• Title/Summary/Keyword: 사전취약화

Search Result 81, Processing Time 0.034 seconds

Design and Implementation of a Sensor Technology-based Safety Shoe Recognition System to Prevent Safety Accidents (안전사고 예방을 위한 센서 기술 기반 안전화 인식 시스템 설계 및 구현)

  • Kyoung-Jin Oh;Jeong-Min Park;Kwang-Jin, Kwak
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.23 no.6
    • /
    • pp.163-170
    • /
    • 2023
  • With the introduction of the law regarding severe penalties for major accidents, employers, management executives, and corporations have significantly increased the number of safety managers and invested extensively in acquiring ISO certifications to prevent accidents in industrial sites. Moreover, the implementation of the Smart Safety Management System (SSMS) has facilitated the management of personnel and safety equipment. While IoT-based management systems have been applied to safety gear such as helmets, safety harnesses, and protective clothing, the responsibility for safety shoes still primarily lies with on-site managers and individuals, leaving a vulnerability to accidents. In this study, we aim to implement a Raspberry Pi-based sensor device to proactively detect workers' safety shoe usage upon entering the site. The goal is to confirm the usage of safety shoes and prevent accidents that may occur due to non-compliance with safety shoes regulations.

Detection of Levee Displacement and Estimation of Vulnerability of Levee Using Remote Sening (원격탐사를 이용한 하천 제방 변위량 측정과 취약지점 선별)

  • Bang, Young Jun;Jung, Hyo Jun;Lee, Seung Oh
    • Journal of Korean Society of Disaster and Security
    • /
    • v.14 no.1
    • /
    • pp.41-50
    • /
    • 2021
  • As a method of predicting the displacement of river levee in advance, Differential Interferometry (D-InSAR) kind of InSAR techniques was used to identify weak points in the area of the levee collapes near Gumgok Bridge (Somjin River) in Namwon City, which occurred in the summer of 2020. As a result of analyzing the displacement using five images each in the spring and summer of 2020, the Variation Index (V) of area where the collapse occurred was larger than that of the other areas, so the prognostic sysmptoms was detected. If the levee monitoring system is realized by analyzing the correlations with displacement results and hydrometeorological factors, it will overcome the existing limitations of system and advance ultra-precise, automated river levee maintenance technology and improve national disaster management.

A Reliability Enhancement Technique of Mobile Payment (모바일 결제의 신뢰성 향상 방안)

  • Kim, Chul-Jin
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.17 no.7
    • /
    • pp.319-325
    • /
    • 2016
  • A variety of services for mobile payments by the activation of FinTech have been developed. Various payment methods were developed, and an authentication method was developed to improve the reliability of the payment. On the other hand, when mobile easy payment services are used, they have weak security because the authentication by phone number. Therefore, this paper proposes a technique for increasing the reliability of the authentication process using the unique device ID of the mobile device to improve the authentication process based on the telephone number. The core research contents are the architecture and process for the authentication of mobile payments based on the mobile device ID. The mobile payment architecture consists of a mobile device, authentication service, and mobile payment application. The mobile device consists of mobile device ID and phone number, and the authentication server consists of authentication module and encryption module. The mobile payment service consists of a pre-authentication module and decryption module. The process of mobile payment service is processed by the encrypted authentication information (device ID, phone number, and authentication number) among mobile devices, authentication server, and mobile payment application. The mobile device sends the telephone number and the device ID to the authentication server and the authentication server authenticates the user through an authentication process and encryption process. The mobile payment application performs the pre-authentication process by decrypting the received authentication number. This paper reports a difference that can prevent the risk of leakage of the authentication number in existing payment services through the authentication process of the authentication server and the pre-authentication process of the mobile payment service of this paper.

Execution Case Study on the Explosive Demolition of a Large-Section RC Special Structure (대단면 철근콘크리트 특수구조물 발파해체 시공 사례)

  • Park, Hoon;Suk, Chul-Gi
    • Tunnel and Underground Space
    • /
    • v.19 no.5
    • /
    • pp.397-406
    • /
    • 2009
  • Recently, the number of industrial structures that must be demolished due to structural deterioration and unsatisfactory functional conditions has been increased. To minimize environmental hazardous factors created during the process of demolition, the explosive demolition method has been applied increasingly. This execution case was intended to describe an application of the explosive demolition method to the demolition of a Crusher & Screen structure, which was a large-section reinforced concrete special structure. It was deemed necessary due to its structural deterioration and unsatisfactory functional condition. Various pre-weakening processes and blasting patterns were applied to the large-section reinforced concrete members, and to reduce blasting vibration and impact vibration, time intervals were established for blasting in the same column and for blasting between blasting blocks. By applying the explosive demolition method to the demolition of a large-section reinforced concrete special structure, the explosive demolition was completed safely and efficiently, without causing any damage to surrounding facilities.

Predicting Forest Fire in Indonesia Using APCC's MME Seasonal Forecast (MME 기반 APCC 계절예측 자료를 활용한 인도네시아 산불 예측)

  • Cho, Jaepil
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2016.05a
    • /
    • pp.7-7
    • /
    • 2016
  • 인도네시아 산불에 의한 연무는 동남아시아 인접한 국가들에 있어서 심각한 환경문제 중 하나이다. 국제적으로 심각한 문제를 야기하는 인도네시아의 산불은 건조기에 강수량이 적게 내리는 극심한 가뭄 조건에서 발생한다. 건조기 강수량을 모니터링 하는 것은 산불 발생 가능성을 예측하기 위해 중요하지만 산불을 사전에 예방하고 영향을 최소화하기에는 부족하다. 따라서 산불에 대한 선제적 사전예방을 위해서는 수개월의 선행예측 기간을 갖는 조기경보 시스템이 절실하다. 따라서 본 연구는 인도네시아 산불에 대한 선제적 대응을 위한 강수량 예측시스템을 개발하고 예측성을 평가하여 동남아시아 지역의 화재 연무 조기경보 시스템의 시제품(Prototype)을 개발하는데 있다. 강수량 예측을 위해서 APEC 기후센터의 계절예측정보의 활용 정도에 따라서 4가지 서로 다른 방법을 통합하여 사용하였다. 예측정보 기반의 방법들로는 대상지역의 강수량 예측을 위해서 대상 지역 상공의 계절예측 강수자료를 보정을 통해 직접적으로 사용하는 SBC (Simple Bias Correction) 방법과 대상 지역 상공의 강수 예측자료를 사용하는 대신에 지역 강수량과 높은 상관 관계를 보이는 다른 지역의 대리변수를 예측인자로 사용하는 MWR (Moving Window Regression) 방법이 있다. 또한 예측자료의 사용 없이 과거자료 기반의 기후지수(Climate Index) 중에서 지체시간을 고려하여 지역 강수량과 높은 상관관계를 갖는 경우 예측에 활용하는 관측자료 기반의 CIR (Climate Index Regression) 방법과 예측기반 MWR과 관측기반의 CIR 방법에서 선정된 예측인자를 동시에 활용하는 ITR (Integrated Time Regression) 방법이 사용되었다. 장기 강수량 예측은 보르네오 섬의 4개 지역에서 3개월 이하의 선행예측기간에 대하여 0.5 이상의 TCC (Temporal Correlation Coefficient)의 값을 보여 양호한 예측성능을 보였다. 예측된 강수량 자료는 위성기반 관측 강수량 및 관측 탄소 배출량 관계에서 결정된 강수량의 임계값과의 비교를 통해 산불발생 가능성으로 환산하였다. 개발된 조기경보 시스템은 산불 발생에 가장 취약한 해당지역의 건조기(8월~10월) 강수량을 4월부터 예측해 산불 연무에 대한 조기경보를 수행한다. 개발된 화재 연무조기경보 시스템은 지속적인 개선을 통해 현장 실효성을 높여 동남아국가 정부의 화재 및 산림관리자들에게 보급함으로써 동남아의 화재 연무로 인한 환경문제 해결에 기여할 수 있으리라 판단된다.

  • PDF

Flood control and advanced dam operation system through the improvement of operation system in the Seomjin river dam (섬진강 홍수기 댐 운영 체계개선을 통한 홍수조절 및 댐운영고도화)

  • Kim, Jin Won;Kim, Jin Woo;Kim, Jeong-Hun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2022.05a
    • /
    • pp.105-105
    • /
    • 2022
  • 섬진강댐은 100년빈도 홍수에 대응토록 설계되어 홍수조절 능력이 타 다목적댐 대비 상대적으로 취약함에 따라 댐운영 체계 개선이 필요하다. 이에따라 K-water는 홍수시 피해를 최소화 할 수 있도록 댐운영과 관련한 홍수대응 체계를 개선하였다. 주요 개선대책은 섬진강 홍수조절용량 추가확보, 홍수기 강우특성을 고려한 홍수조절, 하류주민 및 기관과 소통에 기반한 정보 공유체계 확립, 디지털 트윈 기반 댐 운영 의사결정시스템 구축이다. 섬진강댐의 건설홍수조절용량은 3천만m3으로, 타 다목적댐 설계빈도인 200년 대비 홍수대응 능력이 미흡하다. 이에따라, 섬진강댐은 '21.1월부터 '22.12월까지 홍수기 제한수위를 기존 197.7m에서 2.5m 낮춘 194.0m로 시범운영하고 있다. 이를통해 기존 3천만m3에서 9천만m3까지 6천만m3의 홍수조절용량을 추가 확보하였다. 이와 연계하여 홍수기 동안 섬진강댐 운영수위 기준을 별도 수립하여 홍수기 전·후반으로 나누었으며, 전반기(~7/31)는 '20년 홍수상황에서 발생한 더블피크 집중호우(360mm)에 대응가능한 홍수조절능력을 확보하고, 후반기(8/1~)는 홍수조절능력을 최대한 확보함과 동시에 차년도 용수공급을 대비할 수 있도록 운영수위를 개선하였다. 그간 수문방류 정보는 '댐 관리규정'에 따라 방류개시 3시간 전까지 방류계획을 하류지역의 지자체 및 주민에게 통보하였으나, 하류주민들이 충분히 사전준비하기에 시간적으로 부족하다는 의견을 제시함에 따라 수문방류 24시간전 사전 안내토록 '수문방류 예고제'를 도입, 시행하였다. '댐 홍수관리 소통회의'를 통해 댐 운영기관-정부기관-주민이 댐 운영에 대한 전반에 대해 함께 공유하고 운영 제약사항 및 개선사항을 공동 발굴하여 대책을 마련하는 체계를 구축하였다. 댐 운영 개선사항과 더불어 댐방류 의사결정시, 실시간 하류하천 상황에 대한 확인이 어려움에 따라, 3D기반 의사결정 지원시스템인 Digita Twin Platform을 개발 및 구축하여 '22년부터 섬진강댐 운영에 시범적용을 추진하고자 한다.

  • PDF

A New Defense against DDoS Attacks using Reputation (평판을 이용한 새로운 DDoS 공격 대응 방안 연구)

  • Shin, Jung-Hwa;Shin, Weon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.8
    • /
    • pp.1720-1726
    • /
    • 2011
  • The DDoS attacks which are increasing recently must have many zombie PCs before attacking targeted systems by attacker. A zombie PC is infected by attacker's malignant code and may be operated by the his/her special malicious purposes. But most users generally don't know that their PCs are infected and used as zombies by illegal activities covertly. In this paper, we propose a new scheme that decreases vulnerable PCs and isolates them from Internet before being zombie PCs. The proposed scheme point the reputations of connected PCs and decide whether their Internet connections are keeping continuously or not. Also We show the figures how to infect susceptable PCs to zombie PCs, and analyze the decrease effects of DDoS attacks adapted by the proposed scheme with various experiments.

The Improvement of Translucent Cryptography (Translucent Cryptography의 취약점 개선)

  • 김종희;이필중
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.27 no.12C
    • /
    • pp.1276-1281
    • /
    • 2002
  • Bellare and Rivest proposed the translucent cryptography which was a kind of key recovery system. Translucent cryptography is a system in which the third party can recover encrypted message with the probability p(0$\leq$p$\leq$1). The key recovery agency doesn't need to store the user's private key in advance. The balance between key recovery agency and user can be controlled by the value of p. For example, if p is set to be 0.4 then the key recovery agency can recover 40 out of 100 encrypted messages. In this paper, we show that user can easily deceive the key recovery agency in the translucent cryptography. Then we propose the solution of this problem.

A Study on Promoting the Disaster Safety Consciousness of the Rural Residents Against the Storm and Flood (풍수해 대비 농촌 주민 재난안전 의식 고취를 위한 연구)

  • Park, Miri;Lee, Young Kune
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2018.05a
    • /
    • pp.94-94
    • /
    • 2018
  • 풍수해로부터 안전한 지역사회를 만들기 위해서는 국가적인 대책과 함께 지역내 사회구성원이 풍수해에 대한 사전대비의 중요성 인식과 피해를 최소화 시켜야한다는 사회적 인식이 강화되어야 한다. 그러나 농촌의 경우, 지역 개발 정책이 우선순위에 있어 농촌의 풍수해 예방정책이 후순위에 있는 경우가 많다. 더욱이 농촌의 풍수해 피해는 유사한 지역에서 반복적으로 발생하는 유형을 가지고 있으며, 지리 지형적, 고령화 인구 비중 등 사회적으로 풍수해에 취약한 지역이다. 또한 농촌 주민들 또한 예방보다는 풍수해 발생 후 복구에 대한 대책이 풍수해 대책이라 생각하는 인식을 지니고 있다. 실제로 농촌주민의 안전 불감증은 인터뷰 및 설문조사를 통해 나타났으며, 재난 대책에 대해 이장 혹은 관공서 직원에게만 의존하는 등 풍수해대비에 대해 무지하고 낙관적인 태도를 지니고 있었다. 농촌 주민의 재난 대응에 대한 무지와 무관심등의 인식 변화를 고려하지 않은 채 구조적인 차원의 대응은 풍수해의 예방에 있어 한계성이 발생한다. 농촌의 재난에 대한 인식변화는 주민들의 구조 및 체제에 대한 태도를 변화하게 함으로 써 보다 실효성 있는 변화를 가능하게 한다. 그러나 현 재난 대책에서는 농촌 주민의 재난대책 등에 대한 의식의 반영이 미비하며, 수준에 대한 정확한 측정 또한 어려운 실정이다. 본 연구에서는 농촌주민의 재난안전 의식의 고취를 위해 현재의 주민의 재난안전 의식의 수준과 실태를 파악할 수 있는 측정도구를 모색하였다. 따라서 본 연구에서 개발된 측정도구를 통해 농촌 주민의 재난안전의식에 측정 결과에 따른 각각 개선방향이 도출되어 농촌의 풍수해 대비 재난 대책에 대한 실효성이 증가될 것으로 기대된다.

  • PDF

A Study on Social Exclusion Perception Type of the Juvenile Deliquents (비행청소년의 사회적 배제 인식유형에 관한 연구)

  • Shin, Geun Hwa
    • 한국사회정책
    • /
    • v.24 no.2
    • /
    • pp.127-155
    • /
    • 2017
  • The physical and psychological weaknesses of delinquent adolescents increase the possibility of socialization and the possibility of social exclusion. Therefore, this study aims to clarify the characteristics of the social exclusion through the Q methodology and to suggest policy and practical intervention directions. For this purpose, 36 statements about social exclusion were conducted through 15 prejudicial adolescents with the prior cooperation of the institution and the consent of the subjects. As a result of the analysis, four types were derived. Type 1 can be named as social disconnect type 'Type 2 is total type', type 3 is 'poverty type' and type 4 is 'service type'. Based on this, it can be said that the characteristics of social exclusion of juvenile delinquents are complexity, inclusivity, individuality, universality.