간행물

한국인터넷정보학회> 인터넷정보학회논문지

인터넷정보학회논문지 update

Journal of Internet Computing and Services (JICS)

  • : 한국인터넷정보학회
  • : 공학분야  >  기타(공학)
  • : KCI등재
  • :
  • : 연속간행물
  • : 격월
  • : 1598-0170
  • : 2287-1136
  • :

수록정보
수록범위 : 1권1호(2000)~19권5호(2018) |수록논문 수 : 1,394
인터넷정보학회논문지
19권5호(2018년) 수록논문
최근 권호 논문
| | | |

KCI등재

1자금 세탁 방지를 위한 블록체인 기반 스마트 컨트랙트 메커니즘 설계

저자 : 강희정 ( Heejung Kang ) , 김혜리 ( Hye Ri Kim ) , 홍승필 ( Seng-phil Hong )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 19권 5호 발행 연도 : 2018 페이지 : pp. 1-11 (11 pages)

다운로드

(기관인증 필요)

초록보기

블록체인은 네트워크 내의 모든 참여자들이 공동으로 소유하고 검증함으로서 데이터의 조작을 방지하고 무결성 및 신뢰성을 보장하는 기술이다. 블록체인은 보안성 및 확장성·투명성을 특징으로 하며 전 세계에서 이용가능하기 때문에 최근 송금을 포함하여 물류·유통, IoT 등 다양한 분야에서 활용되고 있다. 그 중에서도 최근에는 블록체인을 기반으로 하여 다양한 형태의 계약을 체결하고 이행을 자동화할 수 있는 스마트 컨트랙트에 대한 관심이 높아지고 있다. 스마트 컨트랙트를 활용하면 계약 사항을 미리 프로그래밍하여 작성하고, 조건이 충족되면 즉시 시행되기 때문에 디지털 데이터에 대한 신뢰도를 더욱 높일 수 있다. 본 논문에서는 스마트 컨트랙트 설계에 관한 연구를 진행하면서 최근 이슈가 되고 있는 가상화폐의 불법적 자금 악용 등의 문제를 해결하는 방안으로써, 스마트 컨트랙트 설계 방안에 대한 연구를 진행하였다. 이를 통해 고객확인(KYC:Know Your Customer)과 자금세탁방지 과정을 스마트 컨트랙트를 활용해 적용해 보았으며, 자금세탁방지의 가능성을 확인 및 ASM(AML SmartContract mechanism) 설계 방안을 제시해보고자 한다.


The Blockchain is a technique that prevents data from being manipulated and guarantees the integrity and reliability of the data by all participants in the network jointly owning and validating the data. Since the Blockchain characterized by security, scalability and transparency, it is used in a variety of fields including logistics, distribution, IoT and healthcare, including remittance. In particular, there is a growing interest in smart contract that can create different forms of contracts and automate implementation based on Blockchain. Smart Contract can be used to pre-programme contracts and are implemented immediately when conditions are met. As a result, digital data can be more reliable. In this paper, we are conducting a study on the smart contract design as a way to solve such problems as illegal misuse of funds on virtual currency, which has become an issue recently. Through this process, we applied the customer identification and money laundering prevention process using smart contract, and then check the possibility of preventing money laundering and propose the ASM (AML SmartContract Mechant) design.

KCI등재

2스마트폰을 활용한 SMS 공증 시스템

저자 : 이윤호 ( Yunho Lee )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 19권 5호 발행 연도 : 2018 페이지 : pp. 13-19 (7 pages)

다운로드

(기관인증 필요)

초록보기

전자공증이 시행된지 10년 가까이 지났지만, 촉탁인 또는 그 대리인이 공증 사무소에 직접 방문해야 하는 번거로움 등으로 인해 활용도는 높지 않은 실정이다. 이에 법무부는 최근 법 개정을 통해 화상공증을 도입함으로써 전자공증의 활성화를 도모하고 있다. 이와 함께 스마트폰의 보급 확대로 개인의 간단한 의사표시나 약속에 휴대폰 SMS 메시지를 이용하는 경우가 많지만, 법적 분쟁 발생시 해당 메시지의 증거 능력에 대한 법원의 판단은 사안에 따라 다르게 내려지고 있다. SMS 메시지의 증거 능력을 확보하기 위해 SMS 메시지를 전자공증하는 방법을 생각할 수 있으나 이 경우 SMS 메시지를 전자문서화해야 하는 번거로움이 있다.
이러한 문제를 해결하기 위해 본 논문에서는 스마트폰을 이용한 SMS 공증시스템을 제안하고자 한다. 제안한 시스템은 신뢰할 수 있는 공증서버를 이용하며, 공증 요청자에 따라 발신공증 시스템과 수신공증 시스템으로 구분된다.


Although it's been nearly decade since the electronic notarization system enforced, the utilization is not high because of the troublesomeness of the client or his agent to visit the notarial office directly. Recently, the ministry of justice introduced e-notary based on audio-visual conference through amendament of the notarial law, and hence it will vitalize the usage of e-notary. In addition, due to the spread of smartphones, many people use SMS messages to express simple statements or promises. However, in case of legal disputes, the judgment of the court is different according to the case. The electronic notarization system can be used to prove of evidence of SMS messages, however, there is a hassle to convert SMS messages to electronic documents.
To solve this problem, this paper proposes an SMS notarization system using smartphones. The proposed system uses reliable notarization server and it is divided into notarization system for message senders and notarization system for message receivers according to notary requestor.

KCI등재

3Endpoint에 적용 가능한 정적 feature 기반 고속의 사이버 침투공격 분석기술 연구

저자 : 황준호 ( Jun-ho Hwang ) , 황선빈 ( Seon-bin Hwang ) , 김수정 ( Su-jeong Kim ) , 이태진 ( Tae-jin Lee )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 19권 5호 발행 연도 : 2018 페이지 : pp. 21-31 (11 pages)

다운로드

(기관인증 필요)

초록보기

사이버 침해공격은 사이버 공간에서만 피해를 입히는 것이 아니라 전기·가스·수도·원자력 등 인프라 시설 전체를 공격할 수 있기에 국민의 생활전반에 엄청난 피해를 줄 수 있다. 또한, 사이버공간은 이미 제5의 전장으로 규정되어 있는 등 전략적 대응이 매우 중요하다. 최근의 사이버 공격은 대부분 악성코드를 통해 발생하고 있으며, 그 숫자는 일평균 160만개를 넘어서고 있기 때문에 대량의 악성코드에 대응하기 위한 자동화된 분석기술은 매우 중요한 의미를 가지고 있다. 이에 자동으로 분석 가능한 기술이 다양하게 연구되어 왔으나 기존 악성코드 정적 분석기술은 악성코드 암호화와 난독화, 패킹 등에 대응하는데 어려움이 있고 동적 분석기술은 동적 분석의 성능요건 뿐 아니라 logic bomb 등을 포함한 가상환경 회피기술 등을 대응하는데 한계가 있다. 본 논문에서는 상용 환경의 Endpoint에 적용 가능한 수준의 가볍고 고속의 분석성능을 유지하면서 기존 분석기술의 탐지성능 단점을 개선한 머신러닝 기반악성코드 분석기술을 제안한다. 본 연구 결과물은 상용 환경의 71,000개 정상파일과 악성코드를 대상으로 99.13%의 accuracy, 99.26%의 precision, 99.09%의 recall 분석 성능과, PC 환경에서의 분석시간도 초당 5개 이상 분석 가능한 것으로 측정 되었고 Endpoint 환경에서 독립적으로도 운영 가능하며 기존의 안티바이러스 기술 및 정적, 동적 분석 기술과 연계하여 동작 시에 상호 보완적인 형태로 동작할 것으로 판단된다. 또한, 악성코드 변종 분석 및 최근 화두 되고 있는 EDR 기술의 핵심요소로 활용 가능할 것으로 기대된다.


Cyber penetration attacks can not only damage cyber space but can attack entire infrastructure such as electricity, gas, water, and nuclear power, which can cause enormous damage to the lives of the people. Also, cyber space has already been defined as the fifth battlefield, and strategic responses are very important. Most of recent cyber attacks are caused by malicious code, and since the number is more than 1.6 million per day, automated analysis technology to cope with a large amount of malicious code is very important. However, it is difficult to deal with malicious code encryption, obfuscation and packing, and the dynamic analysis technique is not limited to the performance requirements of dynamic analysis but also to the virtual There is a limit in coping with environment avoiding technology. In this paper, we propose a machine learning based malicious code analysis technique which improve the weakness of the detection performance of existing analysis technology while maintaining the light and high-speed analysis performance applicable to commercial endpoints. The results of this study show that 99.13% accuracy, 99.26% precision and 99.09% recall analysis performance of 71,000 normal file and malicious code in commercial environment and analysis time in PC environment can be analyzed more than 5 per second, and it can be operated independently in the endpoint environment and it is considered that it works in complementary form in operation in conjunction with existing antivirus technology and static and dynamic analysis technology. It is also expected to be used as a core element of EDR technology and malware variant analysis.

KCI등재

4작성자 분석과 CNN을 적용한 소스 코드 작성자 식별 프레임워크

저자 : 신건윤 ( Gun-yoon Shin ) , 김동욱 ( Dong-wook Kim ) , 홍성삼 ( Sung-sam Hong ) , 한명묵 ( Myung-mook Han )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 19권 5호 발행 연도 : 2018 페이지 : pp. 33-41 (9 pages)

다운로드

(기관인증 필요)

초록보기

최근 인터넷 기술이 발전함에 따라 다양한 프로그램들이 만들어지고 있고 이에 따라 다양한 코드들이 많은 사람들을 통해 만들어진다. 이러한 측면을 이용하여 특정 작성자가 작성한 코드들 그대로 가져가 자신이 작성한 것처럼 보여주거나, 참고한 코드들에 대한 정확한 표기 없이 그대로 사용하여 이에 대한 보호가 점차 어려워지고 있다. 따라서 본 논문에서는 작성자 분석 이론과 합성곱 신경망 기반 자연어 처리 방법을 적용한 작성자 식별 프레임워크룰 제안한다. 작성자 분석 이론을 적용하여 소스 코드에서 작성자 식별에 적합한 특징들을 추출하고 이를 텍스트 마이닝에서 사용하고 있는 특징들과 결합하여 기계학습 기반의 작성자 식별을 수행한다. 그리고 합성곱 신경망 기반 자연어 처리 방법을 소스 코드에 적용하여 코드 작성자 분류를 수행한다. 본 논문에서는 작성자 분석이론과 합성곱 신경망을 적용한 작성자 식별 프레임워크를 통해 작성자를 식별하기 위해서는 작성자 식별만을 위한 특징들이 필요하다는 것과 합성곱 신경망 기반 자연어 처리 방법이 소스 코드등과 같은 특수한 체계를 갖추고 있는 언어에서도 적용이 가능하다. 실험 결과 작성자 분석 이론 기반 작성자 식별 정확도는 95.1%였으며 CNN을 적용한 결과 반복횟수가 90번 이상일 경우 98% 이상의 정확도를 보여줬다.


Recently, Internet technology has developed, various programs are being created and therefore various codes are being made through many authors. On this aspect, some author deceive a program or code written by other particular author as they make it themselves and use other writers' code indiscriminately, or not indicating the exact code which has been used. Due to this makes it more and more difficult to protect the code. In this paper, we propose author identification framework using Authorship Analysis theory and Natural Language Processing(NLP) based on Convolutional Neural Network(CNN). We apply Authorship Analysis theory to extract features for author identification in the source code, and combine them with the features being used text mining to perform author identification using machine learning. In addition, applying CNN based natural language processing method to source code for code author classification. Therefore, we propose a framework for the identification of authors using the Authorship Analysis theory and the CNN. In order to identify the author, we need special features for identifying the authors only, and the NLP method based on the CNN is able to apply language with a special system such as source code and identify the author. identification accuracy based on Authorship Analysis theory is 95.1% and identification accuracy applied to CNN is 98%.

KCI등재

5생성적 대립쌍 신경망을 이용한 깊이지도 기반 연무제거

저자 : 왕야오 ( Yao Wang ) , 정우진 ( Woojin Jeong ) , 문영식 ( Young Shik Moon )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 19권 5호 발행 연도 : 2018 페이지 : pp. 43-54 (12 pages)

다운로드

(기관인증 필요)

초록보기

연무가 있는 상황에서 촬영된 영상은 낮은 대비로 인해 시인성이 낮아지는 문제가 있다. 이렇게 연무로 인해 흐릿한 영상에서 연무의 효과를 제거하는 과정을 연무제거라고 한다. 연무제거에서 가장 중요한 문제 중 하나는 전달지도 (transmission map) 또는 깊이지도 (depth map)를 정확하게 추정하는 것이다. 본 논문에서는 정확한 깊이지도 추정을 위해 생성적 대립쌍 신경망 (Generative Adversarial Network: GAN)을 이용한 정확한 깊이 영상 추정 방법을 제안한다. 제안된 GAN 모델은 흐릿한 입력영상과 이에 상응하는 깊이지도 간의 비선형 매핑을 학습한다. 그리고 연무제거단계에서는 훈련된 모델을 사용하여 입력영상의 깊이지도를 추정하고 이것을 전달지도를 계산하는데 사용한다. 이어서 guided filter를 사용하여 전달지도를 다듬는다. 마지막으로 대기 산란 모델을 기반으로 연무가 제거된 영상을 복원한다. 제안된 GAN 모델은 합성실내영상으로 훈련되었다. 하지만 실제 연무영상에 대해서도 적용할 수 있다. 이를 실험을 통해 증명하였다. 또한 실험에서 제안된 방법이 이전에 연구된 방법에 비해 시각적 및 정량적 측면에서 우수한 결과를 나타냈다.


Images taken in haze weather are characteristic of low contrast and poor visibility. The process of reconstructing clear-weather image from a hazy image is called dehazing. The main challenge of image dehazing is to estimate the transmission map or depth map for an input hazy image. In this paper, we propose a single image dehazing method by utilizing the Generative Adversarial Network(GAN) for accurate depth map estimation. The proposed GAN model is trained to learn a nonlinear mapping between the input hazy image and corresponding depth map. With the trained model, first the depth map of the input hazy image is estimated and used to compute the transmission map. Then a guided filter is utilized to preserve the important edge information of the hazy image, thus obtaining a refined transmission map. Finally, the haze-free image is recovered via atmospheric scattering model. Although the proposed GAN model is trained on synthetic indoor images, it can be applied to real hazy images. The experimental results demonstrate that the proposed method achieves superior dehazing results against the state-of-the-art algorithms on both the real hazy images and the synthetic hazy images, in terms of quantitative performance and visual performance.

KCI등재

6타원곡선 디피헬만 기반 검증 토큰인증방식 구현 연구

저자 : 최정현 ( Cheong H. Choi )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 19권 5호 발행 연도 : 2018 페이지 : pp. 55-66 (12 pages)

다운로드

(기관인증 필요)

초록보기

기존 서버기반 인증방식은 취약한 패스워드 기반 인증을 사용함으로 개인정보유출사고가 빈번했다. 이는 불법적 아이디 도용의 문제를 야기함으로 대체할 새로운 인증방안이 연구되었다. 최근 OAuth 2.0 및 JWT 토큰기반 인증을 웹사이트 인증에 사용하고 있지만 토큰 도청만으로 인증정보가 유출되는 취약점이 있어 보완책이 강구되고 있다. 이를 위해 본 논문은 유효시간이 포함된 암호화 인증코드를 담은 검증토큰을 사용한 인증방식을 제안한다. 이 방안의 검증은 검증토큰을 복호화 하여 나온 인증코드를 자신의 계산과 비교하면 된다. 본 토큰 암복호화 방식은 타원곡선 그룹연산 기반 DH(디피헬만)의 세션키 방식과 빠른 XOR 암호방식을 사용하므로 세션키 합의 오버헤드가 없고 암호화 계산이 빠르다. 본 논문의 인증은 기존 토큰인증의 장점, 빠른 XOR 암호화의 장점, 그리고 안전한 DH 세션키 방식을 사용하여 인증 취약점으로 인한 개인정보 유출위협에 대응하는 탁월한 인증방식이다.


Since existing server-based authentications use vulnerable password-based authentication, illegal leak of personal data occurs frequently. Since this can cause illegal ID compromise, alternative authentications have been studied. Recently token-based authentications like OAuth 2.0 or JWT have been used in web sites, however, they have a weakness that if a hacker steals JWT token in the middle, they can obtain plain authentication data from the token, So we suggest a new authentication method using the verification token of authentic code to encrypt authentication data with effective time. The verification is to compare an authentication code from decryption of the verification-token with its own code. Its crypto-method is based on do XOR with ECDH session key, which is so fast and efficient without overhead of key agreement. Our method is outstanding in preventing the personal data leakage.

KCI등재

7딥러닝 기술을 활용한 멀웨어 분류를 위한 이미지화 기법

저자 : 김형겸 ( Hyeonggyeom Kim ) , 한석민 ( Seokmin Han ) , 이수철 ( Suchul Lee ) , 이준락 ( Jun-rak Lee )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 19권 5호 발행 연도 : 2018 페이지 : pp. 67-75 (9 pages)

다운로드

(기관인증 필요)

초록보기

Symantec의 인터넷 보안위협 보고서(2018)에 따르면 크립토재킹, 랜섬웨어, 모바일 등 인터넷 보안위협이 급증하고 있으며 다각화되고 있다고 한다. 이는 멀웨어(Malware) 탐지기술이 암호화, 난독화 등의 문제에 따른 질적 성능향상 뿐만 아니라 다양한 멀웨어의 탐지 등 범용성을 요구함을 의미한다. 멀웨어 탐지에 있어 범용성을 달성하기 위해서는 탐지알고리즘에 소모되는 컴퓨팅 파워, 탐지 알고리즘의 성능 등의 측면에서의 개선 및 최적화가 이루어져야 한다. 본고에서는 최근 지능화, 다각화 되는 멀웨어를 효과적으로 탐지하기 위하여 CNN(Convolutional Neural Network)을 활용한 멀웨어 탐지 기법인, stream order(SO)-CNN과 incremental coordinate(IC)-CNN을 제안한다. 제안기법은 멀웨어 바이너리 파일들을 이미지화 한다. 이미지화 된 멀웨어 바이너리는 GoogLeNet을 통해 학습되어 딥러닝 모델을 형성하고 악성코드를 탐지 및 분류한다. 제안기법은 기존 방법에 비해 우수한 성능을 보인다.


According to Symantec's Internet Security Threat Report(2018), Internet security threats such as Cryptojackings, Ransomwares, and Mobile malwares are rapidly increasing and diversifying. It means that detection of malwares requires not only the detection accuracy but also versatility. In the past, malware detection technology focused on qualitative performance due to the problems such as encryption and obfuscation. However, nowadays, considering the diversity of malware, versatility is required in detecting various malwares. Additionally the optimization is required in terms of computing power for detecting malware. In this paper, we present Stream Order(SO)-CNN and Incremental Coordinate(IC)-CNN, which are malware detection schemes using CNN(Convolutional Neural Network) that effectively detect intelligent and diversified malwares. The proposed methods visualize each malware binary file onto a fixed sized image. The visualized malware binaries are learned through GoogLeNet to form a deep learning model. Our model detects and classifies malwares. The proposed method reveals better performance than the conventional method.

KCI등재

8Understanding the Entertainment Values in the Online Educational Videos

저자 : Seong Bin Jeong , Justin Jemin Lee , Kyu Tae Kwak

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 19권 5호 발행 연도 : 2018 페이지 : pp. 77-87 (11 pages)

다운로드

(기관인증 필요)

초록보기

Since the inception of the platform business in educational contents, the prominence of the online educational video has flipped the educational environment. Educational contents have been produced on the internet and allowed learners to access more flexible and student-centered. In fact, the number of people watching the educational content online, such as TED talks and YouTube, has increased during the past decade. The ways of delivering the lecture and the course information in online educational videos are totally different from the traditional lectures. In this paper, we aimed to examine and categorize the online educational videos based on the user's engagement and interest in the course contents. For the study, a negative binomial regression analysis was applied to estimate the effects of the attributes of the traditional lectures by comparatively analyzing the educational videos online. Several values are determined as engaging factors in the online educational videos; hybrid production of education and entertainment, shorter duration, and the number of presenters. From the study, we suggests how to produce engaging educational contents which will appeal the attentions from the users. Moreover, the result of the study may use as a guide to the providers making the productive educational videos.

KCI등재

9사용자 이분그래프모형을 이용한 온라인 커뮤니티 토론 네트워크의 군집성과 극성 분석

저자 : 김성환 ( Sung-hwan Kim ) , 탁해성 ( Haesung Tak ) , 조환규 ( Hwan-gue Cho )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 19권 5호 발행 연도 : 2018 페이지 : pp. 89-96 (8 pages)

다운로드

(기관인증 필요)

초록보기

온라인 커뮤니티에서는 많은 수의 참여자들이 시공간적인 제약을 받지 않고 서로간의 다양한 의견을 댓글로 교환한다. 온라인 공간은 시공간적인 제약으로부터 자유롭기 때문에 신속하고 자유로운 의사소통을 가능하게 하지만, 동시에 불필요한 언쟁과 갈등을 쉽게 유발시킬 수 있다는 문제점이 있다. 토론 과정에서 형성되는 참여자 간의 네트워크는 참여자들 간의 대립 양상을 파악하고 앞으로 일어날 분쟁을 예측하여 방지하기 위한 중요한 단서가 된다. 본 논문에서는 온라인 커뮤니티에서의 댓글 교환으로 나타나는 사용자 토론 네트워크상에서 관찰되는 집단의 극성을 분석하기 위한 이분그래프 기반의 정량적 지표를 제안한다. 제안 기법은 댓글교환 정보를 이용하여 사용자 상호작용 네트워크 그래프를 구성하고, 구성한 그래프 상에서 최대신장트리를 구한 후 버텍스 컬러링을 통하여 사용자를 두 부분집합으로 분할한다. 분할된 사용자 집합 간의 댓글 교환 비율을 이용하여 극성 지표를 계산함으로써 주어진 토론의 참가자들이 양분화된 정도를 정량적으로 측정한다. 실험을 통해 제안 기법이 진영의 양분화를 탐지하는데 효과적임을 보임과 동시에 온라인 커뮤니티에서 발생하는 개별 토론의 참여자들이 두 진영으로 양분되어 논쟁을 벌이는 것을 확인하였다.


In online communities, a large number of participants can exchange their opinion using replies without time and space restrictions. While the online space provides quick and free communication, it also easily triggers unnecessary quarrels and conflicts. The network established on the discussion participants is an important cue to analyze the confrontation and predict serious disputes. In this paper, we present a quantitative measure for polarity observed on the discussion network built from reply exchanges in online communities. The proposed method uses the comment exchange information to establish the user interaction network graph, computes its maximum spanning tree, and then performs vertex coloring to assign two colors to each node in order to divide the discussion participants into two subsets. Using the proportion of the comment exchanges across the partitioned user subsets, we compute the polarity measure, and quantify how discussion participants are bipolarized. Using experimental results, we demonstrate the effectiveness of our method for detecting polarization and show participants of a specific discussion subject tend to be divided into two camps when they debate.

KCI등재

10Development of a Mini-OCS System for Voluntary Medical Services in the Challenged Regions

저자 : 박정훈 ( Junghun Park ) , 오동익 ( Dongik Oh ) , 신원한 ( Wonhan Shin )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 19권 5호 발행 연도 : 2018 페이지 : pp. 97-105 (9 pages)

다운로드

(기관인증 필요)

초록보기

In this paper, we present our recent effort on the development of a portable OCS system (SCH-mOCS), which provides minimal but essential functionalities of conventional OCS systems. SCH-mOCS is targeted for the environment where Internet connection is not available and fast processing of essential patient information is needed. The main usage could be found at the outdoor environment, such as voluntary medical services at challenged regions. The target of the first usage of the system is in the rural area of Cambodia where medical service and ICT infrastructure is poor. We have been conducting voluntary medical services for 15 years in Cambodia, where the services usually run for 3 days and include outpatient diagnosis/consultation, medication, and simple surgeries. This medical service started in 2002, where about 20 SoonChunHyang University Bucheon Hospital staffs (doctors, nurses, and pharmacists) participated. We realized that a system like SCH-mOCS is needed: we have to consult many patients in a short period, so that a prompt response and prescription to the patients are very important. However, the conventional OCS system is not suitable, because the service is usually conducted outdoor environment where Internet connected computers cannot be installed. Moreover, since the service needs only a subset of the conventional hospital information system and fast system response, application of a full OCS is not practical. The adequate system is a bare minimal OCS system, with very simple and quickly manageable patient admission, consultation, and prescription functionalities. In this paper, we describe hardware as well as the software aspect of a mini-OCS we have developed for the purpose. We named the system SCH-mOCS (SoonChunHyang mini-OCS). We also describe the usage scenario of SCH-mOCS in order to demonstrate that the system is general enough to apply for other similarly challenged regions.

12
권호별 보기
가장 많이 인용된 논문

(자료제공: 네이버학술정보)

가장 많이 인용된 논문
| | | |
1연안해역에서 석유오염물질의 세균학적 분해에 관한 연구

(2006)홍길동 외 1명심리학41회 피인용

다운로드

2미국의 비트코인 규제

(2006)홍길동심리학41회 피인용

다운로드

가장 많이 참고한 논문

(자료제공: 네이버학술정보)

가장 많이 참고한 논문

다운로드

2미국의 비트코인 규제

(2006)홍길동41회 피인용

다운로드

해당 간행물 관심 구독기관

연세대학교 서울대학교 단국대학교 성균관대학교 고려대학교
 111
 62
 46
 40
 39
  • 1 연세대학교 (111건)
  • 2 서울대학교 (62건)
  • 3 단국대학교 (46건)
  • 4 성균관대학교 (40건)
  • 5 고려대학교 (39건)
  • 6 국회도서관 (37건)
  • 7 한양대학교 (36건)
  • 8 이화여자대학교 (29건)
  • 9 건국대학교 (26건)
  • 10 경북대학교 (25건)

내가 찾은 최근 검색어

최근 열람 자료

맞춤 논문

보관함

내 보관함
공유한 보관함

1:1문의

닫기