DOI QR코드

DOI QR Code

Automatic Software Requirement Pattern Extraction Method Using Machine Learning of Requirement Scenario

요구사항 시나리오 기계 학습을 이용한 자동 소프트웨어 요구사항 패턴 추출 기법

  • 고덕윤 (서강대학교 컴퓨터공학과) ;
  • 박수용 (서강대학교 컴퓨터공학과) ;
  • 김순태 (전북대학교 소프트웨어공학과) ;
  • 유희경 (강원대학교 컴퓨터공학과) ;
  • 황만수 (신한대학교 IT융합공학부)
  • Received : 2015.11.10
  • Accepted : 2016.02.05
  • Published : 2016.02.29

Abstract

Software requirement analysis is necessary for successful software development project. Specially, incomplete requirement is the most influential causes of software project failure. Incomplete requirement can bring late delay and over budget because of the misunderstanding and ambiguous criteria for project validation. Software requirement patterns can help writing more complete requirement. These can be a reference model and standards when author writing or validating software requirement. Furthermore, when a novice writes the software scenario, the requirement patterns can be one of the guideline. In this paper proposes an automatic approach to identifying software scenario patterns from various software scenarios. In this paper, we gathered 83 scenarios from eight industrial systems, and show how to extract 54 scenario patterns and how to find omitted action of the scenario using extracted patterns for the feasibility of the approach.

소프트웨어 요구사항 분석은 성공적인 소프트웨어 프로젝트를 위해 필수적 요소이다. 특히 불완전한 요구사항은 소프트웨어 프로젝트 실패의 가장 큰 원인으로 꼽힌다. 불완전한 요구사항은 소프트웨어 개발 시 개발자에게 이해 부족을 야기할 뿐 아니라, 소프트웨어 검증 시 에도 모호한 기준을 제공함으로써, 개발 후반부에 납기일 연기 및 비용 증가의 원인이 된다. 요구사항 패턴은 이러한 문제를 극복하는데 도움을 줄 수 있다. 요구사항 패턴은 요구사항 작성과 검토 시 참조모델이 될 뿐 아니라, 검증 기준이 될 수 있으며, 작성자가 누락한 부분을 보완해 줄 수 있다. 이와 더불어 요구사항 작성의 경험이 적은 작성자는 요구사항 패턴을 통해 더 쉽고, 빠르고 정확하게 요구사항을 작성할 수 있다. 본 논문에서는 다양한 요구사항의 시나리오를 통해 공통된 요구사항 시나리오를 추출하는 기법을 제안한다. 그리고 제안한 기법의 가시성 검증을 위해 여덟 개의 프로젝트에서 추출한 83개의 소프트웨어 시나리오를 통해 54개의 시나리오 패턴을 추출하고 이 패턴을 이용하여 누락된 행위를 찾는 과정을 사례연구를 통해 보여준다.

Keywords

References

  1. K. E. Wiegers, "Software Requirements", Microsoft press, 2013.
  2. R. L Glass, "The standish report: does it really describe a software crisis?", Communications of the ACM, vol. 49, no. 8, pp.15-16, 2006. https://doi.org/10.1145/1145287.1145301
  3. S. Withall, "Software requirement patterns", Pearson Education, 2007.
  4. A. Malfouz, L. Barroca, R. Laney and B. Nuseibeh, "Patterns for Service-oriented Information Exchange Requirements", In Proceedings of the 2006 conference on Pattern Language of Programs, 2006.
  5. R. Biddle, J. Noble and E. Tempero, "Patterns for Essential Use Cases", Proceedings of KoalaPLoP, 2007.
  6. S. Ketabchi, N. K. Sani and K. Liu, "A Norm-based Approach towards Requirement Patterns", In Computer Software and Applications Conference(COMPSAC), 2011.
  7. C. Fellbaum, "WordNet", Wiley Online Library", 1998.
  8. S. Robertson, "Requirements Patterns vis Event/ Use Cases", Proceedings Pattern Languages of Programming, 1996.
  9. P. Resnik, "Using Information Content to Evaluate Semantic Similarity in a Taxonomy", arXiv preprint cmp-lg/9511007, 1995.
  10. T. Pang-Ning, M. Steinbach and V. Kumar, "Introduction to Data Mining", In Library of Congress, 2006.
  11. K. Ko, J. Lee, H. Moon and S. Lee, "Development of Data Fusion Human Identification System Based on Finger-Vein Pattern-Matching Method and photoplethysmography Identification", The International Journal of Internet, Broadcasting and Communication, vol.7, no.2, pp.149-154, 2015.
  12. I. Alexander, "Scenario-driven search finds more exceptions", In Proceedings 11th IEEE International Workshop on Database and Expert System Application, 2000.
  13. S. Withall, "Software Requirement Pattners", Pearson Education, 2007.
  14. X. French, "Software Requirement Patterns". In Proceedings of the 2013 IEEE International Conference on Software Engineering, 2013.
  15. Y. Kim, D. Ko, S. Park and J. Kim. "Requirements Alternative Flow Detection Method Using Use Case Patterns at Use Case Scenario", Journal of KISS : Software and Applications, vol. 40, no. 9, pp. 491-501, 2013.
  16. X.Frach, C.Quer, S. Renault, C. Guerlain and C. Pal;omares, "Constructing and Using Software Requirement Patterns", In Managing Requirement Knowledge, pp. 95-116), 2013.
  17. Y. S. Im, E. Y. Kang, "MPEG-2 Video Watermarking in Quantized DCT Domain," The Journal of The Institute of Internet, Broadcasting and Communication(JIIBC), Vol. 11, No. 1, pp. 81-86, 2011.