• 제목/요약/키워드: 체계신뢰성

검색결과 1,492건 처리시간 0.032초

전자의료기기용 소프트웨어의 신뢰성 평가 방법 (Reliability Evaluation Method of Software for Electronic Medical Devices)

  • 박순옥;양해술
    • 한국산학기술학회논문지
    • /
    • 제8권4호
    • /
    • pp.758-767
    • /
    • 2007
  • 오늘날 의료기기는 내장된 소프트웨어에 의해 제어되는 전자 의료기기의 형태로 급격하게 발전하고 있다. 따라서 전자 의료기기의 품질은 내장된 의료용 소프트웨어의 품질에 의해 크게 좌우될 수밖에 없다. 특히, 의료기기가 인간의 생명과 밀접하게 연관되어 있다는 점을 고려할 때, 프로그램 가능한 전자 의료기기의 품질 측면에서도 신뢰성 측면을 특히 고려한 평가 방법이 연구되어야 할 것으로 생각된다. 본 논문에서는 소프트웨어 제품평가에 관련된 국제표준인 ISO/IEC 9126과 ISO/IEC 12119를 기반으로 하여 국내의 프로그램 가능한 전자 의료기기의 특성을 고려하여 신뢰성에 대한 평가를 위한 방법을 구축하고 아울러 신뢰성 평가 방법인 FMEA 기법을 적용할 수 있는 체계를 구축하였다.

  • PDF

전산유체역학을 이용한 무기체계의 모델링 및 시뮬레이션 적용에 관한 연구 (A study on the Modeling & Simulation of Weapon Systems Application using the Computation Fluid Dynamics)

  • 이영욱
    • 한국산학기술학회논문지
    • /
    • 제15권1호
    • /
    • pp.14-20
    • /
    • 2014
  • 본 연구는 무기체계 획득의 신뢰성과 연구개발의 효과를 증대하기 위한 모델링과 시뮬레이션 방법을 전산유체역학을 이용하여 연구하였다. 모델링과 시뮬레이션을 이용한 시험 평가가 무기체계의 획득에 신뢰성을 줄 수 있고, 시험에 필요한 시간과 비용의 절감, 사전에 예측하고 사후에 검증이 가능한 자료를 제공할 수 있다. 그러나 현재 우리의 무기체계 획득에서는 모델링과 시뮬레이션을 적극적으로 활용하지 않고 있으며 검증을 위한 소프트웨어 사용도 제한되고 있는 실정이다. 따라서 본 연구에서는 전산유체역학을 이용한 모델링과 시뮬레이션을 위해 GAMBIT과 FLUENT를 이용하여 모델링과 시뮬레이션을 실시하였다. 그 결과 기존의 연구보다 더 좋은 결과 확인하였고 향후 무기체계의 획득과 연구개발에 많이 활용될 것으로 기대된다.

정보보호관리체계 인증 제도 소개 및 추진 방향

  • 장상수;김학범;이홍섭
    • 정보보호학회지
    • /
    • 제11권3호
    • /
    • pp.1-15
    • /
    • 2001
  • 인터넷이 급속하게 확산되면서 그 동안 오프라인 환경에서만 가능하던 많은 일들을 사이버 상에서도 가능하게 해 준 반면에 해킹이나 바이러스 등 새로운 보안위협도 증가하게 되었다. 이제까지 국내기업이나 기관의 정보보호에 대한 투자는 기술적인 대응책 위주로 진행되어 왔으나 정보보호 관련 사고는 여전히 증가세를 보이고 있다. 이것은 기술적 대응만으로는 정보보호 관련 사고를 줄일 수 없다는 것을 나타내는 것이다. 최근 기업이나 조직에서는 산발적인 보안관리에서 종합적이고 체계적인 정보보호관리체계가 요구되고 있으며 이용자 보호 및 B2B, B2C간 전자상거래에 의한 상호 안전성, 신뢰성 등 사회적 요청과 전자정부 구현, 지식정보화 사회 기반 조성을 위한 국가적 요청 등 정보 보호관리에 관하여 제3자에 의한 독립적이고 객관적인 점검 및 평가를 통하여 적정 여부를 확인시켜주는 인증제도의 필요성이 대두되고 있다. 본 고에서는 국내외 정보보호관리체계 인증 제도의 동향 및 국내 실정에 맞는 바람직한 인 증제도 추진 방향과 향후 발전 방향에 대하여 살펴보고자 한다.

  • PDF

유도무기 착화기술의 현황과 발전전망

  • 장석태
    • 국방과기술
    • /
    • 10호통권164호
    • /
    • pp.32-37
    • /
    • 1992
  • 세계 여러나라의 유도무기체계에 적용되고 있거나 개발중인 착화기술의 개략적인 특성과 장단점을 제시하고 각 기술의 수행능력인 성능, 신뢰성, 안전성, 가격등을 비교분석하였습니다. 분석결과, 어느 무기체계에서나 만족될수 있는 만능적인 착화기술은 없으며 적응요구조건과 비용에 따라 각기 특별한 장단점을 가집니다. 그러나 현재 선진국에서 개발되어 시험 적용되고 있는 다이오드레이저를 이용한 착화방법은 본질적인 잇점들 때문에 차후 유도무기 착화기술에 지배적으로 사용될 것으로 판단됩니다

  • PDF

출연연구기관 종합평가의 평가와 과제 - 국가연구개발사업 조사.분석.평가와의 비교분석을 중심으로 -

  • 정용일;원동규
    • 한국기술혁신학회:학술대회논문집
    • /
    • 한국기술혁신학회 2000년도 춘계학술대회
    • /
    • pp.106-122
    • /
    • 2000
  • 1999년 처음 출범한 연구회체제는 소속 연구기관들의 1999년도 연구실적 및 경영내용에 대한 기관평가를 실시하였다. 기관평가는 짧은 준비기간에도 불구하고 비교적 객관적인 지표체계 및 과학적인 평가방법을 개발하여 평가의 신뢰성과 타당성을 제고하려고 하였다. 그러나 연구회 소속 연구기관들은 기관평가시스템에 대한 재검토 필요성에 대부분이 공감하고 있는 실정이다. 이에 본 연구는 정부출연연구기관의 책임성 확보와 성과지향적인 관리 및 평가체제 구축을 위하여 도입된 기관평가의 목적, 대상, 체계, 기준 및 그 결과 등을 국가연구개발사업 조사·분석·평가와 비교분석하고, 그 개선방안을 제시하고자 한다.

  • PDF

무기체계 고장사례분석으로 본 무기체계 신뢰성 개선방안 (Reliability improvement method in weapon systems through field failure data analysis)

  • 송일호
    • 한국산학기술학회논문지
    • /
    • 제19권12호
    • /
    • pp.110-117
    • /
    • 2018
  • 최근 무기체계가 복잡화, 다기능화 됨에 따라 최종 사용자인 소요군의 무기체계 운용, 정비 난이도가 점점 높아지고 어려워지고 있다. 그러나 이와 반대로 운용, 정비를 수행하는 운용병, 정비병의 근무(복무)기간이 단축되면서 장비 운용, 정비에 대한 숙련도가 낮아지고 있으며. 이러한 장비의 복잡화, 다기능화는 사용자와 정비자의 오작동, 실수 등을 유발시키게 되고 이로 인한 무기체계의 신뢰성 저하는 가용도, 전투준비태세 및 고장수리에 따른 수명주기비용에 영향을 미치고 있다. 이에 따라 소요군에서 운용간 발생한 고장사례 분석을 통하여 시사점을 살펴보고 이를 개선하기 위한 설계측면, 종합군수지원(ILS) 측면의 개선방안을 제시한다. 분석된 무기체계는 현재 해군에서 운용 중인 무기체계로 야전 운용간 실제 발생한 고장사례 730건에 대하여 수집하여 분석하였으며 1차 적으로 고장원인별 분류된 결과를 2차로 사전예방 가능한 고장과 사전예방 불가능한 고장으로 분류하여 사전예방 가능한 고장이 어느 정도 차지하는지 정도와 이에 대한 시사점, 사전예방 가능한 고장별 고장 최소화를 위한 대책과 제안사항을 제시하였다.

기업규모와 특성에 따른 정보보호 관리체계(ISMS) 적용 방안 연구 (A Study on the application of Information Security Management System(ISMS) according to size and characteristics of company)

  • 서동호;신현민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.227-229
    • /
    • 2017
  • ICT산업의 발전과 전자상거래의 대중화에 따라 정보시스템에 대한 지능 고도화 된 사이버위협이 증가되고 있고, 개인 및 기업정보 유출의 피해규모가 커짐에 따라 정보보호의 중요성이 한층 더 부각되고 있다. 이미 세계 각국에서는 ISO27001, BS10012 등 정보보호 관리 제도를 구축하여 운영하고 있다. 이에 국내에서도 미래창조과학부 주관 정보보호 관리체계(ISMS:Information Security Management System) 인증제도를 비롯한 정보보호 제도를 구축하여 기업 정보자산의 안전과 신뢰성 향상 등의 목적으로 자율과 의무 대상을 구분하여 운영하고 있다. 하지만 기업의 규모와 환경, 매출 등에 따라 형평성 있게 구분하지 않은 현재의 정보보호 관리체계 인증제도에는 여러 모순이 존재한다. 통제항목을 비롯한 세부점검항목을 인증 기업을 대상으로 모두 공통으로 적용하기 때문이다. 본 논문에서는 정보 보호 관리체계 인증제도와 유사 인증체계를 비교하여 인증기준 항목을 기업의 규모와 특성에 따라 유형별로 구분하여 적용하는 방안을 연구하였다.

분산/병렬 처리기법의 군사적 응용

  • 김화수
    • 국방과기술
    • /
    • 4호통권158호
    • /
    • pp.50-58
    • /
    • 1992
  • 분산/병렬처리기법은 중앙집중식 또는 순차적 처리기법에 비해 장비의 신뢰성 및 신속성이 매우 증대되기 때문에, 군사적으로 사용되고있는 각종 통신.전자무기체계에서의 적용 필요성은 두말할 필요도 없다. 따라서 이러한 요구에 대비해서 분산/병럴처리기법의 중요성을 이해하고 각종 군사용 시스템을 선정 및 설계할 때에 이 글의 제안이 참조가 되기를 기대한다

  • PDF

붕괴모드 조합 예측법에 의한 PSC사장교의 위험도평가 (Probabilistic Risk Assessment of a Cable-Stayed Bridge Based on the Prediction Method for the Combination of Failure Modes)

  • 박미연;조효남;조태준
    • 대한토목학회논문집
    • /
    • 제26권4A호
    • /
    • pp.647-657
    • /
    • 2006
  • 허용응력설계법과 극한한계 상태 설계법에 근거한 케이블과 보강형을 갖는 PSC 사장교의 예를 통해서 통계학적 확률분포를 고려한 확률론적인 위험성을 평가하였다. 사용성 한계상태 및 극한 한계상태에서의 케이블요소의 파괴확률과 거더의 최대 정모멘트. 부모멘트 발생단면, 그리고 최대전단력의 작용단면에서 각각의 요소 파괴 확률을 설계변수의 응답면에서 검토하였다. 응답면 기법(RSM)은 복잡한 다자유도 구조물에서 MCS를 사용하여 얻을 수 없는 상대적으로 매우 작은 파괴 확률값을 얻기 위해 사용이 가능할 뿐만 아니라, FOSM으로 쉽게 얻을 수 없는 한계상태방정식의 미분형태에도 성공적으로 적용이 가능 하다. 케이블과 보강형으로 구성된 병렬저항구조를 시스템 해석을 위해 각각 직렬구조로 연결하여 전체구조물의 체계신뢰성을 평가하고, 제안된 붕괴모드조합 예측값과 비교분석하였다. 제안된 붕괴모드의 조합에 의한 파괴확률검토는 조건부 파괴에 대한 동일한 발생확률을 구하며, 순열방법보다 개선된 시간비용과 효율성을 제공하며, 상하한계파괴확률을 구하는 체계 신뢰성해석에서 검토되지 않는 요소파괴의 조합에 의한 시스템의 위험성 검토를 제공한다.

보안 운영체계를 위한 메커니즘 및 구조 (Mechanism and Architecture for Secure Operating Systems)

  • 이준원;김현아;심영철;장인숙
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.850-852
    • /
    • 2003
  • 운영체계는 컴퓨팅 시스템에서 가장 중요한 보안 기능 제공자이다. 운영체계는 프로그래밍 환경을 제공하고, 멀티프로 그래밍과 자원의 공유를 가능하게 하며 프로그램 행위에의 제한을 집행하는 기능을 수행한다. 이러한 운영체계에 신뢰성을 부여하기 위하여 1970년대부터 미국의 정부기관을 중심으로 하여 보안 운영체계에 대한 연구가 활발히 진행되어 왔다. 대부분의 연구는 강력하고도 유연한 접근 제어 정책을 운영체계 커널에 포함시키는 내용에 초점을 맞추어 왔다. 그러나 컴퓨팅 시스템이 인터넷 내에서 다른 컴퓨터들과 연결되어 사용되고 있고 내장형 시스템 내에서도 많이 사용되고 있는 등 그 사용 방법과 범위가 계속 변화하고 있으므로 운영체계의 보안에 대해서도 과거의 시야보다는 더 넓은 관점에서 다시 보아야 할 것01다. 본 논문에서는 보안 운영체계에서 제공하여야 할 보안 서비스 요구사항을 정의하고 다음 이들 요구사항을 제공하기 위해 필요한 보안 기능을 포함한 운영체계의 구조에 대한 설계방향을 제안한다.

  • PDF