http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
무선 환경에서 이동 지원국을 이용한 계층형 멀티캐스트 전송률 조절 기법
이승익(Seungik Lee),윤원용(Wonyong Yoon),이동만(Dongman Lee) 한국정보과학회 2001 한국정보과학회 학술발표논문집 Vol.28 No.2Ⅲ
멀티미디어 통신을 위한 계층형 멀티캐스트를 무선 환경으로 확장할 때에는 무선 네트워크의 낮은 대역폭에 의한 네트워크 혼잡 및 핸드오프에 의한 전송률 불안정 현상이 나타나게 된다. 이러한 문제를 효과적이고 능동적이고 해결하기 위해 본 논문에서는 이동 지원국 (MSS) 을 이용한 능동적인 전송률 조절 기법과 우선 순위에 따른 패킷 누락 기법을 제안한다. MSS는 네트워크 계층의 전송 큐 사용량을 통해 현재의 네트워크 상태를 파악해, 네트워크 혼잡 시 이동 호스트 (MH)의가입 실험 (Join-experiment) 을 막거나 수신 계층의 제거를 종용할 수 있다. 그리고 MSS에서 직접 계층별 우선 순위를 부여함으로써 핸드오프에 의한 전송량 불안정성 및 대역폭 분배 불공평성을 해결하고자 한다.
이승익(Seungik Lee) 한국외국어대학교 외국학종합연구센터 동유럽·발칸연구소 2021 동유럽발칸연구 Vol.45 No.2
바야흐로 우리는 박물관의 시대에 살고 있다 해도 과언이 아니다. 전 세계 박물관의 연 관람 인원은 2억 명을 넘어섰으며, 상당수의 박물관이 역사 전시를 주요 대상으로 하고 있다. 역사박물관은 역사를 학습하는 이들에게 시각, 공간적인 전시를 통해 기존의 교육기관을 통한 역사 학습의 한계를 보완하며, 더욱 생생한 역사 교육의 장소로 나날이 거듭나고 있다. 이 글을 통해 필자는 폴란드 그다인스크에 위치하고 있는 제2차 세계대전 박물관의 설립 과정과 박물관의 전시 구성, 그리고 박물관 전시가 이후 폴란드 정치권, 역사학계에 촉발한 논란의 과정을 살펴보고자 한다. 폴란드에서 제2차 세계대전 박물관 역시 설립되기 이전부터, 그리고 완공되어 대중에 전시를 공개한 이후에도 꾸준히 폴란드 역사학계와 정치권에 논란을 불러일으켰다. 논란의 중심에는 ‘역사정치’(polityka historyczna)가 자리매김하고 있다. 역사정치가 폴란드 현실 정치에서 작동하는 메커니즘을 이해하고, 이를 기반으로 하여 제2차 세계대전 박물관을 둘러싼 폴란드의 역사정치 논란을 분석하는 것이 이 글의 목적이다. It is not going too far to say that we are living in the age of museums. The number of visitors to museums in the world has exceeded 200 million, and most of them focus on history exhibits. History museums, through their visual and spatial exhibitions, complement the existing limitation of current history education, and they function as vivid history educational institutions. In this article, the author examines the process of the establishment of the Second World War Museum in Gdańsk, the composition of the museum exhibitions, and the controversy the museum exhibition sparked to the Polish political sphere, as well as the historical academia in Poland. The Second World War Museum consistently caused controversy in Polish history academic circles even before its establishment and also, after it was opened to the public. At the center of this controversy is where polityka historyczna (the politics of history) resides. The purpose of this article is to understand the mechanism of how polityka historyczna works in the Polish political sphere, and based on this, to analyze the controversy over polityka historyczna in Poland surrounding the Second World War Museum.
Window Attention 기반의 멀티 모달 객체 탐지
이승익(Seungik Lee),박재형(Jaehyeong Park),박진선(Jinsun Park) 대한전자공학회 2023 대한전자공학회 학술대회 Vol.2023 No.6
object detection is a widely used task in autonomous driving. In a real-world scenario, the object detection algorithm is strictly required to reliably operate in changing environments (i.e., weather, illumination, and seasonal changes to name a few) To overcome this problem, we propose a multi modal object detection model that utilizes both RGB and Infrared(IR) image. In particular, window attention mechanism is used to clearly derive the correlation between the two modalities. Feature map generated by each branch are fed into the transformer block. The transformer block generates attention maps by considering correlation between RGB and IR images, and they are used to refine features from each modality. Through this, we developed a transformer that attention map the location of objects using feature maps from each modality. Experimental results show that the proposed method is superior to previous method quantitatively and qualitatively.
신뢰성 있는 다대다 멀티캐스트 프로토콜의 에러 복구 성능 비교 분석
이승익(Seungik Lee),김성훈(Sunghoon Kim),이경민(Kyungmin Lee),강경란(Kyungran Kang),이동만(Dongman Lee) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.2Ⅲ
인터넷 보급의 확산 및 네트웍 성능의 향상으로 멀티캐스트 기술을 응용한 서비스가 일대다의 정보 전달 서비스 위주에서 다중 사용자 네트웍 게임(MUG) 등과 같이 인터넷을 사용한 다자간 상호작용 서비스로 그 응용 서비스 범위를 넓혀가게 되었다. 본 논문에서는 이러한 다자간 상호작용을 지원하기 위한 다대다 멀티캐스트 세션을 위한 신뢰성 있는 멀티캐스트 프로토콜에서 발생하는 비용을 기술하고, 기존의 일대다 멀티캐스트 세션을 위해 제안된 신뢰성 있는 멀티캐스트 프로토콜들(RMTP, TMTP)과 다대다 멀티캐스트 세션을 위해 제안된 프로토콜들(SRM, Lorax, GAM)에 대한 시뮬레이션을 통하여 에러 복구 기법의 처리 비용을 측정함으로써 다대다 멀티캐스트 세션에 적합한 신뢰성 있는 멀티캐스트 프로토콜을 제안한다.
NGN에서 IPTV 서비스를 위한 요구사항 및 문제점 분석
이승익(Seungik Lee),이동만(Dongman Lee),박주영(Juyoung Park),강신각(Shin Gak Kang) 한국정보과학회 2006 한국정보과학회 학술발표논문집 Vol.33 No.2D
현재 다양한 상용망에서 끊김 없이 동일 서비스를 이용하고자 하는 사용자의 요구를 충족시키기 위해서 상용망을 IP 프로토콜로 융합하는 차세대 인터넷, 즉 NGN (Next Generation Network) 망이 도입되었다. 이와 같이 연결망의 대역폭이 확장되면서 다양한 멀티미디어 서비스에 대한 요구가 늘어나게 되고 나아가 실시간 TV 스트리밍 서비스에 대한 요구가 극대화되었다. 본 논문에서는 NGN과 IPTV의 서비스 정의 및 요구 사항을 분석하여 NGN의 응용 서비스로서 사용되기 위한 IPTV 서비스의 필요 요건이 무엇인지를 도출하였다. 나아가 NGN의 이동성 및 다양성 등의 특성에 따른 전송 경로의 다양화, 손실 차별화, 서비스 끊김 등의 문제점을 도출하고 이를 해결하기 위해 고려해야 하는 연구 이슈 및 방향 등에 대해 기술한다.
이승익(Seungik Lee),이해준(Haejun Lee),고양우(Yangwoo Ko),이동만(Dongman Lee) 한국정보과학회 2005 한국정보과학회 학술발표논문집 Vol.32 No.2
인터넷의 발전에 따라 다자간 그룹 통신 환경이 주목을 받게 되었고 이를 위해 다대다 멀티캐스트를 이용한 통신 기법들이 제안되었다. 이들 중 ECTP-5는 다대다 멀티캐스트의 신뢰성 보장을 위해 단일 공유 제어 트리와 주기적 제어 메시지를 통한 복구 요청 및 재전송 데이터의 멀티캐스트 등을 통해 에러 복구를 지원한다. 그러나 참가자의 수가 늘어남에 따라 트리 유지 비용 및 에러 복구 비용에 따른 확장성의 문제가 발생한다. 이를 해결하기 위해 본 논문에서는 2-계층 논리 트리를 이용한 제어 트리 관리 기법과 유니캐스트 기반의 제어 메시지를 활용하는 에러 복구 기법을 제안한다.
고차원 국부이진패턴과 결합베이시안 알고리즘을 이용한 얼굴인증 임베디드 시스템 구현
김동주,이승익,강석근,Kim, Dongju,Lee, Seungik,Kang, Seog Geun 한국정보통신학회 2017 한국정보통신학회논문지 Vol.21 No.9
본 논문에서는 고차원 국부이진패턴과 결합베이시안 알고리즘을 이용한 얼굴인증 임베디드 시스템을 제안한다. 또한, 제안된 알고리즘에 대한 임베디드 시스템을 라즈베리파이 3을 이용하여 구현한 결과를 제시한다. 제안된 얼굴인증 알고리즘에 대한 평가는 500명의 얼굴 데이터가 저장된 데이터베이스를 이용하여 수행하였다. 여기서 각각의 얼굴 데이터는 학습용과 테스트용 이미지로 구성하였다. 성능평가를 위한 척도로는 주성분분석법의 차원에 따른 스코어 분포와 얼굴인증 시간을 이용하였다. 그 결과, 최적화된 임베디드 환경에서 우수한 얼굴인증 성능을 가지는 임베디드 시스템을 상대적으로 저렴한 비용으로 구현할 수 있음을 확인하였다. In this paper, an embedded system for face authentication, which exploits high-dimensional local binary pattern (LBP) descriptor and joint Bayesian algorithm, is proposed. We also present a feasible embedded system for the proposed algorithm implemented with a Raspberry Pi 3 model B. Computer simulation for performance evaluation of the presented face authentication algorithm is carried out using a face database of 500 persons. The face data of a person consist of 2 images, one for training and the other for test. As performance measures, we exploit score distribution and face authentication time with respect to the dimensions of principal component analysis (PCA). As a result, it is confirmed that an embedded system having a good face authentication performance can be implemented with a relatively low cost under an optimized embedded environment.