• 제목/요약/키워드: 분석 방법론

검색결과 7,304건 처리시간 0.041초

중대사고시 초음속연소 발생 평가 방법론 비교 연구

  • 홍성완;박수용;김희동
    • 한국원자력학회:학술대회논문집
    • /
    • 한국원자력학회 1997년도 추계학술발표회논문집(1)
    • /
    • pp.689-694
    • /
    • 1997
  • 본 논문에서는 초음속연소 발생 기준에 대해 ABB-CE에서 System80+에 적용한 방법론과 W. Breitung 등이 최근 실험자료를 이용하여 제시한 방법론에 대한 모델의 특징을 비교ㆍ분석하였다. W. Breitung 등이 제시한 방법론을 이용한 격납건물내에서 존재할 수 있는 여러 격실크기에서 수소농도를 가정하여 초음속연소 가능성 평가 수행 및 초음속연소 발생 평가절차를 제시하였다.

  • PDF

ITU-T X.805 기반 네트워크 서비스 대상 정보보호프레임워크 도출 방법론 (ITU-T X.805 based Vulnerability Analysis Method for Security Framework of End-to-End Network Services)

  • 조영덕;원유재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.1027-1030
    • /
    • 2005
  • 본 논문에서는 종단간 신규 네트워크 서비스에 대한 ITU-T X.805 기반 취약성 분석과 정보보호 요구사항 및 보안 대책 도출 절차를 제시한다. 일련의 절차는 정보보호프레임워크 도출 방법론 혹은 방법론으로 줄여서 표현한다. 종단간 네트워크 서비스는 IT 839의 8대 서비스를 대상으로 하며 방법론은 ITU-T X.805 표준과 정보보호 컨설팅 방법론을 참고하였다. 방법론은 새로운 인프라나 서비스의 정보보호 대책을 설계하는데 필요한 도구로써의 역할을 하여 구축 단계부터 정보보호를 반영할 수 있는 분석틀을 제시할 것으로 기대한다.

  • PDF

지역표적의 효과분석방법론에 관한 연구

  • 이정구
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 1992년도 춘계공동학술대회 발표논문 및 초록집; 울산대학교, 울산; 01월 02일 May 1992
    • /
    • pp.393-402
    • /
    • 1992
  • 살상면적을 이용한 기존의 효과분석방법론 SQ2는 표적중심점을 조준점으로 하여 사격하는 것으로 가정하고 있다. 본 연구에서는 조준점 좌표에 관계없이 표적의 피해확률을 계산할 수 있는 효과분석방법론 MOSSE를 소개한다. MOSSE는 조준좌표에 관계없이 표적의 피해확률을 계산할 수 있다.

  • PDF

결합적 요인분석 연구방법 (Combination of Research Methods for Factor Analysis)

  • 오상영;홍현기
    • 한국콘텐츠학회논문지
    • /
    • 제7권10호
    • /
    • pp.202-210
    • /
    • 2007
  • 요인분석은 실증분석을 위한 사전 연구 분석 방법으로 많이 활용하고 있다. 따라서 요인분석은 매우 중요한 연구 방법의 하나이다. 또한 요인분석에 대한 연구자의 욕구도 높아서 요인분석 결과가 제공하지 못하는 정보를 요구하기도 한다. 이를 요인분석의 한계점으로 인식하고, 이를 해결하기 위한 연구 방법론을 제시하였다. 본 연구에서 통계적 방법을 통하여 연구되는 사회과학 분야의 요인분석에 대한 한계점을 극복하기 위한 방법론을 결합적 연구방법론이라고 하였으며, 기존의 통계분석 방식인 요인분석, AHP분석, 확산이론, 그리고 인과관계를 설명할 수 있는 시스템다이내믹스를 결합한 것이다.

원자력발전소의 확률론적 안전성 분석

  • 이종인
    • 전기의세계
    • /
    • 제44권2호
    • /
    • pp.9-14
    • /
    • 1995
  • TMI사고 이후 원자력의 안전성을 확보하고자 하는 노력은 사실상 확률론적 안전성분석 방법론 연구 외에도 다양하게 진행되었다. 이에는 사고 예방 차원의 안전계통 설비 보강을 통한 다중성(redundancy) 및 다양성(diversity)의 확보, 모의제어반(simulator) 등을 이용한 운전원 훈련프로그램 강화, 사고 증상에 따라 안전기능의 저해 여부를 추정가능토록 요구하는 비상운전절차서의 완비 노력과 사고 영향 완화를 위한 대체 설비의 신설 등이 있다. 하지만 이런 모든 보완 작업들이 얼마나 효율적으로 이루어지며 어느 정도 안전성 향상이나 위험도 관리에 기여할 수 있는 지에 대한 의문은 여전히 남게 되었으며, 이에 대한 정량적인 평가수단으로서 또 다시 확률론적 안전성분석 방법이 각광받게 되었다. 왜냐하면 확률론적 안전성분석은 그 방법의 특성상 발전소 경험 자료를 토대로 한 가장 현실적인 접근방법을 이용하고 최적 거동 및 현상에 대한 분석을 수행하기 때문이다.

  • PDF

공공기관 정보시스템의 자가진단 보안 분석.평가 연구 (Security Self-Analysis and Self-Evaluation for Public Information System)

  • 김인중;정윤정;이철원;장병화;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.629-632
    • /
    • 2002
  • 공공기관은 자신의 정보시스템에 대한 보안 대책을 수립하기 위하여 자체 보안·분석평가를 수행함으로써 적절한 보안 목표와 방향을 설정해야 한다. 하지만, 현재 연구되어 있는 위험분석 및 보안평가방법론등은 복잡하고 전문적인 사항이 많으므로 자체 보안분석을 수행하기에는 인력 및 비용이 많이 소요된다. 이를 위하여 본 논문에서는 정보시스템의 위험분석방법론에서 제시하는 자산, 취약점, 위협, 대응책에 보안평가방법론을 포함하여 정보시스템에 대한 모델링, 가정, 증상, 원인, 해결책등을 통한 자가진단 보안 분석·평가 방법을 제시한다.

  • PDF

컴포넌트 기반의 무기체계 임베디드 소프트웨어 개발방법론 설계 (Design of CBD Methodology for Weapon System Embedded Software)

  • 이종이;윤희병
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2006년도 추계학술대회 학술발표 논문집 제16권 제2호
    • /
    • pp.301-304
    • /
    • 2006
  • 본 논문은 컴포넌트 기반의 무기체계 임베디드 소프트웨어 개발방법론을 제안한다. 이를 위해 먼저 국방 소프트웨어 개발 관련 규정, 무기체계 임베디드 소프트웨어, 컴포넌트 기반의 개발 방법 그리고 임베디드 소프트웨어 개발방법의 특징을 바탕으로 기존 CBD 방법론을 분석한다. 그런 다음 개발방법론 설계 고려요소를 도출하고, 고려요소를 바탕으로 컴포넌트 기반의 소프트웨어개발(CBSD)과 컴포넌트 개발(CD)에 대해 어떻게 설계를 할 것인가, 산출물간에 어떤 상호작용을 하는지를 설명하는 컴포넌트 기반의 무기체계 임베디드 소프트웨어 표준 개발방법론을 제시한다.

  • PDF

UML을 이용한 주문 물품 모니터링 시스템의 분석과 설계 (Analysis of Design of an Ordering Status Monitoring System Based on UML)

  • 최정규;정기완;변광준;윤영태;채승기;서상일;백종현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (1)
    • /
    • pp.567-569
    • /
    • 1998
  • 기업내 분산 이기종 시스템들을 통합하는 문제를 해결하기 위해 객체지향개발방법론을 이용해 분석 및 설계를 진행하고 그 결과를 개체 기술을 이용해 구현하려는 노력이 활발하게 진행되고 있다. 그러나 아직까지 객체지향 분석 및 설계에 대한 이해와 경험의 부족으로 인해 실제 업무에서 사용될 수 있는 시스템보다 실험적인 시스템의 개발에만 적용되고 있다. 본 논문에서는 주문자가 공장에 주문한 제품에 대한 생산 및 조달의 현재 상황을 주문자 및 공장에서 실시간으로 모니터링 할 수 있는 실제적인 시스템의 개발을 위한 분석 및 설계에 초점을 맞추고 있다. 이를 위해 UML 방법론을 선택하고 UML을 지원하는 CASE 도구를 이용해 분석 및 설계를 수행했으며, JAVA와 CORBA 기반의 분산 객체 기술을 이용한 시스템 구현을 위해 OMG IDL을 산출물로 획득했다. 본 논문을 통하여 제시된 객체지향 분석 및 설계의 예는 객체지향 개발 방법론을 이용해 분산 객체 시스템을 개발하고자 하는 개발자들에게는 방법론의 안정성 및 실무 적용 경험에 대한 정보를 제공한다.

헤더 기반 인터넷 응용 트래픽 분석을 위한 시그니쳐 관리 방법에 관한 연구 (Research on Signature Maintenance Method for Internet Application Traffic Identification using Header Signatures)

  • 윤성호;김명섭
    • 인터넷정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.19-33
    • /
    • 2011
  • 효율적인 네트워크 관리를 위한 응용 트래픽 분석의 중요성이 강조되고 있다. 헤더 기반 분석 방법론은 기존 분석 방법론의 한계점들분석 오버헤드, 페이로드 암호화 등)을 극복하기 위해 응용 트래픽의 헤더 정보를 시그니쳐로 추출{IP address, port number, transport layer protocol TCP/UDP)}하여 트래픽을 분석한다. 헤더 기반 트래픽 분석 방법론은 헤더 정보를 사용하기 때문에 많은 양의 시그니쳐가 추출된다. 따라서 최적의 시그니쳐를 유지할 수 있는 관리 방법이 필요하다. 본 논문에서는 시그니쳐로 분석된 트래픽의 특성과 시그니쳐의 분석이력을 이용하여 최적의 시그니쳐를 관리하는 방법론을 제안한다. 또한, 실험과 검증을 통하여 헤더 시그니쳐 관리 방법의 타당성을 증명한다.

캠퍼스 네트워크의 구성 및 성능분석 자동화 방법론 (A Study on the Automated Methodology for Campus Network Design and Performance Analysis)

  • 이종근
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 1998년도 The Korea Society for Simulation 98 춘계학술대회 논문집
    • /
    • pp.21-26
    • /
    • 1998
  • 본 연구는 Zeigler가 제시한 DEVS 모델링 및 시뮬레이션 방법론에 전문가 시스템 및 기호적 시뮬레이션기법등 다양한 추론기법들을 결합시킴에 의해, 캠퍼스 네트워크의 설계 및 성능분석 자동화 방법론과 도구의 개발을 주 목적으로 한다. 이를 위하여, 본 연구에서는 SES/MB를 이용하여 정보시스템의 구성설계 및 성능분석 자동화 방법론을 제시하였고, 캠퍼스 네트워크에 대한 사례 연구를 통하여 그 적용 가능성을 검토하였다. 기존의 연구들과의 차별성은 다음과 같이 요약된다; 첫째, 구성 전문가의 지식베이스를 활용한 구성 설계 자동화, 둘째, 해석적 기법이 아닌 시뮬레이션 기법을 이용한 성능분석, 셋째, 요구조전 및 제약조건들에 따른 행동궤적의 자동생성 및 이를 이용한 성능분석 자동화등을 들 수 있다.

  • PDF