• Title/Summary/Keyword: 생명주기 비용

Search Result 57, Processing Time 0.031 seconds

Application Software Structure of Compact Nuclear Simulator based on Shared Memory Variables (공유메모리 변수 기반의 CNS 응용 소프트웨어 구조)

  • 박근옥;서용석;이종복
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.544-564
    • /
    • 2001
  • CNS(Compact Nuclear Simulator)는 원자력발전산업에 종사하는 조직구성원을 교육훈련 시키는 필수도구로써 원자력 시뮬레이터의 유형 중에 중형규모에 속한다. 원자력 시뮬레이터는 다양한 기능과 복잡성을 갖는 이질적인 응용 소프트웨어가 요구되기 때문에 개발기간이 길고 비용이 많이 든다. 본 연구는 이를 극복하기 위한 일환으로 상용도구의 과감한 활용, 소프트웨어 생명주기의 준수, 단순 명료한 시뮬레이션 응용 소프트웨어 구조개발을 수행하고 있다. 본 논문에서는 CNS 응용 소프트웨어 유형과 기능, 공유메모리 변수를 사용한 응용 소프트웨어 구조개발의 경험을 살펴본다. 또한, 본 연구를 통하여 얻은 CNS 응용 소프트웨어 개발효과와 향후 유사한 시뮬레이터의 개발방향을 토의한다.

  • PDF

A Integration Model of ISO/IEC 20000 and CMMI-DEV (ISO/IEC 20000과 CMMI-DEV 통합 모델)

  • Seo, Chang-Won;Lee, Sukhoon;Baik, Doo-Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1493-1496
    • /
    • 2012
  • 소프트웨어 생명주기 중 가장 많은 비용이 유지보수 개발에서 발생한다. 대형 소프트웨어 시스템의 운영 유지보수 표준은 ISO/IEC 20000 으로 프로세스통합운영 및 개선활동 중심이어서 유지보수 개발에 대한 SR(Service Request) 처리시 개발 표준 및 구체적 절차가 미비하다. 그러나 대형 소프트웨어 시스템 구축 개발 시 많이 채택하고 있는 CMMI-DEV 표준을 ISO/IEC 20000 유지보수 조직 및 팀원이 내제화를 함으로써 유지보수 개발의 상호 보완적 프로세스로 명세 명확화 및 품질을 제고할 수 있고, 생산성과 효율성을 증대할 수 있다. 따라서 본 연구에서는 ISO/IEC 20000 유지보수 조직이 운영하고 있는 표준절차에 CMMI-DEV 표준 프로세스를 상호보완적으로 매칭한 표준절차를 적용한 통합모델을 제안한다. ISO/IEC 20000 모델의 개발단계에 CMMI-DEV 프로세스 모델을 적용한 통합 모델을 구축하고 실제 프로젝트에 적용하여 본 연구의 실효성을 검증한다.

A Study for Mobile Unit Test Method & Development based-on T.D.D (TDD기반의 모바일 단위 테스트 방법 및 개발에 관한 연구)

  • Chae, Hyeon-Cheol;Hwang, Sun-Myung;Kim, Chul-Hong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.336-339
    • /
    • 2007
  • 모바일의 소프트웨어 테스팅은 매우 중요하다. 그러나 모바일 특성상 일반 어플리케이션의 테스팅과 다른 점이 있으며, 짧은 생명주기 등으로 빠른 출시를 목적으로 테스팅을 소홀히 하는 경우가 있다. 이렇게 테스팅을 소홀히 함으로써 추가적인 유지보수등의 비용으로 기업의 손실로 직결될 수 밖에 없다. 하지만 현재 모바일의 단위 테스트 방법 및 테스트 개발 방법이 미미한 실정이다. 본 논문에서는 TDD방법을 적용하여 모바일의 테스트 방법 및 개발 절차에 대하여 제시하고자 한다.

Life Cycle Model of Over lapped-Concur rent Software (중첩-동시개발 소프트웨어의 생명주기 모델)

  • Choi, Myeong-Bok;Han, Tae-Yong;Lee, Sang-Un
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.2
    • /
    • pp.23-34
    • /
    • 2014
  • Though a dozen of different software life cycle models are suggested, there is no universal model which can satisfy all the characteristics of software. Organizations mix and match different life cycle models to develop a model more tailored for their systems and capabilities. We suggest overlapped-concurrent development life cycle model that is more suitable in various software development environment. Firstly, we divided the development process into abstract and implementation stage. Abstract stage is from software concept phase to detailed design starting time, and implementation stage is from detailed design phase to system testing phase. Next, the abstract stage introduced the overlapped phase concept that begins the next phase when the step is completed 20% by applying pareto's law. In the implementation stage, we introduced the concurrent development which the several phases are performed some time as when one use-case (UC) is completed the next development phase is started immediately. The proposed model has an advantage that it can reduce the inefficiency of development resource greatly. This model can increase the customer satisfaction with a great product at a low cost and on a short schedule. Also, this model can contribute to increase the software development success rate.

Security-Reverse-Attack Engineering Life-cycle Model for Attack System and Attack Specification Models (공격시스템을 위한 보안-역-공격공학 생명주기 모델과 공격명세모델)

  • Kim, Nam-Jeong;Kong, Mun-Soo;Lee, Gang-Soo
    • Journal of the Korea Convergence Society
    • /
    • v.8 no.6
    • /
    • pp.17-27
    • /
    • 2017
  • Recently, as cyber attacks have been activated, many such attacks have come into contact with various media. Research on security engineering and reverse engineering is active, but there is a lack of research that integrates them and applies attack systems through cost effective attack engineering. In this paper, security - enhanced information systems are developed by security engineering and reverse engineering is used to identify vulnerabilities. Using this vulnerability, we compare and analyze lifecycle models that construct or remodel attack system through attack engineering, and specify structure and behavior of each system, and propose more effective modeling. In addition, we extend the existing models and tools to propose graphical attack specification models that specify attack methods and scenarios in terms of models such as functional, static, and dynamic.

Improving Estimative Capability of Software Development Effort using Radial Basis Function Network (RBF 망 이용 소프트웨어 개발 노력 추정 성능향상)

  • Lee, Sang-Un;Park, Yeong-Mok;Park, Jae-Hong
    • The KIPS Transactions:PartD
    • /
    • v.8D no.5
    • /
    • pp.581-586
    • /
    • 2001
  • An increasingly important facet of software development is the ability to estimated the associated coast and effort of development early in the development life cycle. In spite of the most generally sued procedures for estimation of the software development effort and cost were linear regression analysis. As a result of the software complexity and various development environments, the software effort and cost estimates that are grossly inaccurate. The application of nonlinear methods hold the greatest promise for achieving this objects. Therefore this paper presents an RBF (radial basis function) network model that is able to represent the nonlinear relation for software development effort, The research describes appropriate RBF network modeling in the context of a case study for 24 software development projects. Also, this paper compared the RBF network model with a regression analysis model. The RBF network model is the most accuracy of all.

  • PDF

A Decision Method of Error Positions Compounding Prigram Slicing Method and Bacdtracking Method (프로그램 슬라이스 기법과 백트랙 기법을 조합한 오류 위치의 결정 방법)

  • Yang, Hae-Sul;Lee, Ha-Yong
    • The Transactions of the Korea Information Processing Society
    • /
    • v.4 no.4
    • /
    • pp.982-992
    • /
    • 1997
  • Almost all the software develpoment cost is especially spwnede in the test phase of kifecycle.Backtracking method and program slicing methed are often used for debugging.But these have need of abundant experience on debuggers or can't apply for large scale programs.In this paper, I used informations of design documents which is generally used, and proposed a new determination method of error positions combining backtracking method and program slcing method.I described several fundamental concepts, error classes, standard design documents and determination method of error positions to porpose a debugging method, and I explained the process of proposed method using an example program with errors.Finally, I compared and analysed the proposed method with usual slicing methods.

  • PDF

A Study on the Formalization of Maintenance Management Systems and the Cost Predictive Model (유지보수 관리 체계의 정형화 및 비용 예측 모델에 관한 연구)

  • Ryu, Seong-Yeol;Baek, In-Seop;Kim, Ha-Jin
    • The Transactions of the Korea Information Processing Society
    • /
    • v.3 no.4
    • /
    • pp.846-854
    • /
    • 1996
  • In this paper, we propose a solution to the software maintenance problem that is a primary factor of software crisis. We surveyed and analyzed the current software maintenance problems through questionnaires and interviews. As a result, we defined the software maintenance management life cycle and established a fundamental strategies to solve the software maintenance problems efficiently. We also designed a software maintenance management support systems to construct an automated software maintenance management tool. Furthermore, tp improve the formalization and reliability of the software maintenance management procedure, we defined acost predictive model using a fixed-single parameter based on comprehensive program size for the source code and delivered effort(person/month). We elaborated the model by considering an experience level of maintainer, a skill- level defined by the manager, and a reliability level required by the model of maintenance management.

  • PDF

Quality Evaluation of Architecture Tactics using Bayesian Belief Network (Bayesian Belief Network를 이용한 아키텍처 전술 품질 평가 방법)

  • Lee, Jung-Been;Lee, Dong-Hyun;Kim, Neung-Hoe;In, Hoh Peter
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.330-331
    • /
    • 2010
  • 소프트웨어 아키텍처는 소프트웨어의 품질에 지대한 영향을 미치는 요소 중 하나이다. 소프트웨어 개발 생명주기 초기에 아키텍처를 분석하고 평가하지 않으면, 점점 품질결함을 발견하고 수정하는 비용이 증가한다. 기존 소프트웨어 아키텍처 분석 및 평가 방법은 아키텍처라는 상당히 추상화된 수준에서 분석 및 평가가 이루어지기 때문에 평가기준이 주관적이며, 선택된 아키텍처 후보들만으로 서로에게 미치는 품질속성의 영향을 파악하기 힘들다. 따라서 품질 속성 시나리오나 아키텍처 전략을 구현하기 위한 세부적인 아키텍처 전술들의 품질평가가 필요하다. 본 연구는 이러한 아키텍처 전술의 품질 평가를 위해, Q-SIG(Quantified Softgoal Interdependency Graph)을 이용한 품질속성과 이를 달성하기 위한 아키텍처 전술의 관계를 정성적, 정량적으로 표현한다. 또한 Bayesian Belief Network(BBN) 모델 구축을 통해 Q-SIG에서 표현할 수 없는 다수의 품질속성을 만족하는 아키텍처 전술들 간의 조합에 대해 분석하고, 평가하여 아키텍트가 소프트웨어 디자인 단계에서 높은 품질속성을 달성할 수 있는 아키텍처 전술들의 조합을 선택할 수 있는 방법을 제시한다.

Analysis of the effect of leakage on water head reduction in the pilot scale pipeline connected to the field pipeline. (현장 관망과 연결된 Pilot 스케일 관로에서 누수가 수두감쇠에 미치는 영향 분석)

  • Lee, Jeongseop;Ko, Dongwon;Lee, Taekwan;Yun, Seokjun;Choi, Dooyong;Kim, Sanghyun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2022.05a
    • /
    • pp.400-400
    • /
    • 2022
  • 관로 내 빈번히 발생하는 수격압의 발생은 관망 구조물에 피로가 누적되고 관벽에 손상을 발생시켜, 관로 내 누수가 다양한 형태로 생성된다. 관 내 누수가 발생되는 경우 관 내부의 수격압의 발생 시 생성되는 부압으로 인하여 외부 물질이 관으로 흡수되거나 혼합되어 스케일과 미생물의 생성되는 등 관 내의 수질에 악영향을 끼치며 마찰을 증가시켜 통수능이 감소하고 관리에 추가적인 비용을 발생시킨다. 이러한 영향을 방지하기 위해 관 내에서 생성되는 누수를 탐지하기 위하여 수격압을 발생시켜 압력파를 분석하거나 추적을 수행하는 여러 가지 연구들이 수행되었다. 본 연구에서는 현장 관망과 연결된 100A 대구경 관로에 관로 수압 발생장치를 연결하여 기존의 수격압을 발생시켜 분석하는 방법 대신 안전하고 용이한 방법인 압력파를 주입하여 실험을 수행하였다. 실험을 통해 획득한 데이터를 시간상에서 분석하고 Fourier 변환을 통한 빈도상 분석과 Wavelet 분석으로 신호주기에서 누수가 미치는 영향을 파악하였다. 실험 결과에서는 누수에 의한 영향으로 반사파가 직접적으로 변형되는 형태보다 시스템 전체에서 반영되어 수두가 감쇠되는 형태로 나타났다. Fourier 변환을 통해 무누수 조건과 누수조건의 비교에서 누수의 유무에 따른 신호의 형태가 차이를 보였다. 앞선 연구들에서의 누수의 특정한 위치를 찾아내는 형태 대신 신호처리 후 분석을 통해 시스템 전체에서 일어나는 감쇠를 통해 누수 존재 유무를 판별하고자 한다.

  • PDF