RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • SCOPUSKCI등재

        외과영역 복강경수술의 임상치험

        강동수(Dong Soo Kang),최상용(Sang Yong Choi),이광찬(Kwang Chan Lee),김진승(Chin Seung Kim) 대한소화기학회 1993 대한소화기학회지 Vol.25 No.5

        N/A The 19 months clinical experiences about 634 cases of laparoscpic surgery were reviewed at Sung-Ae General Hospital from July 1991 to Jan. 1993 The results were as follows; Among 168 cases of laparoscopic cholecystectomy and 5 cases of laparoscopic CBD exploration, we obtained better results with advantages of laparoscopic surgery including few complications, less morbidity and early return to work. In series of 361 cases of laparoscopic appendectomy, we obtained superior results especially in the cases of 1) uncertainty of clinically suspected appendicitis, 2) right lower quadrant pelvic pain without other pathology and 3) patients who wanted early return to work. In series of spontaneous pneumothorax with bullae and recurrent pneumothorax, the thoracoscopic bullectomy was much superior than open bullectomy. The laparoscopic Taylor procedures and laparoscopic bandlysis will be better choice in the management of intractable pain in duodenal ulcer and postoperative adhesion. The diagnostic laparoscopy will be much useful in the blunt and penetrating abdominal trauma.

      • KCI등재후보

        <SUP>18</SUP>F-FDG PET-CT에서 진단된 갑상선 우연종의 악성종양 발견율 및 특징

        이강영,고건<SUP>1<.SUP>,김선국<SUP>1<.SUP>,고진철<SUP>1<.SUP>,김행수,최상용,박신희,박용휘<SUP>2<.SUP>,Kang Young Rhee,Gun Koh,<SUP>1<.SUP>,Sun Kuk Kim,<SUP>1<.SUP>,Jin Chul Koh,<SUP>1<.SUP>,Haeng Soo Kim,Sang Yong Choi,Shin 대한갑상선-내분비외과학회 2008 The Koreran journal of Endocrine Surgery Vol.8 No.1

        <B>Purpose: </B>PET-CT is often used to differentiate benign or malignant thyroid incidentalomas. In this retrospective study, we evaluated whether the <SUP>18</SUP>F-FDG uptake pattern and PET-CT findings improved accuracy over the standardized uptake value (SUV). <B>Methods:</B> <SUP>18</SUP>F-FDG PET-CT was performed on 2,178 subjects from August, 2004, to October, 2007, in Sung-ae Hospital. PET-CT was performed on 806 patients (37%) with suspected or known nonthyroidal cancer and 1,372 healthy subjects (63%) without a previous history of cancer. We investigated the clinical characteristics of patients, history, standardized uptake value (SUV), ultrasonography, and hormone levels in blood. Thyroidal cancer was confirmed by ultrasonography-guided fine needle aspiration and pathology after thyroid operation. <B>Results:</B> The prevalence of focal thyroid lesions on PET-CT was 8.8% (191/2178). Thyroid cancer confirmation was 7.9% (15/191). The maximum SUV of malignant thyroid lesions were significantly higher than that of benign lesions (7.00±3.08 vs. 4.49±1.84, P<0.001). <B>Conclusion:</B> PET-CT image interpretation that includes 18F-FDG uptake and SUV is better than PET-CT alone for differentiating benign and malignant lesions. Thyroid cancer risk increases as SUVmax levels increase. <B>(Ko</B><B></B><B>rean J Endocrine Surg 2008;8:38-42)</B>

      • KCI우수등재
      • KCI등재

        안전한 클라우드 컴퓨팅 환경을 위한 보안 아키텍처

        최상용(Sang-Yong Choi),정기문(Kimoon Jeong) 한국컴퓨터정보학회 2018 韓國컴퓨터情報學會論文誌 Vol.23 No.12

        Cloud computing is a computing environment in which users borrow as many IT resources as they need to, and use them over the network at any point in time. This is the concept of leasing and using as many IT resources as needed to lower IT resource usage costs and increase efficiency. Recently, cloud computing is emerging to provide stable service and volume of data along with major technological developments such as the Internet of Things, artificial intelligence and big data. However, for a more secure cloud environment, the importance of perimeter security such as shared resources and resulting secure data storage and access control is growing. This paper analyzes security threats in cloud computing environments and proposes a security architecture for effective response.

      • KCI등재후보

        플라톤의 中庸사상

        최상용(Choi Sang-Yong) 한국정치사상학회 2004 정치사상연구 Vol.10 No.1

        이 논문은 중용의 관점에서 플라톤의 정치사상을 해석하려는 하나의 시도로서, 그의 대화집 가운데 『국가』, 『정치가』, 그리고 『법률』에 나타나는 중용사상을 살펴보는 것을 목적으로 한다. 지금까지 플라톤의 정치사상에서 절제(sophrosune)는 덕(arete)의 한 부분으로 언급되거나 이성을 통한 욕망의 규제정도로 이해되어 왔다. 그 결과, 플라톤의 정치시정에서 절제를 종교나 이데올로기적 근본주의로부터 상대적으로 자유로웠던 고대사회의 일상생활이나 정치과정에서 자연스럽게 축적된 규범으로 이해하지 못했고, 절제의 내용을 인간행위의 보편성과 특수성을 동시에 충족시킬 수 있는 중용의 사상으로 이해하려는 노력도 거의 없었다. 필자는 이 논문에서 플라톤의 주요저작에 나타나는 절제와 조화의 의미는 이성을 통한 욕망의 통제라는 도덕적 차원에 국한된 것이 아니라, 『국가』에서 지도자의 자질로서 절제로부터 중용으로 이어지는 사유과정에서의 정의(dikaiosune), 『정치가』에서 정치적 기술의 하나로 요구되는 시중(時中)의 발현으로서의 적절함, 그리고 『법률』에서 절제가 정치적으로 제도화된 형태로서 혼합정체를 통한 중용적 삶의 보장이라는 정치적 의미를 동시에 가지고 있다는 것을 차례로 논증한다. 이를 통해 필자는 이성과 욕망, 이상과 현실, 신적인 것과 인간적인 것, 그리고 보편성과 특수성의 긴장 속에서 중용의 사승에 현실적으로 가능한 최선의 도덕적ㆍ정치적 행위규범일 수 있다는 점을 플라톤의 정치사상을 통해서도 알 수 있다고 주장한다. This article examines Plato's notion of temperance(sophrosune) in view of the "mean" signifying not only the ethical value of avoiding excess but also the political value of altering mutually exclusive extremes. Although it has been noted frequently that Plato draws on the ethical and political values of the mean, there are few scholarly attempts to analyze his thought on temperance in terms of the mean as something more nuanced than a simple and mechanical determination. Certainly it is hard to deny that with the notion of temperance, Plato primarily aims at emphasizing the need for the harmonious balance in moral cultivation. But it is equally appropriate to say that the understanding of temperance as only a part of virtue makes us lose sight of the fact that Plato applies the logic of harmony and proportion to the broader contexts of justice, appropriate rule, and the best possible regime. By analyzing the meanings of temperance in the Republic, the Statesman, and the Laws respectively, I will argue two things: (1) that Plato develops the idea of the mean which ranges from the harmonious ordering of the individual character to the art of timely governance and appropriate legislation; and (2) that Plato's thought on temperance invokes the idea of the mean to overcome the simple antinomies between reason and appetite, idealism and realism, godliness and manliness, and universalism and particularism.

      • KCI등재

        일회성 세션 키 기반 HTTP DDoS 공격 방어기법

        최상용(Sang-Yong Choi),강익선(Ik-Seon Kang),김용민(Yong-Min Kim) 한국컴퓨터정보학회 2013 韓國컴퓨터情報學會論文誌 Vol.18 No.8

        2009년 77DDoS 대란 이후 DDoS 공격은 사회적 위협으로 발전하고 있다. 이러한 위협에 대응하기 위해 다양한 DDoS방어기법이 연구되고 있으나, DDoS 공격기법 또한 더욱 정교해지고 있다. DDoS 공격의 형태는 과거 네트워크계층의 대용량 트래픽 공격에서 최근에는 애플리케이션 계층의 소량의 정교한 형태(Slow DDoS Attack)로 변하고 있으며 공격을 위한 공격에이전트 또한 더욱 지능화 되고 정상 PC와 구분이 모호하여 차단이 더욱 어렵게 되고 있다. 정상PC와 지능화된 공격에이전트 구분을 위해 최근 사용되는 사용자인증시스템(CAPTCHA)의 경우 인증과정에서 사용자의 개입이 필요하며, 특히 NAT 환경에서 IP 기반 차단 방법은 정상사용자의 트래픽까지 동시 차단될 수 있다. 본 논문에서는 HTTP 프로토콜에서 사용하는 쿠키를 활용한 일회성 세션 키 기반 인증방법을 적용하여 공격 에이전트와 정상 PC를 구분, HTTP DDoS 공격을 효과적으로 차단하기 위한 방어기법을 제안한다. DDoS attacks have became as a social threat since 2009 7.7 DDoS turmoil. Even though defence techniques have been developing to provide against those threats, they become much more sophisticate. In recent years, the attack form of DDoS is changing from high amount of traffic attack of network layers to highly sophisticate small amount of application layers. To make matters worse, attack agent for the attack has became very intelligent so that it is difficult to be blocked since it can't be distinguished from normal PCs. In the user authentication system(such as CAPTCHA) User intervention is required to distinguish normal PCs and intelligent attack agents and in particular, in a NAT environment, IP-based blocking method can be cut off the normal users traffic at the same time. This research examined defense techniques which are able to distinguish between agent and normal PC and effectively block ways the HTTP DDoS offense applying one-time session key based authentication method using Cookie which is used in HTTP protocol to protect web sever from sophisticate application layer of DDoS.

      • RFID/USN 기반의 지능형 Portable 장비를 활용한 건설자재관리 프로세스 구축

        최상용(Choi Sang-Yong),신태홍(Shin Tae-Hong),진상윤(Chin Sang-Yoon),김예상(Kim Yea-Sang),권순욱(Kwon Soon-Wook) 대한건축학회 2009 대한건축학회 학술발표대회 논문집 - 계획계/구조계 Vol.29 No.1(구조계)

        Various research applying RFID/USN technology that increases efficiency of Construction Material Management has been progressed recently. However, proceeding research process of Construction Material Management is required to change a lot and the problem caused by high cost of intellectualization of all construction equipment still remains limitation to apply it at the real construction site. To solve such restriction, a portable intellectual device (UMPC+Zigbee+Wibro) that can read RFID tag and the Construction Material Management process solution using Meshed Gate(RFID Antenna+RFID Reader+Control PC) are going to be proposed in this research.

      • KCI등재

        머신러닝을 활용한 클라우드 인프라 비정상 모니터링

        최상용(Sang-Yong Choi) 한국컴퓨터정보학회 2020 韓國컴퓨터情報學會論文誌 Vol.25 No.4

        초연결, 지능화로 대표되는 4차 산업혁명에서 클라우드컴퓨팅은 빅데이터와 인공지능 기술을 실현하기 위한 기술로 주목받고 있다. 클라우드컴퓨팅이 확산됨에 따라 이에 대한 다양한 위협 또한 증가하고 있다. 클라우드컴퓨팅 환경의 위협에 대응하기 위한 하나의 방법으로 본 논문에서는 IaaS 서비스 제공자가 클라이언트에게 할당한 자원에 대해 효과적인 모니터링 할 수 있는 방법을 제안한다. 본 논문에서 제안하는 방법은 할당된 클라우드 자원의 사용량을 ARIMA 알고리즘으로 모델링 하고, 평시 사용량과 추이 분석을 통해 비정상 상황을 식별할 수 있는 방법이다. 본 논문에서는 실험을 통해 제안한 방법을 이용하여 클라우드 서비스 제공자가 클라이언트 시스템에 대한 최소한의 권한으로 효과적으로 모니터링 할 수 있음을 보였다. In the fourth industrial revolution represented by hyper-connected and intelligence, cloud computing is drawing attention as a technology to realize big data and artificial intelligence technologies. The proliferation of cloud computing has also increased the number of threats. In this paper, we propose one way to effectively monitor to the resources assigned to clients by the IaaS service provider. The method we propose in this paper is to model the use of resources allocated to cloud systems using ARIMA algorithm, and it identifies abnormal situations through the use and trend analysis. Through experiments, we have verified that the client service provider can effectively monitor using the proposed method within the minimum amount of access to the client systems.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼