RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • MLC 로그 파일 기반 DQA에서 타깃 용적에 따른 영향 연구

        신동진,정동민,조강철,김지훈,윤종원,조정희,Shin, Dong Jin,Jung, Dong Min,Cho, Kang Chul,Kim, Ji Hoon,Yoon, Jong Won,Cho, Jeong Hee 대한방사선치료학회 2020 대한방사선치료학회지 Vol.32 No.-

        목 적: 본 연구의 목적은 타깃 용적의 변화에 따라 MLC 로그 파일 기반 소프트웨어(Mobius)와 기존의 팬텀-전리함(ArcCheck) 선량 검증 방법 간에 차이를 비교 분석하는데 목적이 있다. 대상 및 방법: 반지름이 0.25cm, 0.5cm, 1cm, 2cm, 3cm, 4cm, 5cm, 6cm, 7cm, 8cm, 9cm, 10cm까지 총 12개의 球(구) 모양 타깃이 있는 플랜을 생성하고 Mobius와 ArcCheck을 사용한 선량 검증을 각각 3번씩 실시하였다. 조사된 데이터를 점선량 오차값과 감마 통과율(3%/3mm)을 평가지표로 하여 비교 분석하였다. 결 과: Mobius의 점선량 오차값은 반지름 0.25cm에서 -9.87%, 0.5cm에서 -4.39%로 나타났고, 나머지 타깃 용적에서 오차값은 3% 이내로 나타났다. 감마 통과율은 반지름 9cm에서 95%, 10cm에서 93.9%로 나타났고, 나머지 타깃 용적에서는 95% 이상의 통과율을 보였다. ArcCheck에서 점선량 평균 오차값은 모든 타깃 용적에서 2% 내외의 일치율을 보였다. 감마 통과율 역시 모든 타깃 용적에서 98% 이상의 통과율을 보였다. 결 론: 반지름 0.5cm 이하의 작은 타깃이나 반지름 9cm 이상의 큰 타깃에서는 MLC 로그 파일 기반 DQA의 불확실성을 고려하여, 팬텀-전리함 기반 DQA를 상호 보완해서 사용함으로써 점선량, 감마 지표, DVH, 타깃 포함 등의 종합적인 분석으로 선량 전달 검증을 하는 것이 바람직하다고 사료된다. Purpose: The purpose of this study is to compare and analyze the difference between the MLC log file-based software (Mobius) and the conventional phantom-ionization chamber (ArcCheck) dose verification method according to the change of target volume. Material and method: Radius 0.25cm, 0.5cm, 1cm, 2cm, 3cm, 4cm, 5cm, 6cm, 7cm, 8cm, 9cm, 10cm with a Sphere-shaped target Twelve plans were created and dose verification using Mobius and ArcCheck was conducted three times each. The irradiated data were compared and analyzed using the point dose error value and the gamma passing rate (3%/3mm) as evaluation indicators. Result: Mobius point dose error values were -9.87% at a radius of 0.25cm and -4.39% at 0.5cm, and the error value was within 3% at the remaining target volume. The gamma passing rate was 95% at a radius of 9cm and 93.9% at 10cm, and a passing rate of more than 95% was shown in the remaining target volume. In ArcCheck, the average error value of the point dose was about 2% in all target volumes. The gamma passing rate also showed a pass rate of 98% or more in all target volumes. Conclusion: For small targets with a radius of 0.5cm or less or a large target with a radius of 9cm or more, considering the uncertainty of DQA based on MLC log files, phantom-ionized DQA is used in complementary ways to include point dose, gamma index, DVH, and target coverage. It is believed that it is desirable to verify the dose delivery through a comprehensive analysis.

      • PDSN 영역내의 여러 RN간 멀티캐스트 그룹 메커니즘 기반의 Seamless 핸드오프 알고리즘

        신동진,김수창,임선배,오재천,송병권,정태의,Shin, Dong-Jin,Kim, Su-Chang,Lim, Sun-Bae,Oh, Jae-Chun,Song, Byeong-Kwon,Jeong, Tae-Eui 한국정보처리학회 2002 정보처리학회논문지 C : 정보통신,정보보안 Vol.9 No.1

        3GPP2가 제안하는 방식에서는 Macro Mobility 지원을 위하여 MIP를 이용하며 PDSN은 FA의 기능을 수행한다. 이때 하나의 PDSN에서 다른 PDSN으로 MS가 이동할 경우 지원되는 이동성을 Macro Mobility라 하며, PDSN 관리 영역 내의 하나의 RN에서 다른 RN으로 이동 시에 지원되는 이동성을 Micro Mobility라 한다. 3GPP2가 제안하는 방식에서는 PDSN이 FA의 역할을 수행하므로 이동성 지원이 가능하지만, 이는 Macro Mobility를 지원하기 위한 메커니즘으로, Micro Mobility를 지원하기엔 빠르고 Seamless한 핸드오프에 취약하다. 본 논문은 Micro Mobility를 지원하기 위한 멀티캐스트 그룹 메커니즘 기반의 Seamless 핸드오프 알고리즘을 제안하고 있다. 제안된 알고리즘은 MS의 이동방향과 속도를 계산하여, 예상 이동경로에 인접한 RN들을 멀티캐스트 그룹으로 구성하고, 그룹 join 시점을 최대한 늦춤으로서 망의 효율성을 높인다. 또한, 기존의 멀티캐스트 연결 방법이 가지고 있는 버퍼 오버헤드에 대한 문제점을 해결하기 위해, RN은 예상 핸드오프 시간 이후의 데이터만을 버퍼링 한다. 제안된 알고리즘의 Deadlock Freeness 및 Liveness를 검증하기 위해 State Transition Diagram을 작성하고, 페트리네트 모델을 이용 도달성 트리를 작성하였다. 또한, 시뮬레이션을 통한 성능분석을 수행하였다. In 3GPP2 standard, MIP is used and a PDSN performs the function of FA to support macro mobility. When a MS is roaming from a PDSN area to another, the mobility supported is called macro mobility, while it is called micro mobility when a MS is roaming from a RN area to another in a PDSN area. Since a PDSN performs the function of FA in 3GPP2 standard, it is possible to support mobility but its mechanism is actually for supporting macro mobility, not for micro mobility, thus it is weak in processing fast and seamless handoff to support micro mobility. In this paper, we suggest the seamless handoff algorithm barred on multicast group mechanism to support micro mobility. Depending on the moving direction and velocity of a MS, the suggested algorithm constructs a multicast group of RNs on the forecasted MS's moving path, and maximally delays RNs'joining to a multicast group to increase the network efficiency. Moreover, to resolve the buffer overhead problem of the existent multicast scheme, the algorithm suggests that each RN buffers data only after the forecasted handoff time. To prove deadlock freeness and liveness of the algorithm. we use state transition diagrams, a Petri-net modeling and its reachability tree. Then, we evaluate the performance by simulation.

      • 기관절제술후 기관 단단문합술 치험 결과

        신동진,조우진,백승국,우정수,권순영,정광윤,Shin Dong-Jin,Cho Woo-Jin,Baek Sungkuk,Woo Jeong Su,Kwon Soon-Young,Jung Kwang-Yoon 대한기관식도과학회 2004 大韓氣管食道科學會誌 Vol.10 No.1

        Tracheostomy and endotracheal intubation are often performed in patients with acute and chronic respiratory failure. Recently, the incidence of iatrogenic tracheal stenosis has increased. Tracheal resection and end-to-end anastomosis would be one of the most physiologic treatment options for severe tracheal stenosis. Also, this treatment can be applied to the management of trachea invaded by thyroid cancer and tracheal neoplasm. The authors aimed to analyze the outcomes of end-to-end anastomosis of trachea following segmental resection in tracheal stenosis and tracheal invasion of cancer that we have recently experienced. Materials and methods Authors retrospectively studied 19 cases treated by tracheal resection with end-to-end anastomosis between Feburuary 1996 and January 2003. 12 patients had tracheal stenosis, 6 patients had tracheal invasion by thryroid cancer and 1 patient had tracheal cancer. We analyzed the direct causes of tracheal stenosis, preoperative vocal cord function, operation technique, early and delayed postoperative complications, and the outcome of end-to-end anastomois. Result Decannulation without significant aspiration was achieved in 16 cases($89.5\%$). A 27 year-old man could not be decannulated because of restenosis. A 62 year-old woman could not be decannulated because of bilateral vocal cord palsy. Conclusion End-to-end anastomosis is a safe and effective surgical method for tracheal stenosis. Case selection for end-to-end anastomosis and preservation of recurrent laryngeal nerve during operation is very important.

      • SCOPUSKCI등재

        하악골의 피질골두께와 골치빈도에 관한 방사선학적 연구

        신동진,이상래,Shin Dong Jin,Lee Sang Rae 대한영상치의학회 1984 Imaging Science in Dentistry Vol.14 No.1

        The aim of this study was to investigate the thickness of angular cortex and bone density of mandible in normal person. Age changes and sex differences of those were comprised in this study. Material included 456 pantomographic views and 309 intraoral films taken by paralleling technic. 1. Conclusions from this study were as follows. The thickness of mandibular angular cortex increased with age in both sexes before 15 to 19-year-old group. And those were relatively constant in the age range from 20 to 49 years in male and in the age range from 20 to 39 years in female, but decreased after that age. 2. The thickness of mandibular angular cortex were larger in male than in female. And no significant differences between sexes were noted before 40 to 49-year-old group. 3. Changes of bone density with age were analogous to changes of thickness of mandibular angular cortex. Correlation coefficients between changes of bone density and age were arranged, and male group underwent comparatively low correlation while insignificant statistically in female gruop. And no significant differences between sexes were found in all age groups except 50 to 59-year-old group.

      • KCI등재

        1차 차분신호의 영비트 제거에 의한 음성신호의 패킷부호화에 관한 연구

        신동진,임운천,배명진,안수길,Shin, Dong-Jin,Lim, Un-Cheon,Bae, Myung-Jin,Ann, Sou-Guil 한국음향학회 1989 韓國音響學會誌 Vol.8 No.4

        본 논문에서는 음성신호의 다중채널 실시간 부호화를 위하여 1차 차분신호의 불필요한 영비트를 제거하고 5개 단위로 음성 패킷을 구성해 주는 패킷 부호화에 관하여 그 실현방법 및 성능을 연구하였다. 제안된 패킷부호화 방법은 알고리즘이 매우 간단하며 수치연산보다는 주로 데이터의 조작에 의해 이루어지므로 많은 정보량의 압축은 기대하기 어려우나, 10가지의 음성 안내문에 적용한 결과 약 $40\%$정도의 정보 압축이 가능하였다. 따라서 제안된 방법을 사용하면 매우 간단하게 음성신호 저장시 메모리를 절약해줄 수 있으며 또한 전송시 전송 효율을 높여줄 수 있고, 특히 알고리즘이 간단하므로 부호화시 채널을 다중좌하기에 유리한 장점이 있다. In this paper, we have studied on the methodologies of implementation and the performance evaluations about the real-time packetized coding of multi-channel speech signals. Our suggested coding algorithm is very, simple and it has majorly the data handling operations rather than the numerical calculations. And it gives about $40\%$ of compression ratio with less than the conventional codings. Nevertheless, using this algorithm, we can save the memories for the speech signal and we can raise the efficiency of the channel transmission. Especially because of its simplicity of algorithm, we can easily obtain the merits of the multi-channel operations.

      • KCI등재

        신용보증공급이 이자율스프레드와 전산업 산업생산 지수에 미치는 영향분석: VAR모형을 중심으로

        신동진 ( Dong Jin Shin ),박추환 ( Chu Hwan Park ) 한독경상학회 2007 經商論叢 Vol.25 No.1

        본 연구에서는 은행대출금리와 5년 만기 국채금리 사이의 스프레드를 활용하여 신용보증공급변화가 일반적으로 기업의 자금대출 시 리스크를 대변하는 이자율스프레드와 산업생산지수의 변화에 어떤 영향을 주었는지를 분석하고, 이에 대한 경제적 시사점을 도출하는 데에 의의가 있다. 분석결과 그랜저 인과관계검정에서는 시차 7개월에 신용보증공급변화는 이자율스프레드에, 그리고 이자율스프레드는 산업생산지수변화의 선행지수로서 역할을 수행하는 것으로 나타났다. 뿐만 아니라, 산업생산지수변화는 신용보증공급변화의 선행지수로서 역할을 담당하는 경기순행(pro cycle)적 관계를 보이고 있다. 특히, 신용보증공급변화는 시차 2개월을 제외하고는 대부분의 시차에서 이자율스프레드에 대해 선행지수로서의 역할을 충실히 수행하는 것으로 나타났다. 따라서 본 연구의 시사점은 향후 경제외부 충격이 발생할 경우, 신용보증공급변화가 기업의 자금대출 시의 리스크를 감소시켜 줄 수 있는 ``경제자동안정장치``(built-in stabilizer)로서의 신용보증기금의 역할에 대한 계량연구를 심화시켜줄 수 있을 것으로 기대된다. 뿐만 아니라, 산업생산지수변화를 포함한 변수들의 경기순행적 구조로부터 신용보증공급변화가 발생한 7개월 후에는 산업생산지수의 변화에 따라 신용보증공급량을 조절할 수 있는 정책분석도 가능할 것으로 전망된다. This paper analyses the effect of change in credit guarantee supply on the interest spread by using the difference between the bank loan interest rate and 5-year government interest rate for firm`s risk of financing and industrial production index. The method for the analysing these variables is the VAR approaches which draw some economic implications for them. The analytical results show that in the Granger-causality test, a change in the credit guarantee supply does cause to the interest spread, which in turn takes a leading indicator for industrial production index after seven months of lag. In addition, the industrial production index gives a role of leading the credit guarantee supply as a pro-cyclical relationship. And, the credit guarantee supply mostly makes a important role as a leading indicator for the interest spread as well except 2-months lag. Therefore, the implication indicates that when economic shocks occur the credit guarantee supply may take a role of reducing the firm`s loanable fund risk as a built-in stabilizer and gives an economic policy for the economies by deepening the methodologies among the variables by avoiding the uncertain risks that come from the firm`s loan in the future. In addition, it is also possible to make a policy analysis on how to control the level of the credit guarantee supply based on the changing of industrial production index after 7 months of changing the credit guarantee supply. However, it needs to consider more delicate methodologies to see the relationship among these three variables in the next research.

      • KCI등재후보
      • KCI등재

        재등록이 필요 없는 암호 해시체인 기반의 일회용 패스워드 인증기법

        신동진(Dong-jin Shin),박창섭(Chang-seop Park) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.6

        고정된 패스워드 그리고 패스워드의 사전공유라는 단순 패스워드가 지니는 문제점을 해결하기 위해 해시체인 기반의 일회용 패스워드가 제안되었다. 루트 해시값을 사전에 등록시킨 후에 사용하기 때문에 고정된 패스워드의 문제점을 해결하였으나, 해시체인을 구성하는 해시값들이 소진된 이후에는 새로운 해시체인의 루트 값을 재등록 하는 단점을 가지고 있다. 재등록을 필요로 하지 않는 여러 유형의 해시체인 기반의 일회용 패스워드 기법들이 제안되었으나, 제약조건 및 효율성 측면에서 문제점들을 내포하고 있다. 본 논문에서는 재등록이 요구되지 않으면서 기존 제약조건을 만족하면서도 매 인증 시 각 2회의 암호해시함수만으로 일회용 패스워드를 생성하고 이를 검증하는 해시체인 기반의 일회용 패스워드 기법을 새로이 제안하고 기존 기법들과 보안요구사항 및 효율성 측면에서 비교 분석한다. One-time password has been proposed for the purpose of addressing the security problems of the simple password system: fixed passwords and pre-shared passwords. Since it employs the consecutive hash values after a root hash value is registered at the server, the security weakness of the fixed passwords has been addressed. However, it has a shortcoming of re-registering a new root hash value when the previous hash chain"s hash values are exhausted. Even though several one-time password systems not requiring re-registration have been proposed, they all have several problems in terms of constraint conditions and efficiency. In this paper, we propose the one - time password scheme based on a hash chain that generates one - time passwords using only two cryptographic hash functions at each authentication and satisfies the existing constraints without re-registration, Security requirements and efficiency.

      • KCI등재

        유출트래픽 분석기반의 침입탐지시스템 설계 및 구현

        신동진(Dong-Jin Shin),양해술(Hae-Sool Yang) 한국콘텐츠학회 2009 한국콘텐츠학회논문지 Vol.9 No.4

        현재 일반화되어 있는 침입탐지 시스템의 경우 중요한 서버의 보안에 유용한 호스트기반 IDS는 합법적인 사용자의 불법행위를 모니터링 가능하고 운영체계와 밀접히 결합하여 보다 정교한 모니터링, 네트워크환경과 상관없이 사용가능하다는 장점이 있지만 비용의 증가와 침입탐지를 위한 처리에 해당 시스템 자원소모, 네트워크 기반의 공격에 취약하며 IDS오류 시 해당 호스트의 기능이 마비될 수 있다. 네트워크기반 IDS는 네트워크 엑세스 지점에만 설치하여 비용점감 및 네트워크 자원에 대한 오버헤드감소, 공격에 노출될 가능성이 낮으며 네트워크 환경에 관계없이 사용가능하지만 대용량의 트래픽 처리에 어려움과 제한된 탐지능력, 알려지지 않은 악성코드나 프로그램에 대처능력이 떨어지는 한계를 가지고 있다. 본 논문에서는 이러한 보안 솔루션들 중에서 개인용 방화벽을 활용하는 데스크톱 보안과 함께 적용하여 개인용 컴퓨터의 보안능력을 향상 시키는 유출 트래픽 분석기반 침입탐지시스템의 설계 및 구현을 목적으로 한다. 침입이 발생하고 새로운 패턴의 악성 프로그램이 정보의 유출을 시도하는 행위를 탐지하여 차단함으로써 컴퓨터나 네트워크의 심각한 손실을 감소시킬 수 있다. An increasing variety of malware, such as worms, spyware and adware, threatens both personal and business computing. Remotely controlled bot networks of compromised systems are growing quickly. This paper proposes an intrusion detection system based outflow traffic analysis. Many research efforts and commercial products have focused on preventing intrusion by filtering known exploits or unknown ones exploiting known vulnerabilities. Complementary to these solutions, the proposed IDS can detect intrusion of unknown new malware before their signatures are widely distributed. The proposed IDS is consists of a outflow detector, user monitor, process monitor and network monitor. To infer user intent, the proposed IDS correlates outbound connections with user-driven input at the process level under the assumption that user intent is implied by user-driven input. As a complement to existing prevention system, proposed IDS decreases the danger of information leak and protects computers and networks from more severe damage.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼