RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재후보

        유사성 비교를 통한 RDB의 참조 무결성 관계 추출 알고리즘

        김장원,정동원,김진형,백두권,Kim, Jang-Won,Jeong, Dong-Won,Kim, Jin-Hyung,Baik, Doo-Kwon 한국시뮬레이션학회 2006 한국시뮬레이션학회 논문지 Vol.15 No.3

        XML is rapidly becoming technologies for information exchange and representation. It causes many research issues such as semantic modeling methods, security, conversion far interoperability with other models, and so on. Especially, the most important issue for its practical application is how to achieve the interoperability between XML model and relational model. Until now, many suggestions have been proposed to achieve it. However several problems still remain. Most of all, the exiting methods do not consider implicit referential integrity relations, and it causes incorrect data delivery. One method to do this has been proposed with the restriction where one semantic is defined as only one same name in a given database. In real database world, this restriction cannot provide the application and extensibility. This paper proposes a noble conversion (RDB-to-XML) algorithm based on the similarity checking technique. The key point of our method is how to find implicit referential integrity relations between different field names presenting one same semantic. To resolve it, we define an enhanced implicity referentiai integrity relations extraction algorithm based on a widely used ontology, WordNet. The proposed conversion algorithm is more practical than the previous-similar approach. XML은 정보 교환과 표현을 위해 빠르게 발전해 오고 있는 기술이다. XML을 통한 시멘틱 모델링 방법론, 보안, 다른 모델들과의 상호 운용성을 위한 변환과 같은 많은 연구들이 이슈화 되었다. 특히, 실질적인 응용분야의 가장 중요한 이슈는 XML 모델과 관계형 모델들과의 상호 운용성을 위해 많은 방법들에 제기되어 왔다. 하지만, 여전히 몇 가지 문제점이 있다. 대부분의 기존의 방법들은 묵시적인 참조 무결성 관계를 고려하지 않기 때문에, 부정확한 데이터 전달이 야기된다. 데이터베이스에서 하나의 의미가 정의 될 때 오직 하나의 이름만 가진다는 제약조건하에서 위의 문제를 해결하기 위한 한 가지 방법이 제안되었다. 하지만, 실제 데이터베이스에서 응용과 확장을 위해서 이 제약사항을 적용할 수는 없다. 그래서 이 논문에서는 유사성 검사 기법을 기반하는 한 RDB-to-XML 변환 알고리즘을 제안한다. 이 방법의 핵심은 하나의 같은 의미에 대해 다른 이름으로 표현되는 속성들 간의 묵시적인 참조 무결성 관계를 추출하는 알고리즘을 정의하였다. 제안된 변환 알고리즘은 이전의 유사한 접근 방법 보다 더욱 실질적이다.

      • KCI등재

        HWT에 기초한 EZW를 이용한 영상압축 개선

        김장원,Kim, Jang-Won 한국정보통신학회 2011 한국정보통신학회논문지 Vol.15 No.12

        In this paper, we studied that the EZW algorithm based in HWT was proposed effective compression technique of wavelet transformed image. The proposed Haar-EZW algorithm is that image was coding by zerotree coding technique using self-similarity of HWT coefficients. If the HWT coefficient is larger than the threshold, that is coding to POS. If the HWT coefficient is smaller than the threshold, that is coding to NEG. If the HWT coefficient is larger than the root of zerotree, that is coding to ZTR. If the HWT coefficient is smaller then the threshold, and if that is not the root of zerotree, that is coding to IZ. This process is repeated until all the HWT coefficients have been encoded completely. This paper is compared Haar-EZW algorithm with Daubechies and Antonini. As the results of compare, it is shown that the PSNR of the Haar-EZW algorithm is better than Daubechies's and Antonini's. 본 논문에서는 Haar Wavelet Transform(HWT)에 기반한 EZW 알고리즘을 적용하여 효율성 있는 영상 압축방법을 제시하였다. 제안된 Haar-EZW 알고리즘은 입력 영상을 자기유사성이 있는 상관관계를 사용한 HWT 계수를 이용하여 제로트리 부호화하는 코딩방법이다. HWT 계수가 임계값보다 크면 POS로 부호화되고, 임계값보다 작다면 NEG로 부호화된다. HWT 계수가 제로트리의 제곱근보다 크다면 ZTR로 부호화되고, HWT 계수가 임계값보다 적고 제로트리의 제곱근이 아니라면 IZ로 부호화된다. 모든 HWT 계수가 완전하게 부호화돨 때까지 이 프로세스는 반복된다. 본 논문에서는 제안된 Haar-EZW 알고리즘을 Daubechies, Antonini와 비교하였다. 그 결과로 Haar-EZW 알고리즘의 PSNR이 Daubechies, Antonini보다 우수한 것으로 나타났다.

      • CCD 카메라를 이용한 화재감지 및 화재 위치 추적

        김장원(Jang-Won Kim),백동현(Dong-Hyun Baek) 대한전기학회 2009 대한전기학회 학술대회 논문집 Vol.2009 No.4

        In this paper, we studied fire sensing and position tracing system in fire region. The coordinates of fire position is communicated to fire suppression system immediately. And the fire is suppressed by this system effectively. For the purpose, the fire occurrence region images are extracted with two different CCD surveillance cameras and fire occurrence are sensed, I suggested a method to measure the fire occurrence position. It was able to be sensed early experiment result fire outbreak and, I was able to understand a fire outbreak position coordinate at the moment when a fire occurred and, I confirmed that I could accomplish warning official announcement and fire suppression in an auto.

      • KCI등재

        DCT에서 유효계수와 Zero계수를 이용한 영상 압축

        김장원(Kim, Jang Won),한상수(Han, Sang Soo) 한국정보전자통신기술학회 2008 한국정보전자통신기술학회논문지 Vol.1 No.3

        본 논문에서는 입력영상을 압축을 위하여 블록의 유효 블록과 에지 블록으로 나눈다. 유효 블록에 대해서는 유효계수인 DC계수에 대해서만 DCT(Discrete Cosine Transform)를 수행한다. 에지 블록에 대해서는 양자화 계수가 0이 되는 위치를 예측하고, 축소된 영역 내에서 DCT를 수행하는 새로운 알고리즘을 제안한다. 이 제안한 알고리즘은 FDCT(Forward DCT)와 IDCT(Inverse DCT)의 계산 량을 줄여 부호화 시간과 복호화 시간을 감소시킬 뿐만 아니라, 허프만 부호화 시에도 각각의 블록에 대하여 분류된 블록 크기에 따라 각기 다른 수평 수직 지그 재그 스캔을 수행함으로써 압축률을 증가시킨다. 또한 제안한 알고리즘은 분류된 블록 특성에 적합한 수평 수직 지그재그 스캔을 수행함으로써 Run-Length를 줄이고, 그로 인해 향상된 압축률을 제공한다. In this paper, input image is classified into a validity block and an edge block of block for image compression. DCT(Discrete Cosine Transform) is executed only for the DC coefficient that is validity coefficients for a validity block. Predict the position where a quantization coefficient becomes 0 for an edge block, I propose new algorithm to execute DCT in the reduced region. Not only this algorithm that I proposed reduces computational complexity of FDCT(Forward DCT) and IDCT(Inverse DCT) and decreases encoding time and decoding time. I let compressibility increase by accomplishing other stability verticality zigzag scan by the block size that was classified for each block at the time of huffman encoding each. In addition, the algorithm that I suggested reduces Run-Length by accomplishing the level verticality zigzag scan that is good for a classified block characteristic and, I offer the compressibility that improved thereby.

      • SCOPUSKCI등재
      • KCI등재
      • KCI등재

        기준 자세 맵핑을 이용한 드론의 동작 제어에 관한 연구

        김장원(Jang-Won Kim) 한국정보전자통신기술학회 2021 한국정보전자통신기술학회논문지 Vol.14 No.6

        드론의 제어는 가까운 거리의 경우 블루투스 통신과 같은 방법으로 제어가 가능하고, 원거리는 네트워크 통신을 통해서 제어가 가능하다. 특히 활동범위가 원거리인 경우는 GPS를 이용하여 좌표를 설정하고 네트워크 통신과 영상통신을 이용하여 드론을 제어하게 된다. 그러나 네트워크 통신이나 영상통신에 문제가 발생하여 드론이 제어권한 영역 밖으로 이탈했을 경우, 이를 적절하게 대응하여 제어권한을 강제로 받아서 드론을 조종하여야 한다. 따라서 본 연구에서는 이를 위하여 상호 약속된 단순 동작으로 드론을 제어하는 방법을 제안하고, 드론이 제어권한 밖으로 이탈 했을 경우에도 제안한 방법으로 드론을 제어할 수 있도록 하고자 한다. 이를 구현하기 위하여 제안한 상호 약속된 단순 동작 알고리즘은 기준자세를 설정하고, 드론이 이를 인식했을 경우 자동으로 드론의 제어권한을 기준자세를 취하는 사람에게도 넘어가게 하였다. 그리고 모든 명령의 시작은 기준자세(드론의 호버링 자세)로부터 출발하여 드론의 모든 동작을 제어할 수 있도록 하였다. 마지막으로 드론의 제어권한은 목적 달성 이후 반드시 돌려주고, 드론 스스로 다음 동작을 할 수 있도록 알고리즘을 구현하였고, 맵핑된 명령에 의해 드론이 정상적으로 동작함을 확인할 수 있었다. Drone can be controlled by the method such as Bluetooth communication for close distance and can be controlled through network communication for long distance. Especially, the coordinate is set using GPS and drone is controlled using network communication and video communication when the activity range is long distance. However, the drone should be controlled by receiving control authority accordingly in response about it appropriately when the drone leaves the control area after arriving at the destination if there is a problem with network communication and video communication. So, this study proposes a method to control a drone with a simple mutually promised simple gesture and the drone can be controlled in the proposed method even if the drone leaves from the control authority in above situation. The reference posture was established for mutually promised simple gesture algorithm and automatically handed over the control authority of drone to a person who takes the reference posture when the drone recognizes it to implement this. And all the movements of the drone could be controlled by starting the beginning of all commands from the reference posture (The hovering posture of the drone). Lastly, the control authority of the drone should be returned after achieving the purpose, and the algorithm was implemented to make the drone can perform next action of its own, and it was confirmed that the drone was operating normally by the mapped instruction.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼