• 제목/요약/키워드: Audit techniques

검색결과 46건 처리시간 0.029초

새로운 품질보증(品質保證)을 위한 자동검사(自動檢査)데이터의 활용(活用)에 관(關)한 연구(硏究) (A Study on the use of Automotive Testing Data for Updating Quality Assurance Models)

  • 조재입
    • 품질경영학회지
    • /
    • 제11권2호
    • /
    • pp.25-31
    • /
    • 1983
  • Often arrangement for effective product assessment and audit have not been completely satisfactory. The underlying reasons are: (a) The lack of early evidence of new unit quality. (b) The collection and processing of data. (c) Ineffective data analysis techniques. (d) The variability of information on which decision making is based. Because of the nature of the product the essential outputs from an affective QA organization would be: (a) Confirmation of new unit quality. (b) Detection of failures which are either epidemic or slowly degradatory. (c) Identification of failure cases. (d) Provision of management information at the right time to effect the necessary corrective action. The heart of an effective QA scheme is the acquisition and processing of data. With the advent of data processing for quality monitoring becomes feasible in an automotive testing environment. This paper shows how the method enables us to use Automotive Testing data for the cost benefits of QA management.

  • PDF

인간공학적 작업장 평가지수에 관한 연구 (The Study on the Ergonomic Workplace Assessment Index)

  • 이윤원;이동경;신용백
    • 대한안전경영과학회지
    • /
    • 제4권3호
    • /
    • pp.25-34
    • /
    • 2002
  • The prevention of accidents or diseases is one of the most profitable activities in any business. The useful tools to diagnose existing safety problems and to systematically guide the improvement of those deficiencies have been developed in the world. In the recent, however, the importance of the interface between workers and workplaces has been increasingly recognized. In order to audit the correlations of job environments and workers we developed the rating system called "Ergonomic Workplace Assessment Index" for ergonomic condition in this study. The auditors will measure the degree of compliance of the criteria using judgement techniques, checks and interviews with EWAI(Ergonomic Workplace Assessment Index) which involves 5 categories and total 50 elements. elements.

Secure and Robust Metering in the Web Advertising

  • Kim, Soon-Seok
    • Journal of information and communication convergence engineering
    • /
    • 제5권1호
    • /
    • pp.68-72
    • /
    • 2007
  • In this paper, we present robust and secure metering scheme to measure the number of interactions between clients and servers in the web, especially the web advertising. In most cases the web advertising is consists of advertisers, clients, servers, and an audit agency. The metering scheme should always be secure against fraud attempts by servers which maliciously try to inate the number of their visits and against clients that attempt to disrupt the metering process. We propose robust and secure metering scheme based on cryptographic techniques. By analyzing the proposed scheme we show that our scheme is more robust and secure than the previous schemes [1,2,4,5].

감사데이터 분석을 위한 데이터 마이닝 기법의 연구 (Research of Data Mining Techniques for the Audit Data Analysis)

  • 허문행
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.459-462
    • /
    • 2010
  • 최근 네트워크의 발달로 인해 네트워크 감사데이터의 양이 점점 증가하고 있다. 이렇게 증가하는 네트워크 감사데이터를 능동적이고 효율적으로 분석하기 위한 연구가 진행되고 있다. 하지만 지금까지의 연구들은 특정 침입탐지시스템에 제한되어 데이터 마이닝 기법을 적용하여 감사데이터를 분석하고 침입탐지모델을 구축하는 연구였다. 따라서 이 논문에서는 특정 침입탐지시스템에 의존하지 않고 감사데이터를 효율적으로 분석하여 알려지지 않은 공격패턴이나 규칙들을 발견하여 보안정책 실행시스템에서 활용할 수 있도록 하기위한 감사데이터 분석 마이너를 설계하고 구현하였다. 보안관리자는 구현된 감사데이터 마이너를 이용하여 원하는 정보를 가공 추출하여 고수준의 의미추출에 이용할 수 있다.

  • PDF

온톨로지 기반의 수강지도 시스템 (Ontology-based Course Mentoring System)

  • 오경진;윤의녕;조근식
    • 지능정보연구
    • /
    • 제20권2호
    • /
    • pp.149-162
    • /
    • 2014
  • 수강지도는 학생의 졸업인증이나 공학교육인증 이수를 위해 수강 신청 이전에 수행되는 과정을 지칭한다. 수강지도는 학생의 수강이력 점검과 향후 수강 과목의 안내 등을 포함하여 학생들의 졸업 및 교과과정 인증과 관련된 중요한 역할을 하고 있다. 현재 대부분 대학에서는 수강지도를 위한 전산시스템의 부재로 인해 지도교수가 직접 수동적으로 수강지도를 진행하고 있다. 하지만 이러한 수동적인 방식의 수강지도는 지도교수가 각 학생에 대한 정보를 분석해야 하고, 때때로 휴먼에러를 일으키게 된다. 수강신청이 학기 단위로 이루어지기 때문에 휴먼에러로부터 발생된 피해는 원상태로 되돌리는 것이 거의 불가능하다. 따라서 수강지도를 진행함에 있어 자동화된 시스템은 필수적인 요소로 판단된다. 관계 데이터 모델을 이용한 수강지도 시스템의 도입은 수동적인 수강지도의 문제점을 해결할 수 있게 해준다. 하지만 교육과정 및 인증제도의 변화에 따라 기존 시스템의 스키마 변경이 요구되고, 수강 과목 사이에 존재하는 관계 및 의미적인 검색을 제공하는 것이 어렵다는 한계가 존재한다. 본 논문에서는 수강지도 시스템을 위한 수강지도 온톨로지를 모델링하고, 온톨로지 기반의 수강지도 시스템을 설계한다. 온톨로지 인스턴스 생성을 위해 JENA 프레임워크를 이용하여 온톨로지 생성 모듈을 개발하였고, 실험에 참가한 학생의 수강 이력 데이터를 기반으로 온톨로지 인스턴스를 생성하고 추론과정을 통해 트리플 저장소에 저장하였다. 실험은 제안하는 시스템이 학생들이 향후 수강할 수 있는 과목을 모두 제공하는지 여부와 제공되는 과목에 대한 정보 및 학점 계산들이 정확한 지를 측정하였다. 실제 학생의 수강내역을 이용한 실험의 결과는 온톨로지 기반의 수강지도 시스템이 현 수강지도 시스템의 수동적 방법을 해결하고, 사람이 지도한 내용과 같은 내용을 도출하는 것을 확인함으로써 제안하는 시스템의 유효성을 보여준다.

Validation of a New Design of Tellurium Dioxide-Irradiated Target

  • Fllaoui, Aziz;Ghamad, Younes;Zoubir, Brahim;Ayaz, Zinel Abidine;Morabiti, Aissam El;Amayoud, Hafid;Chakir, El Mahjoub
    • Nuclear Engineering and Technology
    • /
    • 제48권5호
    • /
    • pp.1273-1279
    • /
    • 2016
  • Production of iodine-131 by neutron activation of tellurium in tellurium dioxide ($TeO_2$) material requires a target that meets the safety requirements. In a radiopharmaceutical production unit, a new lid for a can was designed, which permits tight sealing of the target by using tungsten inert gaswelding. The leakage rate of all prepared targets was assessed using a helium mass spectrometer. The accepted leakage rate is ${\leq}10^{-4}mbr.L/s$, according to the approved safety report related to iodine-131 production in the TRIGA Mark II research reactor (TRIGA: Training, Research, Isotopes, General Atomics). To confirm the resistance of the new design to the irradiation conditions in the TRIGA Mark II research reactor's central thimble, a study of heat effect on the sealed targets for 7 hours in an oven was conducted and the leakage rates were evaluated. The results show that the tightness of the targets is ensured up to $600^{\circ}C$ with the appearance of deformations on lids beyond $450^{\circ}C$. The study of heat transfer through the target was conducted by adopting a one-dimensional approximation, under consideration of the three transfer modes-convection, conduction, and radiation. The quantities of heat generated by gamma and neutron heating were calculated by a validated computational model for the neutronic simulation of the TRIGA Mark II research reactor using the Monte Carlo N-Particle transport code. Using the heat transfer equations according to the three modes of heat transfer, the thermal study of I-131 production by irradiation of the target in the central thimble showed that the temperatures of materials do not exceed the corresponding melting points. To validate this new design, several targets have been irradiated in the central thimble according to a preplanned irradiation program, going from4 hours of irradiation at a power level of 0.5MWup to 35 hours (7 h/d for 5 days a week) at 1.5MW. The results showthat the irradiated targets are tight because no iodine-131 was released in the atmosphere of the reactor building and in the reactor cooling water of the primary circuit.

인터넷 광고에서 안전하고 효율적인 측정방법 (A Secure and Efficient Metering Scheme for Internet Advertising)

  • 김순석;신제용;김성권
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제29권3호
    • /
    • pp.153-160
    • /
    • 2002
  • 본 논문에서는 인터넷 광고에서 웹사이트를 방문하려는 고객과 서버들간에 상호작용을 측정하기 위한 안전하고도 효율적인 측정 방법에 관해 고려한다. 대개의 인터넷 광고는 많은 고객들과 서버들 그리고 서버들에 의해 제공되는 고객들의 수에 관한 측정 정보를 수집하는 감사 기관의 상호작용으로 이루어진다. 측정 방법은 항상 고객의 방문 횟수를 과장되게 조작하려는 서버의 악의 있는 시도라든가 측정 과정을 붕괴하려는 고객들의 시도로부터 항상 안전해야만 한다. 따라서, 본 논문에서는 여러 암호학적인 기법들에 기반하여, 안전하고 효율적이며 정확하고 강건한 측정 방법을 제안하고자 한다.

권한이동 모델링을 통한 은닉 마르코프 모델 기반 침입탐지 시스템의 성능 향상 (Performance Improvement of Infusion Detection System based on Hidden Markov Model through Privilege Flows Modeling)

  • 박혁장;조성배
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.674-684
    • /
    • 2002
  • 기존 침입탐지시스템에서는 구현의 용이성 때문에 오용침입탐지 기법이 주로 사용되었지만, 새로운 침입에 대처하기 위해서는 궁극적으로 비정상행위탐지 기법이 요구된다. 그 중 HMM기법은 생성메커니즘을 알 수 없는 이벤트들을 모델링하고 평가하는 도구로서 다른 침입탐지기법에 비해 침입탐지율이 높은 장점이 있다. 하지만 높은 성능에 비해 정상행위 모델링 시간이 오래 걸리는 단점이 있는데, 본 논문에는 실제 해킹에 사용되고 있는 다양한 침입패턴을 분석하여 권한이동시의 이벤트 추출방법을 이용한 모델링 기법을 제안하였고 이를 통하여 모델링 시간과 False-Positive 오류를 줄일 수 있는 지 평가해 보았다. 실험결과 전체 이벤트 모델링에 비해 탐지율이 증가하였고 시간 또한 단축됨을 알 수 있었다.

신환경영향평가기술(新環境影響評價技術)의 개발방향(開發方向) (New Environmental Impact Assessment Technology)

  • 한상욱;이종호;남영숙
    • 환경영향평가
    • /
    • 제9권4호
    • /
    • pp.277-290
    • /
    • 2000
  • The purpose of this study is to identify the problems of environmental impact assessment(EIA) and to suggest new EIA technology. The problems of EIA in Korea can be summarized as follows. First, the EIA does not reflect the impact of policy, plan and program on environment. Second, the project EIA does not consider the cumulative impacts such as additive impacts, synergistic impacts, threshold/saturation impacts, induced and indirect impacts, time-crowded impacts, and space-crowded impacts. Third, the EIA techniques in Korea are not standardized. Finally, the present EIA suggests only alternatives to reduce adverse impacts. To solve above-mentioned problems, the development of new EIA technology is essential. First, the new EIA technology should be developed toward pollution prevention technology and comprehensive and integrated environmental management technology. Second, new fields of EIA for pollution prevention contain strategic environmental assessment, cumulative impacts assessment, socio-economic impact assessment, cyber EIA and EIA technology necessary after the reunification of Korean Peninsula. Third, EIA technology for integrated environmental management contains the development of integated environment assessment system and the development of packaged EIA technology. The EIA technology for integrated environmental assessment system contains (1) development of integrated impact assessment technology combining air/water quality model, GIS and remote sensing, (2) integrated impact assessment of EIA, traffic impact assessment, population impact assessment and disaster impact assessment. (3) development of integrated technology combining risk assessment and EIA (4) development of integrated technology of life cycle assessment and EIA, (5) development of integrated technology of spatial planning and EIA, (6) EIA technology for biodiversity towards sustainable development, (7) mathematical model and GIS based location decision techniques, and (8) environmental monitoring and audit. Furthermore, there are some fields which need packaged EIA technology. In case of dam development, urban or industrial complex development, tourist development, landfill or combustion facilities construction, electric power plant development, development of port, road/rail/air port, is necessary the standardized and packaged EIA technology which considers the common characteristics of the same kind of development project.

  • PDF

다중척도 모델의 결합을 이용한 효과적 인 침입탐지 ((Effective Intrusion Detection Integrating Multiple Measure Models))

  • 한상준;조성배
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권3호
    • /
    • pp.397-406
    • /
    • 2003
  • 정보통신기술이 발전함에 따라 내부자의 불법적인 시스템 사용이나 외부 침입자에 의한 중요 정보의 유출 및 조작을 알아내는 침입탐지시스템에 대한 연구가 활발히 이루어지고 있다. 이제까지는 네트워크 패킷, 시스템 호출 감사자료 등의 척도에 은닉 마르코프 모델, 인공 신경망, 통계적 방법 등의 모델링 방법을 적용하는 연구가 이루어졌다. 그러나 사용하는 척도와 모델링 방법에 따라 취약점이 있어 탐지하지 못하는 침입이 많은데 이는 침입의 형태에 따라 흔적을 남기는 척도가 다르기 때문이다. 본 논문에서는 이러한 단일척도 침입탐지시스템의 단점을 보완하기 위해 시스템 호출, 프로세스의 자원점유율, 파일 접근이벤트 등의 세 가지 척도에 대하여 은닉 마르코프 모델, 통계적 방법, 규칙기반 방법을 사용하여 모델링한 후, 그 결과를 규칙기반 방법으로 결합하는 침입탐지 방법을 제안한다. 실험결과 다양한 침입 패턴에 대하여 다중척도 결합방법이 매우 낮은 false-positive 오류율을 보여 그 가능성을 확인할 수 있었다.