http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
강동수(Dong Soo Kang),최상용(Sang Yong Choi),이광찬(Kwang Chan Lee),김진승(Chin Seung Kim) 대한소화기학회 1993 대한소화기학회지 Vol.25 No.5
N/A The 19 months clinical experiences about 634 cases of laparoscpic surgery were reviewed at Sung-Ae General Hospital from July 1991 to Jan. 1993 The results were as follows; Among 168 cases of laparoscopic cholecystectomy and 5 cases of laparoscopic CBD exploration, we obtained better results with advantages of laparoscopic surgery including few complications, less morbidity and early return to work. In series of 361 cases of laparoscopic appendectomy, we obtained superior results especially in the cases of 1) uncertainty of clinically suspected appendicitis, 2) right lower quadrant pelvic pain without other pathology and 3) patients who wanted early return to work. In series of spontaneous pneumothorax with bullae and recurrent pneumothorax, the thoracoscopic bullectomy was much superior than open bullectomy. The laparoscopic Taylor procedures and laparoscopic bandlysis will be better choice in the management of intractable pain in duodenal ulcer and postoperative adhesion. The diagnostic laparoscopy will be much useful in the blunt and penetrating abdominal trauma.
<SUP>18</SUP>F-FDG PET-CT에서 진단된 갑상선 우연종의 악성종양 발견율 및 특징
이강영,고건<SUP>1<.SUP>,김선국<SUP>1<.SUP>,고진철<SUP>1<.SUP>,김행수,최상용,박신희,박용휘<SUP>2<.SUP>,Kang Young Rhee,Gun Koh,<SUP>1<.SUP>,Sun Kuk Kim,<SUP>1<.SUP>,Jin Chul Koh,<SUP>1<.SUP>,Haeng Soo Kim,Sang Yong Choi,Shin 대한갑상선-내분비외과학회 2008 The Koreran journal of Endocrine Surgery Vol.8 No.1
<B>Purpose: </B>PET-CT is often used to differentiate benign or malignant thyroid incidentalomas. In this retrospective study, we evaluated whether the <SUP>18</SUP>F-FDG uptake pattern and PET-CT findings improved accuracy over the standardized uptake value (SUV). <B>Methods:</B> <SUP>18</SUP>F-FDG PET-CT was performed on 2,178 subjects from August, 2004, to October, 2007, in Sung-ae Hospital. PET-CT was performed on 806 patients (37%) with suspected or known nonthyroidal cancer and 1,372 healthy subjects (63%) without a previous history of cancer. We investigated the clinical characteristics of patients, history, standardized uptake value (SUV), ultrasonography, and hormone levels in blood. Thyroidal cancer was confirmed by ultrasonography-guided fine needle aspiration and pathology after thyroid operation. <B>Results:</B> The prevalence of focal thyroid lesions on PET-CT was 8.8% (191/2178). Thyroid cancer confirmation was 7.9% (15/191). The maximum SUV of malignant thyroid lesions were significantly higher than that of benign lesions (7.00±3.08 vs. 4.49±1.84, P<0.001). <B>Conclusion:</B> PET-CT image interpretation that includes 18F-FDG uptake and SUV is better than PET-CT alone for differentiating benign and malignant lesions. Thyroid cancer risk increases as SUVmax levels increase. <B>(Ko</B><B></B><B>rean J Endocrine Surg 2008;8:38-42)</B>
최상용(Sang-Yong Choi),김정삼(Jeong-Sahm Kim),이규창(Kyu-Chang Lee) 한국정보보호학회 2021 정보보호학회논문지 Vol.31 No.5
최근 정보보안의 중요성이 더욱 커지면서 대학의 정보보안 관련 학과를 포함한 민간 또는 사설 교육기관의 정보보안 관련 학과가 증가하고 있다. 이와 같은 교육기관의 커리큘럼을 분석한 결과 전공과목에 관련하여 NCS에서 언급하고 있는 직무능력과 많은 관련이 있는 것으로 보이며, 이는 직무능력별 표준화된 교육수준을 제공할 수 있는 장점이 있다. 하지만 교과목 기반의 교육과정은 교육 기관별 중복 커리큘럼, 강사의 수준에 따른 교육품질, 필요한 요소기술의 적시 교육 등에 대한 한계점이 발생할 수 있다. 본 논문에서는 대학 및 민간 또는 사설 교육기관의 교육과정을 분석하고, 한계점 해결을 위한 셀 기반 입체교육 모델을 제안한다. 제안하는 모델은 발생 가능한 한계점을 효과적으로 개선할 수 있음을 전문대학 교육과정을 기초로 검증한다. Recently, the importance of information security has become greater. For this reason, the number of departments related to information security at universities and professional educational institutions is increasing. It is analyzed that the curriculum of such educational institutions has a lot to do with the job competency mentioned in NCS in relation to major subjects. This has the advantage of providing a standardized level of education for each job competency. However from the perspective of students there may be limitations on duplicate curriculum quality of education according to the level of teachers and timely acquisition of necessary elemental skills. In this paper we analyze the curriculum of universities and professional educational institutions and propose a cell-based three-dimensional education model to address the limitations of students. We verified based on the college curriculum that the proposed model can effectively improve its limitations.
최상용(Sang-Yong Choi),정기문(Kimoon Jeong) 한국컴퓨터정보학회 2018 韓國컴퓨터情報學會論文誌 Vol.23 No.12
Cloud computing is a computing environment in which users borrow as many IT resources as they need to, and use them over the network at any point in time. This is the concept of leasing and using as many IT resources as needed to lower IT resource usage costs and increase efficiency. Recently, cloud computing is emerging to provide stable service and volume of data along with major technological developments such as the Internet of Things, artificial intelligence and big data. However, for a more secure cloud environment, the importance of perimeter security such as shared resources and resulting secure data storage and access control is growing. This paper analyzes security threats in cloud computing environments and proposes a security architecture for effective response.
최상용(Choi Sang-Yong) 한국정치학회 1997 한국정치학회보 Vol.31 No.2
고대에서 근대를 거쳐 현대에 이르기까지 서양의 정치철학자들은 어떠한 정치체제가 안정과 평화를 지킬 수 있는지에 대한 논의를 쉴새없이 계속해 왔다. 이들 논의는 시대에 따라 그리고 평화에 대한 자각의 정도에 따라 그 내용이 다르다. 이 논문에서는 ① 고대 그리스의 혼합 정체, 특히 Aristoteles의 폴리티(Polity) ② Kant의 공화제 평화 (republican peace) ③ 현대의 민주평화이론 (democratic peace theories) 등을 중심으로 정치체제와 평화의 상호관계에 관한 논의를 전개해 보고자 한다.
악성코드 유포 네트워크 분석을 위한 멀티레벨 에뮬레이션
최상용(Sang-Yong Choi),강익선(Ik-Seon Kang),김대혁(Dae-Hyeok Kim),노봉남(Bong-Nam Noh),김용민(Yong-Min Kim) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.6
최근 악성코드 유포는 단순한 개인적 피해를 넘어 3·20 사이버테러와 같은 사회적인 심각한 문제점을 야기하고 있다. 특히 취약한 웹을 통한 유포방법인 드라이브 바이 다운로드(Drive-by download) 공격은 가장 심각한 위협이 되고 있다. 따라서 드라이브 바이 다운로드 공격에 사용되는 악성코드 유포 네트워크(Malware Distribution Network, MDN)를 효과적으로 분석하는 것은 악성코드로 인한 피해를 예방하기 위해 매우 중요하다. 악성코드 유포 네트워크를 효과적으로 분석하기 위해서는 웹페이지 내에 포함된 난독화하고 은닉화한 스크립트를 식별해야 하며, 본 논문에서는 이를 식별하기 위해 멀티레벨 에뮬레이션 기법을 제안한다. 이를 통해 다양한 형태로 숨겨져 있는 유포지로 연결하는 링크를 분석하여 악성코드 유포 네트워크 분석의 기반을 제공하고자 한다. Recent malware distribution causes severe and nation-wide problems such as 3·20 cyber attack in Korea. In particular, Drive-by download attack, which is one of attack types to distribute malware through the web, becomes the most prevalent and serious threat. To prevent Drive-by download attacks, it is necessary to analyze MDN(Malware Distribution Networks) of Drive-by download attacks. Effective analysis of MDN requires a detection of obfuscated and/or encapsulated JavaScript in a web page. In this paper, we propose the scheme called Multi-level emulation to analyze the process of malware distribution. The proposed scheme analyzes web links used for malware distribution to support the efficient analysis of MDN.
최상용(Sang-Yong Choi) 한국컴퓨터정보학회 2020 韓國컴퓨터情報學會論文誌 Vol.25 No.4
초연결, 지능화로 대표되는 4차 산업혁명에서 클라우드컴퓨팅은 빅데이터와 인공지능 기술을 실현하기 위한 기술로 주목받고 있다. 클라우드컴퓨팅이 확산됨에 따라 이에 대한 다양한 위협 또한 증가하고 있다. 클라우드컴퓨팅 환경의 위협에 대응하기 위한 하나의 방법으로 본 논문에서는 IaaS 서비스 제공자가 클라이언트에게 할당한 자원에 대해 효과적인 모니터링 할 수 있는 방법을 제안한다. 본 논문에서 제안하는 방법은 할당된 클라우드 자원의 사용량을 ARIMA 알고리즘으로 모델링 하고, 평시 사용량과 추이 분석을 통해 비정상 상황을 식별할 수 있는 방법이다. 본 논문에서는 실험을 통해 제안한 방법을 이용하여 클라우드 서비스 제공자가 클라이언트 시스템에 대한 최소한의 권한으로 효과적으로 모니터링 할 수 있음을 보였다. In the fourth industrial revolution represented by hyper-connected and intelligence, cloud computing is drawing attention as a technology to realize big data and artificial intelligence technologies. The proliferation of cloud computing has also increased the number of threats. In this paper, we propose one way to effectively monitor to the resources assigned to clients by the IaaS service provider. The method we propose in this paper is to model the use of resources allocated to cloud systems using ARIMA algorithm, and it identifies abnormal situations through the use and trend analysis. Through experiments, we have verified that the client service provider can effectively monitor using the proposed method within the minimum amount of access to the client systems.
RFID/USN 기반의 지능형 Portable 장비를 활용한 건설자재관리 프로세스 구축
최상용(Choi Sang-Yong),신태홍(Shin Tae-Hong),진상윤(Chin Sang-Yoon),김예상(Kim Yea-Sang),권순욱(Kwon Soon-Wook) 대한건축학회 2009 대한건축학회 학술발표대회 논문집 - 계획계/구조계 Vol.29 No.1(구조계)
Various research applying RFID/USN technology that increases efficiency of Construction Material Management has been progressed recently. However, proceeding research process of Construction Material Management is required to change a lot and the problem caused by high cost of intellectualization of all construction equipment still remains limitation to apply it at the real construction site. To solve such restriction, a portable intellectual device (UMPC+Zigbee+Wibro) that can read RFID tag and the Construction Material Management process solution using Meshed Gate(RFID Antenna+RFID Reader+Control PC) are going to be proposed in this research.