• 제목/요약/키워드: Meta Data

검색결과 1,407건 처리시간 0.029초

뇌졸중 환자의 상지 강제유도운동치료에 관한 체계적 고찰 (A Systematic Review of Constraint Induced Movement Therapy about Upper Extremity in Stroke)

  • 박수향;백순형;신중일
    • 한국콘텐츠학회논문지
    • /
    • 제16권3호
    • /
    • pp.149-161
    • /
    • 2016
  • 본 연구의 목적은 뇌졸중 환자를 대상으로 임상에서 보다 구체화된 강제유도운동치료 계획을 수립하는데 유용한 자료를 제공하고자 함이며, 추후 강제유도운동치료에 대한 연구 방안에 대해 제시하고자 함이다. 연구방법은 정해진 주제에 대해 과학적인 근거를 제공할 수 있는 체계적 고찰을 사용하였으며, 도출된 자료는 PICO(Patient, Intervention, Comparison, Outcome)원리에 따라 정리하였다. 분석대상 연구는 데이터베이스 Embase와 Medline에 'Constraint Induced Movement Therapy', 'Stroke'을 검색한 후 본 연구의 목적에 부합하는 총 42개 연구로 선정하였다. 연구결과 강제유도운동치료 연구의 질적 근거 수준은 체계적 고찰 메타분석 무작위 대조군 연구가 전체의 50%로 높은 질적 근거 수준이었다. 연구 진행시기는 2010년 이전에 진행된 연구가 2010년 이후에 진행된 연구 보다 42.8% 더 많았다. 강제유도운동치료 중재를 받는 뇌졸중 환자의 발병단계는 급성, 아급성, 만성 구분 없이 진행한 연구가 40.5%로 가장 많았다. 중재는 수정된 강제유도운동치료보다 기존의 강제유도운동치료로 진행한 연구가 40.2% 더 많았다. 강제유도운동치료 중재 방법에 따른 효과는 중재 방법에 상관없이 75% 이상의 연구에서 효과가 있다는 것을 확인하였다. 결론적으로 강제유도운동치료는 뇌졸중 환자의 손상된 상지에 효과가 있으며, 연구결과는 임상에서 강제유도 운동치료 계획을 수립할 때 유용한 자료로 사용할 수 있을 것이다. 추후 연구에서는 근거자료가 부족한 수정된 강제유도운동치료의 효과성 검증에 대한 연구가 이루어져야 할 것이며, 효과성 검증에 따른 고찰 연구가 필요할 것으로 사료된다.

분산 시각미디어 검색 프레임워크를 위한 결함허용 시스템 설계 (The Design of Fault Tolerant System for Semantic Web based Visual Media Retrieval Framework)

  • 진휴정;심준용;김세창;원재훈;김정선
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (B)
    • /
    • pp.228-232
    • /
    • 2006
  • Ontology를 이용한 분산 시각미디어 검색 프레임워크인 HERMES(The Retrieval Framework for Visual Media Service)[1][2]는 보다 정확한 시각미디어 정보를 제공하고 웹서비스(Web Services)를 적용하여 HERMES/Provider[1][2]의 자율성을 보장한다. 웹기반의 분산 환경에서 Visual Media Data에 대한 지능적인 검색을 위하여 Meta Data와 Ontology를 이용하고 이기종간 통신을 위한 웹서비스를 제공하는 HERMES/ Broker[1][2]에서 예상치 못한 문제가 발생할 경우 문제를 해결할 수 있는 방법이 제시되지 않았다. 일반적으로 웹 서비스를 제공하는 서버에서 발생되는 결함은 해당 웹 서비스를 이용하여 개발되는 어플리케이션의 갑작스런 중단이나 오류의 원인이 된다. 따라서 결함을 해결할 수 있는 대책이 필요하며 HERMES의 Broker 서버 또한 웹 서비스의 결함이 발생하더라고 이를 효과적으로 해결하여 클라이언트에게 웹 서비스를 정상적으로 제공할 수 있는 결함허용 시스템 도입이 매우 중요하다. 때문에 HERMES 프레임워크가 클라이언트에게 신뢰성과 안정성이 보장된 웹 서비스의 제공을 위해서 Broker 서버에서 발생할 수 있는 결함을 효과적으로 극복할 수 있는 메커니즘이 필요하다. 본 논문에서는 Broker 서버 에서 웹 서비스와 관련된 결함이 발생하더라고 올바르게 운영될 수 있으며 분산 이미지 검색 프레임워크인 HERMES의 구조적 특성에 적합한 결함허용 시스템 설계 기법을 제안하여 HERMES 프레임워크가 클라이언트에게 투명성 있는 서비스를 제공하고 높은 신뢰성과 안정성이 확보될 수 있도록 구성하고자 한다. Query 수행을 여러 서버로 분산처리하게 함으로써 성능에 대한 신뢰성을 향상 시킬 수 있는 Load Balancing System을 제안한다.할 때 가장 효과적인 라우팅 프로토콜이라고 할 수 있다.iRNA 상의 의존관계를 분석할 수 있었다.수안보 등 지역에서 나타난다 이러한 이상대 주변에는 대개 온천이 발달되어 있었거나 새로 개발되어 있는 곳이다. 온천에 이용하고 있는 시추공의 자료는 배제하였으나 온천이응으로 직접적으로 영향을 받지 않은 시추공의 자료는 사용하였다 이러한 온천 주변 지역이라 하더라도 실제는 온천의 pumping 으로 인한 대류현상으로 주변 일대의 온도를 올려놓았기 때문에 비교적 높은 지열류량 값을 보인다. 한편 한반도 남동부 일대는 이번 추가된 자료에 의해 새로운 지열류량 분포 변화가 나타났다 강원 북부 오색온천지역 부근에서 높은 지열류량 분포를 보이며 또한 우리나라 대단층 중의 하나인 양산단층과 같은 방향으로 발달한 밀양단층, 모량단층, 동래단층 등 주변부로 NNE-SSW 방향의 지열류량 이상대가 발달한다. 이것으로 볼 때 지열류량은 지질구조와 무관하지 않음을 파악할 수 있다. 특히 이러한 단층대 주변은 지열수의 순환이 깊은 심도까지 가능하므로 이러한 대류현상으로 지표부근까지 높은 지온 전달이 되어 나타나는 것으로 판단된다.의 안정된 방사성표지효율을 보였다. $^{99m}Tc$-transferrin을 이용한 감염영상을 성공적으로 얻을 수 있었으며, $^{67}Ga$-citrate 영상과 비교하여 더 빠른 시간 안에 우수한 영상을 얻을 수 있었다. 그러므로 $^{99m}Tc$-transierrin이 감염 병소의 영상진단에 사용될 수

  • PDF

집단지성과 클라우드 컴퓨팅을 활용한 도서관 정보시스템 설계 및 구현 (Design and Implementation of Library Information System Using Collective Intelligence and Cloud Computing)

  • 민병원
    • 한국콘텐츠학회논문지
    • /
    • 제11권11호
    • /
    • pp.49-61
    • /
    • 2011
  • 도서관이 다양한 정보요구에 대응하기 위한 지식융합센터로서 정보서비스를 수행하기 위해서는 정보통신기술에 기반한 미래형 정보시스템의 구축이 필요하다. 즉, 스마트폰과 태블릿PC 등 휴대용 디바이스를 활용한 모바일 정보서비스 개발과 클라우드 컴퓨팅, SaaS, Annotation, Library2.0 개념을 적용한 정보시스템 구축이 요구된다. 본 논문에서는 집단지성과 클라우드 컴퓨팅을 활용하여 도서관 정보시스템을 구현한다. 본 논문에서 구현한 정보시스템은 서비스 측면에서 SaaS 기반의 클라우드 컴퓨팅 서비스 개념을 도입하여 도서관에서의 모바일 서비스 패러다임의 변화와 급증하는 전자 자료에 대응하기 위한 미래 정보서비스에 적응한다. 이러한 개념 모델의 장점은 자원 공유, 멀티테넌트 지원, Configuration, 메타데이타 지원등이며, 이러한 사용자 서비스는 소프트웨어 온-디멘드 방식으로 제공한다. 구현된 시스템의 성능을 시험하기 위하여 효율성 분석 및 TTA 인증시험을 실시하였다. 데이터 변화에 따른 시간효율성 측면에서 평균 응답시간은 0.629초로 매우 우수한 성능을 보였으며, SaaS 성숙도, 성능, 및 응용프로그램 기능 등 인증시험 항목에서 레벨-3 이상의 기준을 통과하였다.

성인의 건강, 우울, 기억, 자기효능과 메타기억과의 상관관계 연구 (Relationships between Health, Depression, Memory Self-Efficacy and Metamemory in Adults)

  • 김정화;강현숙
    • 재활간호학회지
    • /
    • 제1권1호
    • /
    • pp.61-71
    • /
    • 1998
  • Defining prediction variables related to metamemory for the adults in aging process has worthwhile meaning from the perspective that the produced results can be helpful to reducing the difficulty of memorizing efforts and it can also enhance quality of life of aged. This study attempted to analysis relationship between perceived health status, depression, memory self-efficacy and meta memory for the subjects of middle age and old age adults. This study was designed by adopting descriptive correlational analysis method for the 468 middle and old age adults who are living in Seoul. Samples were selected by convenience sampling. Data collection was done over 1 month period in june 1998. The instruments used in this study were health status measuring scale including depression measuring scale, memory self efficacy measuring scale and metamemory measuring scale which were verified for reliability. Data collected were analized by using SPSS for frequency, Peason correlation, t-test and ANOVA according to the variables character and the study purposes. Results of the study were as follows. 1. Relationship between perceived health status, depression, memory self-efficacy and metamemory. Relational analyses between perceived health status, depression, memory self-efficacy and metamemory supported the hypotheses of 1st, 2nd and 3rd(p < .01). These results suggested that the aged perceived great health status then their memory self-efficacy, and metamemory showed the high scores. In the case of depression when its level became decreased metamemory was inclined to increased. Thus, it is identified that strong relationship exists between these variables. 2. Perceived health status, depression, memory self-efficacy by subject's general characteristics. Scores of perceived health status were high in the group of man compared to the group of women, and also highly educated group showed great perceived health status. Group of persons having occupation showed high score of perceived health status and low depression score. The score of memory self-efficacy and metamemory showed higher in the middle aged than the old aged. The high scores of memory self-efficacy and metamemory were found in the group of highly educated people and who have continuing education. The high scores of memory self-efficacy were found in the group of persons having their job and high metamemory scores found in the group of persons having religion. In summary, the greater perceived health status and memory self-efficacy, the more metamemory scores were likely increased and the more depression level was decreased, the more metamemory was likely increased. Also it was found that general characteristics like educational level, continuing education and religion influenced the metamemory of the aged. Therefore, prevention the aged from getting depression and activation of health promotion are needed to delay time of memory loss.

  • PDF

미국/영국 정보기관의 무차별 정보수집행위: 인터넷과 법치주의의 위기 (Massive Surveillance by US-UK intelligence services : Crisis of the Internet and the Rule of Law)

  • 김기창
    • 인터넷정보학회지
    • /
    • 제14권3호
    • /
    • pp.78-85
    • /
    • 2013
  • The revelations made possible by Edward Snowden, a contractor of the US intelligence service NSA, are a sobering reminder that the Internet is not an 'anonymous' means of communication. In fact, the Internet has never been conceived with anonymity in mind. If anything, the Internet and networking technologies provide far more detailed and traceable information about where, when, with whom we communicate. The content of the communication can also be made available to third parties who obtain encryption keys or have the means of exploiting vulnerabilities (either by design or by oversight) of encryption software. Irrebuttable evidence has emerged that the US and the UK intelligence services have had an indiscriminate access to the meta-data of communications and, in some cases, the content of the communications in the name of security and protection of the public. The conventional means of judicial scrutiny of such an access turned out to be ineffectual. The most alarming attitude of the public and some politicians is "If you have nothing to hide, you need not be concerned." Where individuals have nothing to hide, intelligence services have no business in the first place to have a peek. If the public espouses the groundless assumption that State organs are benevolent "( they will have a look only to find out whether there are probable grounds to form a reasonable suspicion"), then the achievements of several hundred years of struggle to have the constitutional guarantees against invasion into privacy and liberty will quickly evaporate. This is an opportune moment to review some of the basic points about the protection of privacy and freedom of individuals. First, if one should hold a view that security can override liberty, one is most likely to lose both liberty and security. Civilized societies have developed the rule of law as the least damaging and most practicable arrangement to strike a balance between security and liberty. Whether we wish to give up the rule of law in the name of security requires a thorough scrutiny and an informed decision of the body politic. It is not a decision which can secretly be made in a closed chamber. Second, protection of privacy has always depended on human being's compliance with the rules rather than technical guarantees or robustness of technical means. It is easy to tear apart an envelope and have a look inside. It was, and still is, the normative prohibition (and our compliance) which provided us with protection of privacy. The same applies to electronic communications. With sufficient resources, surreptitiously undermining technical means of protecting privacy (such as encryption) is certainly 'possible'. But that does not mean that it is permissible. Third, although the Internet is clearly not an 'anonymous' means of communication, many users have a 'false sense of anonymity' which make them more vulnerable to prying eyes. More effort should be made to educate the general public about the technical nature of the Internet and encourage them to adopt user behaviour which is mindful of the possibilities of unwanted surveillance. Fourth, the US and the UK intelligence services have demonstrated that an international cooperation is possible and worked well in running the mechanism of massive surveillance and infiltration into data which travels globally. If that is possible, it should equally be possible to put in place a global mechanism of judicial scrutiny over a global attempt at surveillance.

  • PDF

ebXML 적용을 위한 항만물류산업 비즈니스 프로세스 설계 (Business Process Design to Apply ebXML Framework to the Port and Logistics Distribution Industry)

  • 최형림;박남규;임호섭;이현철;이창섭
    • 경영정보학연구
    • /
    • 제4권2호
    • /
    • pp.209-222
    • /
    • 2002
  • EDI(Electronic Data Interchange)는 빠른 정보 제공, 문서 작업 감소, 원활한 정보교환, 고객 서비스 향상 등의 장점을 지니고 있어 수년간 기업 활동을 지원하는 수단으로 널리 활용되어 왔다. 하지만 최근 인터넷을 통해 e-비즈니스 환경이 구현됨에 따라 EDI는 e-비즈니스를 수행하는 문서양식과 서식, 문서내용, 비즈니스 프로세스, 문서 처리방법 및 표현방법 등을 포함하는 정보활동의 총체적 개념인 ebXML(electronic business eXtensibleMarkup Language) 프레임워크(Framework)로 변화해 가고 있다. 이러한 ebXML 프레임워크를 산업에 적용하기 위해서는 비즈니스 프로세스(BP)나 핵심 컴포넌트(CC), 협력규약 프로필(CPP), 협력규약 합의(CPA)를 등록하는 등록저장소, 메세징 시스템 등이 필요하다. 본 연구에서는 타 산업에 비해 상대적으로 EDI를 많이 사용하고 있는 항만물류산업을 대상으로 EDI 시스템의 현황 및 문제점과 업무 프로세스를 분석하였다. 업무 프로세스 분석을 통해 ebXML프레임워크의 핵심요소인 등록저장소에 등록될 비즈니스 프로세스를 UN/CEFACT 모델링 방법론(UN/CEFACT Modeling Methodology)을 사용하여 정의하고 모델링 하였다. 본 연구에서는 ebXML 프레임워크를 항만물류산업에 적용하기 위해 UN/CEFACT 모델링 방법론에 따라 협업(Business Collaborations), 트랜잭션(Business Transactions), 문서흐름(Business Document Flows), 구성법(Choreography), 패턴(Pattem) 등을 UML(Unified Modeling Lanfuage)로 표현하였으며, 본 연구결과를 통하여 ebXML 프레임워크를 타 산업에 적용할 수 있는 메타방안을 제시하고 있으며, 항만물류산업에 속한 개별기업에서 실제 시스템을 구현할 수 있는 비즈니스 프로세스 설계를 목적으로 하고 있다.

데이터흐름도(DFD)의 SysML 다이어그램으로의 변환에 관한 연구 (Transformation from Data Flow Diagram to SysML Diagram)

  • 윤석인;왕지남
    • 한국산학기술학회논문지
    • /
    • 제14권11호
    • /
    • pp.5827-5833
    • /
    • 2013
  • 과학기술의 발전으로 인해서 현대의 시스템은 과거에 비해 대형화되고 복잡화되었다. 복잡한 시스템 개발에서 복잡도를 줄이기 위한 방법으로 모델기반 시스템엔지니어링(MBSE)이 다양한 분야에서 적용되고 있다. 하지만 다양한 언어를 통하여 모델링이 이루어지고 있으므로, 개발 프로세스에 따른 산출물의 일관성 및 이해관계자간의 의사소통에 문제가 발생하고 각 MBSE 도구의 지원 다이어그램의 차이에 따라 산출물의 표현이 제한되기 때문에 그 효과성이 부족하다. 본 논문에서는 전통적 다이어그램의 하나인 데이터흐름도(DFD)를 SysML의 다이어그램으로 변환하는 법칙을 연구함으로써 이미 구축된 모델들을 재사용하여 SysML로 구축될 수 있도록 한다. 특히, 각 다이어그램의 메타모델(Meta Model)을 분석하고, 이분그래프를 통해 각 구성요소의 연결 관계를 확인하여 변환의 근거를 마련하고 무결성을 확인하며 보다 효과적인 변환 법칙을 제시하고 있다. 또한 위 내용을 함정전투체계설계에 적용해 봄으로써 그 효과성을 확인한다. 본 연구의 결과를 기반으로 향후 추가연구를 수행하면, 이미 구축된 시스템 개발과정에서 산출된 모델들을 SysML 을 이용하여 일관성 있게 표현할 수 있을 것 이다. 그리하여 산출물의 일관성을 높이고 이해관계자간의 의사소통을 원활하게 함으로써, SysML을 이용한 효과적인 모델기반시스템엔지니어링(MBSE)에 도움이 될 것으로 기대된다.

샷의 타입을 이용한 뉴스 아카이브 시스템의 설계 및 구현 (Design and Implementation of a news Archive System using Shot Types)

  • 한근주;낭종호;하명환;정병희;김경수
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제7권5호
    • /
    • pp.416-428
    • /
    • 2001
  • 뉴스 아카이브 시스템을 구축하기 위하여서는 먼저 뉴스 비디오 스트림을 기사 단위로 인덱싱하고, 사용자가 기사 비디오를 모두 시청하지 않아도 그 내용을 이해할 수 있도록 하는 추상화 방법이 필요하다. 본 논문에서는 뉴스 비디오 스트림에 대하여 샷 타입을 이용하여 기사 단위로 인덱싱할 수 있는 새로운 기사 경계 검출 방법 및 기사 추상화 방법을 제안하다. 제안한 인덱싱 방법에서는 뉴스 비디오의 샷들을 앵커 샷, 인터뷰 샷, 연설 샷, 보도 샷, 그래픽 자료 샷 등으로 나눈다. 모든 기사는 앵커 샷으로 시작하고, 앵커 샷은 다른 샷에 비하여 길이가 길고 특별한 화면 구조를 가지고 있기 때문에 이를 이용하여 기사 단위의 인덱싱을 수행한다. 또한 각 기사에 대한 효과적인 추상화를 위하여 앵커 샷의 오른쪽 위에 있는 그래픽 데이타와 기사를 이루는 다른 샷들의 키 프레임들을 이용한 기사 포스터를 구성하는 방법을 제안하였다. 여러 종류의 뉴스 비디오 스트림에 대한 실험 결과에 의하면 본 논문에서 제안한 기사 경계 검출 알고리즘의 검출율(recall) 및 정확도 (precision)값이 각각 0.92 및 0.96 이상 됨을 알 수 있다. 또한 본 논문에서는 WWW상에서 수행되는 뉴스 아카이브 시스템의 프로토타입 시스템의 설계 및 구현에 대하여서도 설명한다.

  • PDF

전력망에서의 다양한 서비스 거부 공격 탐지 위한 특징 선택 방법 (A Method to Find Feature Set for Detecting Various Denial Service Attacks in Power Grid)

  • 이동휘;김영대;박우빈;김준석;강승호
    • KEPCO Journal on Electric Power and Energy
    • /
    • 제2권2호
    • /
    • pp.311-316
    • /
    • 2016
  • 인공신경망과 같은 기계학습에 기반한 네트워크 침입탐지/방지시스템은 특징 조합에 따라 탐지의 정확성과 효율성 측면에서 크게 영향을 받는다. 하지만 침입탐지에 사용 가능한 여러개의 특징들 중 정확성과 효율성 측면에서 최적의 특징 조합을 추출하는 특징 선택 문제는 많은 계산량을 요구한다. 본 논문에서는 NSL-KDD 데이터 집합에서 제공하는 6가지 서비스 거부 공격과 정상 트래픽을 구분해 내기 위한 최적 특징 조합 선택 문제를 다룬다. 최적 특징 조합 선택 문제를 해결하기 위해 대표적인 메타 휴리스틱 알고리즘 중 하나인 다중 시작 지역탐색 알고리즘에 기반한 최적 특징 선택 알고리즘을 제시한다. 제안한 특징 선택 알고리즘의 성능 평가를 위해 NSL-KDD 데이터를 상대로 41개의 특징 모두를 사용한 경우와 비교한다. 그리고 선택된 특징 조합을 사용했을 때 가장 높은 성능을 보여주는 기계학습 방법을 찾기위해 3가지 잘 알려진 기계학습 방법들 (베이즈 분류기와 인공신경망, 서포트 벡터 머신)을 사용해 성능을 비교한다.

대학생의 감각처리 유형과 학습유형, 학습전략의 상관관계 (The Correlation of Sensory Processing Type, Learning Styles and Learning Strategies for University Students)

  • 홍소영
    • 대한감각통합치료학회지
    • /
    • 제16권3호
    • /
    • pp.11-21
    • /
    • 2018
  • 목적 : 본 연구는 대학생의 감각처리 유형과 학습유형, 학습전략 간에 상관관계를 조사하고자 실시되었다. 연구방법 : 부산소재 K대학교의 학생 115명을 대상으로 실시하였다. 측정도구는 청소년/성인 감각프로파일(Adolescent/Adult Sensory Profile; AASP)과 학습과정 설문지(Study Process Questionnaire; SPQ)와 학습동기전략 설문지(Motivated Strategies for Learning Questionnarie; MSLQ)를 사용하여 감각처리 유형, 학습유형, 학습전략에 대한 설문을 실시하였다. 수집된 자료는 SPSS/WIN 20.0을 이용하여 카이 제곱 검정(chi square test), 피어슨 상관계수(Pearson correlation coefficient)로 분석하였다. 결과 : 감각처리 유형과 학습유형의 상관관계에서 감각등록저하 유형은 표층형 학습유형(p=0.03), 감각추구 유형은 심층형 학습유형(p=0.02)과 상관관계가 있었다. 감각처리 유형과 학습전략의 상관관계에서 감각추구 유형은 조직화 학습전략(p=0.00), 감각민감 유형은 조직화 학습전략(p=0.03)및 초인지 학습전략(p=0.00)과 상관관계가 있었다. 감각추구 성향의 차이에 따라 group A와 B로 나누었을 때 학습유형(p=0.00) 및 학습전략(p=0.03)에서 유의한 차이가 나타났다. 결론 : 감각처리 유형과 학습유형, 학습전략 간에 상관관계가 나타났으며 감각처리 유형에 따라 학습유형, 학습전략이 달라짐으로 개인에게 맞는 학습 유형과 학습전략을 선택함에 있어 기초자료로써 활용되어지는데 의의가 있다.