• Title/Summary/Keyword: nothing

검색결과 921건 처리시간 0.026초

비후성 유문 협착증에서 수술 후 무제한 임의 식이법 (Ad Lib feeding)의 유용성 (Usefulness of Ad Lib Feeding for Hypertrophic Pyloric Stenosis)

  • 전학훈;손석우
    • Advances in pediatric surgery
    • /
    • 제11권1호
    • /
    • pp.27-33
    • /
    • 2005
  • Infantile hypertrophic pyloric stenosis (HPS) is a relatively common entity. A number of studies for the postoperative feeding schedule has been studied to allow for earlier hospital discharge and improve cost-effectiveness in the treatment of HPS. The purpose of this study was to compare 3 feeding-methods and to evaluate the usefulness of ad lib feeding for HPS. The authors retrospectively reviewed the records of 116 patients who underwent pyloromyotomy for HPS from 1995 to 2004. Three cases were excluded because of the duodenal perforation during pyloromyotomy. Three feeding-methods were defined as: Conventional feeding (>10 hours nothing by mouth and incremental feeding every 2 hours, C), Early feeding(for 4 to 8 hours nothing by mouth and incremental feeding every 2 hours, E), and Ad lib feeding (for 4 hours nothing by mouth and ad lib feeding, A). Time to normal feeing in C, E and A were $51{\pm}24$, $34{\pm}12$ and $24{\pm}6$ hours, respectively. Hospital-stay in C, E and A were $72{\pm}17$, $55{\pm}13$ and $43{\pm}12$ hours, respectively. There were statistically significant differences according to the method of feeding. Frequency of postoperative emesis in C, E and A were 38 %, 47 % and 53 %, but was not significant statistically. Ad lib feeding decreased time to normal feeding and hospital stay, and did not increase postoperative emesis. We conclude that ad lib feeding is recommended for patient with pyloromyotomy in HPS.

  • PDF

낮은 복잡도의 보안 네트워크 부호화 (New Secure Network Coding Scheme with Low Complexity)

  • 김영식
    • 한국통신학회논문지
    • /
    • 제38A권4호
    • /
    • pp.295-302
    • /
    • 2013
  • 네트워크 부호화는 중간 노드에서 데이터의 변환을 허용함으로써 전송률 높일 수 있는 방식이지만, 중간 노드에 대한 도청이나 데이터 변조에 취약해지는 문제가 발생한다. 이를 위해 정보이론적 관점에서 또는 암호학적 관점에서 도청 또는 데이터 변조에 저항할 수 있는 다양한 부호화 방식들이 제안되었다. 최근에 암호학적 관점에서 랜덤 네트워크 부호화에도 안전한 네트워크 부호화 방식이 제안되었지만, 안전한 해쉬 함수와 같은 암호학적 도구들의 사용은 센서 노드와 같은 낮은 연산능력을 보유한 장비에서는 적용이 어려운 문제를 지닌다. 이 논문에서는 선형 변환 및 간단한 테이블 룩업을 기반으로 랜덤 네트워크 부호화 사용할 때 n개의 패킷 중에서 공격자가 최대 n-1 개의 패킷을 도청하는 경우에도 n-1 개까지의 사용자 메시지를 동시에 안전하게 전송할 수 있는 안전한 네트워크 부호화 방식을 제안한다. 제안하는 방식은 암호학적으로 전부-또는-전무 변환(all-or-nothing transform) 형태를 가지면서도 정보이론적으로 완화된 조건에서 안전한 네트워크 부호화 방식임을 증명할 것이다.

범죄피해자 보호와 관련한 법률의 개선방안 (The Protection of Criminal Victims and the Improvement of Relevant Laws)

  • 송광섭
    • 시큐리티연구
    • /
    • 제13호
    • /
    • pp.235-258
    • /
    • 2007
  • 범죄가 발생하면 항상 피해자와 가해자가 존재한다. 가해자인 범죄자는 사건의 초기 수사단계에서는 피의자로서, 기소가 된 후에는 피고인으로서의 지위를 가지고 헌법 및 형사소송법상 보장된 많은 권리를 행사할 수 있다. 그러나 피해자나 그 가족은 범죄의 실질적 피해 당사자임에도 불구하고 이들에게 부여된 권리는 피의자나 피고인에 비하여 너무 초라한 형편이다. 이러한 상황을 극복하고자 하는 노력으로 최근 한국의 형사사법에서도 ‘범죄 피해자의 보호와 지원’이 중요한 명제로 취급되고 있으며, 경찰${\cdot}$검찰${\cdot}$법원 등 유관기관에서도 피해자보호를 위한 개선방안들을 마련하여 발표하고 있다. 한국의 피해자보호와 관련한 법률은 만족스럽지는 못하지만, 피해자보호와 관련한 기본법으로 평가할 수 있는 ${\lceil}$범죄피해자보호법${\rceil}$ 이 제정${\cdot}$시행되면서 피해자보호에 관한 기본적 틀이 마련되었다. 그러나 이러한 피해자보호와 관련한 법률들을 실질적으로 집행${\cdot}$실행하기 위한 인적${\cdot}$물적 요건들이 충분히 구비되지 못해 사문화될 위험성이 존재하고 있다. 이를 방지하기 위해서 피해자보호와 관련한 법률들이 더욱 더 실효성을 담보할 수 있는 방향으로 개정되어야 한다.

  • PDF

크라우드펀딩 성공을 위한 실증분석 (An Empirical Study on Ssuccessful Crowdfunding)

  • 최석웅;이두연;김원준;강재원
    • 벤처창업연구
    • /
    • 제12권2호
    • /
    • pp.55-63
    • /
    • 2017
  • 최근 크라우드펀딩은 창업 성장을 위한 자금 조달에 어려움을 겪고 있는 중소 벤처기업의 새로운 자금 조달 수단으로 주목받고 있다. 크라우드펀딩이란 기업이 다수의 대중으로부터 자금을 모으는 직접 금융방식으로써, 유망한 사업 아이템에 대한 일반인의 소액자금 투자를 가능하게 하는 새로운 투자 플랫폼이다. 본 논문은 크라우드펀딩의 성공요인 분석을 위하여 모집 형태, 방식, 기간 등이 성공 가능성과 목표금액 대비 실제 투자액에 미치는 영향을 실증 분석을 실시하였다. 자료는 국내에서 크라우드펀딩 플랫폼 운영하는 3개 업체를 이용하여 2012년부터 2014년 10월까지 자금을 모집한 총 239개의 프로젝트로 구성되어 있다. 회귀분석 결과 All or Nothing 방식의 경우 투자 모집 기간이 상대적으로 짧을수록 성공 확률이 높았고, Keep It All 방식은 투자 모집 기간 뿐만 아니라 참여자 수에 따라 투자성과가 변화하였다. 한편, 목표금액은 크라우드펀딩 성공에 영향을 미치지 않았고, 투자형 크라우드펀딩 형태가 후원 기부형 형태보다 성공률과 목표달성도 모두 높음을 확인하였다. 두 방식 모두를 고려하였을 때는, All or Nothing 방식이 Keep It All 방식의 프로젝트 보다 더 많은 목표금액 대비 투자금 유치에 성공한 것으로 나타났다. 또한 투자액은 실제 참여자 수에 대해 비선형적으로 증가하는 모습을 보였으며, 모집기간이 짧을수록 더 좋은 성과를 보여 주었다.

  • PDF

다중 해시 조인의 파이프라인 처리에서 분할 조율을 통한 부하 균형 유지 방법 (A Load Balancing Method using Partition Tuning for Pipelined Multi-way Hash Join)

  • 문진규;진성일;조성현
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제29권3호
    • /
    • pp.180-192
    • /
    • 2002
  • Shared nothing 다중 프로세서 환경에서 조인 어트리뷰트의 자료 불균형(data skew)이 파이프라인 해시 조인 연산의 성능에 주는 영향을 연구하고, 자료 불균형을 대비하여 적재부하를 Round-robin 방식으로 정적 분할하는 방법과 자료분포도를 이용하여 동적 분할하는 두 가지 파이프라인 해시 조인 알고리즘을 제안한다. 해시 기반 조인을 사용하면 여러 개의 조인을 파이프라인 방식으로 처리할 수 있다. 다중 조인은 파이프라인 방식 처리는 조인 중간 결과를 디스크를 통하지 않고 다른 프로세서에게 직접 전달하므로 효율적이다. Shared nothing 다중 프로세서 구조는 대용량 데이타베이스를 처리하는데 확장성은 좋으나 자료 불균형 분포에 매우 민감하다. 파이프라인 해시 조인 알고리즘이 동적 부하 균형 유지 메커니즘을 갖고 있지 않다면 자료 불균형은 성능에 매우 심각한 영향을 줄 수 있다. 본 논문은 자료 불균형의 영향과 제안된 두 가지 기법을 비교하기 위하여 파이프라인 세그먼트의 실행 모형, 비용 모형, 그리고 시뮬레이터를 개발한다. 다양한 파라미터로 모의 실험을 한 결과에 의하면 자료 불균형은 조인 선택도와 릴레이션 크기에 비례하여 시스템 성능을 떨어뜨림을 보여준다. 그러나 제안된 파이프라인 해시 조인 알고리즘은 다수의 버켓 사용과 분할의 조율을 통해 자료 불균형도가 심한 경우에도 좋은 성능을 갖게 한다.

중세 기독교 사상에서의 유한과 무한 - 아우구스티누스를 중심으로 -

  • 안가경;임종록;한정순
    • 한국수학사학회지
    • /
    • 제14권2호
    • /
    • pp.55-60
    • /
    • 2001
  • In this paper we introduce three kinds of theory on the origin of the world, the formation theory, the emanation theory and the creation of nothing. Especially through Augustinus, great scholar of patristic philosophy in the Middle Ages, how the relationship between the God and the creature was shown with the concept of the infinity and the finite.

  • PDF

비공유 병렬구조를 이용한 정규화된 재귀규칙에 대한 증명-이론적 의미의 효율적 계산 (An Efficient Evaluation of Proof-theoretic meaning for Normalized Recursive Rules using Shared-nothing Parallel Architecture)

  • 조우현;이종희
    • 한국정보처리학회논문지
    • /
    • 제6권11호
    • /
    • pp.2981-2988
    • /
    • 1999
  • 연역데이터베이스는 외연적 데이터베이스인 사실들의 집합과 내포적 데이터베이스인 규칙들의 집합으로 구성된다. 이 규칙들을 계산하기 어렵기 때문에 규칙을 병렬로 계산하기 위한 많은 알고리즘들을 연구해 왔으나 만족스런 결과를 얻지 못하 였다 이 논문에서는 이행적 종속성을 가지는 선형적 재귀 규칙의 증명-이론적 의미를 비공유 병렬구조를 이용하여 효율적 으로 계산하는 새로운 방법을 제안한다 먼저 선형적 재귀규칙을 위한 둥가의 표현식이 존재함을 증명하고, 이 표현식을 근 거하여 선형적 재귀규칙을 계산하기 위한 알고리즘을 고안하며, 마지막으로 제안된 알고리즘의 성능을 분석한다

  • PDF

Extended CEP Model for Effective Enterprise Systems Service Monitoring

  • Kum, Deuk Kyu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권2호
    • /
    • pp.807-825
    • /
    • 2020
  • In recent years, business environments have become more complex; therefore, enterprises must be capable of responding flexibly and agilely. For these purposes, effective enterprise systems service monitoring and early decision making based on the same, emerge as core competency of the enterprise. In addition, enterprise system techniques that filter meaningful data are needed to event processing. However, the existing study related with this is nothing but discovering of service faults by monitoring depending upon API of BPEL engine or middleware, or is nothing but processing of simple events based on low-level events. Accordingly, there would be limitations to provide useful business information. In this study, we present an extended event processing model that enables delivery of more valuable and useful business information through situation detection. Primarily, the event processing architecture in an enterprise system is proposed as a definite approach, and then define an event meta-model suitable for the proposed architecture. Based on the defined model, we propose the syntax and semantics of the elements that make up the event processing language include various and progressive event operators, the rules, complex event pattern, etc. In addition, an event context mechanism is proposed to analyze more delicate events. Finally, the effectiveness and applicability of proposed approach is presented through a case study.

모바일 앱 최소권한 사전검증에 관한 연구 - 금융, 안드로이드 운영체제 중심으로 - (A Study of Security Checks for Android Least Privilege - focusing on mobile financial services -)

  • 조병철;최진영
    • 인터넷정보학회논문지
    • /
    • 제17권1호
    • /
    • pp.91-99
    • /
    • 2016
  • 안드로이드 운영체제의 보안체계는 샌드박스와 권한모델을 적용하고 있다. 특히 권한모델은 설치시점 확인과 all-or-nothing 정책을 운영하고 있기 때문에 안드로이드는 앱을 설치할 때 필요한 권한에 대해 사용자 동의를 요구하고 있다. 하지만 안드로이드 권한에 대한 사용자의 인식은 부족한 상황이다. 따라서 본 논문에서는 실제 모바일 앱을 대상으로 권한요구 실태를 조사하고 금융회사를 중심으로 모바일 서비스 제공자가 모바일 앱의 최소권한 정책에 위배되는 사항을 자체점검하고자 할 때 활용가능한 중점 점검항목과 방법을 제시하고 그 유용성에 대해 알아보고자 한다.

Raynaud 씨 병: 1 치험례 (Raynaud`s Disease: One Case Report)

  • 김형묵
    • Journal of Chest Surgery
    • /
    • 제6권2호
    • /
    • pp.213-218
    • /
    • 1973
  • Raynaud attempted to clarify the situation concerning symmetrical and spontaneous gangrene in a thesis published in 1952. The disease was defined as Raynaud`s phenomenon without associated and contributing conditions or disease, and described as two types, such as, `locale syncope and asphyxia` and `gangrene`. Predilection of Raynaud`s disease for female under 40 years of age wi-thout any vascular occlusive disease beginning in the early decades of life and typical color changes in the skin of the extremities incited by coldness are outstanding features in this disease. One typical case of Raynaud`s disease is presented with relating references. Patient was 24 year old female single patient, who noted pain, numbness, and cyanosis of the finger tips of both hands for 6 years previously in the winter season, and recently such symptoms were aggravated including her both feet for two years even in the summer after exposure to cold water. Physical and laboratory examination revealed nothing specific except slightly glistening tight face and hypertrophy of both finger tips with clammy coldness. FamiliaI and past history revealed nothing specific abnormal contributory factors. Biopsy of skin on the dorsum of right foot one year before this admission revealed no evidence of scleroderma. Treatment was aimed to relieve vasospasmodic reaction to coldness and was very successful with bilateral lumbar and thoracic sympathectomy. Patient is free of symptoms relating to the Raynaud’s phenomenon after sympathectomy for 6 months including winter season.

  • PDF