• Title/Summary/Keyword: 위험 식별

Search Result 370, Processing Time 0.021 seconds

Risk Assessment of Marine LPG Engine Using Fuzzy Multicriteria HAZOP Technique (퍼지 다기준 HAZOP 기법을 이용한 해상용 LPG 엔진의 위험성 평가)

  • Siljung Yeo
    • Journal of the Korean Society of Marine Environment & Safety
    • /
    • v.29 no.2
    • /
    • pp.238-247
    • /
    • 2023
  • Liquefied petroleum gas (LPG) is an attractive fuel for ships considering its current technology and economic viability. However, safety guidelines for LPG-fueled ships are still under development, and there have been no cases of applying LPG propulsion systems to small and medium-sized ships in Korea. The purpose of this study was to perform an objective risk assessment for the first marine LPG engine system and propose safe operational standards. First, hazard and operability (HAZOP) analysis was used to divide the engine system into five nodes, and 58 hazards were identified. To compensate for the subjectivity of qualitative evaluation using HAZOP analysis, fuzzy set theory was used, and additional risk factors, such as detectability and sensitivity, were included to compare the relative weights of the risk factors using a fuzzy analytical hierarchy process. As a result, among the five risk factors, those with a major impact on risk were determined to be the frequency and severity. Finally, the fuzzy technique for order of preference by similarity to ideal solution (TOPSIS) was applied to select the risk rank more precisely by considering the weights of the risk factors. The risk level was divided into 47 groups, and the major hazard during the operation of the engine system was found through the analysis to be gas leakage during maintenance of the LPG supply line. The technique proposed can be applied to various facilities, such as LPG supply systems, and can be utilized as a standard procedure for risk assessment in developing safety standards for LPG-powered ships.

A Method of Identifying Ownership of Personal Information exposed in Social Network Service (소셜 네트워크 서비스에 노출된 개인정보의 소유자 식별 방법)

  • Kim, Seok-Hyun;Cho, Jin-Man;Jin, Seung-Hun;Choi, Dae-Seon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1103-1110
    • /
    • 2013
  • This paper proposes a method of identifying ownership of personal information in Social Network Service. In detail, the proposed method automatically decides whether any location information mentioned in twitter indicates the publisher's residence area. Identifying ownership of personal information is necessary part of evaluating risk of opened personal information online. The proposed method uses a set of decision rules that considers 13 features that are lexicographic and syntactic characteristics of the tweet sentences. In an experiment using real twitter data, the proposed method shows better performance (f1-score: 0.876) than the conventional document classification models such as naive bayesian that uses n-gram as a feature set.

Utility Analysis of Federated Learning Techniques through Comparison of Financial Data Performance (금융데이터의 성능 비교를 통한 연합학습 기법의 효용성 분석)

  • Jang, Jinhyeok;An, Yoonsoo;Choi, Daeseon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.2
    • /
    • pp.405-416
    • /
    • 2022
  • Current AI technology is improving the quality of life by using machine learning based on data. When using machine learning, transmitting distributed data and collecting it in one place goes through a de-identification process because there is a risk of privacy infringement. De-identification data causes information damage and omission, which degrades the performance of the machine learning process and complicates the preprocessing process. Accordingly, Google announced joint learning in 2016, a method of de-identifying data and learning without the process of collecting data into one server. This paper analyzed the effectiveness by comparing the difference between the learning performance of data that went through the de-identification process of K anonymity and differential privacy reproduction data using actual financial data. As a result of the experiment, the accuracy of original data learning was 79% for k=2, 76% for k=5, 52% for k=7, 50% for 𝜖=1, and 82% for 𝜖=0.1, and 86% for Federated learning.

Comparison of Requirements Elicitation Methods (요구사항 추출방법들의 비교)

  • Kim, Jin-Il;Park, Yeong-Won
    • 시스템엔지니어링워크숍
    • /
    • s.1
    • /
    • pp.21-26
    • /
    • 2003
  • 시스템엔지니어링을 수행하는데 있어서 요구사항의 중요성은 아무리 강조해도 지나치지 않을 것이다. 요구사항들의 명확한 정의는 개발문제의 명확한 정의를 의미하면 이는 개발사업의 위험부담을 초기에 제거하는 중요한 역할이 된다. 시스템 개발에 있어서 성패를 가름 지을 수 있는 첫 관문인 요구사항의 추출 방법들을 식별하고 비교 분석하였다. 본 논문에서는 요구사항 추출을 위한 방법들을 간략히 소개하고 각 방법의 장점과 단점을 기술하였으며, 각 방법의 학습난이도, 적용할 이해당사자의 특성별로 정리하였다.

  • PDF

야시장비의 기술현황 및 발전추세

  • Hong, Seok-Min;Song, In-Seop
    • Defense and Technology
    • /
    • no.10 s.236
    • /
    • pp.66-75
    • /
    • 1998
  • 전자광학장비중 야시장비는 다른 정보 장비들이 주로 탐지를 위주로 하는 것에 비해 물체의 실제 모양을 영상으로 관측하게 함으로써 가장 확실한 정보를 제공하여 신속한 대응 조치를 강구할 수 있도록 한다. 즉, 정확한 표적 식별과 적시성이 유지되어 정밀 타격이 가능하며 아울러 효과 분석까지 용이하여 추가 대책을 강구할 수 있다. 특히 최근의 야시장비는 레이저 또는 레이다 장비들과는 달리 전자파를 방출하지 않는 수동형 센서로 대부분 개발되므로 적에게 노출될 위험이 매우 적다

  • PDF

교통사고 방지를 위한 차량간 통신기술

  • 유석대;조기환
    • Information and Communications Magazine
    • /
    • v.23 no.2
    • /
    • pp.79-90
    • /
    • 2006
  • 이동중인 차량간에 무선통신을 이용하여 차량의 안전과 관련된 정보를 주고받는 서비스를 교통안전 통신이라 한다. 이 서비스는 운전자의 인지 범위를 벗어나는 상황 혹은 자동화 안전장치가 감지하지 못하는 상황을 운전자가 미리 인지하고 식별할 수 있게 해주는 유용한 수단의 제공을 목표로 하고 있다. 차량간 위험과 직접 관련된 정보들을 신뢰성이 있는 상태에서 시기 적절하게 전달해주어야 하기 때문에 데이터 통신과는 다른 통신 방법론이 필요하다. 본 고에서는 미래의 지능화된 교통환경 구성을 위해서 선진국을 중심으로 새로운 정보통신 응용 영역으로 인식되고 있는 교통안전 통신의 현황과 기술을 살펴보고, 실용화를 위해서 극복해야 될 사항들을 제시한다.

Development Status of Infrared LED Obstacle Light (적외선 LED 항공장애표시등 개발 현황)

  • Yoon, Byoung-Jo;Kim, Kyeong-Sik
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2023.11a
    • /
    • pp.236-237
    • /
    • 2023
  • 항공장애표시등은 항공기 운항에 위험을 초래할 수 있는 건물이나 구조물의 존재를 조종사에게 알리는 데 사용되는 등화이다. 본 논문은 조종사가 야간투시경(NVG)을 착용한 경우에도 식별이 가능한 적외선 LED 항공장애표시등의 개발 현황에 대해 연구하고자 한다.

  • PDF

블록체인 탈중앙화 거래소 DEX의 취약점과 MEV 공격 기법 분석

  • Nakhoon Choi;Heeyoul Kim
    • Review of KIISC
    • /
    • v.34 no.1
    • /
    • pp.53-59
    • /
    • 2024
  • 블록체인 기술의 발전과 중앙집중형 금융서비스의 취약성과 불신에 대한 우려가 커지면서 탈중앙화 금융(DeFi)과 탈중앙화 거래소(DEX)가 유망한 대안으로 떠올랐다. 본 논문에서는 특히 Uniswap에 초점을 맞춰 DeFi 내의 과제와 문제를 살펴본다. 우리는 DeFi 및 DEX의 현재 상태에 대한 배경 지식을 제공하여 MEV(Maximal Extractable Value) 공격에 대한 취약성을 강조한다. 우리의 접근 방식에는 MEV 공격 패턴을 식별하고 분석하기 위한 Uniswap에 구조 분석이 포함된다. 이 연구는 DEX 보안을 강화하고 MEV 위험을 완화하기 위한 귀중한 지침을 제공하여 DeFi 생태계의 이해관계자에게 필수적인 리소스 역할을 한다.

The Evaluation Ship Safety by Formal Safety Assessment (공식안전평가(Formal Safety Assessment)를 이용한 선박의 안전성 평가)

  • Kim, Jong-Ho
    • Journal of Advanced Marine Engineering and Technology
    • /
    • v.33 no.2
    • /
    • pp.362-367
    • /
    • 2009
  • Formal Safety Assessment(FSA) was introduced by the IMO as "a rational and systematic process for accessing the risk related to maritime safety and the protection of the marine environment and for evaluating the costs and benefit of IMO's options for reducing these risks". FSA can be used as a tool or a rule making process to help develope new rules and regulations. The purpose of this paper is to conduct a general review of the FSA methodology and to propose ways to use it in rule making process of machinery parts.

Study on Security Considerations in the Cloud Computing (클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구)

  • Park, Choon-Sik
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.12 no.3
    • /
    • pp.1408-1416
    • /
    • 2011
  • Cloud computing provides not only cost savings and efficiencies for computing resources, but the ability to expend and enhance services. However, cloud service users(enterprisers) are very concerned about the risks created by the characteristics of cloud computing. In this paper, we discuss major concerns about cloud computing environments including concerns regarding security. We also analyze the security concerns specifically, identify threats to cloud computing, and propose general countermeasures to reduce the security risks.