• 제목/요약/키워드: data breach

검색결과 73건 처리시간 0.024초

A Comparative Study on Marine Transport Contract and Marine Insurance Contract with Reference to Unseaworthiness

  • Pak, Jee-Moon
    • Journal of Korea Trade
    • /
    • 제25권2호
    • /
    • pp.152-177
    • /
    • 2021
  • Purpose - This study analyses the excepted requirement and burden of proof of the carrier due to unseaworthiness through comparison between the marine transport contract and marine insurance contract. Design/methodology - This study uses the legal analytical normative approach. The juridical approach involves reviewing and examining theories, concepts, legal doctrines and legislation that are related to the problems. In this study a literature analysis using academic literature and internet data is conducted. Findings - The burden of proof in case of seaworthiness should be based on presumed fault, not proved fault. The burden of proving unseaworthiness/seaworthiness should shift to the carrier, and should be exercised before seeking the protections of the law or carriage contract. In other words, the insurer cannot escape coverage for unfitness of a vessel which arises while the vessel is at sea, which the assured could not have prevented in the exercise of due diligence. The insurer bears the burden of proving unseaworthiness. The warranty of seaworthiness is implied in hull, but not protection and indemnity policies. The 2015 Act repeals ss. 33(3) and 34 of MIA 1906. Otherwise the provisions of the MIA 1906 remain in force, including the definition of a promissory warranty and the recognition of implied warranties. There is less clarity about the position when the source of the loss occurs before the breach of warranty but the actual loss is suffered after the breach. Nonetheless, by s.10(2) of the 2015 Act the insurer appears not to be liable for any loss occurring after the breach of warranty and before there has been a remedy. Originality/value - When unseaworthiness is identified after the sailing of the vessel, mere acceptance of the ship does not mean the party waives any claims for damages or the right to terminate the contract, provided that failure to comply with the contractual obligations is of critical importance. The burden of proof with regards to loss of damage to a cargo caused by unseaworthiness is regulated by the applicable law. For instance, under the common law, if the cargo claimant alleges that the loss or damage has been caused by unseaworthiness, then he has the burden of proof to establish the followings: (i) that the vessel was unseaworthy at the beginning of the voyage; and that, (ii) that the loss or damage has been caused by such unseaworthiness. In other words, if the warranty of seaworthiness at the inception of the voyage is breached, the breach voids the policy if the ship owner had prior knowledge of the unseaworthy condition. By contrast, knowingly permitting the vessel to break ground in an unseaworthy condition denies liability only for loss or damage proximately caused by the unseaworthiness. Such a breach does not, therefore, void the entire policy, but only serves to exonerate the insurer for loss or damage proximately caused by the unseaworthy condition.

Quasi-steady Wave Propagation 알고리듬을 이용한 2차원 수치모형의 하상경사항 처리 (Treatment of the Bed Slope Source Term for 2-Dimensional Numerical Model Using Quasi-steady Wave Propagation Algorithm)

  • 김태형;한건연;김병현
    • 한국수자원학회논문집
    • /
    • 제44권2호
    • /
    • pp.145-156
    • /
    • 2011
  • 본 연구에서는 자연하천의 흐름에서 흔히 발생하는 천이류, 불연속류, 마른하도로의 파의 전파 등을 포함하는 복잡한 흐름을 해석하기 위한 고정확도 2차원 수치모형을 개발하였다. 하상경사항을 효율적으로 처리하기 위해 quasi-steady wave propagation 기법을 적용하여 해당 격자에 대한 생성항의 영향을 효율적으로 반영함으로써 쌍곡선형 적분 보존형의 2차원 천수방정식을 해석하였다. Fractional Step Method를 적용한 유한체적기법의 사용을 위해 HLL Riemann 해법을 이용하여 흐름률을 계산하였고, 시간 및 공간에 대한 2차 정확도를 만족하기 위해 MUSCL 기법을 적용하였다. 2차 정확도의 사용으로 불연속지점에서 발생하는 수치진동은 TVD 기법 적용을통해 제어하였다. 개발된모형은 2차원 제방 붕괴 및 댐하류부에 구조물이 존재하는 경우의댐 붕괴 모의를 통해실측치와의 검증을 실시하였다. 또한 하류부에 역경사가 존재하는 경우의 댐 붕괴 모의를 통해 실측치와 비교함으로써 생성항의 영향에 대한 모형의 적용성을 검증하였다.

접촉 폭발 하중을 받는 RC 슬래브의 국부 손상 및 내폭 성능 평가 (Evaluating Local Damages and Blast Resistance of RC Slabs Subjected to Contact Detonation)

  • 리령;이진영;민경환;윤영수
    • 한국구조물진단유지관리공학회 논문집
    • /
    • 제17권1호
    • /
    • pp.37-45
    • /
    • 2013
  • 본 연구에서는 다양한 RC 슬래브의 접촉 발파 실험을 수행하여 내폭 성능을 평가하였다. RC 슬래브의 내폭 성능 향상을 위해 섬유 보강과 외부 CFRP 시트 보강을 도입하였다. 폭발하중 실험은 $2,000{\times}1,000{\times}100mm$ RC 슬래브를 제작하였고, 일반 콘크리트와 강섬유 보강 콘크리트, 하이브리드 PVA 섬유 보강 시멘트 복합체, 초고성능 콘크리트를 적용하였다. 접촉 발파로 생긴 RC 슬래브의 손상 정도를 크레틀, 스폴과 브리치의 직경과 깊이로 평가하였다. 실험 결과를 LS-DYNA 유한요소해석 프로그램과 Morishita 등의 예측식으로 검증하고 비교분석하였다. 분석 결과, LS-DYNA 프로그램을 이용하여 크레틀, 스폴, 브리치의 직경 및 깊이에 대한 개략적인 예측이 가능하며, 폭발하중 하에서 손상부의 거시적 거동을 모사함으로써 부재의 파괴 이력을 나타낼 수 있었다. 국부 손상에 대한 세가지 예측식이 소개되어 있으나 경험식으로써의 한계가 존재하며, 이에 대한 추가 연구가 필요하다고 판단된다.

병렬로 위치한 2개 저수지 붕괴에 따른 홍수범람 해석 (Flood inundation analysis resulting from two parallel reservoirs' failure)

  • 김병현;한건연
    • 한국수자원학회논문집
    • /
    • 제49권2호
    • /
    • pp.121-132
    • /
    • 2016
  • 본 연구에서는 DAMBRK 모형을 2002년 태풍 루사로 인해 붕괴된 남대천 유역의 장현저수지와 동막저수지에 적용하여 붕괴상황을 재현하였다. 두 저수지는 병렬로 위치하고 있으며, 이 두 저수지의 붕괴 모의를 위해 Relaxation 기법을 DAMBRK 모형에 추가하였다. 그리고 ASDSO (2005)에서 제안한 흙댐 붕괴지속시간과 첨두붕괴유량 산정을 위한 Froehlich 등의 경험공식을 활용한 저수지의 붕괴지속시간 추정 방법을 제안하였다. 제안 방법으로 선정된 붕괴지속시간으로 장현저수지 단일붕괴와 장현 및 동막저수지 연속붕괴에 대해 적용하여 붕괴유출 수문곡선을 계산하였다. 계산된 붕괴유량이 하류로 전파하면서 예상되는 홍수량 및 홍수위를 주요 하도지점에서 계산하고, 유량이 감쇠되는 특성을 해석하였다. 그리고 계산 홍수위와 현장 조사된 홍수위와의 비교를 통해 적용 모형의 매개변수 및 정확성을 검증하였다.

특 1급 호텔 조리종사원이 인지하는 심리적 계약위반이 직무만족도 및 이직의도에 미치는 영향: 경력의 조절효과를 중심으로 (The Influence of Deluxe Hotel Culinary Staff's Psychological Contract Breach on Job Satisfaction and Turnover Intention: Focus on the Moderating Effects of Staff Careers)

  • 홍윤주;김영중
    • 한국조리학회지
    • /
    • 제22권7호
    • /
    • pp.187-202
    • /
    • 2016
  • 본 연구에서는 특 1급 호텔 조리종사원이 인지하는 심리적 계약위반이 직무만족도 및 이직의도에 미치는 영향력을 고찰하였다. 실증연구를 위해 확보된 280개의 표본을 바탕으로 연구모형의 신뢰성, 적합성 등을 검토하였고, 구조방정식 모형을 사용하여 총 4개의 가설을 검증하였으며, 모형의 적합도는 ${\chi}^2=334.152$(p<0.001), df=162, CMIN/DF=2.063, GFI=.893, AGFI=.861, NFI=.919, CFI=.956, RMSEA=.062 등으로 조사되었다. 연구결과, 심리적 계약위반의 하위차원인 관계적 계약위반(${\beta}=-.236$)은 직무만족도에 유의한 영향을 주는 것으로 조사되었으며, 직무만족도(${\beta}=-.269$)는 이직 의도에 부(-)의 영향을 주는 것으로 나타났다. 이러한 결과를 통해 심리적 계약위반의 하위 차원 중 관계적 계약위반은 직무만족도에 영향을 미쳐, 결과적으로 이직의도에 부정적인 영향을 미치는 것을 확인할 수 있었다. 한편, 심리적 계약위반과 직무만족도 및 이직의도와의 인과관계에서 경력의 조절효과는 부분적으로 조절역할을 하는 것으로 조사되었다.

행렬 기반 랜덤화를 적용한 프라이버시 보호 기술의 안전성 및 정확성 분석 (An Analysis of Privacy and Accuracy for Privacy-Preserving Techniques by Matrix-based Randomization)

  • 강주성;안아론;홍도원
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.53-68
    • /
    • 2008
  • 실용적인 프라이버시 보호 기술 중의 하나인 행렬 기반 랜덤화 기법에 대하여 세밀한 분석을 실시한다. 최적의 변환 행렬을 찾기 위한 프라이버시 손상 관점의 요구조건 및 정확성 측도로 제안된 행렬의 조건수 개념과 연관된 파라미터들간의 관계를 이론적으로 규명한다. 행렬 기반의 대표적 알고리즘인 랜덤 대치 기법의 효율적인 구현을 위하여 데이터 재구축 과정에서 필요한 역행렬을 간단히 구하는 공식을 제시하고, 행렬의 노름에 따른 변환 행렬의 조건수와 변환된 분포의 기댓값 및 분산을 계산함으로써 표준오차와 파라미터들 간의 관계식을 도출한다. 또한, 랜덤 대치 기법을 구현하여 다양한 시뮬레이션을 실시함으로써 이론적으로 얻은 결과를 실험적으로 검증한다.

Role Based Smart Contract For Data sharing

  • Joachim, Kweka Bruno;Rhee, Kyung-Hyune
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.235-237
    • /
    • 2018
  • The Internet has allowed many things to move fast, including sharing of data, files and others within a second. Many domains use applications range from IoT, smart cities, healthcare, and organizations to share the data when necessary. However, there are some challenges faced by existing systems that works on centralized nature. Such challenges are data breach, trustiness issue, unauthorized access and data fraud. Therefore in this work, we focus on using a smart contract which is used by blockchain platform and works on decentralized form. Furthermore, in this work our contract provides an access to the file uploaded onto the decentralized storage such as IPFS. By leveraging smart contract-role based which consist of a contract owner who can manage the users when access the certain resources such as a file and as well as use of decentralized storage to avoid single point of failure and censorship over secure communication channel. We checked the gas cost of the smart contract since most of contracts tends to be a high cost.

Secure and Efficient Privacy-Preserving Identity-Based Batch Public Auditing with Proxy Processing

  • Zhao, Jining;Xu, Chunxiang;Chen, Kefei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.1043-1063
    • /
    • 2019
  • With delegating proxy to process data before outsourcing, data owners in restricted access could enjoy flexible and powerful cloud storage service for productivity, but still confront with data integrity breach. Identity-based data auditing as a critical technology, could address this security concern efficiently and eliminate complicated owners' public key certificates management issue. Recently, Yu et al. proposed an Identity-Based Public Auditing for Dynamic Outsourced Data with Proxy Processing (https://doi.org/10.3837/tiis.2017.10.019). It aims to offer identity-based, privacy-preserving and batch auditing for multiple owners' data on different clouds, while allowing proxy processing. In this article, we first demonstrate this scheme is insecure in the sense that malicious cloud could pass integrity auditing without original data. Additionally, clouds and owners are able to recover proxy's private key and thus impersonate it to forge tags for any data. Secondly, we propose an improved scheme with provable security in the random oracle model, to achieve desirable secure identity based privacy-preserving batch public auditing with proxy processing. Thirdly, based on theoretical analysis and performance simulation, our scheme shows better efficiency over existing identity-based auditing scheme with proxy processing on single owner and single cloud effort, which will benefit secure big data storage if extrapolating in real application.

Internal pressure in a low-rise building with existing envelope openings and sudden breaching

  • Tecle, Amanuel S.;Bitsuamlak, Girma T.;Aly, Aly Mousaad
    • Wind and Structures
    • /
    • 제16권1호
    • /
    • pp.25-46
    • /
    • 2013
  • This paper presents a boundary-layer wind tunnel (BLWT) study on the effect of variable dominant openings on steady and transient responses of wind-induced internal pressure in a low-rise building. The paper presents a parametric study focusing on differences and similarities between transient and steady-state responses, the effects of size and locations of dominant openings and vent openings, and the effects of wind angle of attack. In addition, the necessity of internal volume correction during sudden breaching, i.e., a transient response experiment was investigated. A comparison of the BLWT data with ASCE 7-2010, as well as with limited large-scale data obtained at a 'Wall of Wind' facility, is presented.

Online Users' Cynical Attitudes towards Privacy Protection: Examining Privacy Cynicism

  • Hanbyul Choi;Yoonhyuk Jung
    • Asia pacific journal of information systems
    • /
    • 제30권3호
    • /
    • pp.547-567
    • /
    • 2020
  • As the complexity of managing online personal information is increasing and data breach incidents frequently occur, online users feel a loss of control over their privacy. Such a situation leads to their cynical attitudes towards privacy protection, called privacy cynicism. This study aims to examine the role of privacy cynicism in online users' privacy behaviors. Data were gathered from a survey that 281 people participated in and were analyzed with covariance-based structural equation modeling. The findings of this study reveal that privacy cynicism has not only a direct influence on disclosure intention but also moderates an effect of privacy concerns on the intention. The analytical results also indicate that there is a nonlinear effect of privacy cynicism on the outcome variable. This study developed the concept of privacy cynicism—a phenomenon that significantly affects online privacy behavior but has been rarely examined. The study is an initial research into the nature and implications of privacy cynicism and furthermore clarified its role by the nonlinear relationship between privacy cynicism and the willingness to disclose personal information.