http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
이희만(Heeman Lee) 한국컴퓨터정보학회 2007 韓國컴퓨터情報學會論文誌 Vol.12 No.1
본 논문은 다양한 모션캡처 하드웨어 장비에 독립적인 응용 프로그램을 작성할 수 있도록 단일화된 추상 레이어를 설계하고 구현 하였다. 설계한 추상레이어의 기능을 테스트하고 검증하기 위하여 광학식 모션캡처 시스템과 기계식 모션 캡처 시스템을 각각 AOA 파일과 BVH 파일을 이용하여 에뮬레이션 하였다. 응용 프로그램에서 추상레이어 함수의 호출에 의해 광학식 및 기계식 모션캡처 시스템을 각각 구동하고 시간에 따른 프레임 데이터를 Direct3D를 이용하여 애니메이션 하였다. In this paper, the abstract layer for motion capture system is designed and implemented to meet the various hardware and different capturing method. The abstract layer can offer the unified programming by providing device independent API(Application Programming Interface). The device drivers of the optical system and mechanical system are emulated to verify the designed abstract layer. The optical system employs the AOA file while the mechanical system uses BVH file. An application program is written to call the abstract layer functions to drive both optical and mechanical drivers and receive the frame data, simulated motion data, that are displayed sequentially on the computer screen by utilizing Direct3D.
이희만(Heeman Lee) 한국컴퓨터정보학회 2004 韓國컴퓨터情報學會論文誌 Vol.9 No.3
본 논문에서는 스테레오 정합을 위한 수렴반복 알고리늠을 제안하였으며, 이 알고리즘은 가상 스튜디오를 위한 가상환경 구축하는데 적용되었다. 그테레오 정합을 위하여 2차원 에러함수를 정의하여 사용하였으며 3차원 정보를 얻을 수 있는 변위정보는 정의된 에러함수의 값이 반복 수렴에 의해 최소화될 때 얻어진다. 스테레오비전에서의 투영에러와 폐색문제에 대처하기 위하여 변화하는 크기의 윈도우를 사용한다. 2쌍의 스테레오 이미지로부터 얻은 심도정보는 Z-Mixing방법에 의해 가상환경을 구축하는 데 이용하였다. 본 논문에서 제안한 스테레오 알고리즘의 실험 결과는 가상 스튜디오 구축에 잘 적용될 수 있음을 알 수 있다. In this paper, an iterative algorithm for stereo registration is proposed. The proposed algorithm is used for reconstructing virtual environment in a virtual studio. The second order error function is employed for stereo registration. The disparity information is obtained by minimizing the error function in an iterative manner. The variable window sizes are used to cope with the projection error and occlusion problem in the stereo vision. The depth information obtained from two pairs of stereo images is used for creating virtual environment by Z-Mixing. The experiment results proves the possibility of applying the proposed algorithm to virtual studio.
계측자료 및 Kelvin 모델에 의한 콘크리트 표면차수벽형 석괴댐(CFRD)의 안정성 평가
이희만(Heeman Lee),임희대(Heuidae Lim),조계춘(Gyechun Cho),송기일(Kiil Song) 한국지반환경공학회 2013 한국지반환경공학회논문집 Vol.14 No.11
본 연구는 최근 기상이변의 영향으로 활발히 진행 중인 댐 치수능력사업의 일환으로, 운영 중인 콘크리트 표면차수벽형 석괴댐(Concrete Face Rockfill Dam, CFRD)에서 측정된 계측결과와 시간 의존적 점탄성모델인 Kelvin 모델을 회귀분석하여 댐완공 이후 추가적인 하중증가 없이도 발생되고 있는 크리프(Creep)와 같은 댐의 장기 변형특성을 예측하고, 이와 같은 댐의 변형특성이 댐 제체를 구성하는 재료의 물리적 특성치(E, G, K) 변화에 미치는 영향을 분석하였다. 또한 댐의 장기적인 변형거동에 따른 물리적 특성치 변화가 댐 안정성에 미치는 영향과 댐 증고 시 댐의 장기적인 안정성 확보를 위한 합리적인 댐 안정성 평가방법을 제시하였다. Recently, the projects which are to increase the capacity of the flood control are being actively performed because of the abnormal climate changes throughout the country. In this study, the regression analysis was performed using both Kelvin model and the real settlement measured at the crest of the existing concrete face rockfill dam(CFRD) to estimate the long-term deformation behavior characteristics such as creep which occurs without additional load. In addition, the effects on changes in physical properties (E, G, K) of the dam construction materials by deformation characteristics of the dam were evaluated, and the reasonable stability analysis method of the dam was proposed to obtain the long-term stability considering the changes in physical properties induced by the long-term deformation behavior in case of heightening the existing dams.
박선희(Seon-Hui Bak),이희만(Heeman Lee) 한국컴퓨터정보학회 2016 韓國컴퓨터情報學會論文誌 Vol.21 No.12
This paper presents the design and implementation of virtual aquarium by generating 3D models of fishes that are colored by viewers in an aim to create interaction among viewers and aquarium. The virtual aquarium system is composed of multiple texture extraction modules, a single interface module and a single display module. The texture extraction module recognize the QR code on the canvas to get information of the predefined mapping table and then extract the texture data for the corresponding 3D model. The scanned image is segmented and warp transformed onto the texture image by using the mapping information. The extracted texture is transferred to the interface module to save on the server computer and the interface module sends the fish code and texture information to the display module. The display module generates a fish on the virtual aquarium by using predefined 3D model with the transmitted texture. The fishes on the virtual aquarium have three different swimming methods: self-swimming, autonomous swimming, and leader-following swimming. The three different swimming methods are discussed in this paper. The future study will be the implementation of virtual aquarium based on storytelling to further increase interactions with the viewer.
인터넷 AS 레벨 토폴로지에서 분산서비스거부 공격 징후 탐지
강구홍(Koohong Kang),이희만(Heeman Lee),김익균(Ikkyun Kim),오진태(Jintae Oh),장종수(Jong Soo Jang) 한국정보과학회 2010 정보과학회논문지 : 정보통신 Vol.37 No.5
각각의 AS 레벨에서 정확한 연결구조를 얻기 위해 들이는 노력에도 불구하고 이들 AS 레벨 인터넷 토폴로지를 이용한 응용 연구들이 매우 드물다. 본 논문에서는 UCLA IRL 연구실이 제공하는 데이터를 이용해 AS 노드의 하위 스트림 AS 분포의 power-laws 특징과 인터넷 라우팅 패스 구조에 가장 중요한 역할을 하는 AS 링크 분포를 살펴 보았다. 또한, 한국과 미국 사이트를 중심으로 (발신지-목적지) 라우팅 홉 수 분포를 조사하고 이들 분포와 BGP 밸리-프리 라우팅 정책 특징을 이용하여 분산서비스거부(DDoS) 공격 시 예상되는 인터넷 트래픽 임의성(randomness)을 근거로 DDoS 공격 징후를 인터넷 AS 레벨에서 발견하는 방법을 제시하였다. Despite lots of efforts to obtain an accurate picture of structure at the level of individual ASes, there is a few application works using the AS-level Internet topology. In this paper, we show that the power-law fits the number of down-stream customer ASes very well and also present the distributions of AS links with the “public view” from UCLA IRL laboratory. Moreover, we obtain the distributions of source-destination pairs of routing hops for two sites in Korea and the United States, and then we propose a new method to decide the randomness of Internet traffic using the obtained distributions and the BGP valley-free routing policy. The randomness of traffic must be a portent of outbreak of the distributed denial-of-service attacks.