• Title/Summary/Keyword: 기술위험

Search Result 4,506, Processing Time 0.03 seconds

Relationships Between Risk Factors and R&D Output: Approach to New Product Development process (위험요인과 R&D성과 간의 관계: 신제품개발단계별 접근)

  • Han, Sang Rog;Cho, Kuen Tae
    • Journal of Technology Innovation
    • /
    • v.21 no.1
    • /
    • pp.165-198
    • /
    • 2013
  • The purpose of the study is to identify risk factors and analyze risk impacts to increase R&D outcome by taking into consideration the activities undertaken in each phase of New Product Development(NPD) process. The paper builds on survey research that has been developed new IT products within the past 5 years at SAMSUNG and LG subsidiaries in the Republic of Korea. This study identified risk factors in accordance with NPD process and evaluated the identified risk factors with survey questionnaires. To analyze the risk impacts were used to perform a logistic regression analysis based on R&D output. The impact of risk factors were higher for the low-output group. High-output group took a risk into consideration unique undertakings in project management and managed risk factors effectively in order to increase R&D output. Consequently, with the aim of improving output of R&D, a risk management is necessary to identify the risk factors for each phase of NPD and focus on managing risk factors with great effect.

  • PDF

Predictive Modeling Design for Fall Risk of an Inpatient based on Bed Posture (침대 자세 기반 입원 환자의 낙상 위험 예측 모델 설계)

  • Kim, Seung-Hee;Lee, Seung-Ho
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.22 no.2
    • /
    • pp.51-62
    • /
    • 2022
  • This study suggests a design of predictive modeling for a hospital fall risk based on inpatients' posture. Inpatient's profile, medical history, and body measurement data along with basic information about a bed they use, were used to predict a fall risk and suggest an algorithm to determine the level of risk. Fall risk prediction is largely divided into two parts: a real-time fall risk evaluation and a qualitative fall risk exposure assessment, which is mostly based on the inpatient's profile. The former is carried out by recognizing an inpatient's posture in bed and extracting rule-based information to measure fall risk while the latter is conducted by medical staff who examines an inpatient's health status related to hospital fall risk and assesses the level of risk exposure. The inpatient fall risk is determined using a sigmoid function with recognized inpatient posture information, body measurement data and qualitative risk assessment results combined. The procedure and prediction model suggested in this study is expected to significantly contribute to tailored services for inpatients and help ensure hospital fall prevention and inpatient safety.

A Study on Risk Criteria of Vehicles Driven on Highway under Strong Wind Condition (강풍 발생시 고속도로 주행차량의 위험도 판단기준에 관한 연구)

  • Kim, Hyun-Gi;Kim, Kyung-Hun;Ma, Seok-Oh;Lee, Soon-Hee
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.05a
    • /
    • pp.821-824
    • /
    • 2009
  • 고속도로를 주행 중인 차량에 강풍이 작용할 경우 차량의 주행안정성 저하와 운전자의 상황에 따른 치명적인 교통사고로 이어질 수 있다. 특히, 최근에 건설되거나 추진 중인 고속도로는 교량과 터널의 연속적인 조합으로 강풍발생위험에 노출되어 있어 적극적인 강풍저감 대책이 필요하다. 효과적인 방풍 시설 설치나 사전예고 시스템의 도입을 위해서는 차량의 동역학적 거동 분석, 주행 중인 차량의 위험도 판단기준 연구, 강풍위험지역의 정확한 풍속 추정기법 연구, 지능화된 방풍벽 개발, 방풍시설 설치판단 기준 제시, 합리적인 차량 속도 규제정책 등의 연구 개발이 수행되어야 한다. 본 연구에서는 강풍 발생 구간을 주행하는 차량의 동역학적 거동모델을 제시하고, 이를 기반으로 기존에 제안된 위험도 판단기준의 합리성을 제고하였으며, 운전자의 상황을 고려한 현실적인 차량주행위험도 판단기준 제시를 목표로 하였다.

  • PDF

수돗물 바이러스 논쟁 : 바이러스의 실재와 위험 인식의 구성

  • Seong, Ha-Yeong
    • Journal of Science and Technology Studies
    • /
    • v.7 no.2
    • /
    • pp.125-154
    • /
    • 2007
  • 1997년부터 2002년까지 수돗물의 바이러스 오염 여부에 관한 논쟁이 있었다. 서울대의 K 교수는 학회에서 수돗물을 분석한 결과 질병을 일으키는 바이러스가 검출되었다고 보고했고, 이 내용이 언론을 통해 보도되면서 수돗물의 안정성에 대한 논쟁이 일어났다. 이 논쟁은 바이러스 검출방법론의 신뢰성을 둘러싼 과학적 논쟁과 검출된 바이러스가 위험한지에 대한 위험논쟁이 함께 공존하며 진행되었다. 필자는 정책의 변화를 요구하는 과학적 사실을 둘러싼 논쟁을 분석하기 위해 과학전문가와 정부를 분석의 대상으로 삼고 있으며, 아래의 세 가지를 주장하고 있다. 첫째, 논쟁을 제기한 과학자(K 교수)와 정부(환경부, 서울시)가 바이러스의 확인부터, 승인, 정책 결정에 이르는 전 과정에서 검출방법론에 차이를 보이고 있으며, 이러한 방법의 차이는 민감성과 정확성을 추구하는 과학계와 법적기준을 위한 정량적 가치를 중시하는 정부의 특징이 반영된 것임을 주장한다. 둘째, 과학논쟁에서 K 교수팀이 PCR 방법을 통해 바이러스의 실재(reality)를 확인하면서 과학적 정당성을 확보했음을 보인다. 셋째 바이러스의 검출 방법에서 PCR 방법이 과학적 실재를 결정했지만, 위험의 실재를 규정하는 데에는 한계가 있었음을 지적한다. 마지막으로 본 논문은 논쟁분석을 통해 정책입안을 둘러싼 과학 위험논쟁에서 과학전문가의 역할을 고찰하고 있다.

  • PDF

Risk Decrease Method for Component Control System of Nuclear Power Plant (원전기기제어시스템의 위험도 감소 방안)

  • Cho, Chang-Hwan;Kim, Jung-Seon;Kim, Yang-Mo
    • Proceedings of the KIEE Conference
    • /
    • 2007.10a
    • /
    • pp.227-228
    • /
    • 2007
  • 디지털기술의 발전으로 원자력발전소의 기기제어시스템은 Single-loop Control과 하드와이어드된 배선을 이용한 제어방식에서 Multi-loop Control과 통신망을 이용한 제어방식으로 변화되고 있다. 이에 따라 기기제어시스템의 단일고장발생시 플랜트 위험도가 증가하게 됨으로 플랜트 위험도 감소를 위한 연구가 필요하다. 위험도 감소를 위한 방안에는 기기제어시스템을 구성하는 기기의 신뢰도를 향상시키는 방법과 제어루프에 작동기기를 적절하게 배치하여 단일고장발생시 플랜트 위험도를 감소시키는 방법이 있다. 본 논문에서는 플랜트 위험도 감소 방안 중 작동기기 할당 방안에 대해 기술하였다.

  • PDF

Risk based policy at big data era: Case study of privacy invasion (빅 데이터 시대 위험기반의 정책 - 개인정보침해 사례를 중심으로 -)

  • Moon, Hyejung;Cho, Hyun Suk
    • Informatization Policy
    • /
    • v.19 no.4
    • /
    • pp.63-82
    • /
    • 2012
  • The world's best level of ICT(Information, Communication and Technology) infrastructure has experienced the world's worst level of ICT accident in Korea. The number of major accidents of privacy invasion has been three times larger than the total number of Internet user of Korea. The cause of the severe accident was due to big data environment. As a result, big data environment has become an important policy agenda. This paper has conducted analyzing the accident case of data spill to study policy issues for ICT security from a social science perspective focusing on risk. The results from case analysis are as follows. First, ICT risk can be categorized 'severe, strong, intensive and individual'from the level of both probability and impact. Second, strategy of risk management can be designated 'avoid, transfer, mitigate, accept' by understanding their own culture type of relative group such as 'hierarchy, egalitarianism, fatalism and individualism'. Third, personal data has contained characteristics of big data such like 'volume, velocity, variety' for each risk situation. Therefore, government needs to establish a standing organization responsible for ICT risk policy and management in a new big data era. And the policy for ICT risk management needs to balance in considering 'technology, norms, laws, and market'in big data era.

  • PDF

다중이용시설의 화재위험과 방재대책

  • Sin, Byeong-Cheol
    • 방재와보험
    • /
    • s.118
    • /
    • pp.10-16
    • /
    • 2007
  • 다중이용업소는 화재위험도가 높음에도 불구하고, 화재안전은 항상 뒷전으로 밀려나 있다. 본 고에서는 이러한 관점에서 다중이용업소의 현황과 화재 위험성 및 방재 측면의 개선방향 등에 대하여 간략히 기술하고자 한다.

  • PDF

An Empirical Review of Korean Perception for Technological Risks (한국인의 위험인지에 대한 경험적 분석)

  • Chung, Ik-Jae
    • Journal of the Korean Society of Safety
    • /
    • v.22 no.6
    • /
    • pp.91-97
    • /
    • 2007
  • A survey of risk perception in Korea was conducted in 2001 with a special emphasis on industrial and technological risks. This article summarizes the characteristics of risk perception in consideration of socio-demographic background of respondents. The survey with sample size of 1,870 evaluates the perceived level of 25 risk items in the areas of transportation, chemicals, environment, industry, and nuclear power generation. Risks are categorized by using factor analysis to clarify attitudinal or behavioral properties of risk perception. Research findings show that the level of perceived risk does not correspond to the statistical level. Socio-demographic variables are significant predictors in explaining risk perception, or the discrepancies between "subjective" and "objective" risks. Effective risk communication can reduce the perceptional discrepancies, improve the awareness of technological risks, and ultimately facilitate the process of making and implementing policies for risk management and safety regulation. This article tries to provides policy guidelines for "Who is the target for risk communication" and "Which risk has the policy priority for safety improvement." Married females at the age of 30s and 40s with lower education and lower income in small cities are more vulnerable to risk misperception than other groups. More information and knowledge regarding unfamiliar, intangible, new technological risks should be delivered to the vulnerable groups for reducing perceptional bias. Society-wide safety can be improved by integrating policy, human, and social factors as well as techno-engineering advances.

산업재해 현황과 예방대책

  • Park, Pil-Su
    • Journal of the Korea Construction Safety Engineering Association
    • /
    • v.2 no.4 s.6
    • /
    • pp.9-15
    • /
    • 1992
  • 냉엄한 경제환경속에서 경영의 불확실성ㆍ불연속성은 기업의 생존과 직결된다. 재해로 인한 손해는 위험관리에서 말하는 순수위험의 하나이지만 투기적위험에 비해 손실방지에 대한 기업의 관심은 낮은 실정이다. 그러나 다수의 위험에 직면한 최근의 기업은 산업재해로 인한 손실에 대하여 경영관리로서의 중요성을 인식하기 시작했다. 즉 재해방지는 기업방위상의 과제로 되어가고 있는 것이다.

  • PDF

A Study on The Practical Risk Mitigation Methodology for Systematical Risk Management of Information System (정보시스템의 체계적인 위험관리를 위한 실용적인 위험감소 방법론에 관한 연구)

  • Eom, Jung-Ho;Woo, Byeong-Koo;Kim, In-Jung;Chung, Tai-M.
    • The KIPS Transactions:PartC
    • /
    • v.10C no.2
    • /
    • pp.125-132
    • /
    • 2003
  • In the paper, we can select the best safeguard as proposed the definite and systematical method and procedure on risk mitigation of risk management for information system. The practical risk mitigation methodology has a good fulfillment procedure and a definition to fulfill procedure on each phase. So, it is easy to fulfill and can apply to any risk management methodology. The practical risk mitigation is composed of 6 phases, which are the existing safeguard assessment, safeguard means selection, safeguard technique selection, risk admission assessment, cost-effective analysis and safeguard embodiment. The practical risk mitigation's advantages are as follow. Efficient selection of safeguards to apply to risk's features with safeguard's means and techniques before embodying safeguards. Prevention of redundant works and security budgets waste as re-using the existing excellent safeguards through the existing safeguard assessment. Reflection of organization's CEO opinions to require special safeguards for the most important information system.