Earticle

현재 위치 Home

Issues

디지털융복합연구 [Journal of Digital Convergence]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국디지털정책학회 [The Society of Digital Policy & Management]
  • pISSN
    2713-6434
  • eISSN
    2713-6442
  • 간기
    계간
  • 수록기간
    2003 ~ 2026
  • 등재여부
    KCI 등재후보
  • 주제분류
    복합학 > 과학기술학
  • 십진분류
    KDC 569 DDC 620
제11권 제12호 (90건)
No

디지털 기술

31

4,000원

스마트 그리드 환경에서 소비자의 개인 프라이버시를 보호하기 위해서, 민감한 개인정보 데이터에 대한 보 안 정책과 기술 프레임워크를 마련하는 것은 매우 중요한 일이다. 본 논문은 스마트 그리드에서의 개인정보보호를 위 해서 제안된 데이터 비밀분산 관련 기법들을 소개하고, 기존 기법들의 문제점을 설명한다. 본 논문에서 제안하는 기 법은 분산ㆍ복원 알고리즘에서 라운드 횟수를 감소시키고, 데이터베이스의 개수 또한 조절할 수 있도록 함으로써 효 율성과 안전성 측면에서 향상됨을 보여준다.

It is very important to design security policy and technical framework on sensitive private data in order to protect user privacy in smart grid environment. This paper introduces secret data sharing schemes proposed for privacy protection in smart grid, and presents technical problems of them. The proposed scheme in this paper, reduces the number of rounds in sharing process and also in restoration process, and can select how many databases would be used, so eventually it shows enhancements in terms of efficiency and security.

32

4,000원

소프트웨어의 디버깅 오류의 발생 시간에 의존하는 많은 소프트웨어 신뢰성 모델이 연구되었다. 소프트웨어 오류 탐색 기법은 사전에 알지 못하지만 자동적으로 발견되는 에러를 고려한 영향요인과 사전 경험에 의하여 세밀하 게 에러를 발견하기 위하여 테스팅 관리자가 설정해놓은 요인인 학습효과의 특성에 대한 문제를 비교 제시 하였다. 본 연구에서는 학습효과 비동질적인 유한고장모형 분석을 위한 모수 추정은 우도함수를 이용하였다. 소프트웨어 시장 에 인도하기 위한 결정에 대하여 조건부 고장률은 중요한 변수가 되고 이러한 고장 모델은 실제 상황에서 많이 사용 되고 있다. 통계적 공정 관리 (SPC)는 소프트웨어 오류의 예측을 모니터링 함으로써 소프트웨어의 신뢰성 향상에 크 게 기여할 수 있다. 이러한 컨트롤 차트는 널리 소프트웨어 산업의 소프트웨어 프로세스 제어를 위해 사용된다. 본 연구에서는 로그 위험 학습 효과 속성의 비동질적인 포아송 과정의 평균값 기능을 사용한 컨트롤 메커니즘을 제안 하였다.

There are many software reliability models that are based on the times of occurrences of errors in the debugging of software. Software error detection techniques known in advance, but influencing factors for considering the errors found automatically and learning factors, by prior experience, to find precisely the error factor setting up the testing manager are presented comparing the problem. It is shown that it is possible to do asymptotic likelihood inference for software reliability models based on infinite failure model and non-homogeneous Poisson Processes (NHPP). Statistical process control (SPC) can monitor the forecasting of software failure and thereby contribute significantly to the improvement of software reliability. Control charts are widely used for software process control in the software industry. In this paper, we proposed a control mechanism based on NHPP using mean value function of logarithmic hazard learning effects property.

33

XSS 공격과 대응방안

홍성혁

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.327-332

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

XSS는 공격자가 상대방의 브라우저에 Script를 실행할 수 있게 하여 사용자의 Session을 가로채거나 웹 사 이트 변조, 악의적 컨텐츠 삽입, 피싱 공격을 할 수 있다. XSS공격은 저장(Stored)XSS와 반사(Reflected)XSS 이렇게 크게 두 가지 공격이 있다. XSS 공격의 형태는 Cookie Sniffing, 스크립트 암호화 및 우회, 악성코드 유포, Key Logger, Mouse Sniffer, 거짓정보 추가가 있다. XSS 공격은 스크립트 언어 그리고 취약한 코드들이 공격 대상이 된 다. XSS 공격의 대응 방법에는 관리자의 대응과 사용자의 대응 두 가지를 제한 하였다.

XSS is an attacker on the other party of the browser that is allowed to run the script. It is seized session of the users, or web site modulation, malicious content insertion, and phishing attack which is available. XSS attacks are stored XSS and reflected XSS. In that, two branch attacks. The form of XSS attacks are cookie sniffing, script encryption, bypass, the malignant cord diffusion, Key Logger, Mouse Sniffer, and addition of lie information addition. XSS attacks are target of attack by script language. Therefore, the countermeasure of XSS is presented and proposed to improve web security.

34

스마트폰에서 건축설계 3D 모델링

한정수

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.333-338

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 논문은 스마트폰에서 건축설계를 할 수 있도록 3D로 설계과정을 표현하였다. 먼저 건축자재들을 컴포넌 트로 구성하고 컴포넌트들을 패턴으로 조립하여 패턴 단위로 건축설계가 이루어지도록 하였다. 모바일 환경에서 건 축설계가 이루어 질수 있도록 4가지의 View로 구성하여 각각의 기능을 기술하였다. 또한 각 View에서 필요한 기술 들을 사용된 라이브러리를 통하여 자세히 설명하였다. 이러한 구현 기술을 바탕으로 각 View가 어떻게 그 기능을 수행하여 서로 상호 보완적인 방법으로 동작하는지 그 과정과 자재 계산 결과들을 모바일을 통하여 보여주었다.

This paper was aimed to represent 3D design process to enable the construction design in a smart phone. The construction design was done in pattern units, by composing construction materials in components first, followed by assembling the components in pattern. Four types of views were constructed and each function was described to enable construction design in mobile environment. In addition, the skills needed for each view were described in detail through the libraries used. The process and calculation results were shown in mobiles how each view performed its function and behave worked together with a complementary way based on this implementation technique,

35

고혈압 환자를 위한 블루투스 기반의 포터블 헬스케어 게이트웨이 개발

김종탁, 소재영, 김종훈, 강운구

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.339-344

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 만성질환자의 증가로 생활 속에서 건강관리의 중요성이 증대되고 있다. 일상생활 중에 사용자에 의해 서 측정된 생체신호가 특정 건강관리 디바이스에 의해서 자동으로 건강관리센터의 서버에 전송된다면 환자의 건강증 대 및 건강관리 서비스의 확산에 기여할 것으로 예상된다. 본 논문에서는 사용자가 휴대 가능한 포터블 헬스케어 게 이트웨이(Portable Healthcare Gateway)를 개발한다. 본 게이트웨이는 USB형으로 설계되고 표준화된 데이터 전송이 가능하여 사용자의 위치 및 PHD(Personal Health Device)에 제약을 받지 않고 데이터 전송이 가능하다. 개발된 포터 블 헬스케어 게이트웨이는 유비쿼터스 환경에서 고객의 건강을 증진시킬 수 있는 효과적인 서비스를 제공한다.

With the increasing number of chronic disease patients, the importance of everyday health care has grown more significant. The study researchers expected it would help for patients’ health improvement and healthcare service expansion if users check their vital signs in their daily lives and send the results to a medical center’s servers through a specific device automatically. This thesis, in line with this idea, seeks to develop a portable healthcare gateway. The gateway is designed in a USB type and can transmit standardized data, operating regardless of a user’s location and Personal Healthcare Devices (PHDs). The developed portable healthcare gateway provides effective services in ubiquitous environments to customers, which will improve the health of chronic patients.

36

GPGPU를 이용한 단일 영상에서의 깊이 추정에 관한 연구

유태훈, 이상훈, 박영수, 이종용, 이강성

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.345-352

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 논문에서는 GPU(Graphics Processing Unit)에서 데이터를 처리할 수 있게 하여 단일 영상에서 효율적으로 깊이를 추정하는 방법을 제안한다. 단일 영상은 카메라의 투영 과정에 의해 깊이 정보가 소실되게 되며 영상에서 소 실된 깊이를 추정하기 위해서 단안 단서를 이용한다. 제안하는 깊이 추정 알고리즘은 좀 더 신뢰성 있는 깊이를 추정 하고자 여러 단안 단서를 이용하며 에너지 최소화를 통해 단안 단서들을 결합한다. 그러나 여러 단안 단서들을 고려 해야하기 때문에 처리해야 할 데이터가 많은 단점이 존재한다. 따라서 GPGPU(General Purpose Graphics Processing Unit)를 통해 데이터를 병렬적으로 처리하게 하여 효율적으로 깊이를 추정하는 방법을 제안한다. 객관적인 효율성을 검증하기 위해 PSNR(Peak Signal to Noise Ratio)을 통해 실험하였으며 GPGPU을 이용함으로써 알고리즘의 수행시간 을 평균 61.22% 감소시켰다.

In this paper, a depth estimate method is proposed using GPU(Graphics Processing Unit) in monocular image. a monocular image is a 2D image with missing 3D depth information due to the camera projection and we used a monocular cue to recover the lost depth information by the projection present. The proposed algorithm uses an energy function which takes a variety of cues to create a more generalized and reliable depth map. But, a processing time is late because energy function is defined from the various monocular cues. Therefore, we propose a depth estimate method using GPGPU(General Purpose Graphics Processing Unit). The objective effectiveness of the algorithm is shown using PSNR(Peak Signal to Noise Ratio), a processing time is decrease by 61.22%

37

4,000원

웹 서비스의 검색방법은 기능적인 측면만 고려하여 사용자가 원하는 서비스 검색에 대한 한계가 있다. 본 연구에서는 기능적인 면을 고려한 웹 서비스에서의 문제점을 개선시키기 위해 웹 서비스의 WSDL과 매칭정보를 이 용하여 기능적인 부분과 비 기능적인 면을 고려한 서비스 선정 방법을 제시한다. 본 연구에서는 웹 서비스 클라이언 트들이 서비스 선정 시 클라이언트가 정의한 매칭정보를 만족하는 클라이언트 측면을 고려한 최적의 서비스 선정을 할 수 있도록 서비스 선정 방법에 대한 아키텍처와 선정 프로세스를 연구하고 웹 서비스 선정 프로세스에서 제공되 는 기능적인 요구의 매칭뿐만 아니라 클라이언트 요구도 수용할 수 있는 매칭정보를 고려한 최적의 서비스 선정 방 법을 연구한다. 본 연구에서는 제안한 매칭정보 추출 및 선정프로세스를 이용하여 사용자 중심의 비 기능적인 측면 을 고려한 웹 서비스를 이용할 수 있어 사용자가 원하는 품질을 제공하는 서비스를 제공 받을 수 있도록 최적의 서 비스를 제공 할 수 있다.

The search method that web services offers has its limitations. The search service considers only functional factors based on the client’s preferences. In order to improve the web service search – which alone only considers functional factors – our research introduces an execution phase which performs both functional and non-functional factors by utilizing WSDL and matching information. Our research studies the architecture of both the service selecting method and the selecting process to help determine the best service solution for the client. We do so, taking into consideration the client’s preferences. Our research also studies selecting methods for the best overall service. This service not only considers the matching of functional factors provided by the web service’s selecting process, but it is also accommodating by matching the information as defined by the client. This paper research can offer the best quality service preferred by any end-user. Again, this is done by utilizing web services that considers the user’s non-functional factors identified by the web service’s selecting process and also by extracting matching information.

38

웹서비스 보안성 강화 방안

이성훈

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.361-366

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 인터넷이 발전함에 따라 월드와이드웹(world wide web) 기반의 서비스 규모는 기하급수적으로 증가하 였다. 또한 최근 기업간 비즈니스 로직의 구현에 웹 서비스를 이용하고 응용 간 통신 및 상호 응용의 사례가 많아지 고 있으며 이를 위한 기업 내의 기반 시스템 구축에도 웹 서비스의 이용이 활발해지고 있다. 이에 따라 인터넷을 이 용한 웹서비스에서 다루어지는 정보의 품질에 대한 중요성이 증대되고 있으며, 다양하고 방대한 정보에 대한 보안 역시 점점 더 중요성을 띄고 있다. 따라서 본 연구에서는 웹서비스에 대한 표준 동향들을 고찰하고, 사용자들의 정 보를 보호하기 위한 다양한 보안정책들을 분석하였다. 이를 기반으로 웹서비스의 보안성을 강화하기 위한 방안을 기 술하였다.

As the Internet has been growing, WWW(World Wide Web) based services were popularized and users using the service were increased excessively. Recently, the instances of communications between the applications and interaction applications using the Web services in the implementation of the business logics among the enterprises are spread widely. Therefore, it has been emphasized quality and security of web services. In this paper, we described standard trends for web servises. And we analyzed the security policies to protect user's informations. Eventually, We described a security enhancement method for web service.

39

Secure Data Gathering Protocol over Wireless Sensor Network

Hae-Won Choi, Myung-Chun Ryoo, Chae-Soo Lee, Hyun-Sung Kim

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.367-380

※ 기관로그인 시 무료 이용이 가능합니다.

4,600원

무선센서 네트워크에서 안전한 데이터 수집은 중요한 보안이슈 중에 하나이다. 일반적으로 안전한 데이터 수집이란 데이터 자체의 보안과 안전한 전송 경로 확보를 의미한다. 본 논문은 이와 같은 관점에서 무선센서 네트워 크에서 안전한 데이터 수집 프로토콜을 제안한다. 제안하는 프로토콜은 계층형 센서네트워크를 고려한 계층형 키 보 안 기법과 안전을 보장할 수 있는 전송경로 설정을 핵심적으로 제시한다. 프로토콜은 네트워크 부하를 최소화 할 수 있도록 최적화 되었으며 네트워크 공격으로 인해 발생하는 문제점을 효과적으로 차단한다. 성능평가 결과 제안하는 프로토콜은 네트워크 퍼포먼스를 고려한 데이터 수집에 효율적이다. 데이터 수집 시 안전을 확보하기 위한 보안 분 석 역시 검증해 보았다.

A secure data gathering in a Wireless Sensor Network(WSN) has given attention to one of security issues. In general, the process of secure data gathering causes difficulties: one process is exchanging the secured data and the other is constructing secured data path. The previous studies have been resolving the difficulties in terms of two problems: security and data gathering in WSNs. However, a WSN requires a protocol that has to guarantee a security of path between sensors and sink, or a cluster head. Thus how to gather data securely is an important issue. In this paper, we propose a secure data gathering protocol over WSNs, which consists of hierarchical key settlement and secure path construction, and aims at tackling two problems. The proposed protocol causes little overhead to sensor nodes for secured key settlement and path construction. This work provides security analysis focused on the key settlement protocol and evaluates network performance for the proposed data gathering protocol through simulation.

40

안드로이드 플랫폼에서의 High-Interaction 클라이언트 허니팟 적용방안 연구

정현미, 손승완, 김광석, 이강수

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.381-386

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

안드로이드 플랫폼에서의 새로운 변종 악성코드가 기하급수적으로 증가함에 따라 보다 빠르고 능동적인 대 처방안이 필요하다. 본 연구에서는 안드로이드 플랫폼에 High-Interaction 클라이언트 허니팟을 적용하였다. 시스템 적 용방안을 위하여 전체 흐름을 설계하고 각 세부모듈의 기능을 분석하여 안드로이드 플랫폼에 최적화 하였다. 제안하 는 시스템은 기존 PC 환경의 High-Interaction 클라이언트 허니팟의 장점을 모두 갖추고 있으며 관리 서버와 저장 서 버를 분리하여 보다 유연하고 확장된 형태로 설계되었다.

As the new variation malicious codes of android platform are drastically increasing, the preparation plan and response is needed. We proposed a high-interaction client honeypot that applied to the android platform. We designed flow for the system. Application plan and the function was analyze. Each detail module was optimized in the Android platform. The system is equipped with the advantage of the high-interaction client honeypot of PC environment. Because the management and storage server was separated it is more flexible and expanded.

41

4,000원

본 연구는 웹 커뮤니티를 기반으로 한 디지털 콘텐츠 공유와 소비자들의 참여행동에 대한 소비심리, 소비문 화의 감성적 요인을 소비자의 정보 콘텐츠 선택행동에 관한 경험론적 관점에서 재해석하고자 하였다. 네트워크상의 많은 소비자들은 도전감, 자기표현감, 인간적 유대감등 사회심리적 요인들에 의해 네트워크에 플로우 되는 것으로 분 석된다. 플로우의 발생기저로서 소비자들의 소비문화 및 라이프스타일의 변화, 소비자역할의 변화를 중요 설명배경으 로 제시하였고 소비자들의 경험적 가치관과 몰입하고자 하는 니즈를 소비행동의 중요 이론적 기저로 분석하여 명제 를 제시하였다. 본 연구는 디지털환경 그리고 향후 변화의 중심에 있는 컨버전스 환경과 소비자들의 소비문화, 소비 자선택행동이 어떠한 기저적 맥락에서 상호 연계되어 있는가에 대한 문헌고찰을 통한 이론 연구를 수행하여 기업의 콘텐츠 상품 및 서비스 기획의 기초자료로서 정책응용의 방향을 제시하고자 한다.

The purpose of this study investigate the main factors of the diffusion of digital contents and consumer's participation behavior, consumption culture and examine the experiential perspective to consumer's information selection behavior. In digital network, the social presence, challenge, self-presentation, arousal and emotional feeling were significant variables to flow experience. Experiential perspectives focused on the search of identity and self-determination were main basic perspective to explain the diffusion of digital contents, consumer participation. This research result applied to media and device strategy to up-coming digital convergence and adapted to product planning and development, user friendly navigation and emotional human-centered service module.

42

4,000원

최근 클라우드 환경에서 처리되고 있는 데이터의 양과 종류가 다양해지면서 서로 다른 네트워크 환경에 존 재하는 이기종 장치에 저장된 빅 데이터에 손쉽게 접근하기 위한 방법이 요구되고 있다. 이 절에서는 클라우드 환경 에서 빅 데이터를 사용하는 사용자의 프라이버시와 데이터를 보호하기 위해 사용자와 서버간 공유된 키를 부분키로 할당하여 빅 데이터와 용자의 속성정보를 연계하여 사용자가 다른 네트워크 환경에서 빅 데이터에 접근하는 것을 원 활하게 하기 위한 보안 관리 기법을 제안한다. 제안 기법은 사용자가 생성한 임의의 비트 신호가 제3자에게 도청되 거나 변조되더라도 높은 안전성을 가지며, 충분한 임의의 비트를 전달하여 사용자 보안 인식 정보를 공유하는데 사 용한다. 또한, 보안 인식 정보를 생성하는 비트 수열이 제3자에게 불필요하게 노출되지 않도록 해쉬 체인한 값을 전 달함으로써 사용자의 익명성을 보장받도록 하고 있다.

Recently, the quantity and type of data that is being processed in cloud environment are varied. A method for easy access in different network in a heterogeneous environment of big data stored in the device is required. This paper propose security management method for smoothly access to big data in other network environment conjunction with attribute information between big data and user. The proposed method has a high level of safety even if user-generated random bit signal is modulated. The proposed method is sufficient to deliver any number of bits the user to share information used to secure recognition. Also, the security awareness information bit sequence generated by a third party to avoid unnecessary exposure value by passing a hash chain of the user anonymity is to be guaranteed to receive.

43

4,000원

이동통신 시스템에 적용되는 적응변조방식의 변환은 주변 환경을 고려한 변환을 사용하므로, 변환 조건 및 이에 따른 전송량의 변화에 대한 관점에서 다루었으나, 이동통신 단말기와 같이 에너지 효율이 좋아야 하는 경우에 는 이러한 적응방식이 성능을 낮게 할 경우가 발생한다. 따라서 전송효율만을 고려하던 기존방식에서 소비 에너지를 고려하고, 프레임 길이를 조절하여 사용하는 적응변조방식을 제어하는 최적화 방식을 제안한다.

In this paper, the optimum transmission method is proposed to save the energy and to increase the throughput of the adaptive modulation mobile radio system with frame length control. Traditionally, adaptive modulation has been used to improve the throughput using the power margin of the system design. Considering the frame length vs energy saving and adptive modulation, the optimum transmission method is proposed for hub and mobile station each.

44

클라우드 환경에서의 통합 보안관제 모델 연구

변연상, 곽진

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.407-415

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

최근 다양한 IT 서비스 및 컴퓨팅 자원을 인터넷 기반으로 제공받을 수 있는 클라우드 환경에 대한 사용자 들의 관심이 증가하고 있으며, 이에 따라 클라우드 환경의 보안에 대한 관심 또한 증가하고 있다. 클라우드 환경은 다양한 사용자들에게 적절한 서비스를 제공하기 위해 막대한 양의 IT 자원 및 서비스들을 클라우드 상에 저장하고 사용자의 요구에 따라 제공하기 때문에 저장된 데이터 및 자원들에 대한 무결성, 불법 유출, 위·변조와 같은 보안 사 고를 예방하고 신속하게 처리할 수 있는 능력이 요구된다. 그러나 기존에 개발된 다양한 솔루션이나 연구결과들은 클라우드 환경을 고려하지 않고 개발 및 연구되었기 때문에 클라우드 환경에 접목시키기에는 다소 무리가 있다. 따 라서 이러한 문제를 해결하기 위해 본 논문에서는 클라우드 환경에서 발생할 수 있는 다양한 보안 사고를 사전에 방지하고, 발생 시 신속하게 대응할 수 있는 유·무선 통합 보안관제 모델을 제안한다.

Recently, Interest variety of IT services and computing resources are increasing. As a result, the interest in the security of cloud environments is also increasing. Cloud environment is stored that to provide services to a large amount of IT resources on the Cloud. Therefore, Cloud is integrity of the stored data and resources that such as data leakage, forgery, etc. security incidents that the ability to quickly process is required. However, the existing developed various solutions or studies without considering their cloud environment for development and research to graft in a cloud environment because it has been difficult. Therefore, we proposed wire-wireless integrated Security management Model in cloud environment.

45

GPS 방해신호 회피용 5-패치 배열 안테나 설계

채규수, 임중수

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.417-422

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 논문에서는 GPS용 패치 안테나를 이용하여 안테나 빔의 방사패턴을 조정하는 방법에 대해 기술되었다. 안테나는 5개의 세라믹 기판에 구현된 전형적인 원형편파 패치 안테나를 사용 하였으며 PCB기판위에 배열 안테나로 제작 되었다. 안테나 배열은 가운데 하나의 요소가 배치되고 4개의 요소는 각 코너에 배치되는 구조이다. 특정한 방 향으로 GPS방해 신호가 도래 한다고 가정하고 그 방향의 안테나 방사 전력을 최소화 하는 방법을 제시하였다. CST MWS를 이용하여 시뮬레이션 하였으며 이를 기초로 안테나가 제작 되었고 기본적인 특성들이 측정되었고 그 결과가 제시되었다. 본 연구의 결과들을 살펴보면 방해전파 송신기로부터 방사되는 특정 방향의 방해신호를 본 연구에서 제 안하는 안테나를 사용하여 충분히 제거 할 수 있는 것을 알 수 있다.

In this paper, the implementation of a null-steering antenna array using GPS patch antennas is suggested. The antenna array consists of five patch antenna elements fabricated on the ceramic substrate. The antenna element proposed here is a typical circular polarization patch and a prototype patch array antenna is manufactured on the PCB. The antenna has one reference element located at the center and other four elements are placed at the corners. A null in the direction of the jamming signal can be produced by changing the phases of 4-elements. Simulation results of the array antenna by CST MWS are presented and discussed. The basic performances are measured and the results are shown. The results show that the antenna presented here can be used to remove the signals from the directions of any jammers.

46

모바일 환경에서 안전한 일회용 패스워드 인증

김동률

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.423-430

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

인터넷을 이용한 전자상거래 및 금융 분야가 활성화되어 사용자와 서비스 제공자들 간의 상호 인증이 매우 중요해졌다. ID와 패스워드 기반의 인증은 보안성이 낮기 때문에 일회용 패스워드 인증방식이 많이 사용되고 있다. 기존의 일회용 패스워드 인증방식인 S/Key 인증방식은 평문 전송 외에 여러 문제점이 있고, 김홍기 등의 방식은 세 션 키의 생성 및 분배 방법에 관한 제시가 없다는 문제점이 있다. 본 논문에서는 이러한 문제점을 해결하기 위한 프 로토콜을 제안하였다.

With the active Internet e-commerce and the financial sector, mutual authentication between users and service providers has become very important. Because ID- and password-based authentication is of low security, one-time password authentication methods are widely used. The existing one-time password authentication scheme of S/Key authentication method is fraught with a number of issues in addition to plain text transmission, and the method of Kim Gong-ki et al. does not offer suggestions for session key generation and distribution method. Proposed in this paper is a protocol that solves these problems.

47

4,000원

본 논문은 자동차 부품 점검과정에서 발생할 수 있는 고장유형별 점검해야 할 부품을 연관관계로 나타내고 이를 온톨로지로 구현한 지능형 추천 프로세서를 제안하였다. 이를 위해 10가지 고장유형과 이에 연관된 부품을 설정 하였고 5가지 뷰를 가진 추천 프로세스를 설계하고 시뮬레이션 하였다. 또한, 고장유형에 따라 점검해야 할 컴포넌트 들에 대한 각 부품별 연관성에 따른 가중치 값을 조절함으로써 지능형으로 확장 추천이 가능하도록 하였다.

In this paper we proposed a intelligent recommendation processor that the type of auto parts failures that may occur in the checkout process is represented by association relationship and the relationship was implemented with ontology. For this purpose, we defined 10 kinds of failure types and their associated parts, and we designed to simulate the recommendation process of five views. For components to be checked with the type of fault, it was possible to be expansion recommendation to the intelligent by controlling the weight value according to the relationship on the components.

48

4,000원

애자일 방법과 소프트웨어 재사용의 장점을 통합하는 여러 연구가 나타나고 있다. 대부분의 연구는 스크럼 방법에 재사용을 도입하기보다는 소프트웨어 프로덕트라인에 애자일 방법을 도입하고 있다. 스크럼은 가장 인기있는 애자일 방법이지만 재사용 결합의 연구는 부족하다. 한편, 백로그와 점증적 산출물과 같은 스크럼 개발의 자산은 재 사용이 가능하다. 본 연구는 스크럼 방법에서 재사용이 가능한 통합 자산인 백로그 바인더를 식별하고 이들의 재사 용을 지원하는 백로그 바인더 재사용 방안을 제안하였다. 아울러, 제안한 기술을 구인 구직 응용에 적용하여 백로그 바인더와 자산 재사용의 프로토타이핑을 보일 수 있었다.

There has been a growing amount of research on combining Agile methods and software reuse. Most of it introduces Agile into software product line rather than software reuse into Scrum method. Meanwhile, some assets such as backlogs and incremental artifacts in Scrum development are reusable. In this paper, we identify a backlog binder that aggregates reusable Scrum assets and proposes a backlog binder reuse technique. In addition, we can apply the proposed technique and show prototyping of backlog binder reuse in job matching applications.

49

Security Review of B-MAC Communication Protocol

Jinkeun Hong

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.447-452

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

B-MAC 프로토콜은 WSN을 위해 설계된 적용적인 프리엠블 샘플링 기법을 사용하는 잘 알려진 MAC 프로 토콜이다. 이 논문에서 우리는 B-MAC 보안 취약성에 관해 살펴보았으며, 슬립 거부 공격의 취약성과 재연공격 문제 에 따른 B-MAC 프로토콜의 각 단계에 소비되는 전력을 분석하였다. 연구결과로부터 일반적인 B-MAC 통신을 위한 신뢰성, 효율성, 보안을 제공하는 전력에 효율적인 인증 기법의 필요성에 대해 고찰하였다. 이 연구는 B-MAC에서 전력소비와 가능한 서비스 거부 공격 취약점에 대한 사례연구이다.

Berkley Media Access Control (B-MAC) protocol is one of the well-known MAC protocols, which uses adaptive preamble sampling scheme and is designed for wireless sensor networks (WSN). In this paper, we are reviewed about security vulnerability in B-MAC, and analyzed the power which is consumed at each stage of B-MAC protocol according to vulnerability of denial of sleep(DoS) and replay problem. From our analytical results, it can be considered the need of power efficient authentication scheme which provides the reliability, efficiency, and security for a general B-MAC communication. This is the case study of possible DoS vulnerability and its power consumption in B-MAC

50

무선 LAN 연결 해제 공격과 보안

홍성혁

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.453-458

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

무선 LAN 환경에서는 최대한 안전한 것이 가장 중요하다. 표준 802.11 보안은 매우 네트워크 공격에 대해 매우 많은 취약점을 가지고 있다. IEEE 에서는 이러한 취약점에 대해서 보안을 하기 위해 많은 메커니즘을 만들지 만, 무선 LAN의 특성인 공중에 브로드 캐스트 하는 방식 때문에 다른 환경의 네트워크 보다 많은 정보가 유출 될 수 있다. 무선 LAN 환경에서 해당 인증 이후에 무선 LAN에 접근 할 수 있기 때문에 이러한 인증 과정이 중요한 것이다. 하지만 인증 과정에는 안전적인 메커니즘이 사용하지만, 근본적인 최대한의 정보 노출을 줄이는 방법에 대해 서는 언급하지 않고 있는 실태이다. 해당 연구에서는 무선 LAN의 인증과 인증 해제 방법과 이에 대한 취약점에 대 해서 설명하고, 해당 취약점에 대한 보안 방법을 제시한다.

In a wireless LAN environment, security is the most important. Security of 802.11 standard has many vulnerabilities of the network attack. IEEE has created mechanisms to security for this vulnerability. But the vulnerabilities is characteristic of broadcast in the air in wireless LAN, it is more disclosure then other network environments. In a wireless LAN environment, it can be accessed to the wireless LAN after authentication. Authentication process is one of most important because of the first security step. However, in the authentication process is not mentioned in the method of reducing the disclosure maximum fundamental. Therefore, in this research, the vulnerability of 802.11 are presented and how to do de-authentication in 802.11.

51

영상에서 객체와 배경의 색상 특징을 이용한 자동 객체 추출 기법

이승갑, 박영수, 이강성, 이종용, 이상훈

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.459-465

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 논문은 영상 속 객체와 배경의 컬러 특징을 이용한 주요 객체의 자동 추출 방법에 관한 연구이다. 인간 이 객체를 판단할 때에는 배경과 객체의 색상 차이를 이용하는데 이러한 요소를 객체 추출 방법에 적용시키기 위해 서는 배경과 객체의 색차를 강조하여야 한다. 따라서 본 논문에서는 원 RGB 영상을 인간의 시각 시스템과 유사한 HSV 색 공간으로 변환하고 각기 다른 분포도의 메디안 필터를 적용한 두 개의 영상을 생성한 뒤 두 개의 메디안 필 터가 적용된 영상들을 합산하였고 데이터 군집화 방법인 Mean Shift 알고리즘을 적용하여 색상 특징을 그룹화 하였 다. 마지막으로 이진화 작업을 위하여 영상의 채널 수를 3 채널에서 1 채널로 정규화 한 뒤 영상 내 픽셀들의 평균 값을 임계값으로 이용하는 이진화 방법으로 객체 지도 영상을 생성하였고 주요 객체를 추출하였다.

This paper is a study on an object extraction method which using color features of an object and background in the image. A human recognizes an object through the color difference of object and background in the image. So we must to emphasize the color's difference that apply to extraction result in this image. Therefore, we have converted to HSV color images which similar to human visual system from original RGB images, and have created two each other images that applied Median Filter and we merged two Median filtered images. And we have applied the Mean Shift algorithm which a data clustering method for clustering color features. Finally, we have normalized 3 image channels to 1 image channel for binarization process. And we have created object map through the binarization which using average value of whole pixels as a threshold. Then, have extracted major object from original image use that object map.

52

4,200원

클라우드 컴퓨팅 서비스가 대중적으로 보급됨에 따라 공공분야에서 해당 서비스의 도입에 대한 관심이 증가 하고 있다. 이에 따라 국내에서는 클라우드 컴퓨팅을 공공분야에 도입하거나 계획하고 있으며 점차 구체적으로 구축 하고 있다. 하지만 공공분야에서의 클라우드 도입 및 활성화를 위해서는 서비스 가용성 장애요인 및 인증 받지 않은 사용자의 무단 접근, 불분명한 출처로부터 다운로드 받은 데이터로 인한 클라우드 데이터센터의 신뢰성 저하 등의 보 안 위협에 대한 해결방안을 모색할 필요성이 있다. 따라서 본 논문에서는 공공기관 클라우드 데이터센터에서 활용 가 능한 공개키 기반의 안전한 데이터 관리 기법에 대해서 제안한다. 이를 통해 공공기관에 클라우드 컴퓨팅을 도입할 때 인증 받은 사용자만 데이터센터를 사용할 수 있고, 공공 데이터의 중요도와 난이도를 공용데이터, 개인데이터, 기 밀데이터로 설정해주어 체계적이고 안전하며 효율적으로 데이터 관리를 가능하게 한다. 따라서 공공기관에서의 클라 우드 서비스에 대해 전반적인 보안성과 편의성을 향상시킬 수 있을 것으로 기대된다.

The cloud computing has propagated rapidly and thus there is growing interest on the introduction of cloud services in the public institution. Accordingly, domestic public institution are adoption of cloud computing impose and devise a plan. In addition, more specifically, is building a cloud computing system in the public institution. However, solutions to various security threats(e.g., availability invasion of storage, access by unauthorized attacker, data downloaded from uncertain identifier, decrease the reliability of cloud data centers and so on) is required. For the introduction and revitalize of cloud services in the public institution. Therefore, in this paper, we propose a public key based secure data management scheme for the cloud data centers in public institution. Thus, the use of cloud computing in the public institutions, the only authorized users have access to the data center. And setting for importance and level of difficulty of public data management enables by systematic, secure, and efficient. Thus, cloud services for public institution to improve the overall security and convenience.

53

클라우드 시스템의 가상 스위치 모델링

노철우

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.479-485

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

가상화는 다중의 온라인 서비스를 소규모의 컴퓨팅 자원에 배치하는 혁신적인 접근방식이다. 가상화된 서버 환경은 가상머신 (virtual machine: VM)으로 불리는 플랫폼의 다중 성능사이에 공유되는 컴퓨팅 자원들을 허용한다. 서버 가상화를 통해 응용 서버는 가상머신 으로 인캡슐 되었으며 CPU나 메모리 자원 풀에 API와 함께 재배치되었 다. 네트워킹과 보안은 네트워크 가상화라는 새로운 소프트웨어 추상화 계층으로 이동하기 시작했으며, 가상 네트워 크를 생성함으로써 여러 응용에 대하여 네트워킹과 보안을 빠르게 배치할 수 있게 되었다. SRN은 추계적 페트리 네 트의 확장형으로 시스템 분석을 위한 함축된 모델링 기능을 제공한다. 본 논문에서는, 가상 스위치를 기반으로 한 네트워크 가상화 SRN 모델을 개발하고 모델에서 관심 있는 성능지표인 스위칭 지연과 처리율에 대한 수치결과를 가상 스위치 용량과 실행 중인 가상머신 수에 따라 구한다. 이들 성능지표는 SRN 모델에서 적절한 보상율을 제공하 는 함수의 기댓값으로 표현되어 그 해가 구해진다.

Virtualization is a promising approach to consolidating multiple online services onto a smaller number of computing resources. A virtualized server environment allows computing resources to be shared among multiple performance isolated platforms called virtual machines. Through server virtualization software, applications servers are encapsulated into VMs, and deployed with APIs on top generalized pools of CPU and memory resources. Networking and security have been moved to a software abstraction layer that transformed computing, network virtualization. And it paves the way for enterprise to rapidly deploy networking and security for any application by creating the virtual network. Stochastic reward net (SRN) is an extension of stochastic Petri nets which provides compact modeling facilities for system analysis. In this paper, we develop SRN model of network virtualization based on virtual switch. Measures of interest such as switching delay and throughput are considered. These measures are expressed in terms of the expected values of reward rate functions for SRNs. Numerical results are obtained according to the virtual switch capacity and number of active VMs.

디지털 의과학

54

뇌졸중 환자의 체간조절, 균형능력에 기계적 승마치료가 미치는 영향

송명수, 강태우, 김수미, 노현정

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.487-494

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 연구는 기계적 승마치료가 뇌졸중 환자의 체간조절, 균형능력에 미치는 영향을 평가하기 위해 실시되었 다. 본 연구에 15명의 뇌졸중 환자가 참여하였다. 연구 대상은 뇌줄중 환자를 실험군과 대조군으로 각각 7명, 8명씩 무작위로 배정하였다. 모든 환자들은 보존적 물리치료를 받았으며, 실험군에게 추가적으로 기계적 승마치료를 30분동 안 시행하였다. 연구는 2013년 3월 4일부터 5월 3일 까지 약 8주간 진행되었다. 본 연구의 평가 도구는 체간조절 검 사, 뇌졸중 자세조절 검사, 버그 균형 척도, 일어나서 걷기 검사였다. 측정은 중재 전, 후로 실시하였다. 중재 후 군 내에서 실험군과 대조군의 체간조절 검사, 뇌졸중 자세조절 검사, 버그 균형 척도, 일어나서 걷기 검사의 중재 전, 후 값에서 유의한 차이를 보였다(p<.05). 실험군은 중재 전, 후 차이값이 체간조절 검사, 뇌졸중 자세조절 검사, 버그 균형 척도, 일어나서 걷기 검사에서 각각 27.,85±19.03, 6±4.04, 19.28±4.27, 16.68±4.61 향상되었고, 대조군에서는 각 각 17.87±18.3, 2±2.07, 7.62±6.75, 3.21±1.75 향상되었다. 두 군간의 중재 후의 평가 비교에서 중재 후 체간조절 감 사, 뇌졸중 자세조절 검사, 버그 균형 척도, 일어나서 걷기 검사에서 유의한 차이가 있었다(p<.05). 이는 기계적 승마 치료가 뇌졸중 환자의 체간조절 능력, 균형 능력에 긍정적인 영향을 미치는 것을 의미하여 앞으로 이러한 연구결과 를 일반화시키는 것이 필요할 것이라고 사료된다.

The purpose of this study was to determine the effect of mechanical horseback riding training on trunk control, balance function in stroke patients. 15 stroke patients were recruited for this study. The subjects were randomly assigned to two groups: experimental(n=7) and control(n=8). All subjects received a routine physical therapy. The mechanical horseback riding training was for 30 min in the case of the EG subjects. This study was carried out approximately 8 weeks from March 4 to May 3. The assessment tools of this study involved the trunk control test, postural assessment scale for stroke, Berg balance scale and timed up and go test. The measurements were recorded before the intervention and after the intervention. In the cases of the EG subjects and CG subjects, the variables measured after the intervention significantly differed from trunk control test, postural assessment scale for stroke, Berg balance scale and timed up and go test before the intervention (p<.05). Also, there were significant differences in trunk control test, postural assessment scale for stroke, Berg balance scale and timed up and go test at post test between the 2 groups (p<.05). The findings indicate that mechanical horseback riding training exerts a positive effect on trunk control, balance function in stroke patients. Further studies are required to generalize the result of this study.

55

4,200원

본 연구는 치매노인에 대한 간호중재로 향요법 발반사 마사지 프로그램을 적용하여 인지, 불안, 공격 행동 및 배회행동에 미치는 효과를 알아보고자 하였다. 연구 설계는 비동등성 대조군 전후 시차 설계의 유사 실험설계이다. 연구대상자는 실험군 21명, 대조군 22명으로 실험군에는 향요법 발반사 마사지를 2주간 적용하 였고 대조군은 2주간 무처치 하여 전체 실험기간은 총 4주간이었다. 자료의 처리는 SPSS WIN 18.0 프로그램 을 이용하였다. 대상자의 일반적 특성과 집단간 동질성 검정은 Chi검정과 t검정, 종속 변수에 대한 검정은 t검 정, 대조군과 실험군의 사전, 처치 1주, 처치 2주의 효과 변수의 변화에 대한 분석은 반복측정분산분석 (Repeated measure ANOVA), 사후분석은 Bonferroni로 검정하였고 유의수준은 p<.05로 하였다. 향요법 발반사 마사지를 받은 실험군에서 불안, 공격행동 및 배회행동의 감소를 가져와 치매노인 삶의 질 향상에 도움을 줄 수 있는 간호중재로 사료된다.

This study aims to evaluate the effects of aromatherapy and a foot reflex massage program on the cognition, anxiety, aggressive behavior, and wandering behavior of elderly with dementia. The research design was a non-equivalent control group, quasi-experimental study where 43 subjects were divided into two groups. Aromatherapy and foot reflex massage was administered to the experimental group (N=21), and no treatment was administered to the control group (N=22). The data was analyzed using the χ2-test, t-test, while the repeated measures of ANOVA were utilized with the SPSS/Win 18.0 program. The experimental group did not show significant differences in cognitive function; however, it showed significant differences in anxiety, aggressive behavior, and wandering behavior in relation to the control group. Thus this research suggests aromatherapy and a foot reflex massage program as nursing intervention to improve the quality of life of elderly with dementia.

56

정신요양시설 간호사의 업무활동, 직무스트레스 및 직무만족도

임현정, 강문희, 오경옥

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.507-513

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

본 연구는 정신요양시설 간호사의 업무활동, 직무스트레스 및 직무만족도 정도를 파악하고 직무만족도에 영 향을 미치는 요인을 확인하기 위해 시도되었다. 본 연구의 대상은 2012년 보건복지부에 등록된 전국 59개 정신요양 시설에 근무하고 있는 간호사 201명이다. 자료수집기간은 2011년 7월 1일에서 8월 31일까지였으며, 수집된 자료는 서술통계, t-test, χ2-test, multiple regression을 이용하여 분석하였다. 연구결과, 정신요양시설 간호사의 직무만족도 에 영향을 미치는 요인은 지각된 건강상태, 직무스트레스, 간호업무활동 중 일생생활관리 정도로 나타났으며 이들 전체 변수의 설명력은 21%였다. 따라서 정신간호사들의 전문성을 높이고 직무스트레스를 효율적으로 관리할 수 있는 역 량강화프로그램의 개발과 제공이 요구된다.

The purpose of this study was to describe and identify factors that affect job satisfaction of nurses in community mental health facilities. The participants were 201 nurses from 59 nationwide community mental health facilities in Korea. The collected data were analyzed using a t-test, ANOVA, Pearson’s correlation coefficients, and hierarchical multiple regression with SPSS 20.0 for Windows. The mean scores of nursing activity, job stress, and job satisfaction were 2.0, 2.4, and 3.1, respectively. Nursing activity and job stress were significantly correlated with job satisfaction. According to the multiple regression analysis, perceived health status, nursing activity (management of daily living), and job stress explained 21% of the variance in job satisfaction. This study suggested the necessity of developing and conducting programs for job stress reduction and job competency enhancement to improve job satisfaction of nurses in community mental health facilities.

57

4,000원

최근 대체 감미료로서 당알코올과 합성감미제에 관한 연구가 활발히 진행되고 있다. 에리스리톨은 포도당을 원료로 효모에 의해 생산되는 포도당 발효감미료로서 과실류, 버섯, 포도주, 청주, 간장등의 발효식품에 함유되어 있 는 천연당질로 C4H10O4의 분자구조를 가지는 4탄당의 당알코올이다. 구강내에서 산생성균인 Streptococcus mutans 의 증식과 산생성, 치면세균막 형성 및 치아우식증 등은 여러 종류의 영양물질이 혼합되어 있는 구강내에서 일어나는 과정이므로 본 연구는 에리스리톨과 다른 감미제에서 S. mutans의 성장력과 산생성력을 분석하여 에리스리톨이 치아 우식증의 예방에 관여하는 중요한 기전을 밝혀내어 치아우식예방을 위한 제품을 생산하거나 활용시 올바른 정보를 제공하고 개선방안을 마련하기 위한 기초자료를 제공하고자 시행하였다. 연구결과 에리스리톨은 우식활성균의 성장 을 억제시키고 산생성능을 감소시켜 치아우식을 유발하지 않으며 우식예방효과가 있는 자당 대체 감미제로 우수한 것으로 확인이 되었다.

The purpose of this study was to closely examine the inhibitive effect of erythritol on growth and acidogenic ability of Streptococcus mutans. As expected, the growth of S. mutans was comparably increased with the addition of sucrose. However, xylitol and erythritol remarkably reduced the growth of S. mutans. Growth inhibition was detected at more than 5% of erythritol although xylitol showed growth inhibition effect at all concentrations tested. Growth inhibition effect was monitored with the combination of same concentration of erythritol and other carbohydrates. Combination of 5% or 10% erythritol with xylitol showed effective growth inhibition. Addition of 2.5%, 5%, or 10% erythritol with sorbitol also showed growth inhibition. From these results, erythritol showed potency of growth inhibition of S. mutans, which is involved in dental caries, and was confirmed to be an excellent sugar substitute, which has effect on preventing caries.

58

노인의 성별에 따른 건강관련 삶의 질 영향요인

이승희

한국디지털정책학회 디지털융복합연구 제11권 제12호 2013.12 pp.523-535

※ 기관로그인 시 무료 이용이 가능합니다.

4,500원

본 연구의 목적은 노인의 건강관련 삶의 질에 대한 인구사회학적 및 건강관련 요인의 영향력을 성별에 따 라 확인하기 위한 것이다. 이를 위해 제5기 2차년도 국민건강영양조사 자료를 이용하여 65세 이상 노인 1,598명의 자료를 SPSS 통계 프로그램을 이용하여 분석하였다. 연구결과 남자노인의 경우 교육수준과 월 소득, 활동제한, 주관 적 건강상태, 만성질환 수가 영향요인이었고, 여자노인의 경우에는 연령, 활동제한, 주관적 건강상태, 우울, 스트레스 가 영향요인이었다. 남녀노인 모두에서 활동제한과 주관적 건강상태가 건강관련 삶의 질의 강력한 영향요인이었고, 특히 남자노인과 달리 여자노인에서는 우울, 스트레스와 같은 정신 건강특성이 건강관련 삶의 질에 유의한 영향을 미쳤다. 따라서 향후 노인을 대상으로 건강관련 삶의 질 향상을 위한 프로그램을 기획할 때 이러한 노인의 성별 특 성을 고려하여야 할 것이다.

Purpose: This study was to investigate the socio-demographic and health factors affecting on the health related quality of life (HRQoL) in elderly by gender. Methods: Data of the study were derived from the fifth Korean National Health and Nutrition Examination Survey (KNHANES V-2, 2011). The subjects were older adults aged 65 years or more (673 male and 925 female) and the number of the sample was 1,598. The authors analyzed the data with the SPSS/WIN 21.0 program. Results: For male, the affecting factors on the HRQoL were education level, monthly income, and number of chronic disease. For female, affecting factors on the HRQoL were depression, stress, and age. The activity limitation and subjective health showed statistically significant relationship with the HRQoL for both male and female. Conclusion: Health care providers should consider the gender difference when they plan to design program for the improvement of HRQoL for elderly in community.

59

4,500원

본 연구는 주요 선진국의 군인 건강조사 실태 및 특징을 살펴보고, 우리나라 군인 건강조사의 나아갈 방향 을 제시하는 것이다. 이를 위해 군인 건강조사를 실시하고 있는 미국, 호주, 캐나다의 군인 건강조사 현황을 파악하 였다. 구체적으로 건강조사의 배경, 목적, 대상, 참가인원 수, 방법, 내용, 관련기관, 주기 등을 심층 고찰하였다. 고찰 결과 주요 선진국의 군 건강 설문조사의 특징은 다음과 같다. 첫째, 군인 건강조사는 건강 위험요인을 줄이는 방향 으로 단계적으로 발전해왔다. 둘째, 정신건강에 대한 관심과 중요성이 강조되고 있다. 셋째, 외국의 군 건강조사는 정부의 협력뿐만 아니라 전문조사기관이나 대학과의 협력을 통해 데이터 수집 및 분석에서 익명성과 전문성을 보장 하고 있다. 마지막으로, 제도화를 통해 건강 설문조사를 정기적으로 시행하고 있다는 것이다. 앞으로 군 보건의료 관 계자뿐만 아니라 국가적 차원에서 군 건강조사에 대한 필요성과 중요성을 인식하고 법적, 제도적 환경을 구축하는 것이 중요하다 하겠다.

This study examines implications for the Korean military health survey from literature review on foreign military health surveys. The authors discuss backgrounds, objectives, participants, methods, contents, organizations involved, and cycles of foreign military health surveys from literature review from peer-reviewed journals as well as reports and documents collected from web-sites of governmental organizations. Common and distinguishing characteristics were found from foreign military health surveys. First, the military health surveys have evolved in phases in the direction of reducing health risk factors. Second, the importance of mental health is being emphasized. Third, cooperations and collaborations of governments, universities, and professional agencies are important in order to ensure anonymity and expertise on data collection and analysis. Finally, health surveys are conducted on a regular basis through institutionalization. To monitor and to promote health of military personnel, it is critical for Korea to establish the legal and institutional environment and to recognize the importance as well as the need of military health surveys at the national level.

60

4,000원

전완부와 요추부의 골밀도 검사를 통해 얻은 골밀도 값, T-score 와 Z-score수치간의 상관관계 및 보정함수 를 구해 어느 한 부위의 결과로서 다른 부위의 결과를 유추하는데 목적이 있다. 환자 66명은 연령별로 11명씩 20대 에서 70대까지 환자들로 구성하였고 측정된 전완부와 요추부의 골밀도와 T-score와 Z-score를 조사하여 세가지 사항 들에 대해 각각 상관관계가 있는지 평가하고 그 상관관계를 구하여 보정계수를 찾는다. 골밀도의 상관계수는 R=0.769 이고 보정계수 식은 Y=1.541X + 0.133 이다. T-score의 상관계수는 R=0.768 이고 보정계수식은 Y=0.715X - 0.4 이다. Z-score의 상관계수는 R=0.635 보정계수식은 Y=0.751X - 0.162 이다. 상관관계와 보정계수식를 통해 어 느 한 부위의 결과로서 다른 부위의 결과를 유추할 수 있는 임상적 유용성이 있을 것으로 사료된다.

The Forearm and the lumbar spine bone mineral density bone mineral density values obtained through, T-score and Z-score correlation between numerical and calibration function obtained as a result of any one part to another part of the results is intended to infer. Groups of 66 patients, 11 patients by age 20-70 were composed of patients measured with the forearm and lumbar spine bone mineral density T-score and Z-score of the survey for each of the three factors that correlated to assess the correlation Find the correction factor to obtain the relationship. Bone mineral density of the correlation coefficient R = 0.769 correction factor is Y = 1.541X + 0.133. T-score of correlation coefficient R = 0.768 and the correction factor Y = 0.715X - 0.4 is Z-score of the correlation coefficient R = 0.635 correction factor Y = 0.751X - 0.162 It is regarded that there will be a clinical availability which can analogize the result of a part by using the result of the other part.

 
1 2 3
페이지 저장