The adult guardianship system takes effect from July 2013. At this point, just a month prior to the enforcement of the system, Korea should be prepared for specific countermeasures to implement the optimized system. Japan has high similarities in social and culture matters with Korea and is evaluated that the introduction background of adult guardianship system and overall operation system is similar to Korea's. As misconducts by adult guardians among the various problems occurred in Japan bring decreasing trust and delay the system settlement, proactive and posterior measures should be prepared for these problems. Therefore, in this study, misconducts by adult guardians occurred in the enforcement of adult guardianship system in Japan is to be examined and through these findings, several strategies were suggested to prevent misconducts in Korea which include the expansion of organization and manpower in family Court, dual supervision system and emergent appointment system etc.
Hwang, Hyun Suk;Ko, Yun Seong;Ban, Ga Un;Kim, Chang Soo
Journal of Korea Multimedia Society
/
v.16
no.9
/
pp.1089-1097
/
2013
The applications for considering their position and daily patterns of dementia patients have been developed in an early stage even if the older patients who have weaker or serious symptoms has increased in various forms. In this paper, we develop an android-based application which displays positions and pathways of patients on maps and provide messages in the cases of dangerous situations. Guardians need to register schedules including safe areas and personal information of their patients. This system registers behavior status categorized as normal or abnormal each position which is sent to a database. In particular, the deviation status is assigned in case the patients are not within the safe areas that their guardians registered on their schedule. The wandering status is assigned in case the patients are repeatedly passed by their pathways. This smart application contains the modules such as patient position sending, guardian and patient information, patient schedule and safe zone registration, position and behavior status registration, pathway display and message sending, and rescue request. This system sends the notification and alarm service providing normal and abnormal behavior with deviation and wandering status of patients respectively.
Objectives: This study consisted of a literature review on oral health among people with disabilities, and to present the factors that should be considered in developing an oral health program for people with disabilities. Methods: The key words 'people with disabilities' and 'oral health' were searched in 4 Korean academic journals and 5 online search engines and a total of 635 papers were identified. Duplicate papers were removed, and the literature selection criteria were applied to the remaining papers. Finally, a total of 45 papers were used in the review. Results: First, people with disabilities were the most common research subjects, followed by dental students, dental hygiene students, dentists, dental hygienist and guardians and special education teachers. Second, the most frequently studied research topic was dental examination, followed by oral health behavior and behavior of using dental clinics. Third, research purposes included the status of oral health, the quality of oral health, dental treatment, the use of oral health service, and oral hygiene behavior and perception. Fourth, the most frequently discussed policy task was expansion of research subjects, followed by oral hygiene and policy development. Conclusions: To enhance the oral health of people with disabilities who have difficulty in keeping their teeth clean and healthy on their own, development of an oral hygiene training program is required not only for people with disabilities, but also for guardians and teachers. It is equally important to examine oral health behavior that could potentially affect the status of oral health and create a more accurate and systematic oral hygiene method. In addition, the government, together with various other research institutes, should conduct an oral health survey of a representative sample of people with disabilities to determine oral health status and facilitate improvements to oral hygiene programs.
This study was implemented to understand the motivation factors for $2^{nd}$ grade schoolchildren that effect on their preference for the sweet taste. The subjects included were 118 children (59 boys and 59 girls) and 118 children's guardians, from one elementary school. Children participated in sweet preference test and questionnaire survey with researcher's guidance provided in the school. Children's guardians were asked to fill out the questionnaire via home-letters. The results were as follows: 59% of the children preferred the cocoa beverage with the highest concentration of sugar among five cocoa beverages (0%, 2.5%, 5%, 7.5%, and 10% of sucrose/milk volume). The variables consisted of affective attitude, cognitive attitude, self-efficacy, parenting style, and sweets frequency. According to the analysis, sweet preferences were correlated with children's affective attitude (r=-0.207, p<0.01), self-efficacy (r=-0.288, p<0.01), frequency of drinking carbonated beverage (r=0.272, p<0.01), preference for yogurt (r=0.184, p<0.05), and preference for sweet bread (r=0.226, p<0.05). These results indicated that children can be more affected by affective attitude than cognitive attitude, and self-efficacy can be an important motivation factor to control the eating behavior related to sweets. Therefore, nutrition educators need to focus on developing various methods related to increasing self-efficacy for encouraging and motivating healthy eating behavior in children.
In this study, a dementia patient care monitoring system is suggested that uses a wearable type bluetooth beacon to prevent them from going missing. This system shows whether the patients stay within the manageable area and sends a warning message to their monitoring managers' or guardians' smart devices when they leave it. The feature of the system is that it provides the service based on indoor location that makes the beacon worn by dementia patients continuously transmit their location information to the managing server through the smart terminal installed indoors or in hospitals and that enables the monitoring managers or the guardians to receive messages sent from the server that tell the patients' whereabouts through their smart devices. The system suggested in this paper is believed to be a system that effectively contributes to the prevention of the dementia patients' going astray from the hospitals and facilities where they are taking care.
Purpose: This study has been attempted as one of the Quality Improvement activities in order to provide with intravenous injection control and to confirm the evaluation from the patients and their guardians, and also from nurses themselves. Method: The subject of this intravenous injection control was a control group of 239 patients and 176 nurses, a comparison group of 128 patients and 146 nurses. The tool consisted of hospitality (towards patients), explanation, and infection prevention activities. The collected data were analysed using SPSS Windows 11.0 program for percentage, $X^2$-test and t-test. Result: 1) The nurses who were instructed in standardised intravenous injection control received more satisfactory evaluation from the patients(t=-2.89, p=.004) than the nurses who were not. However, in the subdivisions, the explanation field was the only one to receive a more satisfactory evaluation(t=-1.14, p=.255). 2) The nurses who were instructed in standardised intravenous injection control showed higher performances in intravenous injection control (t=-4.21, p=.000) than the nurses who were not. In the subdivisions, hospitality, explanation, and infection prevention activities all showed effectiveness ($t=-2.35{\sim}3.90$, $p=.020{\sim}.000$). Conclusion: From the results stated above, it can be concluded that standardised intravenous injection control instruction for nurses brought out better evaluation, i.e. satisfaction, from the patients and their guardians, and the nurses who received the instruction showed better performances in intravenous injection control.
Purpose: This study has been conducted as a quality improvement activity in order to confirm the assessment of patients, their guardians and nurses by providing them with a Life in Hospital Guide. Method: Nursing with Life in Hospital Guide provision was conducted at an University Hospital with patients admitted within 5 days or less and their guardians, a control group of 375 persons and a comparison group of 372 persons, and the data have been collected from the 26th of May to the 10th of October 2003. A Life in Hospital Guide, in the form of a leaflet, that contained useful information such as meals, facilities, car parking, documents, linen products etc, was used. The collected data have been analysed using SPSS windows programme 11.0 for percentage, $X^2$-test, and t-test. Result: The comparison group who were provided with a Life in Hospital Guide will know better about the articulars needed to live in hospital than the control group who were not,' the average of the comparison group (4.04) was higher than the control group (3.04), which is a significant difference (t=-27.06, p=.000). Conclusion: As a results of this study, it was confirmed that life in hospital guidance through a leaflet each as a quality improvement activity, are effective.
Purpose This study collects data of the recently activated online black market and analyzes it to present a specific method for preparing for a hacking attack. This study aims to make safe from the cyber attacks, including hacking, from the perspective of individuals and businesses by closely analyzing hacking methods and tools in a situation where they are easily shared. Design/methodology/approach To prepare for the hacking attack through the online black market, this study uses the routine activity theory to identify the opportunity factors of the hacking attack. Based on this, text mining and social network techniques are applied to reveal the most dangerous areas of security. It finds out suitable targets in routine activity theory through text mining techniques and motivated offenders through social network analysis. Lastly, the absence of guardians and the parts required by guardians are extracted using both analysis techniques simultaneously. Findings As a result of text mining, there was a large supply of hacking gift cards, and the demand to attack sites such as Amazon and Netflix was very high. In addition, interest in accounts and combos was in high demand and supply. As a result of social network analysis, users who actively share hacking information and tools can be identified. When these two analyzes were synthesized, it was found that specialized managers are required in the areas of proxy, maker and many managers are required for the buyer network, and skilled managers are required for the seller network.
The adult guardianship system has been introduced through amendments of Korean Civil Code for the first time in the March 2011(Act No. 10429, 7. 1. 2013. enforcement). The adult guardianship system has the main purposes to provide a lot of help vulnerable adults and elderly, and protect them on the welfare related with property act, treatment, care, etc. There could be a controversy about whether the protection Legal Guardian's consent(formerly known as the Mental Health Act) or permission of the Family Court(revised Civil Code) are required to, or the Mental Health Act should be revised, when mental patient will be hospitalized forcibly. The author proposes that mental patient with Adult guardians should be determined by Legal Guardian's consent and approval of the Family Court, but mental patient without Adult guardians could be determined by Legal Guardian's consent. The issue of Withdrawing of life-sustaining treatment could be occurred due to the aging society and the development of modern medicine, and this has provided difficult, various problems to mankind in Legal, ethical, and social welfare aspects. The need of Death with dignity law or Natural death law has been reduced for a revision of the Civil Code. Therefore, on the issue of Withdrawing of life-sustaining treatment, in the future, intervention of the court is necessary in accordance with the revised Civil Code Section, and Organ Transplantation Act and the brain death criteria may serve as an important criterion.
The Journal of the Korea institute of electronic communication sciences
/
v.13
no.6
/
pp.1405-1410
/
2018
The Ringer's Solution used in medical institutions is one of the injections helpful for recovering the body condition from fever or dehydration by supplying the water to the body. The medical staffs frequently check the amount of Ringer's Solution prescribed for the relevant patient to check the time for replacing the Ringer's Solution. However, currently, many nurses experience the excessive workload because of the insufficient workforce and lots of workload assigned to each of the nurses; so the they cannot provide the high-quality medical services to patients and guardians. In order to solve this problem, this thesis designed and realized the Ringer's Solution replacement time control system through the non-contacting sensor, IoT device using WiFi, and OCS interlock. Thus, this study is expected to be able to efficiently operate the Ringer's Solution replacement work and also to provide the high-quality medical service to patients and guardians by automatically notifying the timing of Ringer's Solution replacement to medical staffs, and omitting the inefficient intermediate step in the past.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.