• 제목/요약/키워드: Environmental Security

검색결과 832건 처리시간 0.026초

A comparative study on defluoridation capabilities of biosorbents: Isotherm, kinetics, thermodynamics, cost estimation and regeneration study

  • Yihunu, Endashaw Workie;Yu, Haiyan;Junhe, Wen;Kai, Zhang;Teffera, Zebene Lakew;Weldegebrial, Brhane;Limin, Ma
    • Environmental Engineering Research
    • /
    • 제25권3호
    • /
    • pp.384-392
    • /
    • 2020
  • The presence of high fluoride concentration (> 1.5 mg/L) in water causes serious health problems such as fluorosis, infertility, brain damage, etc., which are endemic to many places in the world. This study has investigated the fluoride removal capacity of the novel activated biochar (BTS) and hydrochar (HTS) using Teff (Eragrostis tef) straw as a precursor. Activated biochar with mesoporous structures and large specific surface area of 627.7 ㎡/g were prepared via pyrolysis process. Low-cost carbonaceous hydrochar were also synthesized by an acid assisted hydrothermal carbonization process. Results obtained from both adsorbents show that the best local maximum fluoride removal was achieved at pH 2, contact time 120 min and agitation speed 200 rpm. The thermodynamic studies proved that the adsorption process was spontaneous and exothermic in nature. Both adsorbents equilibrium data fitted to Langmuir isotherm. However, Freundlich isotherm fitted best for BTS. The maximum fluoride loading capacity of BTS and HTS was found to be 212 and 88.7 mg/g, respectively. The variation could primarily be attributed to a relatively larger Surface area for BTS. Hence, to treat fluoride contaminated water, BTS can be promising as an effective adsorbent.

환경 소음 제거를 통한 범용적인 드론 음향 탐지 구현 (A General Acoustic Drone Detection Using Noise Reduction Preprocessing)

  • 강해영;이경호
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.881-890
    • /
    • 2022
  • 다양한 장소에서 드론이 활발하게 이용되면서 비행금지구역 내 불법 침입, 정보 유출, 항공기 충돌 등의 위험이 증가하고 있다. 이러한 위험을 줄이기 위해 비행금지구역으로 침입하는 드론을 탐지할 수 있는 시스템 구축이 필요하다. 기존의 드론 음향 탐지 연구는 탐지 모델에 환경 소음에 노출된 드론 음향을 그대로 학습시켰기 때문에 환경 소음에 독립적인 성능을 얻지 못했다. 이에 본 논문에서는 다양한 공간에서 환경 소음에 노출된 드론 음향을 명확하게 탐지하기 위해 주변 환경 소음을 별도로 수집하고, 드론 음향 신호에서 환경 소음을 제거하여 시끄러운 환경 속에서도 견고한 성능을 나타내는 범용적인 드론 탐지 시스템을 제안한다. 제안하는 시스템은 수집한 드론 음향 신호에서 환경 소음을 제거한 후 Mel Spectrogram 특성추출과 CNN 딥러닝을 이용하여 드론 존재 여부를 예측하였다. 실험 결과, 환경 소음으로 인해 감소했던 드론 탐지 성능을 7% 이상 향상시킴을 확인하였다.

Corporate Social Responsibility in Modern Transnational Corporations

  • Vitalii Nahornyi;Alona Tiurina;Olha Ruban;Tetiana Khletytska;Vitalii Litvinov
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.172-180
    • /
    • 2024
  • Since the beginning of 2015, corporate social responsibility (CSR) models have been changing in connection with the trend towards the transition of joint value creation of corporate activities and consideration of stakeholders' interests. The purpose of the academic paper lies in empirically studying the current practice of social responsibility of transnational corporations (TNCs). The research methodology has combined the method of qualitative analysis, the method of cases of agricultural holdings in emerging markets within the framework of resource theory, institutional theory and stakeholders' theory. The results show that the practice of CSR is integrated into the strategy of sustainable development of TNCs, which determine the methods, techniques and forms of communication, as well as areas of stakeholders' responsibility. The internal practice of CSR is aimed at developing norms and standards of moral behaviour with stakeholders in order to maximize economic and social goals. Economic goals are focused not only on making a profit, but also on minimizing costs due to the potential risks of corruption, fraud, conflict of interest. The system of corporate social responsibility of modern TNCs is clearly regulated by internal documents that define the list of interested parties and stakeholders, their areas of responsibility, greatly simplifying the processes of cooperation and responsibility. As a result, corporations form their own internal institutional environment. Ethical norms help to avoid the risks of opportunistic behaviour of personnel, conflicts of interest, cases of bribery, corruption, and fraud. The theoretical value of the research lies in supplementing the theory of CSR in the context of the importance of a complex, systematic approach to integrating the theory of resources, institutional theory, theory of stakeholders in the development of strategies for sustainable development of TNCs, the practice of corporate governance and social responsibility.

산업융합환경에서 조직의 보안성 향상을 위한 센싱시스템 구축 연구 (A Study on Construction of Optimal Wireless Sensor System for Enhancing Organization Security Level on Industry Convergence Environment)

  • 나원철;이효직;성소영;장항배
    • 한국융합학회논문지
    • /
    • 제6권4호
    • /
    • pp.139-146
    • /
    • 2015
  • 융합환경의 대표적인 도구인 WSN은 환경 구성의 기본 인프라에서부터 기업의 재고-생산-유통 관리에 이르는 비즈니스 모델까지 다양한 방향으로 활용되고 있다. 그러나, 안전하게 보호되어야 할 조직의 고유정보가 WSN과 같은 ICT와 융합되어 정보화 되면서 외부로 손쉽게 유출될 수 있는 위험에 놓여져 있다. 이에 따라, 안정적인 기업의 비즈니스를 위하여 보안성 있는 센서노드의 배치 전략이 필요한 시점이다. 조직의 보안현황을 고려하지 않은 단편적인 보안성 강화전략의 수립은 보안사고 발생 시 조직의 비즈니스 연속성에 큰 영향을 미친다. 그러나 그간의 조직의 보안성 진단을 위한 보안 수준평가 모형들은 대부분 기술적 중심의 측정방법이 진행되고 있으며, 관리적 요인과 환경적 요인에 대한 연구는 매우 부족한 상태이다. 따라서, 본 연구에서는 보안성 있는 센서노드 배치전략을 수립하기 위하여 융합환경을 기반으로 조직의 보안성을 진단하고 이에 따르는 전략수립방안을 연구하고자 한다.

지능형 지속 위협에 대한 차세대 융합 보안 프레임워크 (Next Generation Convergence Security Framework for Advanced Persistent Threat)

  • 이문구;배춘석
    • 전자공학회논문지
    • /
    • 제50권9호
    • /
    • pp.92-99
    • /
    • 2013
  • 최근 사이버 공격은 명확한 목적과 특정화된 대상에 대해 지능적이고 지속적이며 복잡한 공격 특성을 가짐으로써 사전에 인지하거나 사고 발생 시 대응하기에 상당히 어려워지고 있다. 또한 피해규모도 상당히 크기 때문에 이에 대한 대응체계가 국가적인 측면에서 시급한 상황이다. 기존의 데이터센터 및 전산실의 통합보안체계는 이러한 최근의 사이버 공격에 대응하기에는 시대에 뒤떨어진 면이 많다고 판단된다. 그러므로 본 연구에서는 지능형지속위협(APT)기반의 공격에 대비해 보다 고도화된 차세대 융합형 보안 프레임워크를 제안한다. 제안한 차세대 융합형 보안 프레임워크는 영역별 보안계층, 영역별 연계계층, 행위가시화 계층, 행위통제계층, 융합대응계층의 5단계 계층적 구성으로 APT 공격에 대한 선제적 대응이 가능하도록 설계하였다. 영역별 보안계층은 관리적, 물리적, 기술적 보안영역별로 보안 지침과 방향을 제시한다. 영역별 연계계층은 보안 도메인간의 상태정보가 일관성을 갖도록 한다. 지능화된 공격 행위의 가시화 계층은 데이터 취합, 비교, 판단, 통보의 수명주기로 구성된다. 행위 통제계층에서는 가시화된 행위를 통제하는 계층이다. 마지막으로 융합대응계층은 APT공격 전과 후의 대응체계를 제안하였다. 제안하는 차세대 융합 보안 프레임워크의 도입은 지속적이고 지능적인 보안위협에 대해 보다 향상된 보안관리를 수행하게 될 것이다.

지속가능한 물 관리를 위한 아시아 국가별 물 안보 평가 (Water security assessment of Asian countries for sustainable water management)

  • 박서연;이승호;이현주;이주헌
    • 한국수자원학회논문집
    • /
    • 제53권spc1호
    • /
    • pp.719-730
    • /
    • 2020
  • 전 세계가 물 부족, 수질오염, 수재해, 물환경 생태계 파괴 등과 같은 물 문제에 직면한 상황에서 본 연구는 기존 물 문제에 대한 현실 인식을 기반으로 현재까지의 물 안보 논의를 정리하고 비판적으로 검토함으로써 물 안보에 대한 체계적인 정의를 내리고자 하였다. 또한, 각국의 물 안보 현황을 분석하기 위하여 물 안보 평가 프레임워크를 제시하여 사회적 형평성, 경제적 효율성, 환경적 지속가능성, 수재해 회복 탄력성 등 4개 핵심 분야(core area)에서 물 안보 상황을 평가하였다. 대상으로는 한국을 포함한 아시아 28개국을 선정하여 4개 핵심 분야에서 각국의 물 안보를 평가하였고 한국은 일본, 말레이시아와 함께 물 안보 상황이 좋은 상위군에 속하였고 인도, 파키스탄, 필리핀 등은 물 안보 하위권에 속하는 것으로 나타났다. 본 연구가 제시한 물 안보 정의와 평가 프레임워크는 각국의 물 안보 현황 인식에 도움을 줄 뿐만 아니라 향후 물 안보 향상을 위해 중점적으로 노력해야 하는 부분을 제시한다는 점에서 의의가 있다.

내부 네트워크의 성능저하요인에 따른 이산화탄소 배출에 관한 연구 (A Study of Carbon Dioxide Emissions due to the Performance Degradation Factors of An Inner Network)

  • 전정훈
    • 한국통신학회논문지
    • /
    • 제36권11B호
    • /
    • pp.1315-1322
    • /
    • 2011
  • 최근 지구온난화 문제는 전 세계의 매우 심각한 환경문제로 대두되고 있으며, 이를 해결하기 위한 방안으로 '그린 IT'가 이슈화되고 있다. 이러한 상황에서 네트워크는 진화와 함께 다양한 공격기술들이 나타나고 있어, 대부분의 여러 보안장치 및 시스템들을 추가 배치하고 있다. 그러나 이와 같은 네트워크 구축방법은 내부 네트워크의 성능과 보안에 큰 영향을 미치며, $CO_2$의 배출량을 증가시키고 있다. 따라서 본 논문은 내부 네트워크의 성능저하요인에 따른 $CO_2$배출을 분석하여, 향후 내부 네트워크의 성능 및 보안성 향상과 IT분야의 $CO_2$배출을 경감하기 위한 자료로 활용될 것으로 기대한다.

방재 및 감재주택을 위한 건축 계획 요소의 설정 (Architectural Design Elements for Hazard-Resistant and Reduction House)

  • 김형언
    • KIEAE Journal
    • /
    • 제16권6호
    • /
    • pp.77-82
    • /
    • 2016
  • Purpose: Almost every research carried out in our country against the natural disaster is focused on the temporary facilities such as temporary housing, emergency shelter and as a result, it is very hard to find out researches on the ordinary houses which installed integrated systems of hazard-resistant against the natural disaster. Method: To conduct this research, categorizing process for design, structural, environmental and installation elements found in the Hazard-Resistant and Reduction House built for sale in Japan was performed. Result: In this study, several design concepts and subordinate items are recommended for hazard-resistant housing. First, design concept of 'Preparedness' which means security and access to the storage storing goods especially food & beverage for the emergencies is needed. The subordinate items consist of security of stocking space, diversified and circular storage system, and safety storage system. Second, design concept of 'Security' which means security of physical safety space and rapid recovery to returning to daily life against natural disaster is needed. The subordinate items consist of many items including not only structure and facilities but also architectural design method. And finally, design concept of 'Maintenance, Support and Return' which means minimizing the physical and psychological damages and support safety and physical conditions of the victims from the impact of the disaster to returning to daily life is needed. The subordinate items consist of high efficiency insulation/airtightness design, microclimate design, combination of photovoltaic system and storage battery, non-power appliance system against the power failure, storing system for drinking water, rainwater storing and utilization system.

Impacts of Wind Power Integration on Generation Dispatch in Power Systems

  • Lyu, Jae-Kun;Heo, Jae-Haeng;Kim, Mun-Kyeom;Park, Jong-Keun
    • Journal of Electrical Engineering and Technology
    • /
    • 제8권3호
    • /
    • pp.453-463
    • /
    • 2013
  • The probabilistic nature of renewable energy, especially wind energy, increases the needs for new forms of planning and operating with electrical power. This paper presents a novel approach for determining the short-term generation schedule for optimal operations of wind energy-integrated power systems. The proposed probabilistic security-constrained optimal power flow (P-SCOPF) considers dispatch, network, and security constraints in pre- and post-contingency states. The method considers two sources of uncertainty: power demand and wind speed. The power demand is assumed to follow a normal distribution, while the correlated wind speed is modeled by the Weibull distribution. A Monte Carlo simulation is used to choose input variables of power demand and wind speed from their probability distribution functions. Then, P-SCOPF can be applied to the input variables. This approach was tested on a modified IEEE 30-bus system with two wind farms. The results show that the proposed approach provides information on power system economics, security, and environmental parameters to enable better decision-making by system operators.

Biometric verified authentication of Automatic Teller Machine (ATM)

  • Jayasri Kotti
    • Advances in environmental research
    • /
    • 제12권2호
    • /
    • pp.113-122
    • /
    • 2023
  • Biometric authentication has become an essential part of modern-day security systems, especially in financial institutions like banks. A face recognition-based ATM is a biometric authentication system, that uses facial recognition technology to verify the identity of bank account holders during ATM transactions. This technology offers a secure and convenient alternative to traditional ATM transactions that rely on PIN numbers for verification. The proposed system captures users' pictures and compares it with the stored image in the bank's database to authenticate the transaction. The technology also offers additional benefits such as reducing the risk of fraud and theft, as well as speeding up the transaction process. However, privacy and data security concerns remain, and it is important for the banking sector to instrument solid security actions to protect customers' personal information. The proposed system consists of two stages: the first stage captures the user's facial image using a camera and performs pre-processing, including face detection and alignment. In the second stage, machine learning algorithms compare the pre-processed image with the stored image in the database. The results demonstrate the feasibility and effectiveness of using face recognition for ATM authentication, which can enhance the security of ATMs and reduce the risk of fraud.