http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
Locally Initiating Line-Based Object Association in Large Scale Multiple Cameras Environment
( Shung Han Cho ),( Yunyoung Nam ),( Sangjin Hong ),( Weduke Cho ) 한국인터넷정보학회 2010 KSII Transactions on Internet and Information Syst Vol.4 No.3
Multiple object association is an important capability in visual surveillance system with multiple cameras. In this paper, we introduce locally initiating line-based object association with the parallel projection camera model, which can be applicable to the situation without the common (ground) plane. The parallel projection camera model supports the camera movement (i.e., panning, tilting and zooming) by using the simple table based compensation for non-ideal camera parameters. We propose the threshold distance based homographic line generation algorithm. This takes account of uncertain parameters such as transformation error, height uncertainty of objects and synchronization issue between cameras. Thus, the proposed algorithm associates multiple objects on demand in the surveillance system where the camera movement dynamically changes. We verify the proposed method with actual image frames. Finally, we discuss the strategy to improve the association performance by using the temporal and spatial redundancy.
Sector Based Scanning and Adaptive Active Tracking of Multiple Objects
( Shung Han Cho ),( Yunyoung Nam ),( Sangjin Hong ),( Weduke Cho ) 한국인터넷정보학회 2011 KSII Transactions on Internet and Information Syst Vol.5 No.6
This paper presents an adaptive active tracking system with sector based scanning for a single PTZ camera. Dividing sectors on an image reduces the search space to shorten selection time so that the system can cover many targets. Upon the selection of a target, the system estimates the target trajectory to predict the zooming location with a finite amount of time for camera movement. Advanced estimation techniques using probabilistic reason suffer from the unknown object dynamics and the inaccurate estimation compromises the zooming level to prevent tracking failure. The proposed system uses the simple piecewise estimation with a few frames to cope with fast moving objects and/or slow camera movements. The target is tracked in multiple steps and the zooming time for each step is determined by maximizing the zooming level within the expected variation of object velocity and detection. The number of zooming steps is adaptively determined according to target speed. In addition, the iterative estimation of a zooming location with camera movement time compensates for the target prediction error due to the difference between speeds of a target and a camera. The effectiveness of the proposed method is validated by simulations and real time experiments.
박주미(Jumi Park),조위덕(Weduke Cho),김강석(Kangseok Kim) 한국정보과학회 2018 정보과학회논문지 Vol.45 No.3
정보통신 기술의 발전에 따른 새로운 서비스 산업의 출현으로 개인 정보 침해, 산업 기밀 유출등 사이버 공간의 위험이 다양화 되어, 그에 따른 보안 문제가 중요한 이슈로 떠오르게 되었다. 본 연구에서는 기업 내 개인 정보 오남용 및 내부 정보 유출에 따른, 대용량 사용자 로그 데이터를 기반으로 기존의 시그니처(Signature) 보안 대응 방식에 비해, 실시간 및 대용량 데이터 분석기술에 적합한 행위 기반이상 탐지방식을 제안하였다. 행위 기반 이상 탐지방식이 대용량 데이터를 처리하는 기술을 필요로 함에 따라, 역방향 인덱스(Inverted Index) 기반의 실시간 검색 엔진인 엘라스틱서치(Elasticsearch)를 사용하였다. 또한 데이터 분석을 위해 통계 기반의 빈도 분석과 전 처리 과정을 수행하였으며, 밀도 기반의 군집화 방법인 DBSCAN 알고리즘을 적용하여 이상 데이터를 분류하는 방법과 시각화를 통해 분석을 간편하게 하기위한 한 사례를 보였다. 이는 기존의 이상 탐지 시스템과 달리 임계값을 별도로 설정하지 않고 이상탐지 분석을 시도하였다는 것과 통계적인 측면에서 이상 탐지 방식을 제안하였다는 것에 의의가 있다. With the emergence of the new service industry due to the development of information and communication technology, cyber space risks such as personal information infringement and industrial confidentiality leakage have diversified, and the security problem has emerged as a critical issue. In this paper, we propose a behavior-based anomaly detection method that is suitable for real-time and large-volume data analysis technology. We show that the proposed detection method is superior to existing signature security countermeasures that are based on large-capacity user log data according to in-company personal information abuse and internal information leakage. As the proposed behavior-based anomaly detection method requires a technique for processing large amounts of data, a real-time search engine is used, called Elasticsearch, which is based on an inverted index. In addition, statistical based frequency analysis and preprocessing were performed for data analysis, and the DBSCAN algorithm, which is a density based clustering method, was applied to classify abnormal data with an example for easy analysis through visualization. Unlike the existing anomaly detection system, the proposed behavior-based anomaly detection technique is promising as it enables anomaly detection analysis without the need to set the threshold value separately, and was proposed from a statistical perspective.
자가 성장하는 상황 기반 사용자 모델을 이용한 개인화 커뮤니티 서비스 자동 제공 방법 (pp.738-742)
이창열(Changyeul Lee),조규찬(Kyoochan Cho),김현숙(Hyeonsook Kim),조위덕(Weduke Cho) 한국정보과학회 2008 정보과학회 컴퓨팅의 실제 논문지 Vol.14 No.7
유비쿼터스 컴퓨팅 환경에서 사용자에게 개인화된 서비스를 제공하기 위해서 사용자 모델은 필수적 요소이다. 기존의 사용자 모델에서는 시스템이 사용자가 원하는 서비스를 자동으로 인지하고 해석하도록 하기 위하여 사용자가 원하는 서비스를 미리 기술한다. 또한, 사용자 모델에 상황 정보가 고려되지 않음으로 인해 상황에 따라 달라지는 사용자의 선호도를 반영할 수 없다. 위와 같은 문제를 해결하기 위하여 본 논문에서는 사용자의 경험을 학습하여 자가 성장 가능한 사용자 모델을 제시 하였으며 상황에 따른 사용자 선호 서비스를 추출하여 자동으로 개인화 커뮤니티 서비스를 제공하는 시스템을 제안한다. The user model is an indispensable factor for providing users with personalized services in the ubiquitous computing environment. In general user models, services which users prefer should be described in advance so that the system can recognize and interpret them automatically. Also, user’s preferences as to the change of situation are not reflected in general user models due to their ignoring the situation. In this paper, we propose the self-growing user model which learns user experience and the system which automatically provides personalized community services through extracting user preferring services by situation.
An Incremental Statistical Method for Daily Activity Pattern Extraction and User Intention Inference
( Euri Choi ),( Yunyoung Nam ),( Bora Kim ),( Weduke Cho ) 한국인터넷정보학회 2009 KSII Transactions on Internet and Information Syst Vol.3 No.3
This paper presents a novel approach for extracting simultaneously human daily activity patterns and discovering the temporal relations of these activity patterns. It is necessary to resolve the services conflict and to satisfy a user who wants to use multiple services. To extract the simultaneous activity patterns, context has been collected from physical sensors and electronic devices. In addition, a context model is organized by the proposed incremental statistical method to determine conflicts and to infer user intentions through analyzing the daily human activity patterns. The context model is represented by the sets of the simultaneous activity patterns and the temporal relations between the sets. To evaluate the method, experiments are carried out on a test-bed called the Ubiquitous Smart Space. Furthermore, the user-intention simulator based on the simultaneous activity patterns and the temporal relations from the results of the inferred intention is demonstrated.
WBAN(Wireless Body Area Network)기반 스마트 오브잭트 설계 : 스마트 벨트
변유인(Uin Burn),김태수(Taesu Kim),Weduke Cho 한국HCI학회 2008 한국HCI학회 학술대회 Vol.2008 No.2
본 논문은 WBAN(Wireless Body Area Network) 환경에 기반한 스마트 오브젝트(Smart Object)의 개발에 대한 논문이다. 다양한 기능을 가진 컴퓨팅 디바이스를 장착한 스마트 오브젝트가 많이 개발되면서, 사용자에게 가중되는 소지품으로써의 수많은 기기, 도구들을 사용자가 하나하나 관리하기에는 역부족이므로, 이를 분류하고 관리함으로써 사용자는 단순히 자신들이 가진 스마트 오브젝트의 기능만을 활용하게 해주는 스마트 오브젝트의 개인 네트워크화하는 기기의 필요성이 증대된 가운데, 이러한 형태의 오브젝트를 개발함에 있어 어떠한 기술들이 필요하고 어떠한 요소들을 갖춰 설계 해 나가야 할지에 대한 최적화된 설계 기준을 분석하고 개발 방향을 제시하고자 한다. Our research is for development of smart object in WBAN environment. Too many smart object in various computing device were developed, but users always attention to their lot of smart objects and any personal things now. So we need smart object that classification and management all of user's personal devices and any effects in invisible and seamless system. We discussed how develop do that object in WBAN(Wireless Body Area Network) system and how make components in this system to wireless network in this paper.