• Title/Summary/Keyword: 개발생명주기

Search Result 228, Processing Time 0.024 seconds

The Procedure for Improving Structural Methodology or Information engineering Methodology (구조적 또는 정보공학 소프트웨어 개발 방법론 개선 절차)

  • Jung, Byung-Kwon;Yoon, Seok-Min
    • The KIPS Transactions:PartD
    • /
    • v.9D no.6
    • /
    • pp.1083-1090
    • /
    • 2002
  • The software development methodology has not caught up with the rapid change of information technology. Most of the software development projects use structural methodology or information engineering methodology. If established software development methodologies don't reflect technologies applied to the project, the project may be performed ineffectively. This paper describes a model in which we can apply a new information technology to an already existed structural methodology or information engineering methodology. This model uses the technique of the divide and conquer that software development life cycle is divided into phases, each phase is divided into viewpoint- areas and the software development processes of a new information technology are applied to each small area. By using the design phase this paper shows application example, in which I applied web-based development processes to CS@RoadMap Methodology of KCC Information & Communication, a system provider in Korea. The CS@RoadMap Methodology reflecting the Web technology, Web@RoadMap Methodology, has been applied to the public-domain projects.

Independently Extensible Component Model (독립적으로 확장가능한 콤포넌트 모델)

  • 김윤명;김일영;류기열;이정태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10b
    • /
    • pp.437-439
    • /
    • 1998
  • 최근 들어 소프트웨어 개발에 컴포넌트 기술을 적용하려는 수요는 많이 있지만 범용적으로 사용 가능하며, 소프트웨어의 전 생명 주기를 효과적으로 지원하는 컴포넌트 프레임워크 모델은 제시되고 있지 못하다. 본 논문에서는 기본 컴포넌트의 생성, 컴포넌트들을 조립한 복합 컴포넌트의 생성, 그리고 이미 조립된 복합 컴포넌트의 일부분을 교체하는 기능을 포함한 컴포넌트 프레임워크 모델을 제시함으로써, 소프트웨어-IC의 개념에 더 근접하며, 소프트웨어의 개발뿐만 아니라 유지보수, 수정, 확장까지 용이한 컴포넌트 모델을 제시한다.

BSIMM을 통해 살펴본 보안성숙도모델의 분석

  • Seo, Dongsu
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.48-53
    • /
    • 2016
  • 최근 들어 보안사고의 대응 방식이 네트워크 보안이나 운영체제 보안과 같은 전통적인 방법에서 벋어나 개발생명주기보안이나 SW 공급망 보안으로 확대되고 있다. 이러한 흐름에서 주목받는 것이 BSIMM과 같은 소프트웨어 보안성숙도 모델이다. 보안성숙도 모델은 소프트웨어 시스템의 보안성 향상을 위해 관리자와 개발자가 중점을 두어야 할 부분을 스스로 평가할 수 있도록 하는 프레임워크이다. 본 고에서는 BSIMM을 통해 보안성숙도 모형이 갖는 특징을 소개하며, 이의 활용에 대해 살펴본다.

Design and Implementation of Quality Evaluation Toolkit of Analysis Phase Product (분석단계 산출물에 대한 품질평가툴킷의 설계 및 구현)

  • Yang, Hae-Sool
    • The Transactions of the Korea Information Processing Society
    • /
    • v.4 no.7
    • /
    • pp.1719-1732
    • /
    • 1997
  • In the software development process, various development product are made in each phase of lifecycle. Formless software is visualized by products, and quality management is implemented by management for products. But, because standardization for products which is made in the development process is not established practically, developers use different development methodologies or documentation specifications. Therefore the reality is that quality evaluation is not implemented along standardized methodology or systematic process. In this paper, we constructed quality management system and designed and implemented analysis phase quality evaluation toolkit. We constructed quality external and internal character to evaluate software quality for quality management and constructed relational metrics and system of qualitative quantitative evaluation element items and, under these systems, we constructed quality evaluation toolkit and Implemented functions and evaluated products.

  • PDF

Security Requirements Analysis on IP Camera via Threat Modeling and Common Criteria (보안위협모델링과 국제공통평가기준을 이용한 IP Camera 보안요구사항 분석)

  • Park, Jisoo;Kim, Seungjoo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.3
    • /
    • pp.121-134
    • /
    • 2017
  • With rapid increasing the development and use of IoT Devices, requirements for safe IoT devices and services such as reliability, security are also increasing. In Security engineering, SDLC (Secure Development Life Cycle) is applied to make the trustworthy system. Secure Development Life Cycle has 4 big steps, Security requirements, Design, Implementation and Operation and each step has own goals and activities. Deriving security requirements, the first step of SDLC, must be accurate and objective because it affect the rest of the SDLC. For accurate and objective security requirements, Threat modeling is used. And the results of the threat modeling can satisfy the completeness of scope of analysis and the traceability of threats. In many countries, academic and IT company, a lot of researches about drawing security requirements systematically are being done. But in domestic, awareness and researches about deriving security requirements systematically are lacking. So in this paper, I described about method and process to drawing security requirements systematically by using threat modeling including DFD, STRIDE, Attack Library and Attack Tree. And also security requirements are described via Common Criteria for delivering objective meaning and broad use of them.

A Manpower Distribution Model for Software Development Cycle (소프트웨어 개발주기 인력분포 모델)

  • 박석규;박중양;박재홍
    • Journal of the Korea Computer Industry Society
    • /
    • v.5 no.1
    • /
    • pp.9-18
    • /
    • 2004
  • Successful project planning relies on a good estimation of the manpower required to complete a project in addition to the schedule options that may be available. Existing software manpower estimation models present the total manpower and instantaneous manpower distribution for the software life cycle. Putnam's Rayleigh and Phillai et al.'s Gamma models present a model with assumption that the manpower is needed at the system delivery. This means that 40 percent of total manpower is applied at the software development, and the other 60% is applied during maintenance phase. However Warburton observes the manpower is needed during development phase with the peak at the completion of the software design phase. So, the existing models were not appropriate to be applied to practical projects. This paper suggests the Sigmoid model which does not consider the point of manpower peak to fix the problem above. The suggested model showed some improvement when practical data was applied. Therefore, the Sigmoid model can be used as alternative of Rayleigh and Gamma model to estimate distribution of manpower during software development phas.

  • PDF

Effects of an Anti-cancer Drug, Tubastatin A, on the Growth and Development of Immature Oocytes in Mice (항암제 tubastatin A에 의한 생쥐 미성숙 난모세포의 성장과 발달에 미치는 효과)

  • Choi, Yun-Jung;Min, Gyesik
    • Journal of Life Science
    • /
    • v.29 no.1
    • /
    • pp.105-111
    • /
    • 2019
  • In recent years, progress has been made in the search for the development of new anti-cancer agents by employing specific inhibitors of histone deacetylase (HDAC)-6 to block signal transduction pathways in cancer cells. This study examined the effects of tubastatin A (TubA), an HDAC-6 inhibitor, on the growth and development of immature oocytes in murine ovaries using RNA sequencing analysis. The results from a gene set enrichment analysis (GSEA) indicated that the expression of most of the gene sets involved in the cell cycle and control and progression of meiosis decreased in the TubA-treated group as compared with that in germinal vesicle (GV) stage oocytes. In addition, an ingenuity pathway analysis (IPA) suggested that TubA not only caused increased expression of p53 and pRB and decreased expression of CDK4/6 and cyclin D but also caused elevated expression of genes involved in the control of the DNA check point in G2/M stage oocytes. These results suggest that TubA may induce cell cycle arrest and apoptosis through the induction of changes in the expression of genes involved in signal transduction pathways associated with DNA damage and the cell cycle of immature oocytes in the ovary.

Use case - Driven Project Management Technique (유스케이스 기반의 진척 관리 기법)

  • 이광찬;백종현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.445-447
    • /
    • 2004
  • 최근의 정보시스템 개발은 컴포넌트 기반 소프트웨어 개발로서 반복적인 소프트웨어 개발 공정을 따른다 반복(Iteration)이란 정보시스템 개발 생명주기(SDLC)의 요구사항, 분석, 설계, 개발, 테스트 과정을 기존의 Waterfall방식으로 개발하지 않고, 각 단계들을 반복적으로 수행하여 시스템을 개발하는 방식이다. 따라서 기존의 단계, 액티비티 그리고 하위의 타스크에 해당하는 산출물 완성유무를 가지고 프로세스 측면의 공정 진척을 적용하게 되면 프로젝트 현 시정의 공정 상태를 명확하게 파악하는 것이 불가능하다. 본 연구에서는 최근의 컴포넌트 기반 소프트웨어 개발에서 요구되어지는 유스케이스 기반의 프로덕트 중심의 공정 진척 관리에 필요한 기법들을 연구하였다. 본 논문에서는 유스케이스가 분석, 설계, 개발, 테스트, 배포되는 과정에 있어서 산출물 기반 진척관리에 대한 기법을 제안함으로서 반복적인 소프트웨어 개발에서의 진척 관리 체계화를 증대할 수 있는 기법을 제시한다.

  • PDF

A Study on the Analysis and Design Method for Web Application (웹 어플리케이션의 분석과 설계 방법에 대한 연구)

  • Jung, Byung-Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10b
    • /
    • pp.1417-1420
    • /
    • 2000
  • 웹의 짧은 역사에 비하여 기술이 급속히 발전하고 사용자들의 수가 폭발적으로 늘어가고 있다. 그러므로 웹 어플리케이션의 효율적인 개발 방법이 필요하다. 웹 어플리케이션 개발은 기존 방법론에서 정의한 사용자 인터페이스 부분을 웹 상에서 정의하는 것이다. 그러므로 기존 방법론과 많은 관련이 있으며 이를 이용하면 용이하게 웹 어플리케이션 개발방법이 개발된다. 소프트웨어 개발방법에 있어서 웹 어플리케이션 분석 및 설계 방법에 대한 방법을 국제 표준인 ISO12207 정보기술 소프트웨어 개발 생명주기에 근거하여 개발된 마르미-D 방법론의 단계를 통하여 제시한다. 이러한 방법을 통하여 적용한 "중소형 인트라넷 시스템 개발을 위한 산출물 중심 개발절차모형"의 분석단계를 제시한다.

  • PDF

A Comparative Case Study of Audit Criteria in Component Based Development Project (컴포넌트 기반 개발(CBD) 프로젝트 감리에 대한 사례 비교 연구)

  • Jeon, Soon-Cheon;Park, Ki-Ho;Cho, Nam-Jae
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2003.11a
    • /
    • pp.390-398
    • /
    • 2003
  • 폭포수 모델 개발 생명주기를 근간으로 한 전통적 프로그램 개발방법론과 달리, 부품 형태의 컴포넌트를 조립하여 개발하는 방법론이 확산되고 있다. 컴포넌트 기반 개발(Component Based Development)의 감리에는 전통적 개발방법에 근간을 둔 감리기준이 아닌 컴포넌트 기반 개발방법에 적합한 감리가 실시되어야 한다. 본 연구에서는 전통적 개발방법론 근간의 감리기준과 CBD 적용 프로젝트 사례 분석을 통하여 감리기준의 개선점 여부를 탐색하고자 하였다. 연구 사례로는 정부 공공프로젝트와 금융기관의 차세대정보시스템 구축 프로젝트를 선정하였다. 기존의 정보시스템감리 기본점검표와 사례에서의 감리검토항목을 비교 분석한 결과 감리검토항목의 개선점을 발견할 수 있었다. 사례분석의 결과로 CBD 프로젝트에 적합한 감리검토항목을 제시하였으며, 연구결과는 소프트웨어 제품 개발의 효율성 제고 및 품질향상에 이바지 할 것이다.

  • PDF