RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • SCIESCOPUSKCI등재
      • SCOPUSKCI등재

        심실 중격 결손을 동반하지 않은 폐동맥 폐쇄 환아에서의 심초음파 계측치

        이영석,김여향,현명철,이상범,Lee, Young Seok,Kim, Yeo Hyang,Hyum, Myung Chul,Lee, Sang Bum 대한소아청소년과학회 2003 Clinical and Experimental Pediatrics (CEP) Vol.46 No.5

        목 적 : PA/IVS의 형태학적 및 혈역학적 다양성을 이해하고 최적의 치료방침을 결정하기 위하여 PA/IVS 신생아 환아들에서 심초음파기를 이용하여 우심실의 용적 및 유입부, 유출부의 크기를 측정하여 정상 신생아와 비교해 보았다. 방 법 : 2001년 1월부터 12월까지 청색증 및 심잡음으로 경북대학교병원 신생아실로 전원된 신생아 중 심초음파 검사로 PA/IVS로 진단받은 환아 8명을 대상으로 하였다. 심초음파 검사 당시의 대상환아의 나이는 평균 6.9일(생후 1-34일), 체중은 3,343 gm(2,970-4,000 gm)이고, 이중 남아가 5례, 여아는 3례였다. 대조군으로는 만삭아이면서 심질환이 없이 패혈증 의증이나 황달로 신생아실에 입원한 환아 10명을 대상으로 하였다. 심초음파 검사는 Acuson사의 Aspen 기기(7 Mh 탐촉자 장착)로 시행하여 super-VHS 비디오테이프에 녹화하였고, 기기안에 내장된 프로그램을 이용하여 우심실과 좌심실 용적, 대동맥판, 폐동맥판, 승모판, 삼첨판륜의 직경을 측정하고 대조군과 비교하였다. 결 과 : PA/IVS 환아들의 삼첨판륜의 Z-value는 $-3.69{\pm}2.80$(-8.4--0.45), 삼첨판륜/승모판륜의 직경의 비는 $0.69{\pm}0.15$(0.43-0.84)로 측정되었다. 삼첨판/승모판륜의 직경의 비와 삼첨판 Zvalue의 관계에서는 삼첨판/승모판륜의 크기의 비가 클수록 삼첨판륜의 Z-value가 컸다(r=0.885, P=0.003). 또한 판막성형술만 시행한 환아들 에서는 다른 치료를 시행한 환아들에 비해 우심실 용적과 삼첨판, 폐동맥판의 Z-value가 높았고, 삼첨판륜/승모판륜 직경의 비가 높았으나 통계학적 유의성은 없었다. 결 론 : PA/IVS 환아의 심초음파 평가에서 우심실 용적을 계측하는 것보다 삼첨판의 Z-value 및 삼첨판륜/승모판륜 직경의 비를 구하는 것이 계측방법도 간편하고, 환아의 치료방침 및 예후를 판정하는데 더 좋은 지표로 생각된다. Purpose : To understand morphologic and hemodynamic variations in patients with pulmonary atresia with intact ventricular septum(PA/IVS), and to decide the best treatment modalities, we measured right ventricular volume, inflow, and outflow valvular annulus size in these patients and compared them with those of normal newborns. Methods : Eight patients with PA/IVS diagnosed by echocardiography from January to December 2001 were enrolled in this study. Among the total eight patients, five were male and three were female. The mean age of patients was 6.9 days(1-34 days), and the mean body weight was 3,343 gm (2,970-4,000 gm). Ten fullterm newborn infants with sepsis or hyperbilirubinemia without heart disease were enrolled as a control group. Echocardiographic and Doppler studies using Acuson Aspen (7Mh probe) were recorded on super-VHS videotape and later on, with review mode. We measured volumes of right and left ventricles, aortic, pulmonic, mitral and tricuspid valvular annulus sizes using an installed program, and then these parameters were compared with those of the control group. Results : Mean Z-value of tricuspid valvular annulus in PA/IVS was $-3.69{\pm}2.80$(-8.4--0.45), and tricuspid/mitral valvular annulus size ratio $0.68{\pm}0.15$(0.43--0.84). The more the tricuspid/mitral valvular annulus size ratio, the more Z-value of tricuspid valvular annulus(P=0.003, r=0.885). Those patients who underwent pulmonary valvuloplasty(balloon or surgical) had a tendency toward larger volume of the right ventricle, more Z-value of pulmonic and tricuspid valvular annulus, and more tricuspid/mitral valvular annulus size ratio than those patients who underwent a shunt operation. Conclusion : Compared to a measurement of the volume of the right ventricle, measurements of tricuspid/mitral valvular annulus size ratio and Z-value of tricuspid valvular annulus may be easier and better parameters to decide the treatment method and to predict prognosis in PA/IVS patients.

      • KCI등재

        도메인간 보안 정보 공유를 통한 협력 대응 프레임워크 설계

        이영석,안개일,김종현,Lee, Young-Seok,An, Gae-Il,Kim, Jong-Hyun 한국정보통신학회 2011 한국정보통신학회논문지 Vol.15 No.3

        Recently, cyber attacks against public communications networks are getting more complicated and varied. Moreover, in some cases, one country could make systematic attacks at a national level against another country to steal its confidential information and intellectual property. Therefore, the issue of cyber attacks is now regarded as a new major threat to national security. The conventional way of operating individual information security systems such as IDS and IPS may not be sufficient to cope with those attacks committed by highly-motivated attackers with significant resources. In this paper, we discuss the technologies and standard trends about actual cyber threat and response methods, design the collaborative response framework based on the security information sharing in the inter-domain environments. The computation method of network threat level based on the collaborative response framework is proposed. The network threats are be quickly detected and real-time response can be executed using the proposed computation method. 국가 및 공공기관의 정보통신망에 대한 최근의 사이버공격은 날로 지능화 고도화 되어 갈 뿐 아니라 심지어 경쟁상대국이 국가기밀이나 첨단산업기술 절취를 위해 국가차원에서 조직적으로 감행하는 경우도 있어 새로운 국가안보의 위협요소로 대두되고 있다. 이러한 사이버공격에 효율적으로 대응하기 위해서는 기존의 정보보호시스템 운용만으로는 한계가 있어 사이버공격을 실시간 탐지, 분석 대응하는 협력 대응 프레임워크가 그 중요성을 더해가고 있다. 이에 본 논문에서는 사이버 위협 실태와 대응방안에 대한 기술 및 표준화 동향을 살펴보고, 도메인간 보안 정보 공유를 위한 협력 대응 프레임워크를 설계한다. 협력 대응 프레임워크에서 보안 정보 공유 기반 네트워크 위험도 산출 방식을 제안한다. 이를 기반으로 네트워크 위험 상황을 신속하게 탐지하여 보안 정책에 따라 실시간적인 행동을 수행할 수 있도록 하는 것이 가능하다.

      • KCI등재

        안드로이드 기반 서비스 라이브러리의 동적 재구성

        이영석,Lee, Young-Seok 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.5

        Android 모바일 플랫폼은 플랫폼에 설치된 모든 어플리케이션들의 클래스(class) 파일들을 복사하여 하나의 디렉터리에 보관하고, 해당 디렉터리에서 메모리 맵 파일(memory-mapped file) 방식으로 참조함으로써 서비스 라이브러리를 플랫폼에 추가하기 위해서는 플랫폼의 바이너리(binary) 이미지를 반드시 새롭게 생성하여 플랫폼을 교체해야만 한다. 또한, 이러한 메모리 맵 파일 방식의 참조는 어플리케이션이 참조하는 라이브러리가 중복될 경우 해당 디렉터리에서도 중복되어 포함되므로 디바이스의 저장 공간 낭비를 불러오게 된다. 따라서, Android 모바일 플랫폼상에서 동작하는 각 어플리케이션들의 서비스 라이브러리를 공유 라이브러리 형태로 관리하며, 플랫폼의 버전 관리 및 기능 추가 및 변경을 실시간 및 동적으로 지원할 수 있는 Android 플랫폼용 동적 재구성 기법이 필요하다. 본 논문에서는 Android 모바일 플랫폼을 대상으로 하여, 동적으로 서비스 라이브러리를 추가할 수 있는 플랫폼 동적 재구성 기법을 제안한다. Android mobile platform copy the class files of all applications installed in android platform and keep them into one directory. But to add the service library into a platform, Android must generate a new binary image of platform and replace the platform because android refer the libraries using the memory-mapped file method in a directory. And this memory-mapped file reference method waste the storage space of mobile device because that directory include the duplicated libraries if the libraries refered by application are duplicated, Therefore a dynamic reconfiguration method on android mobile platform is needed to manage the service libraries of application executed on android platform and support the version management and function addition/modification. In this paper, we propose the platform dynamic reconfiguration method to add dynmically the service libraries on android platform.

      • KCI등재

        안전한 스마트 그리드 환경을 위한 이중 해쉬 체인 기반 키 관리 프레임워크

        이영석,Lee, Young-Seok 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.9

        스마트 그리드란 기존 전력망에 IT기술을 접목하여 공급자와 소비자가 양방향으로 실시간 전력정보를 교환함으로써 에너지 효율을 최적화하는 전력망이다. 기존의 폐쇄이던 전력망이 다양한 이해당사자가 참여하는 상호운용성이 보장되는 개방형 구조를 가지게 됨으로써 이에 대한 보안 기술 개발이 시급한 상태이다. 이러한 스마트그리드의 보안 위협에 대응할 수 있는 안전한 환경을 구축하기 위해서는 보안 메커니즘 개발에 핵심이 되는 키 관리 기법이 필수적으로 요구된다. 본 논문에서는 이중 해쉬 체인을 이용하여 스마트그리드 환경에 효율적으로 적용 가능한 키 관리 프레임워크를 제안하고, 제안하는 키 관리 프레임워크의 안전성 및 효율성을 분석한다. Smart Grid is the next-generation intelligent power grid that maximizes energy efficiency with the convergence of IT technologies and the existing power grid. It enables consumers to check power rates in real time for active power consumption. It also enables suppliers to measure their expected power generation load, which stabilizes the operation of the power system. However, there are high possibility that various kinds of security threats such as data exposure, data theft, and privacy invasion may occur in interactive communication with intelligent devices. Therefore, to establish a secure environment for responding to such security threat with the smart grid, the key management technique, which is the core of the development of a security mechanism, is required. Using a hash chain, this paper suggests a group key management mechanism that is efficiently applicable to the smart grid environment with its hierarchical structure, and analyzes the security and efficiency of the suggested group key management framework.

      • KCI등재
      • KCI등재

        안전한 RFID 환경을 위한 태그-리더 상호 인증 프로토콜

        이영석,최훈,Lee, Young-Seok,Choi, Hoon 한국정보통신학회 2015 한국정보통신학회논문지 Vol.19 No.2

        RFID 환경에서는 태그-리더 사이에 무선으로 데이터를 송수신하기 때문에, 공격자가 물리적인 제약없이 네트워크에 참가할 수 있어 도청 및 데이터 위 변조와 같은 다양한 공격 기법에 쉽게 노출될 수 있다. 또한, RFID 태그의 자원 제약성이 높아 외부 공격에 방어하기 위한 보안 기술을 적용하는 것이 쉽지 않다. 본 논문에서는 스푸핑 공격, 재전송 공격, 트래픽 분석 공격, 위치 트래킹 공격과 같은 외부 사이버 공격에 대해 안전하게 RFID 태그 정보를 보호하고, 다양한 외부 공격에 견딜 수 있는 새로운 태그-리더 상호 인증 프로토콜을 제안한다. 제안된 상호 인증 프로토콜의 성능 평가를 수행하고 시뮬레이션 결과를 제시한다. Tags and Readers is receiving and sending the data using the wireless communication in the RFID environment. Therefore, it could allow an attacker to participate in the network without the physical constraints, which can be easily exposed to a variety of attacks, such as taps and data forgery. Also, it is not easy to apply the security techniques to defend external attacks because the resource constraints of RFID tags is high. In this paper, new tag-reader mutual authentication protocol is proposed to protect the external cyber attacks such as spoofing attacks, replay attacks, traffic analysis attacks, location tracking attacks. The performance evaluation of the proposed mutual authentication protocol is performed and the simulation results are presented.

      • KCI등재

        무기인산염이 골재생에 미치는 효과에 대한 조직계측학적인 연구

        이영석,박준봉,권영혁,허익,정종혁,주성숙,Lee, Young-Seok,Park, Joon-Bong,Kwon, Young-Hyuk,Herr, Yeek,Chung, Jong-Hyuk,Jue, Seong-Suk 대한치주과학회 2007 Journal of Periodontal & Implant Science Vol.37 No.1

        In this study, author examined the effect of the concentration of the inorganic polyphosphate on the process of the bone regeneration by using the 6 weeks old rabbit with the weight of 2.0kg in average. we performed the experiment by using TR-eITFE membrane filled with collagen immersed with 1%, 2%, and 4% of inorganic polyphosphate, respectively, after removing the proper sized cort-ical bones from the calvaria of rabbit. The experimental results were compared with the one of the following four groups: The control group for membrane only, experimental group I for membrane filled with collagen im-mersed with 1% of inorganic polyphosphate, experimental group II for membrane filled with collagen immerse with 2% of inorganic polyphosphate, experimental group III for membrane filled with colla-gen immersed with 4% of inorganic polyphosphate. The fragments of the tissue with membrane were obtained from each group of the sacrificed rab-bits for 4 or 8 weeks sustained after surgery, were then prestained and coated. New bone formation was assessed by histomorphometric and statistical analysis. We may draw the conclusions from these experiments as following: 1. Collagen was an excellent carrier with a minimal inflammatory reaction and sustaining the form. 2. The sample of the 8th week group has shown the best bone regeneration compared with the cases of all groups including the control group. 3. The samples of collagen immersed with 2% and 4% of inorganic polyphosphate have shown more bone regeneration relative to the sample of the 1% inorganic polyphosphate. 4. The new bone regeneration was shown actively in the group for membrane filled with collagen immersed with 4% of inorganic polyphosphate. With above results, it is strongly suggested the use of inorganic polyphosphate with vehicle under TR-eITFE membrane.

      • KCI등재후보

        MAG 알고리즘을 이용한 힐버트 변환기의 설계에 관한 연구

        이영석,Lee, Young-seock 한국정보전자통신기술학회 2014 한국정보전자통신기술학회논문지 Vol.7 No.3

        DSP 시스템에서 널리 사용되는 힐버트 변환에서 곱셈 연산은 반드시 필요한 요소이며 변환에 사용되는 계수의 차수가 높아질수록 하드웨어는 복잡하고 많은 양의 게이트를 필요로 한다. 본 연구에서는 힐버트 변환에 사용되는 곱셈연산에 MAG 알고리즘이 적용된 쉬프트와 덧셈을 사용한 곱셈블록을 구현하여 하드웨어의 복잡도를 줄일 수 있다. A hardware implementation of Hilbert transform is indespensible element in DSP system, but it suffers form a high complexity of system level hardware resulted in a large amount of the used gate. In this paper, we implemented the Hilbert transformer using MAG algorithm that reduces the complexity of hardware.

      • KCI등재

        모바일 디바이스 시뮬레이터용 이벤트 분석 및 배열 기능의 설계 및 구현

        이영석,Lee, Young-Seok 한국정보통신학회 2010 한국정보통신학회논문지 Vol.14 No.6

        일반적으로 모바일 단말용 시뮬레이터에서는 이벤트 발생 순서에 따라 로그 파일에 저장된 이벤트를 다시 단말의 응용 SW로 주입하여 자동적으로 응용 SW를 시험하게 된다. 그러나 동일한 이벤트라도 추출 계층에 따라 모바일 단말용 시뮬레이터의 성능이 달라질 수 있다. 그리고, 복수 개의 응용이 동시에 수행하는 환경에서는 응용에서 추출된 이벤트들의 순서가 시스템 상태에 따라 변경될 수 있다. 즉, 동일한 응용들을 동일한 순서로 수행하더라도 시스템의 상태에 따라 이벤트의 발생순서가 변경되어 어떤 경우에는 오류가 발생하고, 어떤 경우에는 정상적으로 동작하는 경우가 발생한다. 이러한 응용 SW 오류는 디버깅하기가 매우 어렵다. 본 논문에서는 응용 및 커널/미들웨어 계층에서 발생하는 이벤트들을 분석하여, 이들 이벤트들을 재편집함으로써 다양한 응용의 실행상태를 확인할 수 있으며, 또한 각 이벤트들이 응용, 커널 및 미들웨어 계층에 미치는 영향을 효율적으로 파악할 수 있는 이벤트 배열/편집기를 설계 및 구현하였다. Generally, the simulator for mobile device tests automatically an application software after instilling again the event, which is saved in log file according to an event generation sequence, into the application software of device. But, the simulator performance for mobile device can be different according to a extraction layer even if the events are same. And, the sequence of events extracted from an application is changeable in the environment that multiple applications are operated concurrently. Therefore, even though the same applications is executed to the same sequence, the generation sequence of events is revised in accordance with the state of mobile device system, and whether the errors occur according to circumstances or not. This kind of application software error is very difficult to perform a debugging operation. In this paper, the execution state of various applications is verifiable through the re-editing of events after analyzing the events which is generated in application, kernel, middleware layer, and the event arrange/editor is designed and implemented to understand efficiently the influence on application, kernel, and middleware layer for events.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼