Introduction to Digital Watermarking
|
|
- 창정 돈
- 8 years ago
- Views:
Transcription
1 워터마킹 기술 Digital Watermarking 이흥규 KAIST 전자전산학과 년 월
2 Your Speaker 학력 서울대학교 전자공학과 졸업(학사), 1 한국과학기술원 전산학과 졸업(석사, 박사), 11, 1 경력 U. of Michigan in Ann Arbor 연구원(1-16) 한국과학기술원 전산학과 교수(16-현재까지) 과학재단 지정 첨단정보기술연구센터 부소장(1- 현재까지) 정보통신부지원 DRM-forum 보호기술분과, SEDICA 워터마킹분과 분과위원장(-현재까지)
3 Contents Information Hiding History Model Requirements and Classification Application 3
4 What is WM? Digital watermarking 일종의 정보은닉 기술로써, 데이터(영상, 동영상, 오디 오, 텍스트 등)에 특수한 정보를 보이지 않도록 삽입하 는 기술 Digital Watermarking은 단순히 정보를 은닉하는 것 이 외에 특수한 목적을 위하여 사용되므로, 여러 형태의 공격에 의해 은닉된 정보가 사라지지 않아야 한다. Watermark Digital Watermarking에서 데이터에 삽입되는 특수한 정보를 watermark라고 한다. Watermark는 문자열, 키를 이용한 난수열, 로고 영상 등 다양한 형태로 이루어질 수 있다.
5 Digital Watermarking Owner s Key Owner s Watermark Owner s Key Extracted Watermark Owner s Key Multimedia Data Marked Data <Watermark embedding> <Watermark extraction>
6 Digital Watermarking(Example) <Original> <Watermarked Image> <Watermark> 6
7 Digital Watermarking vs. Encryption Hybrid system Original Data Watermark Insertion Encryption Communication Channel Decryption Watermarked Data key key key
8 Models for Watermarking Communication-based Model Many digital watermarking concepts derive from the previous studies in the field of Communicati ons. Geometric Model A watermarking system can be modeled in geo metric terms. We define a media space, a high dimensional s pace where each point corresponds to a given content.
9 Communication System Noise n Input messag e m Channel encoder x + y Channel decoder m n Output messag e The encoder maps the message m into a codeword x drawn from a set of signals that can be transmitted over the channel
10 Communication System Noise n Input message m Channel encoder x + y Channel decoder The signal x is sent over the channel where some noise is introduced. Usually we model as AWGN channel: the received signal y = x + n. The channel is fixed, we cannot design it. m n Output message 1
11 Input message Communication-based Model of WT m Noise Watermark embedder c o n c w + c wn Attacks / cover work watermar k detector m n Output message Original content Watermarked content Watermarked & attacked content 11
12 Geometric Models of WT : Media Space a specific image can be thought of as points in an N -dimensional media space. N, dimension of media space, is the numbe r of samples used to represent each image. In the case of a video: N = (number of frames) * (number of pixels in a frame) * (3 color bands).
13 Media Space Since in digital content each sample is qua ntized and bounded, the number of points i n the media space is limited. The media space is a huge but finite set of possible images, i.e. a finite grid of points. We can define: a region of acceptable fidelity a detection region.
14 Region of acceptable fidelity lmagine taking an image, c and altering ju st a single pixel by one unit of brightness. This new image defines a new vector in me dia space, yet it is perceptually indistinguish able from the original image. We can imagine a region around c in whic h every vector corresponds to an image that is indistinguishable from c. It is the region of acceptable fidelity for c. 1
15 Region of acceptable fidelity It is difficult to identify the true region of ac ceptable fidelity around a given content, be cause too little is known about human perce ption. We usually approximate the region by placi ng a threshold on some measure of percept ual distance. 1
16 Region of acceptable fidelity Mean squared error (MSE) as a simple perceptual distance metric. Dmse (c 1,c ) = (1/N) (c 1 [i]- c [i]) c 1,c are N-vectors in media space. lf we set a limit mse on this function, the region of acceptable fidelity becom es an N-ball of radius. N mse In practice, MSE function is not good at predicting perc eived differences between Works. Other measures: JND(Just Noticeable Difference) 16
17 Detection Region The detection region for a given message, m, and watermark key, k, is the set of works in media space that will be decoded by the detector as containing that message. This region is often defined by a threshold on a measure of the similarity between detect or's input and watermark, a pattern that encodes m. We refer to this measure of similarity as a detec tion measure. 1
18 Detection Region linear-correlator based detector scheme lc where c w N is lc r, a threshold c c w w Detection region 1
19 Detection Region normalized-correlator based detector v v w w r r cos 1 nc ( nc ) cos( ) nc w Detection region 1
20 Succesful embedding A successful embedding of a watermark re sults in a watermarked Work that lies within t he intersection of the region of acceptable fi delity and the detection region. Region of acceptable fidelity c c w Detection region
21 Basic watermarking model Encoding, error correction, modulation Payload (P) (n bits) Watermark (W) Watermark embedding Watermarked image (Ĩ) Cover-image (I) Key (K) Distortions due to normal use Attacks Watermark detection or extraction Possibly corrupted marked image (Ĩ ) 1 Payload (P) (n bits)
22 Contents Information Hiding History Terminology and Model Requirements and classification Application
23 Main requirements Imperceptibility (fidelity) Robustness Normal use Tamper resistance Active attacks, passive attacks, collusion attacks, forger y attacks Other properties Capacity Embedding / extracting time (complexity) Reliability False alarm Bit error rate 3
24 Classification Visibility 에 따른 분류 Visible visual message, logo 영상의 quality를 떨어뜨림 Invisible watermarking 된 영상과 원영상이 육안으로 구분할 수 있다. + < Visible watermarking의 예>
25 Visible Paper watermark Digital watermark Invisible Vatican s Library/I.B.M. Fragile watermarks tamper detection Watermarks copyright marks Fingerprints serial numbers Giovanni Battista Vanni, Head of Saint Courtesy of Musée du Louvre, Paris, France Copyright Vatican s library. Courtesy of I.B.M.
26 6 Classification Robustness에 따른 분류 Fragile 영상을 변화시키면 삽입된 watermark가 손상된다. 인증 및 데이터의 무결성 검사에 사용(위, 변조 방지) Semi-Fragile 일정수준 이상의 변화에 watermark가 손상되며 반드시 손상되야한다. Robust 영상의 변화에도 watermark가 그대로 추출된다. 소유권 주장, 핑거프린팅등에 사용 삽입영역에 따른 분류 Spatial Domain Watermarking 영상의 화소나 오디오의 샘플(공간영역)에 Watermark를 삽입하는 기법 Frequency Domain Watermarking DCT, DFT 등의 주파수 영역으로의 영상변환 후 변환 영역에서 watermark를 삽입하는 기법 원영상의 필요 유무에 따른 분류 Private Watermarking watermark 추출시 원 영상이 필요한 watermarking 기법 Public Watermarking watermark 추출시 원 영상이 필요없는 watermarking 기법
27 Classification (extraction) Type I Output is the payload Type II Output is present / not present Non-blind Semi-blind Blind I ~ I K ~ I I K ~ ~ I I K W P ~ ~ I I K W I ~ K P ~ I K W P,1,1,1
28 Contents Digital Watermarking Image Spatial Transform Domain Video
29 Basic principles Choice of the workspace Transform spaces (e.g., DCT, DFT, DWT) can b e more advantageous Choice of host locations in the cover Random selection of features in the transform s pace Impossible to find out where the information is without a k ey Spreading Any part of the cover-signal contains the hidden data Formatting of the payload Use of error correction codes Merging the watermark & the cover Masking Take explicit advantage of the properties of the human vis ual or auditory system
30 Spatial Domain Watermarking 원영상에 직접 WM를 삽입 (밝기세기를 직접 변화) 다양한 영상신호처리 (압축, 필터링 등) 과정 시 WM 손실 큼. 삽입되는 WM 신호의 양이 적음. 불건전한 제 3 자의 고의적 공격에 취약함. 3
31 Embedding 31 Statistical method : Patchwork (Bender 16) Pseudo-randomly selec t n pairs of pixels (ai, bi) Modify their luminance values a~ i ~ b Assumption n i i1 a b i i d d a i b i Detection Retrieve the same pixel s Compute: D Test n a ~ i b i i1 ~ D nd: watermarked D: not watermarked Walter Bender, Daniel Gruhl, Norishige Morimoto and Anthony Lu. Techniques for data hiding, I.B.M. Systems Journal, vol. 3, no. 3&, pp , 16
32 Patchwork Watermark가 삽입됨에 따라 변화하는 n개의 화소 쌍 차이값의 분포 변화 3
33 Patchwork lena image 1 different watermarks d = 6 Watermarked 3 D/n 1-1 Not watermarked
34 LSB Coding LSB coding 가장 간단한 형태의 Watermarking 기법 영상의 각 화소의 LSB(Least significant bit)에 watermark 신호를 삽입한다. LSB가 화질에 미치는 영향은 거의 없으므로 watermark 삽입으로 인한 화질 저하는 적다. 그러나, LSB는 여러 가지 데이터처리에 쉽게 손상되므 로 robustness가 떨어진다. Pixel watemark bit (LSB) 3
35 Example 워터마크 정보 : ID, 텍스트, 로고, 농담영상 등 이진영상을 삽입하는 경우 1비트씩 삽입한다 Copy Right 그림 있는 곳은 1 그림 없는 곳은 문자를 삽입하는 경우 A 진 데이터로 변환 비트 열 1비트씩 삽입한다 watermarked Image 3
36 Watermarked Image 내부를 모두 홀수로 변경 여기를 변경한다 Original Image Watermark 영상에 영상을 삽입하는 방법
37 화소 치환형의 문제점과 대책 쉽게 해독되어 공격에 취약 y 보정 곡선 출 력 의 밝 기 P (x, y) 이 부분만큼 출력 되는 레벨이 변해 버린다. x 입력의 밝기 3 밝기 조작에 의한 디지털 워터마크의 소실
38 Watermarking for Image Verification (Yeung) Watermark 삽입영상과 추출된 watermark 3 변형된 영상과 추출된 watermark
39 Correlation-Based Watermarking Scheme Watermark Embedding Procedure: Iw(x,y)= I(x,y) + k W(x,y) I(x,y) + I w (x,y) k X 3 W(x,y): Pseudorandom pattern {-1, 1}
40 Correlation-Based Watermarking Scheme Watermark Detection Procedure: Correlation Response Z between Iw(x,y) and z W(x,y) 1 L1 L L L i if z > threshold, watermark is said to be present, otherwise, watermark is said to be absent. d( i) L i r(i) = I(i) + w(i) [( I( i) w~ ( i)) I( i)] w( i) + - X d(i) d(i) correlator L i w~ ( i) w( i) z I(i) w(i)
41 Correlation-Based Watermarking Scheme Watermark Embedding Procedure: add wm to each subimage I I 1 I I 3 I I I 6 I I(x,y) + I w (x,y)= I(x,y) + k W(x,y) I 1 k X X b b 1 b b 3 b b b 6 b b= : -1 b=1 : 1 W(x,y): Pseudorandom pattern {-1, 1} 1 b 1
42 Correlation-Based Watermarking Scheme Watermark Detection Procedure: I I 1 I I 3 I I I 6 I I (x,y) Test Image Correlator b b 1 b b 3 b b b 6 b I 1 b 1 b= : -1 b b 1 b b 3 b b b 6 b b=1 : 1 b 1 W(x,y): Pseudorandom pattern {-1, 1}
43 Correlation-Based Watermarking Scheme Watermark Generation Sequence of information bits (e.g. serial number) : a j {1, 1 } Spread sequence : b j a j, j cr i < (j+1) cr (cr=chip-rate) Pseudo-noise sequence (PN seq.) : p j {1, 1 } Watermark : w j = b j p j Watermarked image : v j = v j + b j p j a j b j cr=1 PN seq (p j ) PNb j (p j x b j ) 3
44 Spread-spectrum example Embedding Cover Signal s i Payload bit b=±1 Spreading sequence ri 1,1, i c Spread watermark w i rb Watermarked signal ~ s s w Assumption i r i i s & r not correlated s r i i i i Extraction Correlation r b ~ s c r i i i After thresholding b sign r c r r i s i w i
45 D.S.S. example x = randn(1, 1); w = randn(1, 1) / ; plot(xcov(x, w)); plot(xcov(x + w, w)); x x 1
46 Masking: host locations 6 Cécité du maître, Bernard Clarisse, 1. Courtesy of Gallery Duchoze, Rouen, France Enhanced difference between original & watermarked image
47 Contents Digital Watermarking Image Spatial Transform Domain Video
48 주파수 변환 뒤, 주파수 계수에 WM를 삽입 DCT, DFT, DWT Frequency Domain 인간의 시각특성 (저주파 민감, 고주파 둔감) WM가 삽입될 적절한 주파수 대역의 선택이 핵심. 저/고 중간대역에 WM 삽입 후, 역변환, WM가 전영 상에 분산 화질저하감소, 공격에 강함. L Frequency Transformation H H
49 Discrete Cosine Transform JPEG의 원리 N N 화소의 DCT : (a) DCT(Discrete Cosine Transform) F( u, v) N c( u) c( v) N 1 N 1 x 또는 u y v 일 때 (x 1) u (y 1) v f ( x, y)cos cos N N 일 때 c( u) c( v) u, v 1 F( u, v) : f ( x, y) : DCT 계수 영상신호 c( u) c( v) N 1 N 1 x y x, y : : 1 화소의 수 영상의 좌표
50 (b) IDCT(Inverse DCT) N v y N u x v u F N v u f N u N v 1) ( cos 1) ( )cos, ( ), ( 1 1 영상신호 DCT 계수
51 DCT basis functions v u 1
52 a)원 영상(ⅹ화소)의 일부 ⅹ화소 전 화면에 대하여 수행 g) 복호된 영상(ⅹ화소) DC계수 AC계수 b) DCT 계산 후 Q로 나눈다 양자화 테이블 (Q) f) 역 DCT계산 후 c) 양자화 테이블로 나눈 결과 d) 허프만 부호화 파일 보존 Q를 곱한다 e) 허프만 부호로부터 복호 , 16, -, 6, -, 11, 3, -, 의 순서로 부호화 (지그재그 스캔) JPEG Processing
53 Example 3 워터마크 비트가 1 이면 DCT 계수를 홀수로 변 경 워터마크 비트가 이면 DCT 계수를 짝수로 변 경 처음부터 상기조건을 만족하는 경우 그대로 둠 위 조작에 의해 계수가 로 되는 경우 중지 또 는 정도 가감
54 원 영상의 DCT (지그재그 스캔 후) 1 1 계 수 6 대상영상의 DCT계수를 한열로 나열한 것 차수 1 1 계 수 6 비트 1 삽입 대상영상의 DCT계수를 1열로 나열한 것 차수 원 영상 DCT 계수를 지그재그 스캔 주 파 수 높 다 주파수 높다 1 1 계 수 6 비트 삽입 대상영상의 DCT계수를 1열로 나열한 것 차수 차수 6인 곳의 값이 원 영상/비트1 삽입/비트 삽입의 경우가 다름 DCT 계수에 워터마크 삽입의 원리
55 Seminal example Insertion DCT(I) Select n largest coeffi cients a i Select n random num bers w i (the mark) a~ i 1 w i a i IDCT( A ~ ) Test DCT(I) Select n largest coeffi cients a i DCT( ) & extract the same coefficients w i sim I ~ a~ a 1 i i W, W a ~ i W W WW I. J. Cox, J. Kilian, T. Leighton and T. Shamoon. A secure, robust watermark for multimedia, In R. J. Anderson, ed. Information hiding: first international workshop, vol. 11 of Lecture notes in computer science, Springer, pp. 13 6, Isaac Newton Institute, Cambridge, England, 16
56 Ingemar J. Cox, et. Al., Secure Spread Spectrum Watermarking for Multimedia, IEEE Trans. On Image Processing, Vol. 6, No., December 1, pp Watermark 신호를 영상 (통신 채널)이 갖고 있는 넓은 주파수 대역으로 확산하여 삽입함으로써 삽입된 신호를 감지할 수 없도록 watermark를 삽입 6
57 Spread Spectrum Watermarking (Cox) Watermark 삽입 1) 전체 영상을 DCT나 DFT를 통하여 영상 변환 ) 변환 영역에서 시각적으로 중요한 계수 n 개를 선 택 3) 삽입되는 watermark 신호는 정규분포(평균, 표 준편차 1)을 따르는 실수 난수열을 이용한다. ) 선택된 계수들을 watermark 신호에 따라 변화시 킨다. ) X i = Xi + XiWi = (1 + Wi)Xi 6) 전체 영상을 IDCT나 IDFT를 이용하여 공간영역으 로 변환시킨다.
58 Watermark의 검출 원 영상 필요 1) 원영상과 watermarking된 영상을 각각 변환(DCT, DFT) ) Watermark 삽입시와 마찬가지로 두 영상에서 시각적으로 중 요한 n개의 계수들을 선택 3) Watermarking 된 영상의 계수에서 원영상의 계수들을 뺀다. (watermark 추출) W i = (Yi Xi) / Xi ) 추출된 watermark(w )와 삽입된 watermark(w) 간의 correlation을 구한다. R WW ' W W ' W ' W ' 1) Rww > T (threshold) 이면 watermark 검출
59 Cox s embedding function [J, W] = Wmk(I, alpha, N, W) DCTI = dct(i); Index = FindNLargest(abs(DCTI), N); for i = 1:N DCTI(Index(1, i), Index(, i)) = DCTI(Index(1, i), Index(, i)) * (1 + alpha * W(i)); end J = idct(dcti);
60 Cox s detection function sim = Detect(I, J, W, alpha, N) DCTI = dct(i); DCTJ = dct(j); Index = FindNLargest(abs(DCTI), N); for i = 1:N end X(i) = (DCTJ(Index(1, i), Index(, i)) / DCTI(Index( 1, i), Index(, i)) - 1) / alpha; sim = Similar(W, X); w i a~ a 1 i i 6
61 61 Cox: sample
62 Cox: sample =.1 6
63 Contents Digital Watermarking Image Spatial Transform Domain Video 63
64 Several Schemes in Video Watermarking Raw video MPEG ENCODER Compressed bit-stream MPEG DECODER Reconstructed video Watermark Embedding 1 Watermark Embedding Watermark Embedding 3 Watermark Extraction 1 Watermark Extraction 6
65 Digital Watermarking Conclusion 저작권 보호, 사용 제한, 복제 방지 등 다양한 멀티 미디어 정보 보호 응용에 사용 가능 영상, 동영상, 오디오, 텍스트 등 다양한 미디어에 적용 가능 암호화와 같은 다른 정보보호기술과 함께 이용가 능 성숙단계에 진입중으로서, 인터넷을 통한 컨텐츠 산업의 급격한 팽창으로 지속적인 연구 개발 필요 6
Microsoft PowerPoint - 2012년2월(Information Hiding for WebST) [호환 모드]
Multimedia Security for On-line Social Services Lee, Heung-Kyu hklee@mmc.kaist.ac.kr http://hklee.kaist.ac.kr KAIST Feb. 2012 1 Your Speaker 학력 1955년생, 서울대학교 전자공학과, 1978 한국과학기술원 전산학과, 1981, 1984 경력 한국과학기술원
More information차분 이미지 히스토그램을 이용한 이중 레벨 블록단위 가역 데이터 은닉 기법 1. 서론 멀티미디어 기술과 인터넷 환경의 발달로 인해 현대 사회에서 디지털 콘텐츠의 이용이 지속적 으로 증가하고 있다. 이러한 경향과 더불어 디지털 콘텐츠에 대한 소유권 및 저작권을 보호하기
보안공학연구논문지 (Journal of Security Engineering), 제 10권 제 2호 2013년 4월 차분 이미지 히스토그램을 이용한 이중 레벨 블록단위 가역 데이터 은닉 기법 조성환 1), 윤은준 2), 유기영 3) Twice Level Block-based Reversible Data Hiding Scheme using Difference
More information(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228
(JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method
More information2 : (Jaeyoung Kim et al.: A Statistical Approach for Improving the Embedding Capacity of Block Matching based Image Steganography) (Regular Paper) 22
(Regular Paper) 22 5, 2017 9 (JBE Vol. 22, No. 5, September 2017) https://doi.org/10.5909/jbe.2017.22.5.643 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), b) A Statistical Approach for Improving
More informationHigh Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo
High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and
More information08김현휘_ok.hwp
(Regular Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.369 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) An Audio Coding Technique Employing the Inter-channel
More informationGray level 변환 및 Arithmetic 연산을 사용한 영상 개선
Point Operation Histogram Modification 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 HISTOGRAM HISTOGRAM MODIFICATION DETERMINING THRESHOLD IN THRESHOLDING 2 HISTOGRAM A simple datum that gives the number of pixels that a
More information방송공학회논문지 제18권 제2호
방송공학회논문지 제 20권 6호 (2015년 11월) 특집논문 : 2015년 하계학술대회 좌장추천 우수논문 프레넬 회절을 이용한 디지털 홀로그램 암호화 알고리즘 새로운 광적응 효과 모델을 이용한 정교한 영상 화질 측정 민방위 경보 방송에 대한 정보 수용자 인식 연구 UHDTV 방송을 위한 공간 변조 다중 안테나 시스템 수신 성능 분석 홍보동영상 제작 서비스를
More informationpublic key private key Encryption Algorithm Decryption Algorithm 1
public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given
More informationChapter4.hwp
Ch. 4. Spectral Density & Correlation 4.1 Energy Spectral Density 4.2 Power Spectral Density 4.3 Time-Averaged Noise Representation 4.4 Correlation Functions 4.5 Properties of Correlation Functions 4.6
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More informationuntitled
Logic and Computer Design Fundamentals Chapter 4 Combinational Functions and Circuits Functions of a single variable Can be used on inputs to functional blocks to implement other than block s intended
More information8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2
VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose
More information2 : HEVC (Young-Ho Seo et al.: H.265/HEVC Video Watermarking Method with High Image Quality) (Regular Paper) 24 1, (JBE Vol. 24, No. 1, January
2: HEVC (Young-Ho Seo et al.: H.265/HEVC Video Watermarking Method with High Image Quality) (Regular Paper) 24 1, 2019 1 (JBE Vol. 24, No. 1, January 2019) https://doi.org/10.5909/jbe.2019.24.1.97 ISSN
More information<3130C0E5>
Redundancy Adding extra bits for detecting or correcting errors at the destination Types of Errors Single-Bit Error Only one bit of a given data unit is changed Burst Error Two or more bits in the data
More informationPowerPoint 프레젠테이션
방송시스템 13 주차 MPEG2 1 개요 MPEG2의 I, P, B picture에대해이해한다. 움직임예측과움직임보상에대해이해한다. MPEG2의압축율가변요소를이해한다. 프로파일과레벨의의미를이해한다. 2 목차 1. Compression overview 2. MPEG structure 3. Basic MPEG Video Compression Algorithms
More information슬라이드 제목 없음
OFDM (Orthogonal Frequency Division Multiplexing) 서울대학교이동통신연구실 1 Contents Introduction Generation of subcarriers using the IFFT Guard time and cyclic extension Windowing Choice of OFDM parameters OFDM
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More information., 3D HDTV. 3D HDTV,, 2 (TTA) [] 3D HDTV,,, /. (RAPA) 3DTV [2] 3DTV, 3DTV, DB(, / ), 3DTV. ATSC (Advanced Television Systems Committee) 8-VSB (8-Vesti
ATSC a), a) A Carrier Frequency Synchronization Scheme for modified ATSC Systems Young Gon Jeon a) and Joon Tae Kim a) 3D HDTV (3-Dimensional High Definition Television). 3D HDTV HDTV ATSC (Advanced Television
More informationSoftware Requirrment Analysis를 위한 정보 검색 기술의 응용
EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim
More information/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music
More information[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp
RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong
More informationmethods.hwp
1. 교과목 개요 심리학 연구에 기저하는 기본 원리들을 이해하고, 다양한 심리학 연구설계(실험 및 비실험 설계)를 학습하여, 독립된 연구자로서의 기본적인 연구 설계 및 통계 분석능력을 함양한다. 2. 강의 목표 심리학 연구자로서 갖추어야 할 기본적인 지식들을 익힘을 목적으로 한다. 3. 강의 방법 강의, 토론, 조별 발표 4. 평가방법 중간고사 35%, 기말고사
More informationch3.hwp
미디어정보처리 (c) -4 한남대 정보통신멀티미디어학부 MCCLab. - -...... (linear filtering). Z k = n i = Σn m Σ j = m M ij I ji 컨볼루션 영역창 I I I I 3 I 4 I 5 I 6 I 7 I 8 x 컨볼루션 마스크 M M M M 3 M 4 M 5 M 6 M 7 M 8 I 입력 영상 Z 4 = 8 k
More information1. 3DTV Fig. 1. Tentative terrestrial 3DTV broadcasting system. 3D 3DTV. 3DTV ATSC (Advanced Television Sys- tems Committee), 18Mbps [1]. 2D TV (High
3DTV a), a) Dual Codec Based Joint Bit Rate Control Scheme for Terrestrial Stereoscopic 3DTV Broadcast Yongjun Chang a) and Munchurl Kim a) 3 3 (3DTV). ATSC 18Mbps. 3D, 2DTV,. 3DTV. - (quadratic rate-quantization
More information09È«¼®¿µ5~152s
Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,
More information融合先验信息到三维重建 组会报 告[2]
[1] Crandall D, Owens A, Snavely N, et al. "Discrete-continuous optimization for large-scale structure from motion." (CVPR), 2011 [2] Crandall D, Owens A, Snavely N, et al. SfM with MRFs: Discrete-Continuous
More information<32382DC3BBB0A2C0E5BED6C0DA2E687770>
논문접수일 : 2014.12.20 심사일 : 2015.01.06 게재확정일 : 2015.01.27 청각 장애자들을 위한 보급형 휴대폰 액세서리 디자인 프로토타입 개발 Development Prototype of Low-end Mobile Phone Accessory Design for Hearing-impaired Person 주저자 : 윤수인 서경대학교 예술대학
More information44-4대지.07이영희532~
A Spatial Location Analysis of the First Shops of Foodservice Franchise in Seoul Metropolitan City Younghee Lee* 1 1 (R) 0 16 1 15 64 1 Abstract The foodservice franchise is preferred by the founders who
More information1) 음운 체계상의 특징 음운이란 언어를 구조적으로 분석할 때, 가장 작은 언어 단위이다. 즉 의미분화 를 가져오는 최소의 단위인데, 일반적으로 자음, 모음, 반모음 등의 분절음과 음장 (소리의 길이), 성조(소리의 높낮이) 등의 비분절음들이 있다. 금산방언에서는 중앙
금산 은 상위의 중부방언에 속한다. 충청남도의 핵방언권 중 (A)지역, 즉 충청 남도의 남부이며 전라북도와 주로 접경을 이루는 방언권이다. 그중 충청남도의 최 남단에서 전라북도와 경계를 이루고 있는 지역이 금산 이라는 점은 주목할 만하 다. 금산 지역이 전라북도와 지리적으로 인접해 있어 문화 등 제반 교류의 가능성 을 엿볼 수 있고, 이는 곧 금산과 전북방언과의
More informationDBPIA-NURIMEDIA
정신문화연구 2001 겨울호 제24권 제4호(통권 85호) pp. 75 96 企劃論文 退溪學派의 經濟的 基 : 財産 形成과 所有 規模를 중심으로 1) Ⅰ. 머리말 Ⅱ. 財産 形成 문 숙 자* Ⅲ. 財産 所有 規模 Ⅳ. 맺음말 Ⅰ. 머리말 退溪學派 는 지역, 당색, 학문상의 이론적 배경 등 다양한 의미를 내포한 용어이 며, 시기에 따라서 지칭하는 의미에 차이가
More informationexample code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for
2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon
More informationSlide 1
Clock Jitter Effect for Testing Data Converters Jin-Soo Ko Teradyne 2007. 6. 29. 1 Contents Noise Sources of Testing Converter Calculation of SNR with Clock Jitter Minimum Clock Jitter for Testing N bit
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information02Á¶ÇýÁø
Analysis of Hazardous Fog and Index Development in Korea* Hye-Jin Cho** Abstract : The existing researches related to the fog have focused on mainly the fog itself and its spatial variation. This study
More information<C1DF3320BCF6BEF7B0E8C8B9BCAD2E687770>
2012학년도 2학기 중등과정 3학년 국어 수업 계획서 담당교사 - 봄봄 현영미 / 시온 송명근 1. 학습 목적 말씀으로 천지를 창조하신 하나님이 당신의 형상대로 지음 받은 우리에게 언어를 주셨고, 그 말씀의 능 력이 우리의 언어생활에도 나타남을 깨닫고, 그 능력을 기억하여 표현하고 이해함으로 아름다운 언어생활 을 누릴 뿐만 아니라 언어문화 창조에 이바지함으로써
More information11이정민
Co-Evolution between media and contents in the Ubiquitous era - A Study of the Format of Mind-Contents based on Won-Buddhism - Lee, Jung-min Korean National University of Arts : Keyword : Ubiquitous, Convergence,
More information그룹웨어와 XXXXX 제목 예제
데이터통신 부호화 (encoding) 부호화 (Encoding) 의개념 정보 Encoder 신호 1 Digital - to - Digital 2 Analog - to - Digital 3 Digital - to - Analog 4 Analog - to - Analog 2 1 Digital-to-Digital Encoding Digital 정보를 Digital
More information0125_ 워크샵 발표자료_완성.key
WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host
More information김기남_ATDC2016_160620_[키노트].key
metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational
More information(72) 발명자 정진곤 서울특별시 성북구 종암1동 54-398 이용훈 대전광역시 유성구 어은동 한빛아파트 122동 1301 호 - 2 -
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) H04B 7/04 (2006.01) H04B 7/02 (2006.01) H04L 1/02 (2006.01) (21) 출원번호 10-2007-0000175 (22) 출원일자 2007년01월02일 심사청구일자 2008년08월26일 (65) 공개번호 10-2008-0063590 (43)
More informationY 1 Y β α β Independence p qp pq q if X and Y are independent then E(XY)=E(X)*E(Y) so Cov(X,Y) = 0 Covariance can be a measure of departure from independence q Conditional Probability if A and B are
More informationuntitled
Math. Statistics: Statistics? 1 What is Statistics? 1. (collection), (summarization), (analyzing), (presentation) (information) (statistics).., Survey, :, : : QC, 6-sigma, Data Mining(CRM) (Econometrics)
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta
More informationuntitled
Huvitz Digital Microscope HDS-5800 Dimensions unit : mm Huvitz Digital Microscope HDS-5800 HDS-MC HDS-SS50 HDS-TS50 SUPERIORITY Smart Optical Solutions for You! Huvitz Digital Microscope HDS-5800 Contents
More information3 : DWT (I-Seul Kang et al.: An Empirical Digital Image Watermarking using Frequency Properties of DWT) (Special Paper) 22 3, (JBE Vol. 22, No.
3 : DWT (I-Seul Kang et al.: An Empirical Digital Image Watermarking using Frequency Properties of DWT) (Special Paper) 22 3, 2017 5 (JBE Vol. 22, No. 3, May 2017) https://doi.org/10.5909/jbe.2017.22.3.295
More information(JBE Vol. 7, No. 4, July 0)., [].,,. [4,5,6] [7,8,9]., (bilateral filter, BF) [4,5]. BF., BF,. (joint bilateral filter, JBF) [7,8]. JBF,., BF., JBF,.
: 565 (Special Paper) 7 4, 0 7 (JBE Vol. 7, No. 4, July 0) http://dx.doi.org/0.5909/jbe.0.7.4.565 a), b), a) Depth Map Denoising Based on the Common Distance Transform Sung-Yeol Kim a), Manbae Kim b),
More informationBuy one get one with discount promotional strategy
Buy one get one with discount Promotional Strategy Kyong-Kuk Kim, Chi-Ghun Lee and Sunggyun Park ISysE Department, FEG 002079 Contents Introduction Literature Review Model Solution Further research 2 ISysE
More information(JBE Vol. 20, No. 6, November 2015) (Special Paper) 20 6, (JBE Vol. 20, No. 6, November 2015) ISSN
(JBE Vol. 0, No. 6, November 05) (Special Paper) 0 6, 05 (JBE Vol. 0, No. 6, November 05) http://d.doi.org/0.5909/jbe.05.0.6.88 ISSN 87-937 (Online) ISSN 6-7953 (Print) a), a) Elaborate Image Quality Assessment
More information,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3
Depth layer partition 2D 3D a), a) 3D conversion of 2D video using depth layer partition Sudong Kim a) and Jisang Yoo a) depth layer partition 2D 3D. 2D (depth map). (edge directional histogram). depth
More informationPage 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh
Page 1 of 6 Learn Korean Ep. 13: Whether (or not) and If Let s go over how to say Whether and If. An example in English would be I don t know whether he ll be there, or I don t know if he ll be there.
More informationMicrosoft PowerPoint - 27.pptx
이산수학 () n-항관계 (n-ary Relations) 2011년봄학기 강원대학교컴퓨터과학전공문양세 n-ary Relations (n-항관계 ) An n-ary relation R on sets A 1,,A n, written R:A 1,,A n, is a subset R A 1 A n. (A 1,,A n 에대한 n- 항관계 R 은 A 1 A n 의부분집합이다.)
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information<31332EBEC6C6AEB8B6C4C9C6C3C0BB20C8B0BFEBC7D120C6D0C5B0C1F6B5F0C0DAC0CE20BFACB1B82E687770>
A Journal of Brand Design Association of Korea 통권 제 9호 2007 12 Vol. 5 No. 2 아트마케팅을 활용한 화장품 브랜드 디자인 연구 -화장품패키지디자인 중심으로- A Study on the Cosmetic Brand Package Design Applied Art-Marketing - Focusing on Cosmetic
More information14.531~539(08-037).fm
G Journal of the Korea Concrete Institute Vol. 20, No. 4, pp. 531~539, August, 2008 š x y w m š gj p { sƒ z 1) * 1) w w Evaluation of Flexural Strength for Normal and High Strength Concrete with Hooked
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationAnalyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong
Analyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong An 1 & Kyoo-jeong Choi 2 * 1 Korea National Wrestling
More informationAV PDA Broadcastin g Centers Audio /PC Personal Mobile Interactive (, PDA,, DMB ),, ( 150km/h ) (PPV,, ) Personal Mobile Interactive Multimedia Broadcasting Services 6 MHz TV Channel Block A Block
More informationcha4_ocw.hwp
제 4장 확률 우리는 일상생활에서 확률이라는 용어를 많이 접하게 된다. 확률(probability)는 한자어로 확실할 확( 確 ), 비율 률( 率 )로 해석된다. 로또당첨확률, 야구 한국시리즈에서 특정 팀이 우승 할 확률, 흡연자가 폐암에 걸릴 확률, 집값이 오를 확률 등 수없이 많은 확률들이 현대생활 에서 사용되어지고 있다. 대부분의 일간신문에는 기상예보
More information04이윤혁2_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Special Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.606 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Fresnel
More information2 14:00-14:05 14:05-14:10 14:10-14:15 14:15-14:30 Seoul Culturenomics, Vision & Strategy 14:30-14:40 14:40-15:10 15:10-15:40 15:40-16:10 (Rebranding) 16:10-16:30 16:30 1 03 17 19 53 55 65 2 3 6 7 8 9 서울문화포럼
More information본문01
Ⅱ 논술 지도의 방법과 실제 2. 읽기에서 논술까지 의 개발 배경 읽기에서 논술까지 자료집 개발의 본래 목적은 초 중 고교 학교 평가에서 서술형 평가 비중이 2005 학년도 30%, 2006학년도 40%, 2007학년도 50%로 확대 되고, 2008학년도부터 대학 입시에서 논술 비중이 커지면서 논술 교육은 학교가 책임진다. 는 풍토 조성으로 공교육의 신뢰성과
More information300 구보학보 12집. 1),,.,,, TV,,.,,,,,,..,...,....,... (recall). 2) 1) 양웅, 김충현, 김태원, 광고표현 수사법에 따른 이해와 선호 효과: 브랜드 인지도와 의미고정의 영향을 중심으로, 광고학연구 18권 2호, 2007 여름
동화 텍스트를 활용한 패러디 광고 스토리텔링 연구 55) 주 지 영* 차례 1. 서론 2. 인물의 성격 변화에 의한 의미화 전략 3. 시공간 변화에 의한 의미화 전략 4. 서사의 변개에 의한 의미화 전략 5. 창조적인 스토리텔링을 위하여 6. 결론 1. 서론...., * 서울여자대학교 초빙강의교수 300 구보학보 12집. 1),,.,,, TV,,.,,,,,,..,...,....,...
More informationLIDAR와 영상 Data Fusion에 의한 건물 자동추출
i ii iii iv v vi vii 1 2 3 4 Image Processing Image Pyramid Edge Detection Epipolar Image Image Matching LIDAR + Photo Cross correlation Least Squares Epipolar Line Matching Low Level High Level Space
More information서론 34 2
34 2 Journal of the Korean Society of Health Information and Health Statistics Volume 34, Number 2, 2009, pp. 165 176 165 진은희 A Study on Health related Action Rates of Dietary Guidelines and Pattern of
More information81-05.PDF
. 2003 7 1 15.,.,,.,.. 1) 1986, 1986. 1,,,, 1993. 85 , 4.,, (GUI).,, CD,,,, (PDA ),,.,,. (IT ),., 1995.. 3...,,.. 1. Design,.,,, 2), ( ).,,. 3) 2 1 (. 12 ).. 2,, ( ), 2001( 4 ), 24 3,,,. 86 ), ), ), )..
More information3 : ATSC 3.0 (Jeongchang Kim et al.: Study on Synchronization Using Bootstrap Signals for ATSC 3.0 Systems) (Special Paper) 21 6, (JBE Vol. 21
3: ATSC 3.0 (Jeongchang Kim et al.: Study on Synchronization Using Bootstrap Signals for ATSC 3.0 Systems) (Special Paper) 21 6, 2016 11 (JBE Vol. 21, No. 6, November 2016) http://dx.doi.org/10.5909/jbe.2016.21.6.899
More informationDW 개요.PDF
Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.
More information272 石 堂 論 叢 49집 기꾼이 많이 확인된 결과라 할 수 있다. 그리고 이야기의 유형이 가족 담, 도깨비담, 동물담, 지명유래담 등으로 한정되어 있음도 확인하였 다. 전국적인 광포성을 보이는 이인담이나 저승담, 지혜담 등이 많이 조사되지 않은 점도 특징이다. 아울
271 부산지역 구비설화 이야기꾼의 현황과 특징 정 규 식* 1) - 목 차 - Ⅰ. 서론 Ⅱ. 부산지역 구비설화 이야기꾼의 전반적 현황 1. 이야기꾼의 여성 편중성 2. 구연 자료의 민요 편중성 3. 이야기꾼의 가변적 구연력 4. 이야기 유형의 제한성 5. 이야기꾼 출생지의 비부산권 강세 Ⅲ. 부산지역 구비설화 이야기꾼의 특징 Ⅳ. 결론 개 요 본고의 목적은
More information227-233Â÷¼øÁÖ
227 228 Table 1. The Results of PSNR (db) for Various Compression Rate Modality Case 5:1 10:1 20:1 40:1 80:1 MR 9 71.68 2.37 60.54 2.51 52.85 2.53 48.54 2.29 44.09 2.47 CT 9 51.90 1.67 63.70 2.02 57.32
More information01이국세_ok.hwp
x264 GPU 3 a), a), a) Fast Stereoscopic 3D Broadcasting System using x264 and GPU Jung-Ah Choi a), In-Yong Shin a), and Yo-Sung Ho a) 3 2. 2 3. H.264/AVC x264. GPU(Graphics Processing Unit) CUDA API, GPU
More informationMicrosoft PowerPoint - CHAP-03 [호환 모드]
컴퓨터구성 Lecture Series #4 Chapter 3: Data Representation Spring, 2013 컴퓨터구성 : Spring, 2013: No. 4-1 Data Types Introduction This chapter presents data types used in computers for representing diverse numbers
More information(JBE Vol. 20, No. 6, November 2015) (Regular Paper) 20 6, (JBE Vol. 20, No. 6, November 2015) ISSN
(JBE Vol. 20, No. 6, November 2015) (Regular Paper) 20 6, 2015 11 (JBE Vol. 20, No. 6, November 2015) http://dx.doi.org/10.5909/jbe.2015.20.6.880 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) Frame
More information¼º¿øÁø Ãâ·Â-1
Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission
More information내용 q Introduction q Binary passand modulation Ÿ ASK (Amplitude Shift Keying) Ÿ FSK (Frequency Shift Keying) Ÿ PSK (Phase Shift Keying) q Comparison of
6 주차 통과대역디지털변조 q 목표 Ÿ Digital passand modulation 이해 Ÿ ASK, FSK, PSK, QAM의특성비교 - Error proaility - Power spectrum - Bandwidth efficiency ( 대역효율 ) - 그외 : implementation 디지털통신 1 충북대학교 내용 q Introduction q
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although
More informationProblem New Case RETRIEVE Learned Case Retrieved Cases New Case RETAIN Tested/ Repaired Case Case-Base REVISE Solved Case REUSE Aamodt, A. and Plaza, E. (1994). Case-based reasoning; Foundational
More informationJournal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: * Suggestions of Ways
Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.65-89 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.65 * Suggestions of Ways to Improve Teaching Practicum Based on the Experiences
More information(Exposure) Exposure (Exposure Assesment) EMF Unknown to mechanism Health Effect (Effect) Unknown to mechanism Behavior pattern (Micro- Environment) Re
EMF Health Effect 2003 10 20 21-29 2-10 - - ( ) area spot measurement - - 1 (Exposure) Exposure (Exposure Assesment) EMF Unknown to mechanism Health Effect (Effect) Unknown to mechanism Behavior pattern
More informationISO17025.PDF
ISO/IEC 17025 1999-12-15 1 2 3 4 41 42 43 44, 45 / 46 47 48 49 / 410 411 412 413 414 5 51 52 53 54 / 55 56 57 58 / 59 / 510 A( ) ISO/IEC 17025 ISO 9001:1994 ISO 9002:1994 B( ) 1 11 /, / 12 / 1, 2, 3/ (
More information63-69±è´ë¿µ
Study on the Shadow Effect of 3D Visualization for Medical Images ased on the Texture Mapping D.Y. Kim, D.S. Kim, D.K. Shin, D.Y. Kim 1 Dept. of iomedical Engineering, Yonsei University = bstract = The
More information<B9AEC8ADC4DCC5D9C3F7BFACB1B82D35C8A32833B1B3292E687770>
독서문화 생태계 조성의 주요 거점으로서, 지역 서점 활성화 방안 연구 - 국내 국외 성공 사례에 기초하여 오선경 * 국문초록 매체 환경이 디지털로 전환해가면서 종이책 독서인구도 감소하고 있다. 더불 어 오픈 마켓이나 대형 서점, 온라인 서점 등의 공격적 마케팅은 보다 편리하고, 보다 빨리, 보다 싸게 라는 책 소비 패턴에 변화를 가져왔다. 이는 곧 규모나 자본
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information제19권 제3호 Ⅰ. 문제제기 온라인을 활용한 뉴스 서비스 이용은 이제 더 이 상 새로운 일이 아니다. 뉴스 서비스는 이미 기존의 언론사들이 개설한 웹사이트를 통해 이루어지고 있으 며 기존의 종이신문과 방송을 제작하는 언론사들 외 에 온라인을 기반으로 하는 신생 언론사
연구논문 제19권 제3호, 2012년 가을호, pp.19~35 포털 뉴스의 연성화와 의제설정의 탐색* 조 화 순**, 장 우 영***, 오 소 현**** 인터넷 이용자들이 포털을 활용해 뉴스 콘텐츠를 소비하는 경우가 늘어나면서 포털이 뉴스의 연성화를 촉진해 요약 여론형성에 문제가 있다는 비판을 받고 있다. 이러한 비판에 대응하기 위해 일부 포털은 기존의 뉴스배치모델과
More information<31312DB1E8BCB1BFEB4B494353323031322D30342D3230375F31C2F7BCF6C1A4B0CBC5E4BABB2E687770>
논문번호 12-37C-05-11 한국통신학회논문지 '12-05 Vol.37C No.05 광대역 전파방해환경에서 다중대역 GNSS 신호결합에 따른 검파성능 정회원 유 승 수 *, 종신회원 김 선 용 * Detection Performance for Combining Multiband GNSS Signals in Broadband Jamming Environments
More informationMicrosoft PowerPoint ppt
Wireless LAN 최양희서울대학교컴퓨터공학부 Radio-Based Wireless LANs Most widely used method Adv: penetrating walls and other obstacles with little attenuation. Disadv: security, interference, etc. 3 approaches: ISM
More informationDioPen 6.0 사용 설명서
1. DioPen 6.0...1 1.1...1 DioPen 6.0...1...1...2 1.2...2...2...13 2. DioPen 6.0...17 2.1 DioPen 6.0...17...18...20...22...24...25 2.2 DioPen 6.0...25 DioPen 6.0...25...25...25...25 (1)...26 (2)...26 (3)
More information??
한국공항공사와 어린이재단이 함께하는 제2회 다문화가정 생활수기 공모전 수기집 대한민국 다문화가정의 행복과 사랑을 함께 만들어 갑니다. Contents 02 04 06 07 08 10 14 16 20 22 25 28 29 30 31 4 5 6 7 8 9 10 11 12 13 15 14 17 16 19 18 21 20 23 22 24 25 26 27 29 28
More information이용자를 위하여 1. 본 보고서의 각종 지표는 강원도, 정부 각부처, 기타 국내 주요 기관에서 생산 한 통계를 이용하여 작성한 것으로서 각 통계표마다 그 출처를 주기하였음. 2. 일부 자료수치는 세목과 합계가 각각 반올림되었으므로 세목의 합이 합계와 일 치되지 않는 경우도 있음. 3. 통계표 및 도표의 내용 중에서 전년도판 수치와 일치되지 않는 것은 최근판에서
More information<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770>
맛있는 한국으로의 초대 - 중화권 음식에서 한국 음식의 관광 상품화 모색하기 - 소속학교 : 한국외국어대학교 지도교수 : 오승렬 교수님 ( 중국어과) 팀 이 름 : 飮 食 男 女 ( 음식남녀) 팀 원 : 이승덕 ( 중국어과 4) 정진우 ( 중국어과 4) 조정훈 ( 중국어과 4) 이민정 ( 중국어과 3) 탐방목적 1. 한국 음식이 가지고 있는 장점과 경제적 가치에도
More information07_Àü¼ºÅÂ_0922
176 177 1) 178 2) 3) 179 4) 180 5) 6) 7) 8) 9) 10) 181 11) 12) 182 13) 14) 15) 183 16) 184 185 186 17) 18) 19) 20) 21) 187 22) 23) 24) 25) 188 26) 27) 189 28) 29) 30)31) 32) 190 33) 34) 35) 36) 191 37)
More information02(243-249) CSTV11-22.hwp
함수호출규약에 기반한 새로운 소프트웨어 워터마킹 기법 243 함수호출규약에 기반한 새로운 소프트웨어 워터마킹 기법 (A Novel Software Watermarking Scheme Based on Calling Convention) 전 철 정진만 김봉재 (Cheol Jeon) (Jinman Jung) (Bongjae Kim) 장준혁 조유근 홍지만 (Joonhyouk
More information<3130BAB9BDC428BCF6C1A4292E687770>
檀 國 大 學 校 第 二 十 八 回 학 술 발 표 第 二 十 九 回 특 별 전 경기도 파주 出 土 성주이씨( 星 州 李 氏 ) 형보( 衡 輔 )의 부인 해평윤씨( 海 平 尹 氏 1660~1701) 服 飾 학술발표:2010. 11. 5(금) 13:00 ~ 17:30 단국대학교 인문관 소극장(210호) 특 별 전:2010. 11. 5(금) ~ 2010. 11.
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information<3230313320B5BFBEC6BDC3BEC6BBE74542532E687770>
58 59 북로남왜 16세기 중반 동아시아 국제 질서를 흔든 계기는 북로남 왜였다. 북로는 북쪽 몽골의 타타르와 오이라트, 남왜는 남쪽의 왜구를 말한다. 나가시노 전투 1. 16세기 동아시아 정세(임진전쟁 전) (1) 명 1 북로남왜( 北 虜 南 倭 ) : 16세기 북방 몽골족(만리장성 구축)과 남쪽 왜구의 침입 2 장거정의 개혁 : 토지 장량(토지 조사)와
More information목 차 요약문 I Ⅰ. 연구개요 1 Ⅱ. 특허검색 DB 및시스템조사 5
2014 특허청정책연구결과보고서 발간등록번호 11-1430000-001369-01 ISBN 978-89-6199-792-8-13500 ᅦ 특허검색고도화를위한 검색시스템및검색기법연구 A Study on the Retrieval Systems and Techniques for Enhancing Patent Search 목 차 요약문 I Ⅰ. 연구개요 1 Ⅱ. 특허검색
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE May; 27(5),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 May; 27(5), 454462. http://dx.doi.org/10.5515/kjkiees.2016.27.5.454 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Research
More information05-08 087ÀÌÁÖÈñ.hwp
산별교섭에 대한 평가 및 만족도의 영향요인 분석(이주희) ꌙ 87 노 동 정 책 연 구 2005. 제5권 제2호 pp. 87118 c 한 국 노 동 연 구 원 산별교섭에 대한 평가 및 만족도의 영향요인 분석: 보건의료노조의 사례 이주희 * 2004,,,.. 1990. : 2005 4 7, :4 7, :6 10 * (jlee@ewha.ac.kr) 88 ꌙ 노동정책연구
More information부문별 에너지원 수요의 변동특성 및 공통변동에 미치는 거시적 요인들의 영향력 분석
에너지경제연구 Korean Energy Economic Review Volume 15, Number 1, March 2016 : pp. 33 ~ 67 부문별에너지원수요의변동특성및공통변동에 미치는거시적요인들의영향력분석 33 ~ < 표 1> 에너지소비량과주요변수들의연평균증가율 ~ ~ ~ ~ ~ 34 35 36 37 38 ~ 39 [ 그림 1] 부문별에너지원소비량의증가율
More information07.045~051(D04_신상욱).fm
J. of Advanced Engineering and Technology Vol. 1, No. 1 (2008) pp. 45-51 f m s p» w Á xá zá Ÿ Á w m œw Image Retrieval Based on Gray Scale Histogram Refinement and Horizontal Edge Features Sang-Uk Shin,
More information