RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 전척추전후방향촬영시 이온전리조 위치조합에 따른 임상노출지수, 신호 대 잡음비, 대조도 대 잡음비 결과값 비교

        최용락(Yong-Rak Choi),김정욱(Jeong-Wook Kim),최상규(Sang-Kyu Choi),김영식(Yeong-Sik Kim) 대한영상의학기술학회 2018 대한영상의학기술학회 논문지 Vol.2018 No.1

        목 적:전척추전후방촬영(Whole Spine AP)를 3-Spot 촬영시 각 Spot의 이온전리조 위치조합을 다르게 설정하여 획득한 영상들의 임상노출지수(Clinical EXI), 신호대잡음비(SNR), (CNR)값을 측정 비교분석하여 임상 노출지수의 유용성을 확인하고 최적의 진단 영상을 알아보고자 한다. 대상 및 방법:Rando Phantom을 이용해 전척추전후 방촬영을 3-Spot 촬영하였다. X선원과 검출기 간의 거리(SID)는 180 cm, 촬영범위는 비근점부터 대퇴경부, 각 Spot당 관전압 90kV, 노출당 선량 3.57μGy, 테이블과 피사체 간의 거리(TOD)는 10cm로 고정하였으며 자동 노출 제어장치(AEC)모드에서 이온전리조를 중앙 1개, 중앙을 제외한 좌우측 2개, 중앙과 좌우측 3개, 총 3가지 위치조합을 3-Spot에 각각 다르게 적용하여 총 27가지 조합으로 영상수신기에 표기되는 임상노출지수를 획득하였고 Image J 프로그램을 사용해 동일한 관심영역(ROI)를 설정하여 신호 대 잡음비, 대조도 대 잡음비를 획득하여 비교분석하였다. 결 과:노출당 선량 3.57μGy에 적정 임상노출지수를 357을 기준으로 가장 근접한 이온전리조 위치조합은 첫 번째 Spot에서 중앙 1개, 두 번째 Spot에서 중앙, 좌우 측 3개, 세 번째 Spot에서 중앙을 제외한 좌우측 2개로 나타났다. 첫 번째 Spot에서 중앙 1개, 두 번째 Spot에서 중앙 1개, 세 번째 Spot에서 중앙, 좌측, 우측 3개의 이온전리조 위치조합일 때 신호 대 잡음비, 대조도 대 잡음비가 가장 높게 나타났다. 결 론:전척추전후방촬영는 3-Spot 촬영 시 획득한 영상의 임상노출지수, 신호 대 잡음비, 대조도 대 잡음비 값들을 비교했을 때 차이가 있었다. 영상화질평가 목적으로 임상노출지수 값을 참고하는데 한계가 있는 것으로 사료된다. Purpose:SNR (Signal to Noise Ratio), CNR (Contrast signal to Noise Ratio), and Clinical EXI (Exposure Index) of the images obtained by setting different combinations of Ion chamber positions for each spot during 3-spot imaging of Whole Spine AP. Clinical EXI was compared with other clinical data and confirm the usefulness and confirm the optimal diagnosis image. Materials and Methods:Using the Rando Phantom, We take 3-spot Whole Spine AP. SID (Source to Image-Receptor Distance) is 180 cm, TOD (Table to Object Distance) is 10 cm, range is from nasion to femur neck, tube voltage is 90 kV per spot, dose is 3.57 μGy per exposure. In the AEC (Automatic Exposure Control) mode, Ion chamber is located at the center, left and right sides except the center, at the center and left and right sides. Clinical EXI value of the image receiver was obtained by total of 27 kinds of combination and the same ROI (region of interest) was set using the Image J program, and SNR, CNR were obtained and compared. Result:The closest Ion chamber position combination based on the appropriate Clinical EXI 357 based on the dose of 3.57 μGy per exposure was the center of one spot in the first spot, The center, left and right in the second spot, In the third Spot, there were two left and right sides except the center. SNR and CNR were the highest at the center of one spot in the first spot, the center of one spot in the second spot and the center, left and right in the third spot. Conclusion:The Whole Spine AP was different when comparing clinical EXI, SNR, and CNR values of 3-spot images. It is considered that there is a limit to reference Clinical EXI value for the purpose of evaluating the image quality.

      • KCI등재

        디지털 콘텐츠 유통 및 보호를 위한 인증 시스템 설계 및 구현

        최용락(Yong-Rak Choi),장재혁(Jae-Hyuk Jang),고병수(Ryoung-Soo Koh) 한국컴퓨터정보학회 2003 韓國컴퓨터情報學會論文誌 Vol.8 No.3

        인터넷의 발달은 디지털 콘텐츠 시장의 활성화를 일으키는 가장 중요한 요소이다. 그러나 콘텐츠의 불법복제와 무분별한 사용은 콘텐츠 시장을 위축시키는 장애요인으로 작용한다. 이러한 콘텐츠의 불법 유통과 불법복제를 사전에 예방할 수 있는 새로운 기술이 필요하다. 본 논문에서는 디지털 콘텐츠 시장의 활성화를 위해 안전한 유통과 저작권 보호를 지원하는 인증 시스템을 제안하였다. 네트워크를 통한 사용자 인증과 사용 횟수에 따라 콘텐츠가 소실도는 모델을 제안하고, 콘텐츠 자체를 필터링하여 제공함으로써 불법 도용의 위험성을 제거하였으며 인터넷을 통한 콘텐츠 유통을 안전하게 보호하는 시스템을 개발하였다.

      • KCI등재

        정보 품질 성숙도 모델에 관한 연구

        김창재,최용락,류성열,Kim Chang-Jae,Choi Yong-Rak,Rhew Sung-Yul 한국정보처리학회 2006 정보처리학회논문지D Vol.13 No.4

        정보는 효과적으로 활용되어 이윤 창출에 기여하고, 신속하고 올바른 경영 판단을 지원하며, 재사용이 가능해야 하는 중요한 자원이다. 최근의 정보 시스템들은 사용자들의 다양한 요구를 반영하여 기업의 경쟁력을 높이고, 급변하는 환경 변화에 적응하기 위해 점차 대형화, 복잡화 되고 있으며 정보 품질의 중요성도 점차 강조 되고 있는 추세이다. 사용자들이 원하는 정보 제공에 있어 가장 큰 문제점은 저 품질의 데이터를 기반으로 하는 낮은 품질의 정보 제공에 있다. 낮은 정보 품질에 의해 기업 경영이 이루어질 경우 기업의 전략 수립, 전략 수행, 고객과 경쟁 기업에 대한 경영 집중력 분산 등 기업의 경영에 있어 경쟁력이 떨어 질 수밖에 없다. 낮은 품질의 정보는 부정확한 데이터를 개선하거나 조정하기 위한 시간 및 비용을 증가 시키고, 특정 현황에 대한 정확한 정보를 제공 받기가 어려워진다. 이러한 문제점들을 해결하기 위해서는 데이터에 대한 명확한 이해, 데이터 관리 체계 확립, 그리고 체계적인 데이터 관리 수행 등을 통하여 고품질의 데이터를 획득 할 수 있게 해야 한다. 현재까지 정보 품질과 관련된 연구 및 방법론은 부분적으로 진전이 있으나, 정보 품질 관리 전반에 대한 체계적인 방법론은 존재하지 않는 실정이다. 따라서 본 논문에서는 정보 품질 관리를 위한 프로세스들을 도출하고 정보 품질과 관련된 평가 요소를 도출하여 이를 정보 품질 보증 프로세스 단계인 CMM(Capacity Maturity Mode]) 5단계를 참조하여 제시한다. 본 논문은 정보 품질 개선 관리 프로세스 정립을 통해 기업의 정보 품질 관련 전략을 수립 하고, 경쟁력 있는 기업 또는 조직 활동에 이바지 하며, 품질 좋은 정보 활용에 따른 경쟁력 있는 운영에 이바지 하고자한다. Information is used effectively and contributes in profit creation and not only support management judgment quick but important resource to be possible recycled. The recent information systems improve enterprise's competitive power by reflection of user's various requirements and becoming big and complex for adaptation of rapidly circumstance change. Also it is trend that importance of information quality is emphasized gradually. The biggest problem in user requirement that is based on low quality data support. In case of business management is achieved by low quality information, company can not help dropping their competitive power such as company's strategy establishment, strategy achievement and management concentration breakup against competitor. Information of low quality increase time and expense to improve inaccurate data or revise and it is hard to accept correct information from specific situation. To solve these problems, we have to gain high quality data through definite comprehension, data management system establishment, and systematic data management achievement etc. Up to now, information quality and connected study were developed partially, but systematic methodology of information quality management's whole condition was not existed. Therefore, in this paper can show you how to extract process for information quality management & related evaluate factor with CMM (Capacity Maturity Mode]) 5 steps that is information warranty of quality process step. This paper whishes to contributes in competitive company or organization activity through information quality improvement management process.

      • 세션 패턴을 이용한 네트워크기반의 비정상 탐지 모델

        박수진,최용락,Park Soo-Jin,Choi Yong-Rak 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.6

        Recently, since the number of internet users is increasing rapidly and, by using the public hacking tools, general network users can intrude computer systems easily, the hacking problem is getting more serious. In order to prevent the intrusion, it is needed to detect the sign in advance of intrusion in a positive prevention by detecting the various foms of hackers' intrusion trials to know the vulnerability of systems. The existing network-based anomaly detection algorithms that cope with port- scanning and the network vulnerability scans have some weakness in intrusion detection. they can not detect slow scans and coordinated scans. therefore, the new concept of algorithm is needed to detect effectively the various forms of abnormal accesses for intrusion regardless of the intrusion methods. In this paper, SPAD(Session Pattern Anomaly Detector) is presented, which detects the abnormal service patterns by comparing them with the ordinary normal service patterns. 현재는 인터넷 이용자들이 급격하게 증가하고 있으며, 초보수준의 일반 네트워크 사용자들도 인터넷상의 공개된 해킹 도구들을 사용하여 고도의 기술을 요하는 침임이 가능해졌기 때문에 해킹 문제가 더욱 심각해지고 있다. 해커들이 침입하기 위하여 취약점을 알아내려고 의도하는 다양한 형태의 침입시도들을 탐지하여 침입이 일어나는 것을 사전에 방어할 수 있는 침입시도탐지가 적극적인 예방 차원에서 더욱 필요하다. 기존의 포트 스캔이나 네트워크 취약점 검색 공격에 대응하기 위한 네트워크 기반의 비정상 침입시도 탐지 알고리즘들은 침입시도탐지에 있어 몇 가지 한계점을 갖고 있다. 기존 알고리즘들의 취약성은 Slow Scan과 Coordinated Scan을 한 경우 탐지한 수 없다. 따라서, 침입시도 유형에 제한을 받지 않고 침입시도에 관한 다양한 형태의 비정상 접속을 효과적으로 탐지할 수 있는 새로운 개념의 알고리즘이 요구된다. 본 논문에서는 평상시 정상적인 서비스 패턴을 가지고 그 패턴과 다른 비정상 서비스 패턴이 보이면 이를 침입시도로 탐지하는 개념의 SPAD(Session Pattern Anomaly Detector) 기법을 제안한다.

      • 스마트홈 환경에서 컴퓨터 포렌식스의 디지털 증거 무결성 보증 메커니즘

        이종섭,박명찬,장은겸,최용락,이범석,Lee, Jong-Sup,Park, Myung-Chan,Jang, Eun-Gyeom,Choi, Yong-Rak,Lee, Bum-Suk 한국정보기술전략혁신학회 2007 情報學硏究 Vol.10 No.3

        A Smart Home is a technically expanded from home network that gives us a comfortable life. But still there is a problem such as mal function of devices and intrusions by malicious parties since it is based on home network. The intrusion by malicious parties causes a critical problem to the individual's privacy. Therefore to take legal actions against to the intruders, the intrusion evidence collecting and managing technology are widely researched in the world. The evidence collecting technology uses the system which was damaged by intruders and that system is used as evidence materials in the court of justice. However the collected evidences are easily modified and damaged in the gathering evidence process, the evidence analysis process and in the court. That's why we have to prove the evidence's integrity to be valuably used in the court. In this paper, we propose a mechanism for securing the reliability and the integrity of digital evidence that can properly support the Computer Forensics. The proposed mechanism shares and manages the digital evidence through mutual authenticating the damaged system, evidence collecting system, evidence managing system and the court(TTP: Trusted Third Party) and provides a secure access control model to establish the secure evidence management policy which assures that the collected evidence has the corresponded legal effect.

      • 상호 실체인증 기능을 갖는 안전한 키 교환 알고리즘

        강창구(Kang Chang Goo),최용락(Choi Yong Rak) 한국정보처리학회 1998 정보처리학회논문지 Vol.5 No.8

        In this paper, we propose two authentication exchange schemes which combine public-key-based mutual authentication with a Diffie-Hellman key derivation exchange. The security of key exchange of the proposed schemes depends on the discrete logarithm problem. The security of the entity authentication depends on that of the signature mechanism to be used in the proposed scheme. In comparison with the Kerberos, X.509 exchanges, and ISO 3-way authentication protocol, the proposed schemes are not only simple and efficient, but also are resistant to the full range of replay and interception attacks.

      • 컴퓨터 포렌식스 지원을 위한 시스템 로그 및 휘발성 정보 수집에 관한 연구

        고은주,오세민,장은겸,이종섭,최용락,Gho, Eun-Ju,Oh, Se-Min,Jang, Eun-Gyeom,Lee, Jong-Sub,Choi, Yong-Rak 한국정보기술전략혁신학회 2007 情報學硏究 Vol.10 No.4

        In Digital Computing Environment, volatile information such as register, cache memory, and network information are hard to make certain of a real-time collection because such volatile information are easily modified or disappeared. Thus, a collection of volatile information is one of important step for computer forensics system on ubiquitous computing. In this paper, we propose a volatile information collection module, which collects variable volatile information of server system based on memory mapping in real-time.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼