This study aims to introduce the ENACT model, which is a systematic teaching-learning model for cultivating social responsibility of science and engineering college students, and to discuss its educational implications. For the development of the ENACT model, we conducted extensive literature reviews on RRI, STEM education, and science and technology studies (STS). In addition, we examined exemplary overseas education programs emphasizing social responsibility of scientists/engineers and citizens. The ENACT model consists of five steps; 1) Engage in SSIs, 2) Navigate SSIs, 3) Anticipate consequences, 4) Conduct scientific and engineering practice, and 5) Take action. This model links Socioscientific Issues (SSI) education with engineering education, dividing the major elements of social responsibility education for scientists and engineers into the dimensions of epistemology and praxis, and reflected them in the model. This effort enables science and engineering college students to pursue more responsible and sustainable development by carrying out the responsible problem-solving process based on an understanding of the nature of science and technology. We plan to implement ENACT model based programs for science and engineering college students and to examine the effects.
Journal of the Korea institute for structural maintenance and inspection
/
v.25
no.5
/
pp.1-7
/
2021
This study attempted to detect possible collapse and fire accidents in facilities for disaster monitoring of large facilities, and to develop a customized beacon to recognize the internal situation of an IoT-based facility when a disaster occurs. In the case of data measurement using the existing strain gauge sensor, the strain gauge sensor was connected by wire to measure it, but this study changed it to wireless so that the presence and absence of structural deformation can be monitored in real time. In this process, in order to use the Wheatstone bridge, a strain sensor module that can be connected to a customized beacon was manufactured, and a system configuration was conducted to remotely check the measurement data. To verify measurement data, 10 customized beacons and 2 gateways were installed on the 15th floor of the Advanced Institue of Convergence Technology, and as a result of analysis of measurement data, it was confirmed that the strain data values were distributed between 7 and 8.
In deep geological disposal concept for spent nuclear fuel, it is well-known that rock mass at near-field experiences the thermal-hydraulic-mechanical (THM) coupled behavior. The mechanical properties of rock changes during the coupled process, and it is important to consider the changes into the analysis of numerical simulation and in-situ tests for long-term stability evaluation of nuclear waste disposal repository. This report collected the previous studies on indirect coupled behaviors of rock. The effects of water saturation and temperature on some mechanical properties of rock was considered, while the change in hydraulic conductivity of rock due to stress was included in the indirect coupled behavior.
Journal of the Korean Society of Systems Engineering
/
v.18
no.2
/
pp.94-107
/
2022
Accidents prevention and mitigation is the highest priority of nuclear power plant (NPP) operation, particularly in the aftermath of the Fukushima Daiichi accident, which has reignited public anxieties and skepticism regarding nuclear energy usage. To deal with accident scenarios more effectively, operators must have ample and precise information about key safety parameters as well as their future trajectories. This work investigates the potential of machine learning in forecasting NPP response in real-time to provide an additional validation method and help reduce human error, especially in accident situations where operators are under a lot of stress. First, a base-case SGTR simulation is carried out by the best-estimate code RELAP5/MOD3.4 to confirm the validity of the model against results reported in the APR1400 Design Control Document (DCD). Then, uncertainty quantification is performed by coupling RELAP5/MOD3.4 and the statistical tool DAKOTA to generate a large enough dataset for the construction and training of neural-based machine learning (ML) models, namely LSTM, GRU, and hybrid CNN-LSTM. Finally, the accuracy and reliability of these models in forecasting system response are tested by their performance on fresh data. To facilitate and oversee the process of developing the ML models, a Systems Engineering (SE) methodology is used to ensure that the work is consistently in line with the originating mission statement and that the findings obtained at each subsequent phase are valid.
Journal of the Korea Society of Computer and Information
/
v.27
no.2
/
pp.61-69
/
2022
As the delivery industry grew around the restaurant industry along with the COVID-19 situation, the number of delivery workers increased significantly. Along with that, new forms of delivery using personal mobility (PM) also emerged and two-wheeled or PM-related accidents are steadily increasing. This study manufactures a PM's driving analysis device to establish a safe delivery monitoring environment. This system was constructed to process data collected from the driving analysis device and through a cloud server, which would recognize and record special situations (acceleration/deceleration, speed bump) that could occur during the PM's driving situation. As a result, the angular speed, acceleration, and geomagnetic values collected from the IMU in the device were able to determine whether to drive, drive on the sidewalk, and drive on the speed bump. This technology was able to achieve approximately 1600 times more driving information storage efficiency than conventional image-based recording devices.
Kim, Geunhee;Kim, Jae Min;Shin, Ji Hyeon;Lee, Seung Jun
Nuclear Engineering and Technology
/
v.54
no.10
/
pp.3620-3630
/
2022
The diagnosis of abnormalities in a nuclear power plant is essential to maintain power plant safety. When an abnormal event occurs, the operator diagnoses the event and selects the appropriate abnormal operating procedures and sub-procedures to implement the necessary measures. To support this, abnormality diagnosis systems using data-driven methods such as artificial neural networks and convolutional neural networks have been developed. However, data-driven models cannot always guarantee an accurate diagnosis because they cannot simulate all possible abnormal events. Therefore, abnormality diagnosis systems should be able to detect their own potential misdiagnosis. This paper proposes a rulebased diagnostic validation algorithm using a previously developed two-stage diagnosis model in abnormal situations. We analyzed the diagnostic results of the sub-procedure stage when the first diagnostic results were inaccurate and derived a rule to filter the inconsistent sub-procedure diagnostic results, which may be inaccurate diagnoses. In a case study, two abnormality diagnosis models were built using gated recurrent units and long short-term memory cells, and consistency checks on the diagnostic results from both models were performed to detect any inconsistencies. Based on this, a re-diagnosis was performed to select the label of the second-best value in the first diagnosis, after which the diagnosis accuracy increased. That is, the model proposed in this study made it possible to detect diagnostic failures by the developed consistency check of the sub-procedure diagnostic results. The consistency check process has the advantage that the operator can review the results and increase the diagnosis success rate by performing additional re-diagnoses. The developed model is expected to have increased applicability as an operator support system in terms of selecting the appropriate AOPs and sub-procedures with re-diagnosis, thereby further increasing abnormal event diagnostic accuracy.
KIPS Transactions on Computer and Communication Systems
/
v.11
no.2
/
pp.51-58
/
2022
Blockchain technology is a system in which data from users participating in blockchain networks is distributed and stored. Bitcoin and Ethereum are attracting global attention, and the utilization of blockchain is expected to be endless. However, the need for blockchain data privacy protection is emerging in various financial, medical, and real estate sectors that process personal information due to the transparency of disclosing all data in the blockchain to network participants. Although studies using smart contracts, homomorphic encryption, and cryptographic key methods have been mainly conducted to protect existing blockchain data privacy, this paper proposes data privacy using matrix character relocation techniques differentiated from existing papers. The approach proposed in this paper consists largely of two methods: how to relocate the original data to matrix characters, how to return the deployed data to the original. Through qualitative experiments, we evaluate the safety of the approach proposed in this paper, and demonstrate that matrix character relocation will be sufficiently applicable in private blockchain environments by measuring the time it takes to revert applied data to original data.
Journal of the Korean Society of Systems Engineering
/
v.18
no.1
/
pp.66-83
/
2022
Artificial Intelligence (AI) is to assumed to be one of next generation technology which determine technological competitiveness and strategic advantage of a certain country. By using the patent data, this study aims to have a comparative analysis of the technological competitiveness of evolving artificial intelligence at different stages of development among the five largest intellectual property offices in the world (IP5). For the analysis data, all AI technology patent data from 1956 to 2019 were utilized according to the classification system presented in the "WIPO 2019 Technology Trend: Artificial Intelligence" report published by the World Intellectual Property Organization (WIPO) in 2019. The results shows that China has already surpassed the United States in terms of the number of patent applications in the field of artificial intelligence technology. However, in the domains of the United States, Europe, Japan, and Korea, the technology competitiveness of the United States is far ahead of China. Interestingly, the rate of increase of Korea's technology competitiveness is also very fast, and it has been shown that the technology strength is ahead of China in non-Chinese domains. The significance of this study can be found in the fact that the temporal and spatial change process of technological competitiveness of significant countries in the field of artificial intelligence technology artificial intelligence was viewed as a macro-framework using the technology index (TS) the differences were compared.
International conference on construction engineering and project management
/
2007.03a
/
pp.642-652
/
2007
Many contracting firms and project managers in the construction industry have started to utilize multi objective optimization methods to handle multiple conflicting goals for completing the project within the stipulated time and budget with required quality and safety. These optimization methods have increased the pressure on decision makers to search for an optimal resources utilization plan that optimizes simultaneously the total project cost, completion time, and crashing cost by considering indirect cost, contractual penalty cost etc., practically charging them in terms of direct cost of the project which is fuzzy in nature. This paper presents a multiple fuzzy goal programming model (MFGP) that supports decision makers in performing the challenging task. The model incorporates the fuzziness which stems from the imprecise aspiration levels attained by the decision maker to these objectives that are quantified through fuzzy linear membership function. The membership values of these objectives are then maximized which forms the fuzzy decision. The problem is solved using LINGO 8 optimization solver and the best compromise solution is identified. Comparison between solutions of MFGP, fuzzy multi objective linear programming (FMOLP) and multiple goal programming (MGP) are also presented. Additionally, an interactive decision making process is developed to enable the decision maker to interact with the system in modifying the fuzzy data and model parameters until a satisfactory solution is obtained. A case study is considered to demonstrate the feasibility of the proposed model for optimization of project network parameters in the construction industry.
Journal of the Korea Institute of Information Security & Cryptology
/
v.33
no.2
/
pp.151-164
/
2023
Recently, the development of quantum computers means a great threat to existing public key system based on discrete algebra problems or factorization problems. Accordingly, NIST is currently in the process of contesting and screening PQC(Post Quantum Cryptography) that can be implemented in both the computing environment and the upcoming quantum computing environment. Among them, SIKE is the only Isogeny-based cipher and has the advantage of a shorter public key compared to other PQC with the same safety. However, like conventional cryptographic algorithms, all quantum-resistant ciphers must be safe for existing cryptanlysis. In this paper, we studied power analysis-based cryptographic analysis techniques for SIKE, and notably we analyzed SIKE through wavelet transformation and deep learning-based clustering power analysis. As a result, the analysis success rate was close to 100% even in SIKE with applied masking response techniques that defend the accuracy of existing clustering power analysis techniques to around 50%, and it was confirmed that was the strongest attack on SIKE.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.