• Title/Summary/Keyword: 보호제공시간

Search Result 360, Processing Time 0.055 seconds

Study on Spatial Morphology Change and Protection Strategy Construction Considering Environmental Problems of Busan Coastliney (부산 해안선 환경문제에 대한 공간형태 변화 및 보호대책 구축에 관한 연구)

  • Pu, Zemin;Kim, Chul-soo
    • Journal of the Korea Convergence Society
    • /
    • v.11 no.1
    • /
    • pp.151-159
    • /
    • 2020
  • This paper puts forward protection strategies for the environmental problems of Busan coastline, providing theoretical basis and guiding standards for the tourism development and environmental transformation of the coastline. The order of research is to deduce the factors that affect environmental problems from the theoretical coastline development characteristics. The investigation method of spatial structure combined with time axis is adopted, and historical images and image processing techniques are used to find the characteristics of morphological changes of Busan coastline. The three types of natural coastline, artificial coastline and ecological restoration coastline are analyzed through the five factors that affect the fluctuation, extensibility, greening rate, concealment and vision of space. According to the above discussion, international competition examples are introduced to find solutions. Finally, environmental protection schemes are put forward from five aspects of tourism, accidents, development, culture and transformation. In the future research, it will focus on the transformation of coastline space to provide a more humanized activity space for coastline residents.

HOME NURSING CARE NEEDS IN RURAL KOREA (한국 농촌 지역의 가정간호 요구에 관한 연구)

  • KIM, SUNG SILL
    • Journal of Korean Academy of Nursing
    • /
    • v.18 no.1
    • /
    • pp.44-69
    • /
    • 1988
  • 보건의료기술이 고도로 발달되었다 하더라도 의료의 혜택이 필요할 때 누구에게나 언제든지 제공될 수 없는한 전체 국민의 건강요구를 포괄적으로 충족시킬 수 있는 제도나 방법이 필요하게 된다. 본 연구는 사회 집단의 최소 단위인 가정을 중심으로 수행되고 있는 지역사회 가정간호의 합리적 수행에 필요한 기초자료를 얻기 위하여 가정간호 요구의 사정 및 가정간호 수행에 관하여 연구하였다. 가정 간호(Home Nursing Care, Home Health Care)는 추후관리를 받아야 할 대상자, 고령자, 만성질환자에게 규격화되어 있는 병원간호를 가정이라는 친숙한 분위기에서 개별적으로 제공되는 가정 중심의 심리적 안정은 물론 시간과 경비를 절감하는 효과적 간호수단이다. 본 연구의 목적은 첫째 우리나라 농촌가정의 가정간호의 요구는 무엇이며 그 요구의 원인은 무엇인가\ulcorner 둘째, 농촌가정에서 가지고 있는 상병에는 어떠한 것이 있으며 행하여 지고 있는 가정간호의 내용에는 어떤 것들이 있는가\ulcorner 셋째, 가정간호 수행자는 누구이며 이에 대한 수혜자의 만족도는 어느 정도인가\ulcorner 본 연구의 방법은 1985년 6월 18일 부터 8월 7일 까지 C군에 거주하는 주민중 11개소 보건진료소가 소재한 반의 주민 전체 1,027명 중 상병자 159명과 30세 이상의 인구 440명, 가구주 239명을 대상으로 가정방문을 통한 면접으로 질문지를 기록케 하여 자료를 수집하였다. 연구의 도구는 첫째 간호요구의 측정을 위한 도구로 Virginia Henderson의 기본간호활동 14가지를 기초로 지역주민 50명과 현직 간호원 50명에게 개방질문으로 얻은 내용을 중심으로 제작하였으며 둘째, 가정간호수행에 대한 도구로 Orem의 간호이론 중 간호방법 5가지를 근거로 개발하였다. 본 연구의 내용은 보건진료원에 의하여 사정된 간호요구와 그 원인들을 인간의 기본요구 영역별로 분류하여 가정간호진단을 위한 지역사회 가정간호사정 및 진단도구로 쓸 수 있도록 개발하였으며, 상병자에 대한 가정간호 수행은 수행빈도와 수행내용에 따른 수행자와 수행 만족도를 측정하였다. 1. 가정간호요구에 대하여 1) 가정간호요구 측정은 신체영역 중 몸을 청결히 하고 몸차림을 단정히 하여 피부를 보호하기 내용에서 더위나 추위에 대하여 옷을 맞추어 조절하기의 요구, 적절한 식사와 수분섭취하기 내용에서 배변의 요구, 또한 몸을 움직이고 바람직한 체위를 유지하기 내용에서 한가지 자세를 계속하기의 요구가 높았고 정상호흡하기 내용에는 일상활동시 호흡에 대한 요구가 높은 편이었다. 사회, 심리, 영적 간호요구 영역에서는 자신이 신앙에 따라 예배하기 내용에서 신앙으로 어려움을 극복하려는 요구가 높았으며 여러가지 오락의 형태를 취하여 이에 참여하기 내용에서는 취미생활의 요구가 높았다. 2) 가정간호요구는 연령이 높을수록 높았고 성별로는 여자의 가정간호요구가 남자보다 높았으나 내용별 요구의 차이는 없었다. 2. 가정간호수행에 대하여 1) 가정에서 수행되는 가정간호내용으로는 직접간호가 가장 많이 수행되었으며 내용으로는 구강청결, 옷 갈아 입기, 투약, 음식투여, 대ㆍ소변보기의 빈도가 많았다. 건강한 환경제공의 간호수행내용에서는 적당한 실내온도 유지하기의 빈도가 많았으며 안내와 지도내용에서는 투약요령 알기의 빈도가 많았으며, 보호와 지지내용과 교육의 간호수행내용에서는 현 상태 인정하기와 투약 방법에 대한 교육하기의 간호수행빈도가 가장 많았다. 2) 간호수행자에 있어서 직접간호 수행은 본인 스스로 하는 빈도가 가장 많았으며 안내와 지도 및 교육의 간호수행은 전문가가 많았고 보호와 지지간호는 가족이 많았고 건강한 환경제공간호는 배우자에서 더 많았다. 3) 간호수행자에 대한 만족도는 직접간호 방법에서는 가족이, 안내와 지도는 배우자가, 보호지지, 건강한 환경제공 및 교육에서는 전문가에 의한 간호수행 만족도가 높았다. 4) 상병상태에 따른 주 증상은 관절통 요통이 가장 많았고 상병자는 남자가 많았고 주 중상에 대한 성별간의 큰 차이는 없었다. 이상 가정간호요구와 정도 및 가정간호 수행의 내용을 기반으로 가정간호사업의 시행이 시급하다는 결론을 내릴 수 있었으며 가정간호사업의 시행을 위한 제도적 보완개선책이 요구된다고 결론을 지을 수 있다.

  • PDF

A Mobile IPTV Authentication Protocol using Session Key in Wireless LAN (무선랜 환경에서 세션키를 이용한 모바일 IPTV 인증 프로토콜)

  • Baek, Jong-Gyu;Sohn, Kyu-Seek;Joe, In-Whee
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.12B
    • /
    • pp.1474-1480
    • /
    • 2011
  • Recently the mobile IPTV service has been spread through the wireless LAN(WLAN). In order to provide the commercial mobile IPTV service through the WLAN, re-authentication for the mobile IPTV terminal is required whenever the mobile terminal roams between APs(Access Points). The most popular one of the authentication protocol standards for the wired and/or wireless LAN is IEEE 802.1X. However IEEE 802.1X takes much time to authenticate the terminal and is not adequate for the seamless mobile IPTV service. We introduce the session key and separate the user authentication and the hardware authentication. And we strengthen the device authentication by the initial registration. By these, the proposed authentication protocol reduces the authentication time and can protect the authentication key securely.

An Access Control Model for Privacy Protection using Purpose Classification (사용목적 분류를 통한 프라이버시 보호를 위한 접근제어 모델)

  • Na Seok-Hyun;Park Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.3
    • /
    • pp.39-52
    • /
    • 2006
  • Recently purpose is used by an crucial part to security management when collecting data about privacy. The W3C(World Wide Web Consortium) describes a standard spec to control personal data that is provided by data providers who visit the web site. But they don't say anymore about security management about personal data in transit after data collection. Recently several researches, such as Hippocratic Databases, Purpose Based Access Control and Hippocratic in Databases, are dealing with security management using purpose concept and access control mechanism after data collection a W3C's standard spec about data collection mechanism but they couldn't suggest an efficient mechanism for privacy protection about personal data because they couldn't represent purpose expression and management of purposes sufficiently. In this paper we suggest a mechanism to improve the purpose expression. And then we suggest an accesscontrol mechanism that is under least privilege principle using the purpose classification for privacy protection. We classify purpose into Along purpose structure, Inheritance purpose structure and Stream purpose structure. We suggest different mechanisms to deal with then We use the role hierarchy structure of RBAC(Role-Based Access Control) for flexibility about access control and suggest mechanisms that provide the least privilege for processing the task in case that is satisfying using several features of purpose to get least privilege of a task that is a nit of business process.

A Study on Work Stress, Satisfaction, and Dementia Attitudes of Social Care Work Force of Dependent Elders (노인시설 종사자의 업무스트레스, 업무만족, 치매 및 인간중심보호 인식 연구: 사회복지사, 간호사, 생활지도원의 비교)

  • Choi, Hee-Kyung
    • Korean Journal of Social Welfare
    • /
    • v.59 no.3
    • /
    • pp.175-199
    • /
    • 2007
  • The study analyzes the characteristics, work stress, satisfaction and attitudes toward dementia of social care work force for dependent elders in Korea. Data were from 502 staffs including social workers, nurses, and direct care workers from 45 diverse type of nursing facilities in Busan and Daegu area. The results of the analysis indicate that they are low paid and overloaded in general. The respondents espoused highly hopeful and person-centered attitudes toward dementia and the elderly, while they showed low level of satisfaction related to work. The stress levels were higher in sub scales concerning care tasks and physical environments in work places. In addition, the results of multiple regression denote that those have higher level of satisfaction who are nurses, have no intension to quit, have more experiences of work education, and working in facilities with more frail elders. Stresses were closely related to higher level of education and the intension to quit. Person centered attitude was more often reported by those who have more elderly clients to take care of and are working in facilities with more elders who are demented and over 80. In particular, the association was consistent between higher level of job satisfaction and the person centered attitude. Several practical suggestions linked to the analysis were made including improving the welfare for staffs working in nursing facilities and providing continuous professional training and education for them particularly on person-centered care. In addition, it was emphasized to raise the morale of social care work force considering the rapidly increasing need of long term care and the important influence that care work force has on older persons' quality of life from now on.

  • PDF

Efficient Bit-Parallel Multiplier for Binary Field Defind by Equally-Spaced Irreducible Polynomials (Equally Spaced 기약다항식 기반의 효율적인 이진체 비트-병렬 곱셈기)

  • Lee, Ok-Suk;Chang, Nam-Su;Kim, Chang-Han;Hong, Seok-Hie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.2
    • /
    • pp.3-10
    • /
    • 2008
  • The choice of basis for representation of element in $GF(2^m)$ affects the efficiency of a multiplier. Among them, a multiplier using redundant representation efficiently supports trade-off between the area complexity and the time complexity since it can quickly carry out modular reduction. So time of a previous multiplier using redundant representation is faster than time of multiplier using others basis. But, the weakness of one has a upper space complexity compared to multiplier using others basis. In this paper, we propose a new efficient multiplier with consideration that polynomial exponentiation operations are frequently used in cryptographic hardwares. The proposed multiplier is suitable fer left-to-right exponentiation environment and provides efficiency between time and area complexity. And so, it has both time delay of $T_A+({\lceil}{\log}_2m{\rceil})T_x$ and area complexity of (2m-1)(m+s). As a result, the proposed multiplier reduces $2(ms+s^2)$ compared to the previous multiplier using equally-spaced polynomials in area complexity. In addition, it reduces $T_A+({\lceil}{\log}_2m+s{\rceil})T_x$ to $T_A+({\lceil}{\log}_2m{\rceil})T_x$ in the time complexity.($T_A$:Time delay of one AND gate, $T_x$:Time delay of one XOR gate, m:Degree of equally spaced irreducible polynomial, s:spacing factor)

A Two-Factor User Authorization Method and Its Implementation using TOTP and Password (TOTP와 패스워드를 이용한 Two-Factor 사용자 인증 방식 및 구현)

  • Jae, Ju-Hwan;Yoo, Seung-Lok;Lim, Hak-Chang;Bae, Dong-Hwan;Lee, Yun-Ho;Yang, Hyung-Gyu
    • Review of KIISC
    • /
    • v.20 no.6
    • /
    • pp.7-16
    • /
    • 2010
  • 인터넷 및 통신 기술의 발전은 사용자로 하여금 금융, 방송, 게임 등의 온라인 서비스 제공에 대한 시간 및 공간적 제한을 없애 주였지만, 다른 한편으로는 해커 등의 악의적 사용자로 인한 피해 가능성도 높이고 있다. 이를 해결하기 위한 다양한 보안 기법 가운데 하나가 OTP를 이용한 사용자 인증 방법이다. OTP는 재사용하지 않는 패스워드로서 기존 패스워드 인증 방식이 갖는 취약점을 해결할 수 있는 방식이다. 하지만 OTP 생성 단말의 도난이나 서버 해킹으로 인한 패스워드 추측공격 또는 Stolen verifier 공격 등에 취약할 수 있다. 본 논문에서는 위와 같은 문제점을 해결하기 위해서 두 가지 인증 정보 즉, 시간 기반 OTP 생성방식인 TOTP 및 패스워드를 이용하는 새로운 Two-Factor 인증 프로토콜인 POTP(Password embedded OTP)를 제안한다. 제안한 방식은 재전송 공격에 안전하며, 공격자가 OTP 생성용 디바이스를 획득하더라도 패스워드를 유추할 수 없고 서버의 인증 정보 데이터베이스를 획득하더라도 정상적인 사용자로 위장할 수 함께, 서버에서 인증 정보 보관시 연산 속도가 빠른 해쉬 함수를 이용할 수 있어 보다 효율적이다.

A Study of Formalized Presentation of Worm based on time-based Behavioral sequences (시간적인 행동 패턴을 고려한 웜의 정형 표현 기법 연구)

  • Lee Min-Soo;Shon Tae-Shik;Cho Sang-Hyun;Kim Dong-Soo;Seo Jung-Taek;Sohn Ki-Wook;Moon Jong-Sub
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.3
    • /
    • pp.53-64
    • /
    • 2006
  • Worm analysis report currently produced by anti-virus companies closely resemble those of virus report and do not properly characterize the specific attributes of worms. In this paper, we propose formalized presentation method based on time-based behavioral sequences to more accurately characterize worms. we define a format based on the behavior and communication patterns that occur between an infected host and a target host. we also propose a method for presently worm analysis data with that format. We also compare our framework with analysis data provided by Symantec.

Hash-based Authentication Protocol for RFID Applicable to Desynchronization between the Server and Tag with efficient searching method (서버와 태그 비동기시에도 효율적으로 검색이 가능한 해시기반 RFID 인증 프로토콜)

  • Kwon, Hye-Jin;Kim, Hae-Mun;Jeong, Seon-Yeong;Kim, Soon-Ja
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.5
    • /
    • pp.71-82
    • /
    • 2011
  • The RFID system provides undeniable advantages so that it is used for various application. However recent RFID system is vulnerable to some attacks as eavesdropping, replay attack, message hijacking, and tag tampering, because the messages are transmitted through the wireless channel and the tags are cheap. Above attacks cause the tag and reader impersonation, denial of service by invalidating tag, and the location tracking concerning bearer of tags, A lot of RFID authentication protocol bas been proposed to solve the vulnerability. Since Weis, Sanna, Rivest, and Engel, proposed the bash-based RFID authentication protocol, many researchers have improved hash-based authentication protocol and recent bash-based authentication protocols provide security and desirable privacy. However, it remains open problem to reduce the tag identification time as long as privacy and security are still guaranteed. Here we propose a new protocol in which the tags generate the message depending on the state of previous communitions between tag and reader. In consequence, our protocol allows a server to identify a tag in a reasonable amount of time while ensuring security and privacy, To be specific, we reduced the time for the server to identify a tag when the last session finished abnormally by at least 50% compared with other bash-based schemes that ensure levels of security and privacy similar to ours.

A NMS Implementation for efficient VPN communication (효율적인 VPN 통신을 위한 NMS 구현)

  • 박종혁;이상진;이종필
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.131-134
    • /
    • 2002
  • 네트워크의 급속한 발전과 더불어 컴퓨터 보급 확산을 통해 현대 사회는 정보화 사회로 한층 발돋움하고 있다. 이에 인터넷 환경의 급속한 확산과 개방성, 확장성으로 인한 해킹 등에 의해 정보의 유출, 변조, 도용 등의 보안상 문제점이 심각하게 대두되며, 네트워크를 공유함에 따라 자원의 독점이 불가능하게 되었다. 이로 인해 원하는 시간에 원하는 만큼의 정보를 전송할 수 있는 기능을 보장할 수 없게 되었으며, 네트워크 공유로 인한 속도 저하 등의 서비스 질(QoS: Quality of Service)이 불확실해진 것이다. 현재 TCP/IP 기술이 많은 네트워크 표준 기술로 사용되어 있으며, 이를 기반으로 인터넷에서 사설망의 기능을 제공하기 위해 도입된 기술이 VPN(Virtual Private Network)이다. 본 논문에서는 효율적인 VPN통신을 관리하기 위하여, Web Interface 지원으로 별도의 Management S/W를 설치할 필요가 없는 시스템을 구축하였고, 안정성, 보안성, 신뢰성 등 차별화된 서비스로 네트워크를 통합 관리하도록 하고 있다.

  • PDF