반면, 컴퓨터 침입 및 범죄로 인한 피해가 증가하고 있다. 특히, 고객 개인 정보, 기업 기밀과 같은 주요 정보가 저장되어 있는 데이터베이스의 보안을 위해서 데이터베이스 관리 시스템의 기본적인 보안 기능 및 기존의 오용 탐지 모델이 사용되고 있다. 하지만, 다양한 시스템 침입 유형에 대한 분석 격과에 따르면 외부 침입자에 의한 시스템 파괴보다는 내부 사용자에 의한 기밀 정보 유출과 같은 권한 오용 행위에 의한 손실이 더 큰 문제가 되고 있다. 따라서, 효과적으로 데이터베이스 보안을 유지하기 위해서 사용자의 비정상 행위 판정 기술에 대한 연구가 필요하다. 본 논문에서는, 연관 규칙 마이닝 방법을 이용하여 데이터베이스 로그로부터 사용자 정상 행위 프로파일을 생성하는 방법을 제안한다. 이를 위해서 데이터베이스 로그를 의미적인 패턴 트리로 구조화하여 생성된 정상 행위 프로파일을 온라인에서 발생된 해당 사용자의 트랜잭션과 비교하여 온라인 데이터베이스 작업에 대한 비정상 행위 여부를 탐지할 수 있다. 다양한 실험을 통해 제시된 알고리즘의 효용성을 분석하고 결과를 제시하였다 Due to the advance of computer and communication technology, intrusions or crimes using a computer have been increased rapidly while tremendous information has been provided to users conveniently Specially, for the security of a database which stores important information such as the private information of a customer or the secret information of a company, several basic suity methods of a database management system itself or conventional misuse detection methods have been used. However, a problem caused by abusing the authority of an internal user such as the drain of secret information is more serious than the breakdown of a system by an external intruder. Therefore, in order to maintain the sorority of a database effectively, an anomaly defection technique is necessary. This paper proposes a method that generates the normal behavior profile of a user from the database log of the user based on an association mining method. For this purpose, the Information of a database log is structured by a semantically organized pattern tree. Consequently, an online transaction of a user is compared with the profile of the user, so that any anomaly can be effectively detected.

      • 나의 주장 - 과학기술은 삶의 질에 기여해야

        박정호,Park, Jeong-Ho 한국과학기술단체총연합회 1996 과학과 기술 Vol.29 No.9

        우리나라에서 '과학'이라는 용어는 서양보다 협소한 개념으로 쓰이고 있다. 한국사에서 과학은 항상 생산성의 향상과 연결되어야 그 정당성을 인정받을 수 있었다. 그러나 과학기술의 선진화는 국민의 삶의 향상에 기여해야 한다. 또한 시민사회에 요구되는 삶의 질 향상에 기여하는 사회지표에 관련된 연구개발이 정책개발과 주요과제 사업에 추가되어야 할 것이다.

      • 중요 웨이브렛 계수 검출에 의한 임베디드 영상 부호화 기법

        박정호,최재호,곽훈성,Park, Jeong-Ho,Choi, Jae-Ho,Kwak, Hoon-Sung 대한전자공학회 1999 電子工學會論文誌, S Vol.s36 No.8

        본 논문에서는 웨이브렛 영역에서 임베디드 영상 부호화를 위한 새로운 알고리즘을 제안하였다. 이 방식은 Shapiro가 제안한 알고리즘을 에지 검출, 계층적 트리 및 분류벡터 양자화 기법등과 결합하여 이를 확장한 형태이다. 일반적으로 영상에서의 에지는 시각적으로 중요한 요소이며, 기존의 많은 문헌에서 이러한 에지 정보가 웨이브렛 변환 영역에서의 중요계수와 관련이 있음을 보여주었다. 본 논문에서는 이러한 특성을 이용하여 웨이브렛 트리에서 그의 하위 계층을 조사하지 않고도 중요계수를 쉽게 검출하는 알고리즘을 제안하였다. 이러한 중요계수에 대하여 계층적 트리를 구성하였고 트리의 부호화를 위하여 분류벡터 양자화가 적용되었다. 실험결과 제안한 부호화기는 기존의 방식에 비하여 특히 낮은 비트율에서도 좋은 결과를 나타냄을 확인하였으며 전기적 전송이 요구되는 분야에 응용될 수 있을 것으로 기대된다. A new method for wavelet embedded image coding is presented extending the bases of the Shapiro's algorithm by incorporating edge detection, zerotree scheme, and classified VQ(CVQ). Generally edges in the image are regarded an visually important components and the previous literatures have proved that significant coefficients in wavelet transform domain correspond to the edges in spatial domain. Hence, by identifying the edge elements, the significant coefficient can be easily detected in wavelet domain without investigating descendant coefficients across layer. Hierarchical trees for the significant components are organized, and then CVQ method is applied to these trees. Since the significant information has higher priority in transmission, the simulation shows that our coder provides a superior performance over the conventional method and can be successfully applied to the application areas that require of progressive transmission.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼