RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 학위유형
        • 주제분류
          펼치기
        • 수여기관
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 지도교수
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 에피라식과 굴절교정 레이저각막절제술의 초기 술후 통증 및 시력 예후

        김재형 전북대학교 대학원 2009 국내석사

        RANK : 247647

        Purpose To compare early postoperative pain and visual outcomes after use of epi-LASIK and PRK procedures to treat myopia Methods Forty-nine eyes of 30 patients underwent epi-LASIK and 54 eyes of 29 patients underwent PRK. During the early postoperative period (days 1-5), pain, uncorrected visual acuity (UCVA), and time to epithelial healing, were recorded. Late visual outcomes were followed for up to 6 months. Results Mean (± SE) preoperative spherical equivalent refraction and cylinder of the epi-LASIK group were -3.99 ± 1.39 diopters (D) and -0.34 ± 0.41 D, and those of PRK were -3.54 ± 1.27 D and -0.28 ± 0.36 D. Pain score at the fourth postoperative day was significantly higher in the epi-LASIK group than in the PRK group (P=0.017). In addition, UCVA in the epi-LASIK group at postoperative days 1 and 3 was significantly lower than in the PRK group (P=0.021, P=0.000). Duration of pain in the epi-LASIK group was longer than in the PRK group. Mean healing time was significantly longer in the epi-LASIK group than in the PRK group (P=0.010, P=0.000). UCVA at 1 week and 1 month after epi-LASIK was lower than after PRK (P=0.023, P=0.004). There were no differences between the two groups in UCVA at 3 and 6 months postoperation. Conclusions Epi-LASIK patients seemed to have slower pain relief, corneal healing, and visual recovery during the early postoperative period. With longer duration of follow-up, there were no significant differences in visual outcomes between the two groups. 목적 에피라식 (epi-LASIK)과 굴절교정 레이저각막절제술(PRK)을 시행한 후 초기 술후 통증 및 시력 예후를 비교하고자 하였다. 대상과 방법 에피라식을 시행한 30명 49안 (epi-LASIK 군)과 PRK을 시행한 29명 54안 (PRK 군)을 대상으로 하였다. 술후 1~5일 동안 통증의 정도, 나안 시력, 그리고 각막상피 재생시간을 측정하였다. 시력 예후는 6개월까지 추적관찰 하였다. 결과 epi-LASIK 군의 평균 구면렌즈대응치 및 평균 난시는 -3.99 ± 1.39 diopters (D), -0.34 ± 0.41 D 이었고, PRK 군의 평균 구면렌즈대응치 및 평균 난시는 -3.54 ± 1.27 D, -0.28 ± 0.36 D 이었다. 술후 4일째 통증 점수는 epi-LASIK 군이 PRK 군보다 유의하게 높았다 (P value=0.017). 또한 술후 1일과 3일에 측정한 나안 시력에서 epi-LASIK 군이 PRK 군보다 유의하게 낮았다 (P value=0.021, 0.000). 통증이 있었던 기간 및 각막상피 재생시간은 epi-LASIK 군에서 PRK 군에 비하여 유의하게 길었다 (P value=0.010, 0.000). 술후 1주일과 술후 1개월에 측정한 나안 시력에서 epi-LASIK 군은 PRK 군에 비하여 유의하게 낮았다 (P value=0.023, 0.004). 그러나 술후 3개월 및 6개월에 측정한 나안시력에서는 두 군간 유의한 차이가 없었다. 결론 에피라식을 시행한 환자들이 술후 통증 감소, 각막상피 재생, 그리고 술후 초기에 시력 회복에서 느린 것으로 나타났다. 그러나 술후 3개월 이상 경과 관찰시 두 군간의 유의한 차이는 없었다.

      • 프로슈머 ESS를 활용한 커뮤니티 공유모델 연구

        김재형 가천대학교 일반대학원 2022 국내석사

        RANK : 247631

        ESS는 설치비용이 감소하고 있는 추세이지만 일반 수용가가 설치하기에는 여전히 비용의 부담이 있으며 ESS 설치를 위한 공간 부족의 문제가 있다. 이러한 문제점을 보안하기 위해 ESS를 다수의 수용가가 용량을 공유하여 함께 사용하는 공유 ESS라는 개념이 등장하였다. 하지만 공유 ESS의 운영을 위해서도 신규 ESS의 설치가 필요하며 설치 공간의 탐색 및 ESS 설치비용이 발생한다. 본 논문에서는 커뮤니티에서 새로운 ESS의 설치 없이 기존에 운영 중인 프로슈머 ESS 용량을 분할하여 공유 ESS로 활용하는 새로운 방식의 공유모델을 제안하였다. 프로슈머 ESS용량을 프로슈머가 사용할 용량과 다른 수용가에 판매할 용량으로 분할하여 일부 용량을 용량 거래 시장에 판매하여 공유 ESS처럼 활용하는 방법이다. 제안된 운영 방법은 사례연구를 통하여 효과를 검증하였다. 사례 연구 결과 제안하는 운영 방법은 기존 ESS 운영보다 프로슈머의 이익을 증가시키면서 신규 ESS의 설치 없이 프로슈머 ESS가 공유 ESS로써 활용이 가능함을 보여주었다. ESS installation costs are on the decline, but there is still a burden of cost for general customers to install, and there is a problem of lack of space for ESS installation. The concept of shared ESS in which many consumers share and use ESS altogether has emerged to secure this problem. To operate the shared ESS, a new ESS is required to be installed, and the cost of exploring the installation space and installing ESS is incurred. In this work, a novel ESS sharing model where the community shares and utilizes the existing prosumers' ESS without installing a new ESS. It is the method of dividing the prosumer ESS capacity into the capacity to be used by the prosumer and the capacity to be sold to other consumers. That means some ESS capacities are sold to the capacity trading market to utilize it like a shared-ESS. The proposed operation method verified its effectiveness through case studies. As a result of the case study, the proposed operation method showed that prosumer ESS could be used as a shared ESS without installing a new ESS while increasing the profits of prosumer compared to the existing ESS operation.

      • 볏짚을 原料로한 포도당 製造에 있어서 Bentonite의 利用

        김재형 忠南大學校 大學院 1983 국내박사

        RANK : 247631

        This study shows the result if the experiment on dextrose preparation and presents an industrial preparation method of dextrose from rice-straw by using bentonite as an assisting material. The results are as follows. The smaller part of ionic radius is grater in cation exchange capacity of bentonite, and Na-montmorillonite with the smallest ionic radius is strong in selecting absorption. The adequate period for the cultivation of the Trichoderma reesei activity of enzyme solution is 5.0 and the most appropriate temperature is 50℃. In enzyme saccharification of cellulose adding bentonite to reaction solution, the quantity of reducing sugar produced after 36 hours increase by 15%. When rice-straw pretreated by 4% NaOH solution is compared with rice- straw pretreated by NaOH solution and benetonite, the quantity of reducing sugar produced after 36 hours increase by about 6%.

      • 외식업 점포 개성이 점포 충성도에 미치는 영향 : 점포 동일시, 점포 신뢰 및 점포 인게이지먼트의 매개효과

        김재형 전남대학교 대학원 2014 국내석사

        RANK : 247631

        치열한 경쟁상황에 있는 마케팅 시장에서 소비자들의 다양한 욕구와 활발한 커뮤니케이션 활동으로 인해 소비자들의 제품, 브랜드 및 점포에 대한 평가가 까다로워지고 있다. 이제는 더 이상 기능적인 면만으로는 한층 더 발전된 소비자들의 욕구를 만족시키기 어려워졌다. 이에 기존의 기능과 품질 등의 현실적인 면에만 집중하지 않고, 소비자들의 감성을 울리며 소비자들이 브랜드나 점포 등 대상에 대한 강한 연상을 떠올릴 수 있도록 하는 이상적인 면에도 집중할 수 있는 무언가 특별한 방법을 구축해나가야만 경쟁시장에서 지속적인 경쟁우위를 차지하고 살아남을 수 있을 것이다. 이에 본 연구에서는 점포 개성을 통한 차별화 전략을 구축하고자 연구를 진행하였다. 소비자들이 점포 개성을 지각하고 대상의 개성과 소비자의 자아가 일치하였을 때, 강한 동일시(Identification)를 느끼게 되고 결과적으로 소비자들은 더 나은 감성적 애착(Emotional Attachment), 만족(Satisfaction), 충성도(Loyalty) 등에 긍정적인 영향을 미칠 것이다. 혹은 소비자들이 긍정적인 점포 개성차원을 지각하게 되면 소비자들과 점포 동일시가 발생하지 않더라도, 그 점포에 대한 소비자들의 평가와 행동에 긍정적인 영향을 미칠 것이다. 브랜드 개성과 관련된 선행연구들은 많이 진행되었지만, 그에 비해 국내 점포 개성에 대한 연구는 미비하기에 본 연구에서는 국내에서 개발한 점포 개성차원을 가지고 국내 패밀리 레스토랑에 적용하여 연구를 진행하였다. 본 연구에서는 연구 모형 및 가설 검증을 위하여 대학생과 대학원생을 중심으로 방문경험이 없거나 불성실한 데이터를 제거하고 총 265명의 데이터를 수집하였다. 또한 가설을 검증하는데 있어 수집된 데이터를 가지고 SPSS 18.0과 AMOS 20을 사용하여 결과를 분석하였다. 본 연구의 결과를 요약하면 다음과 같다. 첫째, 점포 개성 차원확인 결과 선행 연구의 따뜻함 개성차원이 2가지로 분리되었다. 이에 본 연구에서는 새롭게 발견된 따뜻함 차원을 후덕함이라고 정의하였으며, 후덕함 차원은 점포 동일시에 긍정적인 영향(+)을 미치는 것으로 나타났다. 둘째, 점포 개성차원 중 따뜻함, 진취적임 차원이 점포 동일시에 긍정적인 영향(+)을 미쳤고, 엄격함 차원은 부정적인 영향(-)을 미치는 것으로 나타났다. 셋째, 점포 동일시가 점포 신뢰, 점포 인게이지먼트, 점포 충성도에 긍정적인 영향(+)을 미치는 것으로 나타났다. 넷째, 점포 신뢰와 점포 인게이지먼트가 점포 충성도에 긍정적인 영향(+)을 미치는 것으로 나타났다. 다섯째, 점포 동일시에 영향을 미치지 않은 세렴됨과 활발함 차원이 점포 신뢰에 긍정적인 영향(+)을 미치는 것으로 나타났다. 여섯째, 점포 동일시에 영향을 미치지 않은 세련됨 차원이 점포 인게이지먼트에 긍정적인 영향(+)을 미치는 것으로 나타고, 활발함 차원은 점포 인게이지먼트에 영향을 미치지 않는 것으로 나타났다. 일곱째, 동일시에 영향을 미치지 않은 차원들이 충성도에는 직접적으로 영향을 미치지 않는 것으로 나타났다. 결론적으로 국내 점포 개성차원은 선행연구와 비교하였을 때, 온라인 점포와 오프라인 점포 개성차원이 서로 다르게 영향을 미치고 있듯이, 점포 유형별로 서로 다른 개성 차원이 점포 동일시에 영향을 미치고 있으며, 같은 패밀리 레스토랑 범주더라도 점포마다 영향을 미치는 개성차원이 다름을 알 수 있었다. 또한 점포 개성차원이 동일시되지 않더라도 다른 요인에 의해 영향을 미칠 수 있음을 알 수 있었다. 그러므로 점포 관리자는 점포 동일시에 영향을 미치는 개성차원만 집중 관리하는 것이 아니라 영향을 미치지 않는 개성 차원들도 고려하여 점포관리를 해 나갈 필요가 있다. 향후 연구에서는 이러한 점을 고려하여 연구가 발전하고 점포 개성과 관련된 연구가 좀 더 확대되기를 기대해 본다.

      • 장애인근로자의 작업수행능력과 심리사회적 변화 : 보조공학 기기 서비스 만족도 조절효과 검증

        김재형 연세대학교 사회복지대학원 2011 국내석사

        RANK : 247631

        본 연구의 목적은 장애인 근로자의 작업수행능력이 심리사회적 요인에 미치는 영향과 이 관계에서 작용하는 보조공학기기·서비스 만족도의 조절효과를 알아보고 이를 통해 보조공학 주요성과지표들 간의 포괄적인 관계를 탐색하고 보조공학서비스의 과정 중 삶의 질을 향상 시킬 수 있는 실천적인 개입 지점을 찾는 것을 목적으로 한다. 이를 위해 자료는 한국장애인고용공단에서 “보조공학서비스 효과분석” 연구 보고서의 2차 분석 자료로 활용하였다. 동 연구의 설문은 공단으로부터 보조공학기기를 지원 받는 4,142명 장애인근로자를 모집단으로 하여 2007년 9월 17일부터 10월 11일까지 사업체를 방문하여 장애인 근로자와 일대일 면접 방식으로 실시하였다. 면접조사 결과 연구대상에서 제외되는 지적장애인에 대한 설문지 30부를 제외한 512명의 설문지가 최종 분석에 사용 되었다. 연구모형 검증 방법으로는 다중회귀분석을 사용하였으며, 본 연구의 주요한 결과는 다음과 같다. 첫째, 장애인근로자의 심리사회적 요인 수준을 기술분석한 결과 7점 척도에서 평균이 1.03로 나타나 이는 개인이 지각하는 심리사회적 수준이 낮음을 의미했다. 조사대상자의 인구사회학적특성과 장애관련특성, 고용관련특성에 따른 심리사회적 요인의 수준 차이를 파악하기 위해 t-검증과 분산분석을 실시한 결과, 학력과 장애유형, 장애정도, 고용형태, 업종형태, 월평균급여가 유의미한 차이를 보이는 것으로 나타났다. 둘째, 장애인근로자의 작업수행능력 전체평균은 7점 척도에서 평균이 1.65로 나타나 응답자 중 보조공학 적용 후 작업수행능력의 변화가 있었음을 나타낸다고 볼 수 있다. 작업수행능력에 영향을 미치는 요인으로는 성별, 학력, 업종형태, 월평균급여가 유의미한 차이를 보이는 것으로 나타났다. 셋째. 조사대상자가 지각하는 보조공학기기·서비스만족도의 수준은 5점 척도에서 보공학기기만족도 평균이 3.50으로, 보조공학서비스만족도가 3.33으로 각각 나타났으며, 보조공학기기만족도에서 고용형태, 업종형태가 보조공학서비스만족도에서는 업종형태가 유의미한 차이를 보이는 것으로 나타났다. 넷째, 작업수행능력의 심리사회적 요인에 대한 영향력을 검증하기 위해 다중회귀분석을 실시한 결과 독립변수인 작업수행능력은 종속변수인 심리사회적 요인에 정적영향력이 p<.001 수준에서 유의미하게 나타났다. 조절변수인 보조공학기기·서비스만족도의 각각의 상호작용항을 투입한 조절모형 검증에서는 보조공학서비스만족도의 상호작용항이 p<.05 수준에서 유의미한 정적효과를 가지는 것으로 나타나 보조공학서비스가 가지는 조절효과가 확인되었다. 조절변수의 주효과는 보조공학기기만족도는 주효과가 p<.01 수준, 보조공학서비스만족도의 주효과는 p<.1 수준에 유의마한 것으로 나타났다. 독립변수의 주효과는 p<.001 수준에서 유의미하게 나타났다. 본 연구는 보조공학을 적용한 장애인의 심리사회적요인을 설명하는 데 있어서 기존 연구에서 단선적으로 다루어져온 성과지표들 간의 관계에 주목하였으며, 이 영향관계에서 보조공학기기·서비스만족도 조절효과를 확인함으로 실천적 개입 지점을 제시하였다는 것에서 의의를 가진다. 이는 보조공학을 통한 장애인의 삶의 질 향상을 위해서는 보조공학서비스 과정 중 보조공학기기 자체에 집중하기 보단 보조공학서비스 전달과정 중 소비자를 참여시킴으로 소비자의 욕구를 최대한 반영 하는 것이 더욱 긍정적 영향을 끼칠 것을 시사하고 있다.

      • Network security의 發展方案에 관한 硏究

        김재형 東國大學校 大學院 1999 국내석사

        RANK : 247631

        What's to worry about? Unfortunately, there's a lot to worry about. There are security risks that affect Web servers, the local area networks that host Web sites, and even innocent users of Web browsers. The risks are most severe from the Webmaster's perspective. The moment you install a Web server at your site, you've opened a window into your local network that the entire Internet can peer through. Most visitors are content to window shop, but a few will try to to peek at things you don't intend for public consumption. Others, not content with looking without touching, will attempt to force the window open and crawl in. The results can range from the merely embarassing, for instance the discovery one morning that your site's home page has been replaced by an obscene parody, to the damaging, for example the theft of your entire database of customer information. It's a maxim in system security circles that buggy software opens up security holes. It's a maxim in software development circles that large, complex programs contain bugs. Unfortunately, Web servers are large, complex programs that can (and in some cases have been proven to) contain security holes. Furthermore, the open architecture of Web servers allows arbitrary CGI scripts to be executed on the server's side of the connection in response to remote requests. Any CGI script installed at your site may contain bugs, and every such bug is a potential security hole. From the point of view of the network administrator, a Web server represents yet another potential hole in your local network's security. The general goal of network security is to keep strangers out. Yet the point of a Web site is to provide the world with controlled access to your network. Drawing the line can be difficult. A poorly configured Web server can punch a hole in the most carefully designed firewall system. A poorly configured firewall can make a Web site impossible to use. Things get particularly complicated in an intranet environment, where the Web server must typically be configured to recognize and authenticate various groups of users, each with distinct access privileges. To the end-user, Web surfing feels both safe and anonymous. It's not. Active content, such as ActiveX controls and Java applets, introduces the possibility that Web browsing will introduce viruses or other malicious software into the user's system. Active content also has implications for the network administrator, insofar as Web browsers provide a pathway for malicious software to bypass the firewall system and enter the local area network. Even without active content, the very act of browsing leaves an electronic record of the user's surfing history, from which unscrupulous individuals can reconstruct a very accurate profile of the user's tastes and habits. Protecting against network eavesdropping and system security are the subject of Chapter 4 of this document. Some firewalls permit only Email traffic through them, thereby protecting the network against any attacks other than attacks against the Email service. Other firewalls provide less strict protections, and block services that are known to be problems. Generally, firewalls are configured to protect against unauthenticated interactive logins from the "outside" world. This, more than anything, helps prevent vandals from logging into machines on your network. More elaborate firewalls block traffic from the outside to the inside, but permit users on the inside to communicate freely with the outside. The firewall can protect you against any type of network-borne attack if you unplug it. Firewalls are also important since they can provide a single "choke point" where security and audit can be imposed. Unlike in a situation where a computer system is being attacked by someone dialing in with a modem, the firewall can act as an effective "phone tap" and tracing tool. Firewalls provide an important logging and auditing function; often they provide summaries to the administrator about what kinds and amount of traffic passed through it, how many attempts there were to break into it, etc. PGP (also called "Pretty Good Privacy") is a computer program that encrypts (scrambles) and decrypts(unscrambles) data. For example, PGP can encrypt "Andre" so that it reads "457mRT &%$354." Your computer can decrypt this garble back into "Andre" if you have PGP. A cryptosystem or cipher system is a method of disguising messages so that only certain people can see through the disguise. Cryptography is the art of creating and using cryptosystems. Cryptanalysis is the art of breaking cryptosystems---seeing through the disguise even when you're not supposed to be able to. Cryptology is the study of both cryptography and cryptanalysis. The original message is called a plaintext. The disguised message is called a ciphertext. Encryption means any procedure to convert plaintext into ciphertext. Decryption means any procedure to convert ciphertext into plaintext. A cryptosystem is usually a whole collection of algorithms. The algorithms are labelled; the labels are called keys. For instance, Caesar probably used "shift by n" encryption for several different values of n. It's natural to say that n is the key here. The people who are supposed to be able to see through the disguise are called recipients. Other people are enemies, opponents, interlopers, eavesdroppers, or third parties. Finally, both end-users and Web administrators need to worry about the confidentiality of the data transmitted across the Web. The TCP/IP protocol was not designed with security in mind; hence it is vulnerable to network eavesdropping. When confidential documents are transmitted from the Web server to the browser, or when the end-user sends private information back to the server inside a fill-out form, someone may be listening in.

      • ICA기법을 이용한 모드특성추정에 관한 연구

        김재형 전남대학교 대학원 2011 국내석사

        RANK : 247631

        독립성분분석(ICA)이란 선형적으로 혼합된(mixing) 신호들로부터 통계적으로 상호 독립적인 신호들을 분리해 내는 기술이다. 독립성분분석은 칵테일 파티 문제 뿐만 아니라 뇌전도 파형을 이용한 뇌파분석, 디지털 신호처리, 영상처리 및 인지기술 분야에서도 활발하게 적용되고 있다. 이러한 다양한 분야에서 사용되는 동시에 독립성분분석의 알고리즘 자체에 대한 연구도 집중적으로 연구되어 왔으며 최근 들어 정밀성과 효용성 측면에서도 많은 발전이 있어왔다. 본 연구에서는 아직 건축&#8226;토목분야에 적용된 사례가 거의 없는 구조물의 동적 특성 분석에 ICA기법을 이용하여 구조물의 변위, 모드형상을 추정해 보고자 한다. 먼저, 할선 법의 고정 점 알고리즘과 첨 도를 조합한 독립성분분석을 제안한다. 여기서 할선 법의 고정 점 알고리즘은 기존의 Newton method의 고정 점 알고리즘에서 요구되는 복잡한 도 함수의 계산을 간략 화 함으로써 성분의 빠른 분석과 좀 더 우수한 분석성능을 얻기 위함이고, 첨 도는 유사한 속성을 가지는 성분의 군집화된 분석순서를 얻기 위함이다. 제안된 독립성분분석의 타당성 확인과 성능 평가를 위하여 500개의 sample을 가지는 6개의 혼합신호의 분리에 적용하였다. 혼합신호의 분리성능에 착안하여 ICA기법에 의한 5층 전단구조물의 변위와 모드형상을 추정한다. 구조물의 모드해석과 상태공간해석을 통하여 구조물의 모드형상과 변위의 시간이력을 알 수 있었으며, 구조물의 해석에서 추출된 1,3,5층의 변위를 ICA기법의 혼합신호로 사용하여, ICA기법에 의한 구조물의 변위와 모드형상을 추정하고 이를 POD기법과 비교하여 정합성을 평가한다. 본 연구를 통하여 ICA기법에 의한 모드형상의 분리성능을 확인할 수 있었으며, 추후 모드형상뿐만 아니라 모드응답, 고유진동수, 모드감쇠비등의 다양한 모달 계수를 추정하는 방법을 모색하는 자료로서 사용될 수 있을 것으로 사료된다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼