• 제목/요약/키워드: 소프트웨어 개발방법론

검색결과 683건 처리시간 0.034초

컴포넌트 식별 방법에 관한 비교 연구 (A Comparison Study of Methods about Component Identification)

  • 최미숙
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권3호
    • /
    • pp.383-390
    • /
    • 2002
  • 컴포넌트에 의한 시스템 구축은 기능 중심의 독립적인 컴포넌트를 기반으로 새로운 소프트웨어를 구축한다. 컴포넌트를 중심으로 한 소프트웨어의 개발은 품질향상, 마른 개발과 유지보수의 효율성과 같은 소프트웨어의 재사용에 의해서 얻을 수 있는 이익을 얻을 수 있다. 컴포넌트 기반의 시스템에서 재사용성을 높일 수 있는 고 품질 컴포넌트의 효율적인 식별과 구축은 가장 중요한 목표이자 성공 요소이다. 따라서 컴포넌트 개발자는 현재 각 컴포넌트 개발 방법론들의 컴포넌트 식별에 대한 장점과 단점을 파악하여 개발하고자 하는 시스템에 적합한 방법론을 선택하는 것이 필요하고 또한 여러 방법론의 단점을 보완하여 독립적인 컴포넌트를 효율적으로 식별할 수 있는 새로운 방법론을 개발하는 것이 필요하다. 그러기 위해서는 다양한 방법론에 대한 비교 분석이 절실히 요청된다. 본 논문은 최근에 산업계에서 널리 쓰이고 있는 대표적인 컴포넌트 기반 소프트웨어 개발 방법론인 Rational사의 RUP(Rational Unified Process)[1,9], Computer Associates사의 CBD96[2,3]과, Compuware사의 UNIFACE[5] 그리고 Cheesman과 Daniels가 CBD96의 컴포넌트 개발 방법을 화장하여 제안한 UML Components 방법론[4] 등의 컴포넌트 식별 방법을 설명하고 그들의 문제점을 기술한다. 그리고 컴포넌트 식별 방법들을 총체적인 측면에서 비교 분석한다.

  • PDF

정보구조모델링을 이용한 코바 분산시스템 개발 환경 (CORBA distributed system development environment using Information Structure Modeling Methodology)

  • 배정미;윤용익;박재년
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.496-498
    • /
    • 2001
  • 분산 미들웨어 기술들이 등장하여 이기종 컴퓨팅 플랫폼마다 서로 다른 아키텍처와 언어, 표준화 장벽들을 극복하게되었다. 이러한 분산 컴퓨팅 기술과 컴포넌트 기술의 결합은 정보 시스템 구축 시 구성요소의 모듈화를 용이하게하고 인터페이스를 통한 컴포넌트 재 사용성을 가능하게 하여 소프트웨어 생산성향상에 크게 기여하였다. 컴포넌트 기반의 개발 방법론과 개발프로세스의 확립은 소프트웨어 위기를 극복하고 비용절감을 위한 최선의 해결책이 될 것이다. 본 연구에서는 정보구조 모델링 방법론을 이용하여 코바프레임 워크 기반의 분산 환경의 정보시스템의 구축 환경을 제시하고자 한다.

  • PDF

자가 치유를 위한 외부 자원 모니터 자동 생성 기법 (An Automated Approach to Monitoring External Resource for Self-Healing)

  • 이희원;이준훈;정진수;박정민;이은석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (B)
    • /
    • pp.38-43
    • /
    • 2007
  • 최근의 소프트웨어들이 다양한 기능을 갖추어가면서 점차 복잡도가 증가하고 있으며, 이에 따라 오류로부터의 복구도 어려워져 가고 있다. 이러한 변화는 소프트웨어의 자가 치유 연구에 중요한 이슈가 되고 있다. 하지만 자가 치유 방법론에서 중요한 요소 중에 하나인 모니터는 아직까지 개발자가 일일이 작성해야 하는 한계가 있다. 따라서 본 논문은 외부 자원으로 인한 오류를 탐지하는 모니터 모듈의 생성을 자동화하는 방법론을 제시하고, 이것을 적용한 소프트웨어 아키텍처를 제안한다. 본 방법론은 1) UML의 배치 다이어그램으로부터 소프트웨어와 하드웨어간의 연결을 분석하고, 2) 기술된 제약사항을 이용하여 모니터링 모듈을 자동으로 생성한다. 3) 이후 생성된 모듈을 소프트웨어 사양에 맞게 수정한 후 컴포넌트에 추가한다. 이러한 제안 방법론을 통해 기존에 수동으로 만들어야 했던 외부 자원 모니터를 자동화하는 것이 가능해 진다. 본 논문에서는 평가를 위해 제안 방법론을 비디오 회의 시스템의 클라이언트에 적용하여, 외부 자원의 오류를 올바르게 탐지해내는지 확인한다.

  • PDF

프로젝트 난이도와 규모에 따른 소프트웨어 개발 프로세스 (Software Development Process for Project Complexity and Size)

  • 윤석민;김인식
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권6호
    • /
    • pp.33-40
    • /
    • 2009
  • 본 논문의 목적은 디지털 저작권에 기반기술로 이용될 수 있는 워터마킹 알고리즘 구성에 대한 소프트웨어 프로세스 심사에 있다. 소프트웨어 프로젝트에 수반되는 작업 프로세스들이나 관련된 작업 자원들은 서로 다른 복잡성을 갖는다. 경험 의존적인 방식은 소프트웨어 개발비용을 높이는 원인이 되며 개발된 소프트웨어의 품질도 보장 받기 어려워지다. 또한 소프트웨어 개발 프로젝트의 규모에 따라 적합하게 적용하지 �方�, 소규모의 프로젝트도 소프트웨어 개발 방법론에 거론되는 전체 항목을 수행하려다 보면 많은 개발비용이 소요되어 방법론 적용에 문제가 될 수 있다. 이러한 문제점들을 해결하기 위한 방법으로 소프트웨어 프로세스와 관련 지식들을 재활용하는 접근 방법들이 제시 되어왔다. 본 논문에서는 프로젝트의 환경과 특성 요인들을 분석하여 그들에 맞는 프로세스들을 선정하는 방법을 제시한다. 프로젝트 환경과 특성에 맞는 개발 경로 선정을 용이하게 하기 위하여 ISO/IEC 15271, ISO/IEC 12207 및 ISO/IEC 15504의 프로세스 내용에 준하여 영역 특성을 분류하여 프로젝트 개발 경로 선정 항목을 정하여 이를 본 논문에서의 적용범위로 한다.

소프트웨어 생명주기에서의 설계문서에 대한 보안성 체크리스트

  • 손경호;김승주;원동호
    • 정보보호학회지
    • /
    • 제16권4호
    • /
    • pp.59-68
    • /
    • 2006
  • 본 논문에서는 소프트웨어 개발 프로세스에서 보안성을 향상시키기 위해, 소프트웨어 개발단계에서 산출되는 문서를 바탕으로 내재되어 있는 취약성을 찾기 위한 체크리스트를 제안한다. 현재 소프트웨어 생명주기내에서 보안성을 지키기 위해서는 설계단계에서의 위험분석 이 요구되며, 이를 확인하기 위한 검증단계가 필수적이다. 따라서, 본고에서는 취약성을 찾는 구체적인 방법으로 ISO/IEC 15408(Common Criteria, 이하 CC)[1]기준의 보안성 평가방법론인 CEM[2]에 기반한 취약성검색을 통해 소프트웨어 설계단계에서 산출되는 개발문서에 대해 검증해야 할 항목을 제시한다.

SDLC 설계절차에 기반한 웹 애플리케이션 시큐어코딩 접근방법 연구 (A Study of Web Application Development Method for Secure Coding Approach Based on SDLC Steps)

  • 노시춘
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.93-99
    • /
    • 2012
  • 웹 애플리케이션 개발이 보편화됨에 따라 대부분의 소프트웨어는 개발기간 단축, 에러없는 품질, 수시 유지보수에 대한 적응성, 거대하고 복잡한 소프트웨어의 필요성 등과 같은 과제가 제기되었다. 웹 애플리케이션 개발시 이러한 품질문제에 대응하기 위해 소프트웨어의 재사용성, 신뢰성, 확장성, 단순성 등과 같은 측면을 고려하지 않을 수 없는 환경으로 변화 되었다. 이같은 상황에서 전통적 개발방법론으로는 보안품질을 해결하는데 한계를 가지고 있기 때문에 품질에 기반한 시큐어코딩 방법론이 필요하다. 웹 애플리케이션 보안품질은 애플리케이션 로직, 데이터, 아키텍처 전체 영역에서 별도의 방법론으로 대처하지 않으면 목표를 달성할 수 없다. 본 연구는 시큐어코딩의 최대 현안인 웹 애어플리케이션 개발을 위하여 웹 애플리케이션 아키텍쳐 설계절차를 제안한다.

CBD 방법론의 컴포넌트 식별 방법의 비교 (A Comparison of Methods for Identifying Components in CBD Methodologies)

  • 조진희;이우진;김민정;신규상
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.515-518
    • /
    • 2000
  • 컴포넌트 소프트웨어 기술은 재사용성, 적시성, 유지 보수성 등이 업체의 경쟁력으로 대두되고 있는 정보 기술 업계에서 점차 각광을 받고 있다. 현재 다양한 컴포넌트 기반 개발 방법론 및 지원 도구들이 제공되고 있지만 각 방법론별 고유의 컴포넌트의 식별 방법을 기반으로 하고 있으며 포괄적인 컴포넌트 식별방법을 제공하는 방법론은 없다고 볼 수 있다. 이 논문에서는 현재 산업계에서 쓰이고 있는 여러 방법론과 한국전자통신연구원에서 개발하고 있는 컴포넌트 기반 개발방법론(FOCUS)에서 제안하고 있는 컴포넌트 식별 방법을 비교 분석하여, FOCUS에서는 보다 포괄적인 컴포넌트 식별 방법을 제공하고자 한다.

  • PDF

소프트웨어 재사용과 설계에 관한 고찰 (Reusable Software Design Guidelines)

  • 윤창섭
    • 한국국방경영분석학회지
    • /
    • 제15권1호
    • /
    • pp.1-13
    • /
    • 1989
  • 소프트웨어 위기(software crisis)라는 용어가 소프트웨어 공학분야의 연구보고서에서 자주 언급되고 있는 이유는, 오늘날의 소프트웨어 개발환경에서 소프트웨어의 품질과 생산성의 문제해결이 매우 어렵기 때문이다. 소프트웨어 개발과 관련되는 프로그램의 설계, 프로그램의 명세서, 계발방법론 및 기술과 도구들 중에서 기존의 개발사업에서 이미 사용하였던 요소들을 새로운 개발사업에서 효율적으로 재사용할 수 만 있다면, 품질과 생산성에 관한 위험 부담을 최소화할 수가 있다. 본 연구는 지금까지 연구발표된 연구보고서를 중심으로 소프트웨어 재사용의 대상과 잇점, 재사용에 따른 장애요인들을 소개하였고, 재사용을 목적으로 소프트웨어를 설계할 때에 고려할 몇가지 지침들을 고찰하였다.

  • PDF

병렬 태스크의 행동 특성 추출에 관한 연구 (A Study on the Extraction of Behavior Characteristic for Concurrent Task)

  • 유창문;김규년
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.573-575
    • /
    • 2000
  • COncurrent Design Approach for Real-Time System(CODARTS) 방법론은 Gomaa에 의해 제안된 실시간 소프트웨어 설계 방법론으로서 분석 단계에서 CORBA 방법을 사용하여 시스템의 객체와 함수들을 식별하고 행동 모델을 개발한다. 그리고 설계 단계에서는 병렬 태스크 구조화 지침 및 정보 은닉 모듈 구조화 지침을 적용하여 해동 모델의 객체와 함수들을 병렬 태스크와 정보 은닉 모듈들로 구조화한다. 마지막으로 병렬 태스크와 저오 은닉 모듈을 결합하여 소프트웨어 구조를 개발하고 구현 단계를 수행한다. 소프트웨어 구조를 개발하고 구현 단계를 수행하기 위해서는 병렬 태스크의 행동 특성이나 태스크간의 인터페이스가 정확히 명시되어야 한다. 이는 분석 단계에서 식별된 객체와 함수들에서 태스크에 대한 정보를 추출함으로써 이루어질수 있다. 본 논문에서는 행동 모델의 객체와 함수들로부터 병렬 태스크에 대한 행동 특성 정보 추출방법을 제안하고 태스크 사이의 인터페이스를 결정하는 방법을 보인다.

  • PDF

보안시스템의 개발을 위한 시스템 형식론에 의한 사용자 인터페이스 시스템 표현과 DEVS 모델링 (An Application of UI System Design Methodology based on System Formalism for a Large Security System)

  • 안영숙;조대호
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2003년도 추계학술대회 및 정기총회
    • /
    • pp.207-217
    • /
    • 2003
  • 지능적으로 공격 패턴을 달리하는 많은 공격들에 대응하기 위해 기존의 보안 시스템은 강력한 보안시스템으로 확장되고 있다. 보안 시스템과 같은 규모가 크거나 복잡한 소프트웨어 계발에 있어서 설계 및 구현 과정에서 있는 설계 변경 및 구현상의 변경으로 인한 전체 시스템에 미치는 영향이 크다. 본 논문에서는 규모가 큰 보안시스템 계발에 있어서 전체 시스템의 영향 관계를 체계적으로 정립한 소프트웨어 설계 방법론으로의 적용이다. 소프트웨어 설계 방법론은 시스템 형식론에 의거하여 소프트웨어가 표현되었으므로 논리적 연관관계를 추적하기 쉽다 이는 소프트웨어 설계 또는 설계 변경 후 인터페이스 시스템의 중요한 동적 특성을 미리 파악 할 수 있게 하여 소모적일 수 있는 시간과 노력을 절약 할 수 있다.

  • PDF