• Title/Summary/Keyword: 결함추적성

Search Result 33, Processing Time 0.025 seconds

A Technique to Link Bug and Commit Report based on Commit History (커밋 히스토리에 기반한 버그 및 커밋 연결 기법)

  • Chae, Youngjae;Lee, Eunjoo
    • KIISE Transactions on Computing Practices
    • /
    • v.22 no.5
    • /
    • pp.235-239
    • /
    • 2016
  • 'Commit-bug link', the link between commit history and bug reports, is used for software maintenance and defect prediction in bug tracking systems. Previous studies have shown that the links are automatically detected based on text similarity, time interval, and keyword. Existing approaches depend on the quality of commit history and could thus miss several links. In this paper, we proposed a technique to link commit and bug report using not only messages of commit history, but also the similarity of files in the commit history coupled with bug reports. The experimental results demonstrated the applicability of the suggested approach.

Traceability of UML Based Test Artifacts Using XML (XML을 이용한 UML 기반 시험 산출물의 추적)

  • Seo, Kwang-Ik;Choi, Eun-Man
    • The KIPS Transactions:PartD
    • /
    • v.16D no.2
    • /
    • pp.213-222
    • /
    • 2009
  • Traceability has been held as an important factor in testing activities as well as model driven development. Vertical traceability affords us opportunities to improve manageability from models and test cases to code in testing and debugging phase. Traceability also overcomes difficulties by the separation between abstraction levels when we trace errors from models to source code after test. To support a rigorous test this paper proposes XML based traceability which vertically trace from model and test case to source code. This paper explains how the traceability works and finds out error spots Through experiments using a concrete example.

Requirement Traceability Matrix Based on Closed Architecture Mechanism (클로즈 아키텍처 메커니즘 기반의 요구사항 추적성 매트릭스)

  • Byun, Eun Young;Son, Hyun Seung;Moon, So Young;Park, Ji Hoon;Kim, R. Young Chul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.631-634
    • /
    • 2017
  • 앞으로의 프로젝트에서는 시장 변화, 신기술, 경쟁업체의 대응, 설계결함, 테스트 실패 등의 다양한 외부적 요인으로 인해, 더욱 빈번한 요구사항 변경이 요청된다. 그 이전에 명료한 요구사항을 정의하기가 매우 어렵고, 소프트웨어 구축 중에도 수시로 요구사항이 변경되고 있는 실정이다. 이런 문제는 요구사항 추적성 및 변경 관리의 미비함에 있다. 이를 해결하기 위해, 소프트웨어 개발 프로세스인 요구사항, 분석, 설계, 구현, 테스트 단계에서의 추적성 관리를 위한 프로세스의 구축과 내재화가 필요하다. 본 논문에서는 클로즈 아키텍처 메커니즘을 기반으로 소프트웨어 각 개발 단계 산출물들 간의 추적성 매트릭스를 제시한다. 이를 통해 프로젝트 과정에서의 잦은 요구사항 변경에 유연하게 대처함으로써 소프트웨어 품질 향상에 기여 할 것으로 본다.

A Techniques of Consistency Preservation between Requirements Specifications and Testcase (요구사항명세와 테스트케이스 간의 일관성 유지 기법)

  • Park Sang-Hoon;Choi Jin-Myung;Rhew Sung-Yul
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.425-428
    • /
    • 2004
  • 고품질의 소프트웨어 시스템을 개발하기 위해서 소프트웨어 테스트는 중요하다. 소프트웨어 개발 시에 발견되는 심각한 결함과 오류들은 소프트웨어 시스템이 사용자의 요구사항을 정확히 충족시키지 못하는데 원인이 있다. 테스트 수행 시에 요구사항을 정확히 반영하지 못한다면 반드시 테스트되어야 할 조건들이 누락될 수 있고 테스트의 성취도는 감소한다. 따라서 모든 소프트웨어 테스트는 사용자의 요구사항을 추적할 수 있어야 한다. 이를 위해 본 논문에서는 객체지향 접근방법을 사용하여 사용자의 요구사항을 테스트에 반영하고 추적하기 위한 일관성 유지 기법을 제안한다. 이를 기반으로 요구사항을 만족하는 일관성 있는 테스트케이스를 생성한다.

  • PDF

A design of the PSDG based semantic slicing model for software maintenance (소프트웨어의 유지보수를 위한 PSDG기반 의미분할모형의 설계)

  • Yeo, Ho-Young;Lee, Kee-O;Rhew, Sung-Yul
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.8
    • /
    • pp.2041-2049
    • /
    • 1998
  • This paper suggests a technique for program segmentation and maintenance using PSDG(Post-State Dependency Graph) that improves the quality of a software by identifying and detecting defects in already fixed source code. A program segmentation is performed by utilizing source code analysis which combines the measures of static, dynamic and semantic slicing when we need understandability of defect in programs for corrective maintanence. It provides users with a segmental principle to split a program by tracing state dependency of a source code with the graph, and clustering and highlighting, Through a modeling of the PSDG, elimination of ineffective program deadcode and generalization of related program segments arc possible, Additionally, it can be correlated with other design modeb as STD(State Transition Diagram), also be used as design documents.

  • PDF

Analysis of a Buffer Overrun Vulnerability of JPEG on MS Windows (MS Windows에서 JPEG 관련 버퍼 오버런의 취약성 분석)

  • Oh Hyunsoo;Chang Hye-Young;Cho Seongje;Kim Hong-Guen
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.139-141
    • /
    • 2005
  • 본 논문에서는 JPEG 파일의 구조를 먼저 살펴하고, MS Windows 운영체제 상에서 비정상적인 JPEG 파일을 접근(open)할 때 발생할 수 있는 버퍼 오버런 취약성(MS04-028)을 재연하여 분석한다. JPEG 파일의 헤더에 코멘트(comment) 부분이 있을 경우 길이 필드가 잘못되어 있고 JPEG 파일의 몸체에 쉘코드(cmd.exe) 생성부분을 가지고 있을 경우, 버퍼(heap) 오버런 공격이 발생되어 예기치 못한 결과들이 발생 할 수 있다. 본 논문에서는 디버거(WinDBG) 및 역공학 도구(IDAPro)를 이용하여, 이러한 JPEG 파일 관련 취약성을 분석하면서 바이너리 코드만 주어진 경우의 취약성 분석 절차를 이해하고 보안 결함 부분을 추적하는 연구를 수행한다.

  • PDF

Mobile Agent Location Management Protocol for Spatial Replication-based Approach in Mobile Agent Computing Environments (이동 에이전트 컴퓨팅 환경에서 공간적 복제 기반 기법을 위한 이동 에이전트 위치관리 프로토콜)

  • Yoon, Jun-Weon;Choi, Sung-Jin;Ahn, Jin-Ho
    • The KIPS Transactions:PartA
    • /
    • v.13A no.5 s.102
    • /
    • pp.455-464
    • /
    • 2006
  • In multi-regional mobile agent computing environments, spatial replication-based approach may be used as a representative mobile agent fault-tolerance technique because it allows agent execution to make progress without blocking even in case of agent failures. However, to apply this approach to real mobile agent-based computing systems, it is essential to minimize the overhead of locating and managing mobile agents replicated on each stage. This paper presents a new mobile agent location management protocol SRLM to solve this problem. The proposed protocol allows only the primary among all the replicated workers of each stage to register with its regional server and then, significantly reduces its location updating and message delivery overheads compared with the previous protocols. Also, the protocol addresses the location management problem incurred by electing the new primary among the remaining workers at a stage in case of the primary worker's failure.

A review of using Function Point for the successful project (성공적인 프로젝트 수행을 위한 FP의 활용방안 검토)

  • Hwang, In-Soo;Oh, Eun-Sung;Kim, Heung-Shik
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2002.06a
    • /
    • pp.165-172
    • /
    • 2002
  • 전통적으로 소프트웨어 프로젝트는 납기지연, 예산초과, 높은 결함율 등으로 타 산업분야의 프로젝트에 비해 매우 높은 실패율을 기록하고 있는 것으로 알려져 있다. 이 같은 소프트웨어 프로젝트의 실패원인에 대한 많은 연구결과는 소프트웨어가 갖고 있는 범위와 요구사항 정의의 어려움, 비가시성으로 인한 초기견적의 부정확성, 역시 가시성의 부족으로 진행상황파악의 어려움에 따른 진척관리의 애로, 더욱 큰 문제는 변경의 용이성과 변경에 대한 추적의 어려움 등을 지적하고 있다. 실패한 프로젝트들의 내용을 보면 대부분 계획의 부정확성이나 위험에 대한 대처의 부족 또는 진행 중 발생하는 변경에 대한 통제의 실패에서 찾아 볼 수 있다. 정확한 예측과 위험 예방 그리고 효과적인 통제대책이 소프트웨어 프로젝트를 성공으로 이끄는 3두 마차라는 지적이다. 정확한 예측의 핵은 프로젝트 산출물인 제품에 대한 정확한 규모측정에 있고, 위험 예방은 복잡도가 높거나 불확실성이 높은 컴포넌트의 자원소요에 대한 예측과 이에 대한 준비의 소홀에서 찾을 수 있으며, 효과적인 통제대책은 프로젝트 관리 프레임워크가 튼튼하지 못하거나 이의 준수를 위한 노력의 결핍에서 찾을 수 있을 것이다. 본 논문에서는 이 3두 마차 중 가장 근간이 되고 시발점이 되는 제품의 규모에 대한 예측에 초점을 맞추어 규모측정에 가장 합리적이고 객관적이며 실용성이 높다고 현재 국제적으로 높은 평가를 받고 있는 기능점수를 프로젝트 관리에 어떻게 활용해야 프로젝트를 성공시킬 수 있을 지의 방법에 대한 검토 결과를 제시고자 한다.

  • PDF

A Case of Giant Congenital Melanocytic Nevi in a Neonate (신생아에서 발생한 거대 선천성 멜라닌세포 모반 1례)

  • Cho, Seo-Eun;Choi, Lim;Park, Kyu-Hee;Lee, Jang-Hoon;Choi, Byung-Min;Hong, Young-Sook;Yoo, Kee-Hwan;Lee, Joo-Won
    • Neonatal Medicine
    • /
    • v.17 no.1
    • /
    • pp.147-151
    • /
    • 2010
  • Giant congenital melanocytic nevi are very rare, with an estimated incidence of 1 in 20,000 live births. They have a high risk of malignant melanoma transformation and neurological deficits such as neurocutaneous melanocytosis and epilepsy. Early evaluation, surgical intervention and careful long term follow up are recommended to monitor for malignant transformation. We report one case of giant congenital melanocytic nevi diagnosed at birth with the related literatures.

Improved cryptanalysis of lightweight RFID mutual authentication Protocols LMAP, $M^2AP$, EMAP (경량 RFID 상호인증 프로토콜 LMAP, $M^2AP$, EMAP에 대한 향상된 취약성 분석)

  • Kwon, Dae-Sung;Lee, Joo-Young;Koo, Bon-Wook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.4
    • /
    • pp.103-113
    • /
    • 2007
  • In this paper, we present a security analysis of Lightweight RFID Mutual Authentication Protocols-LMAP[10], $M^2AP$[11], EMAP[12]. Based on simple logic operations, the protocols were designed to be suitable for lightweight environments such as RFID systems. In [8,9], it is shown that these protocols are vulnerable to do-synchronization attacks with a high probability. The authors also presented an active attack that partially reveals a tag's secret values including its ID. In this paper, we point out an error from [9] and show that their do-synchronization attack would always succeed. We also improve the active attack in [9] to show an adversary can compute a tag's ID as well as certain secret keys in a deterministic way. As for $M^2AP$ and EMAP, we show that eavesdropping $2{\sim}3$ consecutive sessions is sufficient to reveal a tag's essential secret values including its ID that allows for tracing, do-synchronization and/or subsequent impersonations.