• 제목/요약/키워드: Open network

검색결과 1,739건 처리시간 0.028초

A Primer on Magnetic Resonance-Guided Laser Interstitial Thermal Therapy for Medically Refractory Epilepsy

  • Lee, Eun Jung;Kalia, Suneil K.;Hong, Seok Ho
    • Journal of Korean Neurosurgical Society
    • /
    • 제62권3호
    • /
    • pp.353-360
    • /
    • 2019
  • Epilepsy surgery that eliminates the epileptogenic focus or disconnects the epileptic network has the potential to significantly improve seizure control in patients with medically intractable epilepsy. Magnetic resonance-guided laser interstitial thermal therapy (MRgLITT) has been an established option for epilepsy surgery since the US Food and Drug Administration cleared the use of MRgLITT in neurosurgery in 2007. MRgLITT is an ablative stereotactic procedure utilizing heat that is converted from laser energy, and the temperature of the tissue is monitored in real-time by MR thermography. Real-time quantitative thermal monitoring enables titration of laser energy for cellular injury, and it also estimates the extent of tissue damage. MRgLITT is applicable for lesion ablation in cases that the epileptogenic foci are localized and/or deep-seated such as in the mesial temporal lobe epilepsy and hypothalamic hamartoma. Seizure-free outcomes after MRgLITT are comparable to those of open surgery in well-selected patients such as those with mesial temporal sclerosis. Particularly in patients with hypothalamic hamartoma. In addition, MRgLITT can also be applied to ablate multiple discrete lesions of focal cortical dysplasia and tuberous sclerosis complex without the need for multiple craniotomies, as well as disconnection surgery such as corpus callosotomy. Careful planning of the target, the optimal trajectory of the laser probe, and the appropriate parameters for energy delivery are paramount to improve the seizure outcome and to reduce the complication caused by the thermal damage to the surrounding critical structures.

개인정보보호를 위한 스마트컨트랙트 연구 (A Study on Smart Contract for Personal Information Protection)

  • 김용훈
    • 디지털융복합연구
    • /
    • 제17권3호
    • /
    • pp.215-220
    • /
    • 2019
  • 블록체인은 데이터의 조작을 방지하고 무결성 및 신뢰성을 보장하는 기술이다. 이더리움(Ethereum)은 블록체인을 기반으로 하는 암호화폐 시스템의 한 종류로 스마트컨트랙트의 사용 환경을 구축하고 있다. 스마트컨트랙트는 조건이 충족되면 즉시 시행되기 때문에 디지털 데이터에 대한 신뢰도를 더욱 높일 수 있다. 그러나 다양한 시도가 진행되는 스마트컨트랙트는 정보보안 및 개인정보 보호가 이루어지지 못하고 있다. 네트워크 참여자가 공개된 거래원장을 볼 수 있는 구조는 블록체인에 등재된 데이터나 개인 정보가 노출될 위험이 있다. 본 연구에서는 블록체인으로 기록되는 개인정보의 데이터를 자신이 직접 관리할 수 있도록 하였다. 개인정보의 노출을 방지했고 타임코드를 달아 일정기한이 경과하면 기록정보의 파기실행을 하도록 하여 개인정보를 보호하였다. 향후 제안한 시스템을 기반으로 알려지지 않은 코드결함이나 개인정보 보호의 추가적 관리 기술의 연구가 필요하다.

Digital Epidemiology: Use of Digital Data Collected for Non-epidemiological Purposes in Epidemiological Studies

  • Park, Hyeoun-Ae;Jung, Hyesil;On, Jeongah;Park, Seul Ki;Kang, Hannah
    • Healthcare Informatics Research
    • /
    • 제24권4호
    • /
    • pp.253-262
    • /
    • 2018
  • Objectives: We reviewed digital epidemiological studies to characterize how researchers are using digital data by topic domain, study purpose, data source, and analytic method. Methods: We reviewed research articles published within the last decade that used digital data to answer epidemiological research questions. Data were abstracted from these articles using a data collection tool that we developed. Finally, we summarized the characteristics of the digital epidemiological studies. Results: We identified six main topic domains: infectious diseases (58.7%), non-communicable diseases (29.4%), mental health and substance use (8.3%), general population behavior (4.6%), environmental, dietary, and lifestyle (4.6%), and vital status (0.9%). We identified four categories for the study purpose: description (22.9%), exploration (34.9%), explanation (27.5%), and prediction and control (14.7%). We identified eight categories for the data sources: web search query (52.3%), social media posts (31.2%), web portal posts (11.9%), webpage access logs (7.3%), images (7.3%), mobile phone network data (1.8%), global positioning system data (1.8%), and others (2.8%). Of these, 50.5% used correlation analyses, 41.3% regression analyses, 25.6% machine learning, and 19.3% descriptive analyses. Conclusions: Digital data collected for non-epidemiological purposes are being used to study health phenomena in a variety of topic domains. Digital epidemiology requires access to large datasets and advanced analytics. Ensuring open access is clearly at odds with the desire to have as little personal data as possible in these large datasets to protect privacy. Establishment of data cooperatives with restricted access may be a solution to this dilemma.

머신러닝을 활용한 TV 오디션 프로그램의 우승자 예측 모형 개발: 프로듀스X 101 프로그램을 중심으로 (Development of a Model for Winner Prediction in TV Audition Program Using Machine Learning Method: Focusing on Program)

  • 곽주영;윤현식
    • 지식경영연구
    • /
    • 제20권3호
    • /
    • pp.155-171
    • /
    • 2019
  • In the entertainment industry which has great uncertainty, it is essential to predict public preference first. Thanks to various mass media channels such as cable TV and internet-based streaming services, the reality audition program has been getting big attention every day and it is being used as a new window to new entertainers' debut. This phenomenon means that it is changing from a closed selection process to an open selection process, which delegates selection rights to the public. This is characterized by the popularity of the public being reflected in the selection process. Therefore, this study aims to implement a machine learning model which predicts the winner of , which has recently been popular in South Korea. By doing so, this study is to extend the research method in the cultural industry and to suggest practical implications. We collected the data of winners from the 1st, 2nd, and 3rd seasons of the Produce 101 and implemented the predictive model through the machine learning method with the accumulated data. We tried to develop the best predictive model that can predict winners of by using four machine learning methods such as Random Forest, Decision Tree, Support Vector Machine (SVM), and Neural Network. This study found that the audience voting and the amount of internet news articles on each participant were the main variables for predicting the winner and extended the discussion by analyzing the precision of prediction.

서울 치킨집 폐업 예측 모형 개발 연구 (A Study on Predictive Modeling of Public Data: Survival of Fried Chicken Restaurants in Seoul)

  • 방준아;손광민;이소정;이현근;조수빈
    • 한국빅데이터학회지
    • /
    • 제3권2호
    • /
    • pp.35-49
    • /
    • 2018
  • 대한민국에서 치킨집은 전 세계 맥도날드 매장 수보다 많을 정도로 자영업의 큰 비중을 차지하는 창업 업종이다. 치킨집은 꾸준히 생겨나고 있지만, 소상공인의 창업 후 폐업률은 3년 62%, 5년 71%에 육박하는 것으로 나타났다. 특히, 숙박 및 음식점의 경우 70%가 3년을, 82%가 5년을 버티지 못하는 것으로 집계되었다. 이에 본 연구는 '서울 치킨집 폐업 예측 모형'을 개발하여, 예비창업자가 개업 후보지를 선정하는 의사결정 과정에 도움을 주고자 하였다. 먼저 행정자치부 지방행정 인허가 데이터의 업소별 개 폐업 신고 일자를 중심으로 다양한 변수를 수집하였다. 이후 다양한 분류 알고리즘을 적용하고, 예측 모형의 성능을 비교하였다. 그 결과, 인공신경망(Neural Networks)이 가장 높은 정확도를 보였지만 특이도와 민감도가 불균형적이었다. 이에 비해 유연판별분석(FDA)은 인공신경망보다 정확도는 낮지만, 상대적으로 균형적인 예측 성능을 보였다.

안정적인 UAV 운영을 위한 GCS의 통신메시지의 암호화 제안 (The proposal of a cryptographic method for the communication message security of GCS to support safe UAV operations)

  • 김병국;홍성화;강지헌
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1353-1358
    • /
    • 2021
  • IoT(Internet of Things) 기술은 통신, 마이크로 프로세서 그리고 임베디드 소프트웨어 기술의 발전과 융합으로 인해 탄생 되었다. 그에 따른 응용 중 하나로 UAV(Unmanned Aerial Vehicle, 무인 항공기) 시스템에도 적용되고 있다. 운용상 유인용 항공기(manned aircraft)는 지상에 있는 관제 시스템을 통해 운항의 지시를 받아, 조종사가 직접 비행 기체를 제어하는 방식으로 운영되지만, UAV는 GCS(Ground Control System, 지상 제어시스템)를 통해 직접 비행 제어를 받는다. 따라서 UAV와 GCS 간의 통신을 위한 프로토콜로 개방형인 MAVLink (Macro Air Vehicle Link)가 주로 사용이 되고 있으나, 범용이고 공개적이다 보니 일부구간에서 제삼자에 의해 쉽게 노출되어 비행체의 상태 및 기타 제어 정보 등의 정보 보안에 취약하다. 본 제안은 UAV를 안전하게 운영하기 위한 GCS 내 통신메시지의 암호화 적용 방안을 제시한다.

블록체인 기반의 전파 공유 기술과 전파 정책 (Technology and Policy for Blockchain-based Spectrum Sharing)

  • 신나연;남지현;최예진;이일구
    • 디지털융복합연구
    • /
    • 제17권10호
    • /
    • pp.13-21
    • /
    • 2019
  • 제한된 네트워크 자원과 불균등한 전파 자원 분배로 인해 전파자원 부족 문제와 서비스 품질 열화가 발생하고 있다. 또한, 기존 중앙집중식 전파 공유 방식은 전파 공유 활성화를 위한 근본적인 해결책이 되지 못하고 있으며 비용, 편의성, 보안성 관점에서 비효율적이다. 본 논문에서는 전파자원을 분배하고 공유할 수 있는 저비용, 고신뢰, 고효율 플랫폼으로서 블록체인 기반의 스펙트럼 쉐어링 플랫폼을 제안하고 이를 실현하기 위한 법적 쟁점을 분석하였다. 스펙트럼 쉐어링 플랫폼에서는 와이파이 AP 전파 정보와 LTE 모바일 핫스팟 전파 정보를 블록체인에 등록하고, 전파 공유자와 전파 사용자가 스마트 컨트랙트 통해 개인 간 (P2P) 전파 공유 계약을 빠르고 효율적으로 체결한다. 전파 공유에 대한 대가와 품질 관리에 대한 보상인 암호화폐는 선순환적인 전파 공유 오픈 플랫폼 생태계를 활성화할 것이며, 스펙트럼 쉐어링 플랫폼을 통해 편리하고 효율적인 공공 무선 인프라를 제공할 수 있다.

이혼 위기를 극복한 부부의 사례연구 - 이마고 부부관계치료 경험을 중심으로 - (A case study on a couple who overcame a crisis of divorce - Focused on the experience of IMAGO relationship therapy -)

  • 변은주
    • 한국가족관계학회지
    • /
    • 제21권4호
    • /
    • pp.119-140
    • /
    • 2017
  • Objectives: The purpose of this study is to investigate and confirm the main factors of IMAGO relationship therapy(IRT) which influences overcoming a crisis of divorce, the role of the Imago relationship therapist and the changes made by the couple themselves in the process of the therapy. Method: This case study was based on the interviews with a couple who had participated in ten sessions of IRT. The couple who had been in the middle of a divorce lawsuit withdrew their suit after the therapy. The Interviews were conducted twice on the couple. The data from the interviews were analyzed by using constant comparative analysis, open coding method and Miles & Huberman's network display. Results: The findings of the study were as follows. Firstly, the factors influencing overcoming a crisis of divorce included preparation for the Imago dialogue and the structure of the Imago dialogue. Secondly, the role of the therapist was providing safety and confidence, deepening couple's conversations, and building the connectedness of the couple. Thirdly, the changes evident after the therapy included awareness of the influence of the original family, new image formation for each spouse, intimacy restoration and a changed perspective. Conclusions: Based on the findings, the study can contribute to healthy relational progress of married couples in conflict by developing the conditions to effectively apply the IRT. In addition, this study can be used to equip therapists with necessary tools and abilities for the therapy.

베이지언 추정을 이용한 웹 서비스 공격 탐지 (SAD : Web Session Anomaly Detection based on Bayesian Estimation)

  • 조상현;김한성;이병희;차성덕
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.115-125
    • /
    • 2003
  • 본웹 서비스는 일반적으로 침입 차단 시스템에 의해 통제되지 않은 채 외부에 공개되어 있어 공격의 수단으로 이용될 수 있고, 다양한 웹 어플리케이션의 특성에 따라 많은 형태의 취약성을 내포하고 있다. 본 논문에서는 웹 서비스의 정상적인 이용 사례를 모델링하고, 이와 다른 사용례를 보이는 이상 사례를 베이지언 추정 기법을 이용하여 통계적으로 찾아내는 SAD(Session Anomaly Detection)을 제안한다. SAD의 성능을 평가하기 위하여 1개월간 수집된 웹로그 자료를 이용하였고 침입은 웹 스캐너 프로그램(Whisker)을 이용하여 수행하였다. 기존 NIDS인 Snort를 이용한 실험 결과 평균적으로 36%의 탐지율을 보인 반면 SAD의 경우 윈도우 사이즈, 훈련데이터의 크기, 이상탐지 필터, 웹토폴로지 정보의 이용유무에 따라 다소 차이는 있지만 전반적으로 90%가 넘는 탐지율을 보여 주었다.

ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키 관리 및 복구 방안 (Key Management and Recovery Scheme over SCADA System Using ID-based Cryptosystem)

  • 오두환;최두식;나은성;김상철;하재철
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.427-438
    • /
    • 2012
  • SCADA(Supervisory Control and Data Acquisition) 시스템은 국가의 중요한 기반 망인 전력, 가스, 상하수도 등을 제어하기 위해 사용된다. 이전의 폐쇄적인 통신 환경과 달리 최근 개방 통신 환경을 사용함에 따라 안전한 통신을 위한 키 관리 기술이 연구되고 있다. 본 논문에서는 SCADA 시스템을 구성하는 MTU(Master Terminal Unit), Sub-MTU, RTU(Remote Terminal Unit)에 각각 페어링을 이용한 ID 기반의 키 관리 방안을 제시한다. 또한, 예상치 못한 사고나 악의적인 공격들로 인하여 장치들의 개인 키가 노출되거나 또는 KMS(Key Management System)의 마스터 키가 노출되었을 경우에도 SCADA의 키 관리 시스템을 복구할 수 있는 방법을 제시한다.