• Title/Summary/Keyword: 기능분석시스템기법

Search Result 725, Processing Time 0.025 seconds

A Use Case Driven Approach to Systemetic Functional Decomposition (유즈케이스를 적용한 시스템 기능 분해)

  • Kim, Eung-Mo;Bae, Du-Hwan
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.2
    • /
    • pp.263-272
    • /
    • 1999
  • 기능 분해는 복잡한 시스템을 이해하기 위해 광범위에게 사용되는 시스템 모델링 기술이다. 기능 분해는 문제 영역을 기능별로 분해하는 데 그 기반을 두고 있으며 , 이는 시스템의 기능에 대한 식별을 전제로 한다. 일반적으로 시스템의 기능에 대한 식별은, 분석가에 의해 어떠한 조직적인 지침없이 비정형적으로 수행되는 것이 관례였다. 따라서 이러한 기법을 이용하면 시스템을 분할하거나 시스템의 기능을 올바르게 식별하기가 매우 어렵다. 본 논문은 이러한 기능 분석에 대해 use case을 이용한 기법을 제안하고자한다. 본 기법의 장점은 크게 두가지로 요약할수 있다. 첫째, 시스템의 분할과 기능에 대한 식별이 전통적인 기법보다 더 용이하다. 둘째, 시스템의 요구사항과 구현이 사용자에 의해 쉽게 검증될 수 있다. 본 기법은 하향식으로 이루어져, 구조적 분석과 같이 보편화된 기능 분석 기법들과 자연스럽게 병합될 수 있다. 본 논문은 이를 위해 use case의 식별, 그리고 이를 이용한 기능 분해를 단계적 과정과 가이드라인을 통해 설명하고, 이를 특정 에플리케이션에 적용하여 그 유용성을 입증한다.

Development of System Management Facility using Fault Diagnosis Methodology (결함 진단 기법을 사용한 시스템관리기능개발)

  • 옥을석;고정국;김길용
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.51-53
    • /
    • 1998
  • 컴퓨터 시스템이 복잡해짐에 따라 결함이 발생할 경우 관리자가 직접 결함을 진단하고 처리하기가 쉽지 않다. 본 논문에서는 이러한 문제점에 대한 해결책으로 결함 진단 기법을 사용한 시스템 관리 기능을 개발하였다. 개발된 시스템 관리 기능은 소프트웨어 기법을 사용하여 시스템 동작 중 발생한 결함의 증상을 분석, 진단함으로써 결함에 대한 해결방안을 자동적으로 관리자에게 제시할 수 있는 능력을 구비하고 있다. 클라이언트-서버 구조로 구현되 시스템 관리 기능은 소프트웨어 기법을 활용하기 때문에 추가적인 비용이 소요되지 않고도 기존 컴퓨터 시스템의 결함 관리 서비스에 활용될 수 있다.

  • PDF

DGPS RSIM을 위한 전파간섭 모니터링 시스템 설계

  • Seo, Gi-Yeol;Jang, Won-Seok;Kim, Yeong-Gi;Park, Sang-Hyeon
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2013.10a
    • /
    • pp.370-371
    • /
    • 2013
  • 현재 운영 중인 DGPS RSIM은 다중 GPS/GNSS 수신기를 이용하여 의사거리 기반 보정정보와 그 무결성 기능을 제공하고 있다. 기준국 시스템 기반 무결성 기능 강화를 위하여, 본 논문에서는 기준국 수신기를 기반으로 전파간섭을 검출할 수 있는 간이 기법과 모니터링 시스템에 대해 다룬다. 기준국 시스템에 전파간섭의 영향을 받게 되었을 경우, 전파간섭 검출을 위한 신규 시스템을 추가하지 않고, 기준 운영 시스템, 즉 기준국 수신기의 실시간 원시정보 출력과 RSIM 메시지의 세부 파라미터 정보를 이용하여 전파간섭을 검출할 수 있는 기법 제안과 그 기법을 적용한 전파간섭 모니터링 시스템을 설계하고, 시뮬레이션 결과를 제시한다. 먼저 DGPS 기준국 시스템의 구성과 기능에 대해 설명하고, 무결성 기능의 한계를 제시한다. 또한 전파간섭이 발생했을 경우 기준국 수신기에 미치는 영향에 대해 분석하고, 분석 결과를 기반으로 기준국에 적용할 만한 간이 전파간섭 검출 기법과 이를 기반으로 한 시스템을 설계하여 그 활용 가능성을 제시한다. 성능평가 결과 제안한 기법 및 시스템이 국제해사기구(IMO)에서 요구하는 무결성 성능 중의 하나인 TTA(Time to Alarm) 10초 이내의 성능을 만족할 수 있음을 제시한다.

  • PDF

의장설계 일관시스템 개발

  • 이종갑;장영웅;박영종;전동헌
    • Bulletin of the Society of Naval Architects of Korea
    • /
    • v.30 no.4
    • /
    • pp.33-36
    • /
    • 1993
  • 본 과제는 의장설계 분야의 기본설계, 기능설계, 상세설계 및 생산설계 단계를 전산화하여 설계 생산성을 향상시키고 우수한 품질의 생산정보 및 생산관리 기초정보를 적기에 제공할 수 있는 의장설계일관시스템(Fig. 8.1)의 구축을 최종 목표로 하고 있으며, 다음과 같이 3개의 세부과제로 분담, 수행되었다. .CSDP-의장설계시스템 개발 : KRISO의장설계 일관시스템의 설계 및 관련 요소시스템의 통합 화를 위한 기반시스템의 개발'5' .CSDP-의장CAD응용기술 개발 : 현대중공업 범용 CAD시스템의 조선 전용화를 위한 의장설계 각 분야별 요구기능의 분석 및 정의'12' .CSDP-배관배치모델링기법 개발 : 대우조선 범용 CAD시스템을 토대로 한 배관설계시스템의 초기 계? 단계의 배치모델링 기법 개발'15' 본 고에서는 의장설계 일관시스템의 기본개념, 범용 CAD시스템을 중심으로한 분야별 일관시스 템의 구축을 위한 기능분석 및 기법 개발, 시스템 통합환경 구축, 그리고 향후 조선CIMS를 목 표로한 제품모델 개념의 생산지향 의장시스템 모델에 관한 개념설계 결과를 중심으로 서술하 였다.

  • PDF

A Survey on Safety Analysis Techniques for Safety-Critical Systems (안전 필수 시스템을 위한 안전성 분석 기법)

  • Kim, Eui-Sub;Yoon, Sanghyun;Yoo, Junbeom
    • Journal of Convergence Society for SMB
    • /
    • v.2 no.1
    • /
    • pp.11-18
    • /
    • 2012
  • As scale of software has been expanded and complicated, it is difficult to detect hazards which induce functional failure of software. Functional failure of safety-critical system (nuclear power plant, air traffic control systems, railway operating system) could result in a disaster (personal injury, environmental pollution). Therefore, it is necessary to conduct a safety analysis for preventing functional failure and increasing safety of the software. However, there are some reasons (time and effort problem, low knowledge of various safety analysis techniques, selecting conventional technique in company, organization) which disturb selecting an apposite one. This paper presents some traditional safety analysis techniques, recently presented techniques and combined models. We expect that it helps stakeholders to choice adequate one for target system.

  • PDF

Analysis of Workflow Log Using Data Mining Techniques (데이터 마이닝 기법을 이용한 워크플로우 로그 분석)

  • 김승;김영호;김규동;곽병권
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2002.05a
    • /
    • pp.32-36
    • /
    • 2002
  • 본 논문에서는 워크플로우 시스템의 관리에 유용한 잠재 규clr을 도출하기 위한 프레임워크를 제안한다. 워크플로우 시스템의 전반적인 수행과정 관리에는 워크플로우 시스템의 모니터링 기능이 이용된다. 그러나 기존의 모니터링 기능은 시스템 수행과정에 대만 관리가 해당 시점에 한정된다는 문제점과, 모니터링 툴이 제공하는 이력 정보는 가공되지 않은 단순한 데이터베이스 필드 수준이라는 문제점이 있다. 따라서 본 연구에서는 워크플로우 시스템에 데이터 마이닝 기법을 이용해 누적된 데이터로부터 얻을 수 잇는 공통의 잠재 규칙에 대한 정보를 제공함으로써 기존의 모니터링 기능을 보완한다. 제안된 방법론은 분석 데이터 추출. 전처리. 연관관계 분석등의 단계를 거치며. 이러한 과정을 통해 워크플로우 시스템 관리에 유용한 잠재 규칙이 도출된다. 도출된 잠재 규칙은 추후 워크플로우 시스템에서 BPR(Business Process Reengineering)의 근거로 사용될 수 있다.

  • PDF

A Method of Component Extraction Considering NFRs (비기능 요구사항을 고려한 컴포넌트 추출 기법)

  • Wi-Yong Hwang;Dong-Su Kang;Eun-Ae Cho;Chee-Yang Song;Doo-Kwon Baik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.570-573
    • /
    • 2008
  • 최근 시스템을 구축하는데 있어서 점점 더 많은 상용 컴포넌트가 쓰이고 있다. 컴포넌트에서 핵심 요소로 작용하는 요구사항은 기능 요구사항과 비기능 요구사항으로 나뉘며, 실질적인 컴포넌트의 재사용에 있어서 비기능적이 요소가 결정적인 기준으로 작용하고 있다. 비기능 요구사항은 해당 시스템이 지원해야 할 기능 요구사항의 제약사항 또는 품질 속성을 말하며, 소프트웨어의 품질 요구 사항으로 반영된다. 결국 시스템의 품질을 보장하기 위해서는 시스템을 구성하는 컴포넌트가 가진 품질을 고려해야 한다. 따라서 본 논문에서는 시스템의 품질에 관여하는 비기능 요구사항을 분석 및 반영 하기 위해 품질 속성이나 제약사항과 같은 컴포넌트가 가져야 할 비기능 요구사항을 고려한 컴포넌트의 추출 기법을 제안한다. 비기능 요구사항의 분석은 UML의 유스케이스에서 이루어지며 기능-비기능 요구사항의 영향관계를 고려하여 컴포넌트를 추출한다. 추출된 컴포넌트는 문서화를 통해 잘 기술된 제약사항 및 품질 요구사항에 대한 정보를 가지고 있기 때문에 보다 효과적인 컴포넌트를 이용한 개발을 가능케 한다.

Fair Bline signature with Message Recovery Based on Oblivious Transfer Protocol (메시지 복원 기능을 제공하는 불확정 전송기반의 공정 은닉 서명 기법)

  • Lee, Hyeong-U;Kim, Tae-Yun
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.4
    • /
    • pp.456-463
    • /
    • 1999
  • chaum[10]이 제시한 은닉 서명은 서명자의 신분과 메시지 내용에 대해 어떠한 관련정보도 유출하지 않기 때문에 익명성을 필요로 하는 전자 화폐 시스템에 사용되고 있다. 그러나 완전한 익명성은 화폐 인출에서의 연관성을 은닉하고 화폐에 대한 이중 사용이 가능하기 때문에 악용될 수 있다. 따라서 필요로 하는 경우 특정 신회 센터가 메시지에 대해 공개 검증할수 있는 과정이 제공되어야한다. 본 연구에서는 메시지 복원 기능을 제공하는 개선된 공정 은닉 서명 기법을 제시한다. Horster 기반 메타 -Elgamal 기법[12]을 분석하여 메시지 복원 기능을 제공하는 은닉 서명 모델을 고찰한다. 또한 감지 불가 전송 방식의 특성을 사용하여 신뢰 센터에 의한 공정 검증 및 확인 기능을 제공하는 공정 은닉 서명 방식을 제안한다. 본 연구에서 제시하는 기법은 다중 서명 기법으로 발전시킬수 있으며 다양한 전자 화폐 시스템에 적용가능하다.

워게임 모형의 C41 기능통합 및 연동화 시뮬레이션 기법

  • 문형곤;박찬우
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2000.04a
    • /
    • pp.153-153
    • /
    • 2000
  • 최근 선진국들은 신규 워게임모형 개발시 장차전 개념을 반영하기 위하여 미래전자의 주요기능인 C4ISR 및 객체지향 기법을 적용하려고 노력하고 있다. 이러한 워게임 모형들은 현실과 같은 가상환경에서 합동작전을 모의할 수 있으며 전략, 작전 및 전술 수준을 모두 고려할 수 있고 지상전, 공중전, 해상전, 미사일전, 정보전 등 현대 전투개념을 모두 반영할 수 있도록 초대형 시뮬레이션 시스템으로 발전되고 있다. 본 고에서는 C4I 기능통합 및 연동화 모의 논리중에서 전략기동, 전술기동, 교전평가, 전략수송, 표적탐색, 미사일 판정을 위한 모의 기법과 초대형 시뮬레이션 시스템의 자료/명령 전달 구조 및 하드웨어/소프트웨어 사양, 구성 모듈등을 분석한다. 특히 현재 미 합참에서 개발중인 JWARS모형의 주요 객체들인 전투공간개체(BSE: Battle Space Entity), 아크-노드 네트워크, 화력 집중점(FCPs: Fire Concentration Points) 등을 살펴보고 현대전의 가장 큰 특징인 C4ISR/(Command, Control, Communication, Computer, Intelligence, Surveillance, Reconnaissance) 분야에서 표적탐지, 통신, 정보 모의 기법을 분석함으로써, 향후 한국적 여건에 적합한 분석모형 개발 방향을 제시하고자 한다.

  • PDF

A Design of Hacking Detection System using Port Scanning Detection and Analysis of System Log Files (포트 스캐닝 탐지와 로그 분석을 이용한 해킹 탐지 시스템의 설계)

  • 이성희;김상욱;김성조
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.315-317
    • /
    • 1999
  • 네트워크 호스트에 대한 해킹의 기본 단계로서 포트 스캐닝이 사용된다. 최근에는 TCP의 보안 취약성과 구현상의 버그를 이용한 스텔스 스캐닝 기법이 소개되었다. 본 논문에서는 스텔스 스캐닝의 원리에 대해 살펴보고, 자동화된 침입 탐지 및 보고 시스템의 구현을 위한 포트 스캐닝 탐지 기법으로서 스캐닝 성향 계수를 제안한다. 그리고 에이전트 기반 해킹 탐지 시스템의 모델을 제시함으로써 포트 스캐닝 탐지기능과 로그 분석 기능이 상호 유기적으로 사용 가능함을 보인다.

  • PDF