http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
임상연구 : 경막외 자가조절진통을 시행한 위부분절제술 환자에서 Sevoflurane과 함께 투여한 Remifentanil의 효과
윤상훈 ( Sang Hun Ryu ),이도원 ( Do Won Lee ),권재영 ( Jae Young Kwon ) 대한마취과학회 2007 Korean Journal of Anesthesiology Vol.53 No.1
Background: Remifentanil is an ultra-short acting opioid, and its use has been known to be related to acute opioid withdrawal or tolerance. This study was performed to compare the hemodynamic response, recovery characteristics, and postoperative pain response after sevoflurane-remifentanil or sevoflurane anesthesia in subtotal gastrectomy patients. Methods: Sixty patients scheduled for gastrectomy were andomly allocated into two groups. Thoracic epidural catheterization was performed before anesthesia. Anesthesia was maintained with sevoflurane-remifentanil (SR group) or sevoflurane (SN group). We compared hemodynamic variables during surgery and recovery, the pain and sedation score during recovery, and the pain core and analgesic requirements during the postoperative period. Results: Intraoperative blood pressure and heart rates in the SR group were lower than in the SN group. There was no significant difference in extubation time and recovery time between patients in the two groups. The patients in the SN group showed more prompt recovery at 15 minutes after extubation. The VAS scores and analgesic demand of the SR group were greater than in the SN group. Conclusions: Intraoperative use of remifentanil with sevoflurane may be related to increased postoperative pain. (Korean J Anesthesiol 2007; 53: 35~41)
윤상훈(Sang Hun Yun),김기중(Ki Jung Kim),이용준(Yong Joon Lee),류근호(Keun Ho Ryu) 한국정보과학회 1997 한국정보과학회 학술발표논문집 Vol.24 No.1B
정보산업의 급속한 발전에 따라 파생되는 컴퓨터 통신망을 통한 자료의 위협 및 손실에 대처하기 위하여 보안 대책에 대한 연구, 개발이 중요한 문제로 대두되고 있다. 본 논문에서는 효율적인 전산망 보호를 위하여 전산망 감사분석 시스템을 통하여 전산망에 대한 위협 및 손실을 줄일수 있는 방법 및 문제 발생시 사후 조치할수 있는 시스템 모델을 제시한다. 또한, 감사자료 분석을 위하여 감사 분석기에서 사용되는 데이터베이스의 유형과 감사 분석기의 실행 모델을 제시한다.
전산망 사건을 이용한 침입 감지 및 감사 추적 시스템 설계
류근호(Ryu Keun Ho),김기중(Kim Ki Jung),윤상훈(Yun Sang Hun),이용준(Lee Yong Jun) 한국정보처리학회 1997 정보처리학회논문지 Vol.4 No.9
According to the outstanding development of information industry, a study of firewall is progressing as one of methods to cope with threat and loss of the data through computer network. For the secure network, this paper proposes the method diminishing threat and loss of the network using the correlation firewall the network audit trail system. Also, this paper suggests not only the audit analyzer execution model but also the type of databases used in audit analyzer to analyze the audit data. Network audit trail system has the function of identifying and analyzing of all intruder actions using audit records created by users.
유형별 침입자 감지를 위한 감사추적 및 분석 시스템 모델
김기중(Ki Jung Kim),윤상훈(Sang Hun Yun),이용준(Yong Joon Lee),류근호(Keun Ho Ryu) 한국정보과학회 1999 정보과학회논문지 : 시스템 및 이론 Vol.26 No.2
산업 및 통신기술이 급속히 발전함에 따라, 다양한 형태의 침입기법을 통해 클라이언트-서버구조의 정보 공유 및 서비스 개념으로 운영되는 시스템 상에서 중에서 정보에 대한 유출 및 파괴로 인한 역기능이 심각할 정도로 증가하고 있다. 따라서, 정보시스템에서의 정보의 불법유출을 방지하고 문서나 시스템에 대한 불법행위를 감지할 수 있는 감사추적 기법이 요구된다. 이 논문에서는 능동데이타베이스의 능동규칙을 이용하여 기존 기법 보다 효과적으로 침입자를 감지할 수 있는 새로운 감사추적 및 분석 시스템 모델을 제안하였다. 이 모델은 시스템 사용자에 의해서 발생되는 감사자료의 비정상 여부를 판단할 수 있는 기법과 유형별 침입자를 감지하는 알고리즘을 제시하여 정상적인 사용자의 이탈된 행동을 판단할 수 있는 방법을 제시한다. According to the outstanding development of information industry and communication technology, An anti-function of the system is increasing intensively for the disclosure and destruction of the significant information in the system which is operated in the concept of information sharing and services, and which is constructed of client-server architecture through using different types of intrusion technologies. So, it is required that we prepare audit trail mechanism against an illegal intrusion of system and an outward flow of information. In this paper, we suggest the new model of audit trail and analysis system for a detection of intruders using the active rule of active database. This system has a function to decide an abnormality of audit records generated by users. Also, as we present algorithms which can detect different intruders, we suggest a method to detect an action deviated from the normal user pattern.