• Title/Summary/Keyword: 소프트웨어 자산관리

Search Result 58, Processing Time 0.028 seconds

Framework for Developing RFID Applications Based on Product Line Architecture (프로덕트라인 아키텍처 기반 RFID 애플리케이션 개발을 위한 프레임워크)

  • Moon, Mi-Kyeong;Kim, Han-Jun;Yeom, Keun-Hyuk
    • The KIPS Transactions:PartD
    • /
    • v.14D no.7
    • /
    • pp.773-782
    • /
    • 2007
  • Software produce line engineering is a method that prepares for future reuse and supports seamless reuse in the application development process. Analyzing the commonality and variability between products in a product line is one of the essential concerns that must be considered when building a product line. In this paper, we suggest to combine a product line engineering approach with RFID applications technology. More concretely, common activities are identified among the RFID-enable applications and the variability in the common activities is analyzed in detail. Then, we suggest reusable product line architecture as a product line asset. In addition, as a tool for supporting this research, a framework which provides both reusable product line architecture for REID applications and the components that implement concrete realization of the architecture is developed. Sharing a common architecture and reusing assets to deploy recurrent services may be considered an advantage in terms of economic significance and overall quality.

A System of Software Asset Management in Company using the Server (서버를 이용한 사내 소프트웨어 자산관리 시스템)

  • Lee, Young Gyo;Park, Jin Kyu
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.9 no.3
    • /
    • pp.1-12
    • /
    • 2013
  • Illegal software use have been abroad through online (internet) and offline (CD, DVD, USB, etc.). It infringes intellectual property rights and weakens the will to software development. Also, it generates the software errors and virus intrusion in PC. It hinders national software industry and induces the personal and national trade friction. Many group (company, office, organization, institution, etc.) have been realized the prohibition of illegal software use. But, it is too hard to monitor and control illegal software use. In this paper, we propose a method of software management in a group. A software module of client agency is installed in all PC of the group. A main server of the software management controls the all of the PC through the communication. The server blocks the install of illegal software, permits the install / use of honest goods software, monitors the license (term, amount) in all the PC. The system prevents errors of illegal software use, all cuts the virus intrude through the illegal software, improves the performance of PC relatively.

Communication between Autonomous Agents using Blackboard for Intrusion Detection System (Blackboard를 이용한 침입 탐지 Agent간의 커뮤니케이션)

  • 신우철;정길호;최종욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10c
    • /
    • pp.111-113
    • /
    • 1998
  • 최근의 업무 환경은 네트워크를 이용한 다자간의 통신을 바탕으로 하고 있다. 조직의 주요한 정보 자산들은 다양한 내부 통제(Internal Control)와 각종 보안 시스템을 통해 보호 받고 있으며, 이들에 대한 침입(Intrusion)을 탐지해내고 자산을 보호할 수 있는 방안에 대한 계속적인 연구가 이루어지고 있다. 이러한 침입 탐지(Intrusion Detection)를 위한 소프트웨어 기술의 한 방안으로써 Agent에 대한 논의가 이루어지고 있으나, 이들 Agent간의 통신과 시스템 전체적인 측면에서의 조율(Coordinate) 및 관리에 대한 연구 성과는 아직 까지는 미약하다고 할 수 있다. 따라서 본 연구에서는 이러한 Intrusion Detection Agent들간의 조율을 담당할 수 있는 구조(Architecture)로서 Blackboard 시스템을 제안하며, 소규모 프로그램을 작성하여 침입 시나리오에 대한 탐지 과정의 시뮬레이션을 통해 본 모델을 평가해보도록 한다.

  • PDF

Feature-Oriented Requirements Change Management with Value Analysis (가치분석을 통한 휘처 기반의 요구사항 변경 관리)

  • Ahn, Sang-Im;Chong, Ki-Won
    • The Journal of Society for e-Business Studies
    • /
    • v.12 no.3
    • /
    • pp.33-47
    • /
    • 2007
  • The requirements have been changed during development progresses, since it is impossible to define all of software requirements. These requirements change leads to mistakes because the developers cannot completely understand the software's structure and behavior, or they cannot discover all parts affected by a change. Requirement changes have to be managed and assessed to ensure that they are feasible, make economic sense and contribute to the business needs of the customer organization. We propose a feature-oriented requirements change management method to manage requirements change with value analysis and feature-oriented traceability links including intermediate catalysis using features. Our approach offers two contributions to the study of requirements change: (1) We define requirements change tree to make user requirements change request generalize by feature level. (2) We provide overall process such as change request normalization, change impact analysis, solution dealing with change request, change request implementation, change request evaluation. In addition, we especially present the results of a case study which is carried out in asset management portal system in details.

  • PDF

A component-based construction process control system for increasing modifiability (변경 용이성 증대를 위한 컴포넌트 기반의 건설공정관리시스템)

  • Kim, Eui-Ryong;Kim, Sin-Ryeong;Kim, Young-Gon
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.6
    • /
    • pp.303-309
    • /
    • 2015
  • The construction process and safety management are an important means of the total projects for the decision-making. As an important management tool of cost, resources and risks of the project, the analysis and evaluations are recorded as an important asset of company. Also, it has become a safety device that could reduce risk factors repeatedly by the decision-making methods for the future similar projects. Component-based software, by reusing the useful part, which was prepared without newly developing all that, by building a new software product, the long-term continuous/steady through the provision of a component-based software, by securing a sales base, it should be the development and supply a wide range of applications. In this paper, we propose the construction process control systems for increasing modifiability of process creation and modification for business efficiency in accordance with the diverse trends in the construction process as a low-cost niche through a component-based software supplier to solve these problems.

금융소비자의 위험선호와 성격유형과의 관계에 관한 비교연구

  • Kim, Seok-Hwan;Gang, Hyeong-Gu
    • 한국벤처창업학회:학술대회논문집
    • /
    • 2020.06a
    • /
    • pp.129-134
    • /
    • 2020
  • 본 연구 목적은 MBTI에 의해 구분되는 인간의 성격유형에 따라 금융투자자들의 위험선호의 차이 유무, Private Banker의 투자 조언의 수용, 그리고 Private Bank Service의 사용의도에 어떠한 영향을 미치는지 알아보는 것이다. 또한 MBTI의 성격유형별 주기능 사용의 차이에 기인한 개인의 특성이 위험선호에 미치는 영향을 알아보는 것이다. 이를 위해 본 연구는 실험군인 고액자산가(HNWI)와 대조군인 학생의 MBTI 성격유형을 개별로 검사하고 Holt and Laury (2002)와 Weber et al. (2002)의 설문을 활용하는 실증적인 비교분석을 실시하였다. 본 연구의 결과, 첫째, Holt and Laury(2002)의 Lottery연구에서 고액자산가와 일반 대조군 그리고 MBTI의 주기능분류(ST, NF)에 따른 차이는 존재하였다. 특히 고액자산가의 경우 ST와 NF 그룹의 차이가 존재하는 것을 확인하였다. 둘째, Weber et al.(2002)의 위험 감수를 측정하는 심리측정 요인 중 Gamble(g) Recreation(r)의 특성이 고액자산가에서 위험선호도에 미치는 영향이 높은 것으로 나타났다. 이러한 결과는 개인의 일상생활에 관련한 특성 또는 금융과 관련 없는 취미생활이 개인의 위험선호도에 반영될 수 있음을 나타내는 것으로 기존의 문헌들의 연구결과를 지지한다고 할 수 있다. 셋째, MBTI의 선호지표점수에 따라 위험선호도에 차이가 존재하였다. MBTI T점수가 높을 경우 위험선호도가 낮은 것을 확인할 수 있었으며, 고액자산가그룹에는 영향이 없는 것으로 밝혀졌다. 넷째, MBTI 유형도표의 태도지표에 의해 구분된 유형들에 따라 전체 금융자산 대비 Private Banker를 이용하는 비율의 차이가 존재하는 것으로 밝혀졌다. 고액자산가를 대상으로 분석한 결과 태도유형 EP의 경우 다른 그룹에 비해 이용비율수준이 낮아 MBTI로 분류된 성격유형에 따라 전체금융자산 대비 Private Banker의 이용수준에도 영향이 있음을 확인하였다.

  • PDF

통계 데이타베이스의 보호에 관한 조사 연구

  • Kim, Chul
    • Review of KIISC
    • /
    • v.4 no.1
    • /
    • pp.44-52
    • /
    • 1994
  • 정보화 사회에서는 가계, 기업, 정보 등의 정보 활동의 주체들이 가진 정보자산은 데이타 베이스(이하DB)와 소프트웨어(S/W)로 대변할 수 있으며, 이중 DB는 정보화 사회의 기반시설의 하나라고 볼 수 있다. 특별히 통계DB는 각 주체들에게는 필수적인 정보를 갖고 있다. 금융자산의 정보, 국방에 관련된 병력, 장비, 군수물자등의 정보, 회계정보 뿐 아니라 인구센서스, 경제계획수립 등등의 다양한 분야에 이 통계 DB는 사용되고 있다. 이러한 통계DB는 기존의DB에서의 데이타의 저장, 관리, 추출 기능외에 통계적인 데이타의 분석기능이 요구되고 있다. 통계 처리를 위한 데이타베이스관리 시스템(DBMS, database management system)은 주로 기존의 DBMS 에 통계처리를 위한 기능을 추가하거나 통계를 위한 DB를 따로 구축하는 방법을 사용하고 있다. 따라서 일반적인 DB 보호 기술과 더불어 통계 의 환경을 이해하는 보호 기술이 요구되고 있다. 일반적으로 DB 를 보호하는 방법으로는 물리적인 보안(physical security)과 운영체계 보안(operating system security) 이 있으며, 이들과 함께 데이타 암호화(data encryption)의 방법을 사용하고 있다. DB 의 보안 방법에 관한 연구 중 George I. Davida 등에 의한 방법은 중국인의 나머지 정리(chinese remainder thorem)를 사용하는 암호화 알고리즘을 이용하여 레코드(record) 단위의 암호화를 하며, Khamis A. Omar등에 의한 방법은 읽기, 쓰기, 갱신의 3단계의 사용자 등급을 부여하여 DB 접근의 제약을 가하는 기능을 갖고 있다. 본고에서는 특히 그 중요성이 더해가고 있는 통계 의 일반적인 개념을 살펴보며, 특성 지향형 질의 모델(characteristic-specified query model)의 보호기술을 살펴본다. 특별히 본고는 통계 DB의 보호에 대한 일반적인 조사 연구로서 잘 알려진 사실들을 많은 참고 문헌과 더불어 소개하는 내용으로 통계 DB의 보호에 관한 새로운 연구 결과는 아니다.

  • PDF

Business Model based Requirement Analysis from developing An Embedded System through Product-Line (제품-계열적 임베디드 시스템 개발을 위한 비즈니스 기반 요구분석)

  • Hong, Ki-Sam;Yoon, Hee-Byung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.331-333
    • /
    • 2005
  • 제품-계열 방법은 소프트웨어 개발시 나오는 산출물들을 핵심자산으로 만들어 놓고, 이를 체계적으로 재사용할 수 있도록 지원하기 위한 프레임워크 역할을 한다. 그 초점은 소프트웨어 아키텍처나 상세설계 또는 코드에 맞추어져 있어서 임베디드 시스템 개발시 임베디드라는 특성화된 요구사항을 분석하고, 도출 하는데 미흡한 부분이 있다. 본 논문에서는 임베디드 시스템 개발시 요구분석 단계에 IDEF0 비즈니스 모델을 적용한 Feature 도출 및 분석 방법을 제안한다. 제안된 방법은 도메인 요구사항을 관리하는 측면에서 전체시스템에 대한 정확한 요구사항 도출과 분석이 가능하고, 도출된 Feature에 대한 공통성과 가변성을 식별 하는데 효율적이다.

  • PDF

Spring Framework-based Insolvency Prediction Evaluation Management System Using AHP Analysis (AHP 분석을 이용한 스프링 프레임워크 기반의 부실 예측 평가 관리 시스템)

  • Lee, Sangheon;Ye, Jaeyun;Jung, Minseung;Kim, Jaechun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.618-621
    • /
    • 2015
  • 본 논문은 스프링 프레임워크를 이용한 클라우드 환경에서의 부실예측 지원시스템을 제안한다. 제안된 시스템은 자동화된 통합인증 및 접근제어 시스템으로서 각기 독립된 모듈에서 처리된 데이터를 기초로 거래관리 모듈로 통합하여 부실예측을 평가하고 지원시스템의 데이터의 기법을 다른 모듈과 공유함으로써 자산의 부실채권을 이용한 회수를 관리하여 효율성을 높인다. 제안하는 시스템은 고객과 기업의 전략경영 등의 기능을 강화하여 업무투명성, 비용절감, 고객 접근성이 기존시스템보다 효율적으로 사용될 것으로 기대된다. 또한 프레임워크를 적용함에 따라 소프트웨어의 재사용성을 최대화할 수 있으며, 개발된 표준 API를 적용함으로써 개발비용 및 기간의 단축시킬 수 있으며, 각 컨테이너(공통모듈 플러그인) 형태로 프레임워크를 설계함으로써 기능의 추가가 쉽고, 재사용이 가능하며, 사용자가 요구하는 웹 환경을 구축함으로써 정부에서 제시하는 표준 프레임워크와 호환성을 제공한다.

Study on the Implementation of SBOM(Software Bill Of Materials) in Operational Nuclear Facilities (가동 중 원자력시설의 SBOM(Software Bill Of Materials)구현방안 연구)

  • Do-yeon Kim;Seong-su Yoon;Ieck-chae Euom
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.2
    • /
    • pp.229-244
    • /
    • 2024
  • Recently, supply chain attacks against nuclear facilities such as "Evil PLC" are increasing due to the application of digital technology in nuclear power plants such as the APR1400 reactor. Nuclear supply chain security requires a asset management system that can systematically manage a large number of providers due to the nature of the industry. However, due to the nature of the control system, there is a problem of inconsistent management of attribute information due to the long lifecycle of software assets. In addition, due to the availability of the operational technology, the introduction of automated configuration management is insufficient, and limitations such as input errors exist. This study proposes a systematic asset management system using SBOM(Software Bill Of Materials) and an improvement for input errors using natural language processing techniques.