• Title/Summary/Keyword: 아키텍처 패턴

Search Result 101, Processing Time 0.023 seconds

The Design of a Complex Event Model for Effective Service Monitoring in Enterprise Systems (엔터프라이즈 시스템에서 효과적인 서비스 모니터링을 위한 복합 이벤트 모델의 설계)

  • Kum, Deuk-Kyu;Lee, Nam-Yong
    • The KIPS Transactions:PartD
    • /
    • v.18D no.4
    • /
    • pp.261-274
    • /
    • 2011
  • In recent competitive business environment each enterprise has to be agile and flexible. For these purposes run-time monitoring ofservices provided by an enterprise and early decision making through this becomes core competition of the enterprise. In addition, in order to process various innumerable events which are generated on enterprise systems techniques which make filtering of meaningful data are needed. However, the existing study related with this is nothing but discovering of service faults by monitoring depending upon API of BPEL engine or middleware, or is nothing but processing of simple events based on low-level events. Accordingly, there would be limitations to provide useful business information. In this paper, through situation detection an extended complex event model is presented, which is possible to provide more valuable and useful business information. Concretely, first of all an event processing architecture in an enterprise system is proposed, and event meta-model which is suitable to the proposed architecture is going to be defined. Based on the defined meta-model, It is presented that syntax and semantics of constructs in our event processing language including various and progressive event operators, complex event pattern, key, etc. In addition, an event context mechanism is proposed to analyze more delicate events. Finally, through application studies application possibility of this study would be shown and merits of this event model would be present through comparison with other event model.

Discrimination and Comparison of Digital License for Copyright Management of Software Source Code and CRYPTEX Model (소프트웨어 소스 코드의 저작권 관리를 위한 디지털 라이센스의 비교와 분류 그리고 크립텍스 모델)

  • Cha, Byung-Rae;Jung, Young-Kee
    • The Journal of the Korea Contents Association
    • /
    • v.8 no.1
    • /
    • pp.246-258
    • /
    • 2008
  • The software industry is so important to the 21C information society Not only the digital content control but the technology of software source code for the intellectual property is so much mean to international competition. On occurring disputation property of software source code, we have to prove the fact, there is a problem to discriminate the original software source code. In this paper, we make a study of the digital licence prototype for discriminate the original source code. Reserved words of software source code by parsing express to XML file that have hierarchical structure. Then, we can express node pattern and architecture pattern of software source code by tree structure form instead of complex software source code. And we make a simulation of discrimination possibility of digital license and propose CRYPTEX model.

사용자 상황인지 기반 네트워크 보안 구조 연구

  • LEE, SORA;Ko, Sangjun;Cho, Geumhwan;Kim, Soyoung;Kim, Eunsoo;KO, HOON
    • Review of KIISC
    • /
    • v.27 no.1
    • /
    • pp.7-17
    • /
    • 2017
  • 컨텍스트가 필요한 서비스 및 스마트 기기의 수가 증가함에 따라, 사용자에게 편의성과 유연한 보안성을 탑재한 새로운 보안 정책의 필요성이 강조되고 있다. 특히 현재의 보안 기술을 사용하는데 많은 어려움을 겪고 있는 어린이나 노인, 장애인 등의 IT 취약 계층을 위한 새로운 보안 정책은 절실하다. 편의성과 유연한 보안 정책은 사용자의 서비스 이용 패턴, 위치 등과 같이 공격 상황을 판단할 수 있는 정보를 수집, 분석하여 사용자에게 적합한 보안 서비스 제공 기술이 정의되어야 한다. 본 연구는 언급한 요구사항들을 반영한 사용자 상황인지 기반 네트워크 보안 아키텍처 설계, 사용자 상황인지 데이터 수집, 사용자 상황 분석 플랫폼 연구 그리고 상황인지 기반 보안 어플리케이션 연구 및 분석을 담고 있다.

A Method of Meta Model Definition and Variability Modeling for Product Line (프로덕트 라인 메타모델 정의와 변화성 모델링)

  • Kim, Su-Youn;Kim, Ji-Young;Kim, Haeng-Kon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1709-1712
    • /
    • 2003
  • 프로덕트 라인은 다양하고 빠르게 변화하는 사용자 요구사항과 시스템 개발을 위한 특정 도메인 영역에서의 프로덕트 재사용에 관한 연구로 관련된 프로덕트들 사이의 공통성과 변화성에 초점을 두고 체계적인 접근을 제공할 수 있다. 본 논문에서는 체계적인 계획과 변화성 관리를 제공하는 효과적인 프로덕트 라인을 위해 프로세스와 모델링을 중심으로 전개하고, 특히 재사용 가능한 아키텍처 구성을 위해 다양한 관점의 프로덕트 라인 메타모델을 정의하고 망관리 도메인에서 프로덕트 변화성의 효율적인 생성을 지원하는 변화성의 모델링과 이들의 계속적인 변화성을 적용한 설계 패턴들을 제시하고자 한다.

  • PDF

A Proposal for Education of Web-based Software Engineering (웹 기반 소프트웨어공학 교육을 위한 제안)

  • Choi, Young-Mee;Jang, Duk-Sung;Kwon, Ho-Yul;Oh, Chan-Joo;Kim, Sung-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1587-1590
    • /
    • 2003
  • 웹 정보시스템 개발에 있어 사용자 요구사항이 복잡하고 다양해짐에 따라 웹 정보시스템 개발에 SE 기술을 접목하는 연구가 시도되고 있다. 그러나 아직 웹 기반 소프트웨어공학을 대학의 교육과정에 도입하는 경우는 없다. 본 논문에서는 웹 정보시스템의 개발 및 운영에 대한 핵심 소프트웨어공학 기법을 교육함에 있어서 중요하고 시급한 주제, 네 가지를 제안하려 한다. 첫 번째는 웹 기술과 컴포넌트 기술을 적용한 소프트웨어 아키텍처이고, 두 번째는 웹 효과적인 웹 응용 개발을 위한 디자인 패턴이며, 세 번째는 웹기반 SW 테스팅의 계획수립 및 테스트 수행 기법이고 마지막으로 웹서비스 기술과 적용 사례가 교육되어야 할 것으로 보인다.

  • PDF

A Product Line Scope of Shopping Mall Systems (쇼핑몰 시스템의 제품 라인 범위)

  • 조영호;윤병권;최윤석;정기원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.385-387
    • /
    • 2001
  • 대부분의 B2C 쇼핑몰 시스템은 사용사 인터페이스에서만 큰 차이를 보일 뿐 기능적/비기능적 요구사항과 아키텍처는 유사하며 쇼핑몰 시스템 구성요소들의 재사용은 매우 높다. 이에 B2C 쇼핑몰 시스템의 제품 라인 구축 시 입력몰인 1) 제푸 제약사항, 2)스타일, 패턴 및 프레임워크, 3)생산 제약사항, 4)생산 전략, 5)기존 구성품의 재고조사를 정의하고 B2C 쇼핑몰의 모델 분류와 기본적인 사용자 요구사항을 바탕으로 쇼핑몰 시스템의 공통점과 차이점을 제품 라인 범위로 제시한다. 일반적인 B2C 쇼핑몰 시스템이 제공하여야 하는 고객 정보 관리, 상품 정보 관리, 주문관리, 보안, 상품 운송 등의 기본 기능이 공통점으로 추출되었으며 가격의 고정 여부, 사용자 인터페이스, 멀티미디어 서비스 지원 여부, 포탈 사이트와 비슷한 검색 기능, 온라인 지불 기능의 지원과 사용자 인터페이스 및 데이터 베이스 스키마 등이 차이점으로 추출되었다.

  • PDF

Filed Programmable Logic Control and Test Pattern Generation for IoT Multiple Object switch Control (사물인터넷 환경에서 다중 객체 스위치 제어를 위한 프로그래밍 가능한 로직제어 및 테스트 패턴 형성)

  • Kim, Eung-Ju;Jung, Ji-Hak
    • Journal of Internet of Things and Convergence
    • /
    • v.6 no.1
    • /
    • pp.97-102
    • /
    • 2020
  • Multi-Channel Switch ICs for IoT have integrated several solid state structure low ON-resistance bi-directional relay MOS switches with level shifter to drive high voltage and they should be independently controlled by external serialized logic control. These devices are designed for using in applications requiring high-voltage switching control by low-voltage control signals, such as medical ultra-sound imaging, ink-jet printer control, bare board open/short and leakage test system using Kelvin 4-terminal measurement method. This paper describes implementation of analog switch control block and its verification using Field programmable Gate Array (FPGA) test pattern generation. Each block has been implemented using Verilog hardware description language then simulated by Modelsim and prototyped in a FPGA board. Compare to conventional IC, The proposed architecture can be applied to fields where multiple entities need to be controlled simultaneously in the IoT environment and the proposed pattern generation method can be applied to test similar types of ICs.

A Study on IISS Software Architecture of Combat Management System for improving modifiability

  • Park, Ji-Yoon;Yang, Moon-Seok;Lee, Dong-Hyeong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.2
    • /
    • pp.133-140
    • /
    • 2020
  • The IISS(Integrated Interface Storage System) software uses communication methods such as DSS(Data Sharing Service), UDP to perform the function of sending all messages from the Combat Management System to the analytical computer. Because IISS software handles all message used in the Combat Management System, the source code is large and has a highly dependent feature on message changes. Modification of software is a task that requires a lot of labor, such as series of software reliability test. so research has been conducted to reduce software development costs, including minimizing software modifications. In this paper, We study the method of messages receiving and architectural structure improvement to minimize reliance on message changes in the Combat Management System and improve the modifiability. Reduced message dependency by changing the way DSS and UDP protocols are communicated to Packet Sniffing. In addition, Factory Method Pattern were applied to improve the software design. Test comparing existing software and development elements have confirmed that the software has improved its modifiability and reuse.

Image-Based Machine Learning Model for Malware Detection on LLVM IR (LLVM IR 대상 악성코드 탐지를 위한 이미지 기반 머신러닝 모델)

  • Kyung-bin Park;Yo-seob Yoon;Baasantogtokh Duulga;Kang-bin Yim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.1
    • /
    • pp.31-40
    • /
    • 2024
  • Recently, static analysis-based signature and pattern detection technologies have limitations due to the advanced IT technologies. Moreover, It is a compatibility problem of multiple architectures and an inherent problem of signature and pattern detection. Malicious codes use obfuscation and packing techniques to hide their identity, and they also avoid existing static analysis-based signature and pattern detection techniques such as code rearrangement, register modification, and branching statement addition. In this paper, We propose an LLVM IR image-based automated static analysis of malicious code technology using machine learning to solve the problems mentioned above. Whether binary is obfuscated or packed, it's decompiled into LLVM IR, which is an intermediate representation dedicated to static analysis and optimization. "Therefore, the LLVM IR code is converted into an image before being fed to the CNN-based transfer learning algorithm ResNet50v2 supported by Keras". As a result, we present a model for image-based detection of malicious code.

Architecture Design for Real-time Mobile Embedded Software Test Tools (실시간 이동형 내장 소프트웨어 시험 도구의 구조 설계)

  • Kim, Sang-Il;Lee, Nam-Yong;Rhew, Sung-Yul
    • Journal of KIISE:Software and Applications
    • /
    • v.33 no.4
    • /
    • pp.388-401
    • /
    • 2006
  • A tool for analyzing and testing software in real-time is required for the efficient development of highly reliable real-time mobile embedded software This too] requires various technologies, such as source code based white-box test and real-time system monitoring and control. The tool also should be designed to improve reusability and portability by considering the interaction with other kinds of real-time system. This paper identifies and analyzes the functional requirements for the test tool on real-time mobile embedded software and suggests an adequate tool architecture based on the collected requirements. It also suggests the specific implementation technology and architecture design pattern to support the tool's expandability and portability.