• 제목/요약/키워드: Asset Management Information System

검색결과 193건 처리시간 0.023초

혼합 와이블 분포를 이용한 고장률 산출 기법에 관한 연구 (Failure Rate Calculation using the Mixture Weibull Distribution)

  • 채희석;신중우;임태진;김재철
    • 전기학회논문지
    • /
    • 제66권3호
    • /
    • pp.500-506
    • /
    • 2017
  • In 2014, ISO 55000s has been enacted and the power plant asset management is becoming a hot issue for all over the world. The asset management system is being developed as a combination of CBM(Condition Based Maintenance) and RCM(Reliability Centered Maintenance). Therefore, the research on the calculation of the failure rate which is the most basic index of RCM is actively carried out. The failure rate calculation has been going on for a long time, and the most widely used probability distribution is the Weibull distribution. In the Weibull distribution, the failure rate function is determined in three types according to the value of the shape parameter. However, the Weibull distribution has a limitation that it is difficult to apply it when the trend of failure rate changes-such as bathtub curves. In this paper, the failure rate is calculated using the mixture Weibull distribution which can appropriately express the change of the shape of the failure rate. Based on these results, we propose the necessity and validity of applying mixture Weibull distribution.

블록체인 프레임워크 기반 IoT 자산관리시스템 (Study IoT Asset Management System Based on Block-Chain Framework)

  • 강성원;김영철
    • 스마트미디어저널
    • /
    • 제8권2호
    • /
    • pp.94-98
    • /
    • 2019
  • 본 논문에서는 관리자가 자신이 소유하고 있는 IoT 시스템을 관리할 수 있도록 하는 도구를 개발한다. 장비 에이전트는 오픈소스 블록체인 프레임워크 기반으로 구성해 데이터의 불변성을 보장하고, 장비에 연결된 AP에 대한 추적성을 확보하여 자산에 대한 위치를 파악할 수 있다. 관리자는 블록체인 장부에서 장비의 연결 내역을 추적할 수 있다. 추가로 네트워크 형성 과정 중 발생하는 ARP 프로토콜의 ARP 추가 요청에 대한 신뢰를 없애 ARP poisoning 공격을 방지할 수 있는 가능성에 대해 연구한다.

국가학술자원관리시스템구축 계획에 관한 연구 (A Study on Implementing a National Academic Resources Management System in Korea)

  • 노영희;박홍석;이수지
    • 정보관리학회지
    • /
    • 제25권1호
    • /
    • pp.99-127
    • /
    • 2008
  • 국가경쟁력의 근간은 대학경쟁력이고 대학경쟁력은 학술 연구 정보경쟁력에서 나온다고 할 수 있다. IMD는 국가경쟁력에서 2위를 한 싱가포르가 대학경쟁력에서 1위를 한 것으로 보고하였으며, 국가경쟁력은 대학경쟁력에서 나온다고 평가한 바 있다. 그러나 우리나라에서는 국가 지식인프라 구축사업이 국가 단위의 종합적 계획없이 진행되고, 지식정보자원의 총량 분석없이 산발적 경쟁적으로 진행된 관계로 일반적인 정보원구축에 중복 투자가 되는 반면에 수집이 어렵고 많이 활용되지는 않으나 역사적 학술적 문화적 가치가 있는 정보원은 오히려 소외되는 현상이 발생했다. 이에 본 연구에서는 국가 자산인 국가지식정보자원 중 학술정보자원만이라도 총체적으로 관리하고 학술자원에 대한 총량분석을 기반으로 한 예산 투자 및 정보화사업과제가 발굴될 수 있도록 하기 위해 학술자원관리시스템 구축을 제안하고자 한다. 즉, 학술자원의 효율적 연계, 보급, 활용을 위해서는 관리체계가 필요하다고 보고, 이를 효과적으로 추진하기 위해 지식기반시대에 적합한 국가단위학술자원관리 체제 구축을 제안하고자 한다.

국내 소프트웨어 사업자의 프로세스 기반구조 구축 및 개선 방안 연구 (A Study on the Construction and Improvement of Software Process Infrastructure for Software Firms In Korea)

  • 안연식;문송철;김동수
    • Asia pacific journal of information systems
    • /
    • 제14권4호
    • /
    • pp.23-47
    • /
    • 2004
  • This study was tried for the improvement of software process ability of the software firms, and analyzed empirically the impact that a software process infrastructure level influences on the software process level and process performance. The questionnaire were developed and data were collected from the process improvement correspondences or project quality managers of the 78 software firms. The result was shown that management-organization infrastructure was composed of software process improvement organization's role and activity, process standard and education, management system and supporting, management guides and procedures. And organization's standard development procedure or criteria, process asset, process support tools were included in technical infrastructure. This study provides that some components of software process infrastructure had an significant influence on the process level, process infrastructure management level, and software process performance.

BIM-based Property Management by Linking Maintenance with Financial Data for Commercial Building Projects

  • Shin, Hyeonju;Cha, Heesung
    • 국제학술발표논문집
    • /
    • The 9th International Conference on Construction Engineering and Project Management
    • /
    • pp.418-425
    • /
    • 2022
  • For a commercial building, property managers play an important role in maximizing the benefit by reducing cost and increasing revenue in the operation and maintenance phase of the building. However, most of property managers are spending their time in monitoring facility managers who have little impact on cost reduction and maximization of operating profit. The industry practitioners have difficutlty in increasing the efficiency of thier work due to this work environment. In addition, both property managers(PMr) and facility managers(FMr) are dependent on the paper drawings and manuals, which can worsen the inefficiency and human errors are inevitable. This study aims to contribute to improvement of the current practice by developing a novel algorithm that autmatically links the facility information with 3D model, which can provide an efficient property management for commercial buildings.

  • PDF

국도유지관리를 위한 포장관리시스템 개발에 관한 연구 (Development of Pavement Management System for Highway Maintenance)

  • 이영욱;도명식;이종달
    • 한국도로학회논문집
    • /
    • 제9권4호
    • /
    • pp.159-169
    • /
    • 2007
  • 본 연구에서는 효율적인 포장관리를 위해 경제성을 고려하여 생애주기비용(LCC)이 최소가 되는 시점에서 필요한 유지보수공법을 적용할 수 있는 포장관리시스템(PMS)을 개발하여 실제 포장관련 자료를 기반으로 한 유지관리방안을 제시하였다. 나아가 예산제약이 없는 경우를 대상으로 일정한 수준의 도로 서비스수준을 유지하기 위해 필요한 예산은 매년 차이가 있음도 확인하였다. Visual Basic 프로그램으로 개발하여 시스템의 응용성과 실효성의 검증을 위해 22개의 국도포장단면을 대상으로 현장조사를 시행하여 얻은 자료를 바탕으로 포장단면의 장기공용성 추정과 예산범위를 고려한 효율적인 유지관리 방안을 제시하였다.

  • PDF

의료 정보유출 방지를 위한 네트워크 이중 접근통제 모델 연구 (A Study of Network 2-Factor Access Control Model for Prevention the Medical-Data Leakage)

  • 최경호;강성관;정경용;이정현
    • 디지털융복합연구
    • /
    • 제10권6호
    • /
    • pp.341-347
    • /
    • 2012
  • 시스템 및 네트워크에 설치/운용되는 의료자산보호 솔루션 중 네트워크 접근통제 시스템은 내부 네트워크에 접근하는 정보통신 디바이스의 안전성을 검증한 후 자원을 사용하게 하는 프로세스를 제공한다. 그러나 인가된 정보통신 디바이스의 위장 및 허가된 사용자의 이석 시간을 이용한 비인가 사용 등으로 내부 네트워크에 대한 의료 정보절취 위협은 여전히 존재하고 있고, 장시간 운영되는 정보통신 디바이스의 경우는 사용자가 인지하지 못하는 시간대에 악성코드 감염에 의한 외부 네트워크 임의 접속 및 의료 정보유출도 발생할 수 있기 때문에 이러한 위협을 차단하기 위한 보안 대책이 필요하다. 따라서 본 논문에서는 의료 정보유출 방지를 위해 현행 네트워크 접근통제 시스템을 개선하여 적용한 네트워크 이중 접근통제 모델을 제시한다. 제안한 네트워크 이중 접근통제 모델은 사용자가 실제 조직 내부에 위치하고 있어 인가된 정보통신 디바이스를 활용하는 때에만 내부 네트워크 접속을 허용한다. 그러므로 비인가자의 내부 네트워크 접근을 차단하고, 허가된 사용자 부재 시의 불필요한 외부 인터넷 접속을 차단함으로써 의료 정보를 보호할 수 있는 안전한 의료자산 환경을 제공한다.

실용적인 위험분석 방법론 설계와 모듈 구현 (The Design and Implementation for Practical Risk Analysis Method & Modules)

  • 정윤정;김인중;이철원
    • 한국통신학회논문지
    • /
    • 제27권11C호
    • /
    • pp.1081-1089
    • /
    • 2002
  • 현재 많은 조직은 정보시스템 환경의 급속한 변화로 인해 정보자산에 대한 위험을 인식하고, 이에 대한 적절한 관리를 필요로 한다. 또한 정보통신기반보호법의 시행으로 주요한 정보통신 인프라를 운영하는 조직은 주요 정보 자산의 위협, 취약성 및 위험 분석·평가에 많은 관심이 고조되고 있다. 그러나 조직의 정보자산에 대한 위험을 분석하는 방법론과 도구들은 아직까지 외국에서 개발된 것이 대부분으로, 이 분야의 국내 연구가 미흡한 단계이다. 국내 주요 정보통신 인프라의 위험분석·평가론 수행함에 있어서 대부분 외국의 방법론이나 도구에 의존하는 것은 국내 현실을 반영하지 못하기 때문에 위험 분석 수행과정에서 문제를 야기 시킬 수 있으므로 국내에서도 이 분야의 연구의 활성화가 필요한 시점이다. 본 논문은 국내 위험분석·평가 도구 개발의 한 단계 발전을 위하여 실제로 사용자 편의성을 고려하고 국내 현실을 반영한 위험분석 방법론을 설계 및 프로토타입/모듈을 구현하였다.

정보시스템 보안을 위한 위험분석 모델 (A Risk Analysis Model for Information System Security)

  • 김강;박진섭;김봉회
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.60-67
    • /
    • 2002
  • 정보화 시대의 역기능으로서 존재하는 정보시스템에 대한 보안 위협은 날로 증가하고 있으며 이에 대한 체계적인 보안관리가 중요시되고 있다. 보안관리에 있어서 가장 중요한 것은 위협의 근원을 파악하여 대책을 수립하기 위한 위험분석이다. 따라서 제안모델은 보안성향상을 위하여 보안정책수립을 조언하도록 하고 경제적인 보안대응책 수립을 위하여 위험산출단계에 대하여 신뢰성을 향상 시켰다. 특히 대응책 단계에서 자산에 대하여 보안등급을 부여하여 자산간의 상호의존도를 검사하게 하고, 제시된 대응책의 구현은 표준모델과 다르게 제안모델에서는 자산별 제약사항을 식별하도록 하여 불필요한 대응책을 구현하지 않도록 하여 경제적인 대응책의 구현이 이루어질 수 있도록 모델을 개선하였다.

  • PDF

기업 정보보안 전략 수립을 위한 보안 사고 유형 분류에 관한 연구 (A Study on Categorization of Accident Pattern for Organization's Information Security Strategy Establish)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제38권4호
    • /
    • pp.193-201
    • /
    • 2015
  • Corporation's valuable intelligent asset is being threatened from the skills of threatening subject that has been evolved along with the growth of the information system and the amount of the information asset. Domestically, attempts of various private information attacks, important information extortion, and information damage have been detected, and some of them have abused the vulnerability of security of information system, and have become a severe social problem that generates security incident. When accessing to the security, most of companies used to establish a strategy with a consistent manner and a solution plan. However, this is not a proper way. The order of priorities vary depending on the types of business. Also, the scale of damage varies significantly depending on the types of security incidents. And method of reaction and critical control point vary depending on the types of business and security incidents. In this study, I will define the security incidents by their types and preponderantly examine how one should react to those security incidents. In this study, analyzed many types of security accidents that can occur within a corporation and an organization considering various factors. Through this analysis, thought about factors that has to be considered by corporations and organizations when they intend to access to the information security. This study focuses on the response methodology based on the analysis of the case analysis of the leakage of industrial secret and private secret other than the conceptual response methodology that examines the way to prevent the leakage of the industry security systems and the industry information activities. And based on these factors, want to be of help for corporations to apply a reasonable approach when they establish a strategy to information security.