Old archived film shows two major defects: line scratch and blobs. In this paper, we present a design and implementation of an automatic video restoration system for line scratches observed in archived film. We use autoregressive (AR) image model because we can make stochastic and specifically autoregressive image generation process with our PAST-PRESENT model and Sampling Pattern. We designed locality maximizing scanning pattern, which can generate nearly stationary time-like series of pixels, which is a strong requirement for a stochastic series to be autoregressive. The sampled pixel series undergoes filtering and model fitting using Durbin-Levinson algorithm before interpolation process. We designed three-stage film restoration system, which includes (1) film acquisition from VHS tapes, (2) simple line scratch detection and restoration, and (3) manual blob identification and sophisticated inpainting scheme. We implemented film acquisition and simple inpainting scheme on Texas Instruments DSP board TMS320DM642 EVM, and implemented our AR inpainting scheme on PC for sophisticated restoration. We experimented our scheme with two old Korean films: "Viva Freedom" and "Robot Tae-Kwon-V", and the experimental results show that our scheme improves Bertalmio's scheme for subjective quality (MOS), objective quality (PSNR), and especially restoration ratio (RR), which reflects how much similar to the manual inpainting results.
Song, Hyeon Ho;Moon, Young Je;Park, Jae Hyeong;Noh, Sam H.
Journal of KIISE
/
v.42
no.4
/
pp.434-441
/
2015
Next generation memory technologies, which we denote as 'new memory', have both non-volatile and byte addressable properties. These characteristics are expected to bring changes to the conventional computer system structure. In this paper, we propose a fast boot technique for hybrid main memory architectures that have both new memory and DRAM. The key technique used for fast booting is write-tracking. Write-tracking is used to detect and manage modified data detection and involves setting the kernel region to read-only. This setting is used to trigger intentional faults upon modification requests. As the fault handler can detect the faulting address, write-tracking makes use of the address to manage the modified data. In particular, in our case, we make use of the MMU (Memory Management Unit) translation table. When a write occurs to the boot completed state, write-tracking preserves the original state of the modified address of the kernel region to a particular location, and execution continues. Upon booting, the fast booting process restores the preserved data to the original kernel region allowing rapid system boot-up. We develop the fast booting technique in an actual embedded board equipped with new memory. The boot time is reduced to less than half a second compared to around 15 seconds that is required for the original system.
Journal of the Korean Institute of Traditional Landscape Architecture
/
v.28
no.3
/
pp.114-121
/
2010
Traditional temples in Korea are the important cultural heritage because of artistic traditonal buildings and structures, paintings, sculptures, and big forest areas which are most ecological and beautiful in Korea. Since traditional temples still function as religious places for very long time, the sense of places intrinsic to the temples are very strong and vivid. The sense of place is very closely related to the conservation of the original landscape type. Recently however, there is a strong tendency to use solar energy in traditional temples because of the low energy efficiency of the old traditional architecture which may have negative impact on landscape which again in turn may lead to the destruction of the sense of place. The purpose of this study was to suggest some landscape design guidelines to protect the sense of place of traditional temple by investigating the impact of solar energy facility on the landscape experience of traditional temple. In order to do perform this purpose, Tongdosa was selected as a study site and four kinds of measurement tools(landscape image, temple identity, landscape satisfaction, degree of landscape improvement) were used as questionnaire items. 180 college students participated in the questionnaire survey. The analysis showed that the solar energy facility had very negative impact on landscape experience such as three landscape image factors(scenic beauty, openness, complexity), landscape satisfaction, temple identity, and landscape improvement. Based on the results, three landscape improvement plans were suggested. First, solar energy facility should be built in the forest in order not to be exposed to visitors, if possible. Second, the landscape management of traditional temple should emphasize on sustaining scenic beauty and temple identity along with the provision of openness. Lastly, detailed landscape guideline should be prepared to regulate the scale, ratio, and the form of the artificial buildings and structures to protect the sense of place of traditional temple.
Jo, Hyemin;Hong, Minsun;Son, Jongju;Lee, Hyun-Yeong;Park, Kyeong-Beom;Jung, Jongyun;Huh, Min
Journal of the Korean earth science society
/
v.42
no.6
/
pp.662-676
/
2021
The Yeosu Sado dinosaur tracksite is well known for many dinosaur tracks and research on the gregarious behavior of dinosaurs. In addition, various geological and geographical heritage sites are distributed on Sado Island. However, educational field trips for students are very limited due to accessibility according to its geological location, time constraints due to tides, and continuous weathering and damage. Therefore, this study aims to generate 3D models and images of dinosaur tracks using the photogrammetric method, which has recently been used in various fields, and then discuss the possibility of using them as paleontological research and educational contents. As a result of checking the obtained 3D images and models, it was possible to confirm the existence of footprints that were not previously discovered or could not represent details by naked eyes or photos. Even previously discovered tracks could possibly present details using 3D images that could not be expressed by photos or interpretive drawings. In addition, the 3D model of dinosaur tracks can be preserved as semi-permanent data, enabling various forms of utilization and preservation. Here we apply 3D printing and mobile augmented reality content using photogrammetric 3D models for a virtual field trip, and these models acquired by photogrammetry can be used in various educational content fields that require 3D models.
Proceedings of the Korean Aquaculture Society Conference
/
2003.10a
/
pp.23-23
/
2003
김 붉은갯병은 김 엽체에 난균류 Pythium속의 Pythium porphyrae의 기생에 의해 발생되어 매년 김 양식에 큰 피해를 주는 매우 심각한 김 갯병중의 하나이다. 최근에는 이들 병해의 발생 및 억제를 위한 김 산처리제 (활성처리제) 남용에 따른 연안 양식어장의 생태계 파괴 및 김의 자연식품에 대한 이미지 훼손 등의 문제점이 대두되고 있다. 따라서 본 연구에서는 김 양식시 발생되는 붉은갯병의 병해를 억제하고자 활성처리제 처리시 고염분해수 처리를 병용함으로써 활성처리제의 사용을 최소화하면서 처리효과를 배가시키고자 하였다. 시험에 사용한 김 엽체는 2002년 10월에 전라남도 해남군 황산면 지선에서 채묘한 방사무늬김 (Porphyra yezoensis)을 육묘해 엽장 1cm 내외에서 냉동망을 제작하여 -2$0^{\circ}C$에 저장한 엽체를 자연해수 (약 27$\textperthousand$), 15$^{\circ}C$, 100$\mu$mol photon m$^{-2}$ s$^{-1}$, 광주기 9L : 15D의 배양조건하에서 15일간 배양한 엽장 3-4cm 정도의 것이었다. 활성처리제와 고염분해수처리제의 병용에 의한 붉은 갯병 억제효과는 붉은갯병 병원균의 유주자를 김 엽체에 감염시킨 후 27$\textperthousand$의 자연해수에 12일간 배양하면서 염분농도를 3-25%, 처리주기를 1-2회로 하여 각 시험구별 병해정도로 평가하였다. 고염분해수 처리에 의한 붉은갯병균 균사의 생장억제 효과는 김 엽체를 붉은갯병 병원균의 유주자로 감염시킨 다음 감염 12시간 후 염분농도를 3-25%로 처리한 후 27$\textperthousand$의 자연해수에 4일간 배양하면서 각 시험구별 배양시간에 따른 병원균 균사에 의한 김 엽체의 감염세포수로 평가하였다. 활성처리제와 고염분해수처리제의 병용이 김 엽체 생장에 미치는 영향은 건전한 김 엽체의 절편을 27$\textperthousand$의 자연해수에 배양하면서 시험구별로 활성처리와 고염분해수 (5, 10, 15, 20, 25%) 처리를 3일 간격으로 하면서 12일간 배양한 후 엽체의 엽면적 증가율로 평가하였다. 활성처리제와 고염분해수처리제의 병용에 의한 붉은갯병의 억제효과는 대조구 (활성처리 1회)와 비교해 주 2회의 활성처리구와 염분농도 20, 25% 처리구에서 병해 억제효과가 월등히 높았다. 고염분해수 처리에 의한 붉은갯병균 균사의 생장억제 효과는 염분농도 5, 10% 처리구의 경우 무처리구에 가까운 감염세포수를 보였으나, 염분농도 20, 25% 처리구의 경우 활성처리제 처리와 비슷한 감염세포수를 보여 뚜렷한 생장 억제효과를 나타냈다. 활성처리와 고염분해수 처리의 병용이 김 엽체 생장에 미치는 영향은 대조구 (활성처리 1회)의 3.4배 생장율과 활성처리와 염분농도 5-20%의 고염분해수 병용 처리구의 3.1-3.6배 생장율은 유의한 생장차이를 보이지 않았다 (P<0.05).
This study dealt with the U.S. government's book translation project as a part of its public diplomacy to gain the Korean people's 'minds and thoughts' in the midst of cultural Cold War from the end of World War II to the late 1950s. It was found that the U.S. book translation project was begun during the U.S. military occupation of South Korea, though with minimum efforts, and reached its peak in the late 1950s, In general, the purposes of the U.S. book translation project in South Korea was as follows: to emphasize the supremacy of American political and economic systems; to criticize the irrationality of communism and conflicts in the communist societies; to increase the Korean people's understanding of the U.S. foreign policies; to publicize the achievement of the U.S. people in the areas of arts, literature, and sciences. In the selection of books for translation, any ones were excluded which might contradict to U.S. foreign policy or impair U.S. images abroad. It must be noted that publications of a few Korean writers' books were supported by the project, if they were thought to be in service for its purposes. Even some Japanese books, which were produced by the U.S. book translation project in Japan, were utilized for the best effects of the project in South Korea. It may be conceded that the U.S. book translation project contributed a little bit to the compensation for the dearth of knowledge and information in South Korea at that time. However, the project may have distorted the Korean people's perspectives toward the U.S. and world, owing to the book selection in accordance with the U.S. government's policy guidance.
Kim, Jinmok;Kim, Donguk;Park, Jinbum;Kim, Jihoon;Kim, Hyoungshick
Journal of the Korea Institute of Information Security & Cryptology
/
v.25
no.4
/
pp.863-872
/
2015
Kernel rootkit is recognized as one of the most severe and widespread threats to corrupt the integrity of an operating system. Without an external monitor as a root of trust, it is not easy to detect kernel rootkits which can intercept and modify communications at the interfaces between operating system components. To provide such a monitor isolated from an operating system that can be compromised, most existing solutions are based on external hardware. Unlike those solutions, we develop a kernel introspection system based on the ARM TrustZone technology without incurring extra hardware cost, which can provide a secure memory space in isolation from the rest of the system. We particularly use a secure timer to implement an autonomous switch between secure and non-secure modes. To ensure integrity of reference, this system measured reference from vmlinux which is a kernel original image. In addition, the flexibility of monitoring block size can be configured for efficient kernel introspection system. The experimental results show that a secure kernel introspection system is provided without incurring any significant performance penalty (maximum 6% decrease in execution time compared with the normal operating system).
With the fast development of the Internet and the increasing dependence on information infrastructures, companies are faced with various information security threats such as information leakages, modifications, and information breaches. South Korea is one of the leading countries in the Internet usage, but is ranked relatively low when it comes to information security. In fact, many Korean firms have suffered financial losses and damaged corporate images from the information security breaches. However, because of the difficulties in quantifying the costs of the information security breaches, Korean companies tend to delay their investment decisions on information security. The purpose of this study is to measure the cost of information security breach and the economic value of security investment using the event study methodology. Our results show that the announcement of an information security breach negatively influenced the market value of the corresponding company. The effect was statistically significant at the significance level of p=0.05. The breached companies lose, on average, 0.86% of their market values on the day of the announcement - an average loss in market capitalization of $55 million. On the other hand, the investment on information security had no effect on the stock price or the market value of the firm.
Journal of the Institute of Electronics Engineers of Korea SP
/
v.40
no.5
/
pp.378-387
/
2003
Digital watermarking is the technique that embeds invisible signalsincluding owner identification information, specific code, or pattern into multimedia data such as image, video and audio. Watermarking techniques can be classified into two groups; robust watermarking and fragile(semi-fragile) watermarking. The main purpose of the robust watermarking is the protection of copyright, whereas fragile(semi-fragile) watermarking prevents image or video data from illegal modifications. To achieve this goal watermark should survive from unintentional modifications such as random noise or compression, but it should be fragile for malicious manipulations. In this paper, an invertible semi-fragile watermarkingalgorithm for authentication and detection of manipulated location in MPEG-2 bit-stream is proposed. The proposed algorithm embeds two kinds of watermarks, which are embedded into quantized DCT coefficients. So it can be applied directly to the compressed bit-stream. The first watermark is used for authentication of video data. The second one is used for detection of malicious manipulations. It can distinguish transcodingin bit-stream domain from malicious manipulation and detect the block-wise locations of manipulations in video data. Also, since the proposed algorithm has an invertible property, recovering original video data is possible if the watermarked video is authentic.
Recently, for the advancement of embedded technology about mobile device, a new kind of service, mash-up is appeared. It is service or application combining multimedia content making tool or device and web-GIS(geographic information system) service in the mobile environment. This service can be ease to use for casual user and can apply in various ways. So, It is served in web 2.0 environment actively. But, in the mashup service, because generated multimedia contents linked with web map are new type of multimedia contents which include user's migration routes in the space such as GPS coordinates. Thus, there are no protection ways for intellectual property created by GIS web-map service users and user's privacy. In this paper, we proposed a location and user information hiding scheme for GIS web-map service. This scheme embeds location and user information into a picture that is taken by camera module on the mobile phone. It is not only protecting way for user's privacy but is also tracing way against illegal photographer who is peeping person through hidden camera. And than, we also realized proposed scheme on the mobile smart phone. For minimizing margin of error about location coordinate value against contents manipulating attacks, GPS information is embedded into chrominance signal of contents considering weight of each digit about binary type of GPS coordinate value. And for tracing illegal photographer, user information such as serial number of mobile phone, phone number and photographing date is embedded into frequency spectrum of contents luminance signal. In the experimental results, we confirmed that the error of extracted information against various image processing attacks is within reliable tolerance. And after file format translation attack, we extracted embedded information from the attacked contents without no damage. Using similarity between extracted one and original templete, we also extracted whole information from damaged chrominance signal of contents by various image processing attacks.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.