• Title/Summary/Keyword: 요구기반

Search Result 13,371, Processing Time 0.04 seconds

A Study on Testing Process Application About the Software for X-Forms base UI Development (X-Forms 기반 UI 개발 소프트웨어에 테스트 프로세스 적용을 위한 연구)

  • Lee, Seung-Hyuk
    • Annual Conference of KIPS
    • /
    • 2007.11a
    • /
    • pp.383-386
    • /
    • 2007
  • X-Forms 기반의 웹 UI(User Interface)를 개발하는 소프트웨어는 개발이 완료되어 운영되는 과정에도 사용자의요구, 성능향상, 기능개선, 기능추가 등의 이유로 변경이 가능하다. 이러한 소프트웨어의 유지보수도 일반적인 요구사항명세, 분석, 설계, 구현의 개발 프로세스를 따른다. 본 논문에서는 UI 개발 소프트웨어의 유지보수 단계에서 효율적인 테스트를 하기 위해 V-모델을 확장, 변형한 테스트 프로세스 제안한다. 제안한 테스트 프로세스의 주요 활동은 요구사항분석을 통한 테스트 계획, 테스트 데이터를 식별하고 환경을 구축하는 분석과 설계, 테스트 케이스를 명세화하고 테스팅 방법론을 적용하는 구현과 실현, 리포팅과 산출물을 정리하는 테스트 마감 활동으로 진행한다. 웹 UI 개발 소프트웨어의 특징에 맡게 테스트 프로세스를 구축하고 실무에 적용하여 에러 검출률, 테스트 시간, 테스트 결과의 효율성을 높일 수 있는 방법을 제안한다.

Performance Evaluation of the RSVP-capable Router using Latency-Optimized Fair Queuing Scheduler (최적 레이턴시 기반 공정 큐잉 스케줄러를 사용하는 RSVP-라우터의 성능 평가)

  • Kim, Tae-Joon
    • Journal of Korea Multimedia Society
    • /
    • v.11 no.11
    • /
    • pp.1536-1546
    • /
    • 2008
  • RSVP-capable router supporting guaranteed services on the internet generally uses a packet scheduler based on the Weighted Fair Queuing (WFQ) algorithm to secure required qualities of traffic flows. A RSVP-capable router based on the LOFQ (Latency optimized fair queuing) algorithm had been proposed to improve the performance of the WFQ-based RSVP-router, but it required not only the RESV message to be expanded but also its performance could be evaluated only through simulation. This paper proposed a LOFQ based RSVP-capable router using the conventional RESV message and developed an algorithm to analyze the performance of the LOFQ based RSVP-capable routers. The performance evaluation using the developed algorithm showed that in terms of performance improvement the proposed router is inferior to the one using the expanded RESV message under a small packet size, but on the range of a large packet size both routers provide the same improvement.

  • PDF

A Study on the WBI System Implemented based on the Component (컴포넌트기반의 웹 기반 교육시스템 개발에 관한 연구)

  • Jeon, Ju-Hyun;Hong, Chan-Ki
    • The Journal of Korean Association of Computer Education
    • /
    • v.4 no.2
    • /
    • pp.115-123
    • /
    • 2001
  • In the early stage of Web-based Instruction, it didn't gain preference in spite of it's benefit of convenience. The main reason is, I think, the lack of generality at the education system which eventually results in unsatisfactory facilities compared with the requirement of teachers and students. And the early systems don't make good use of the plenty data in distributed environment, and don't show so good reliablity due to lack of systematic design and development. In this paper, we suggest WBI developing technology using the concept of WBSE. WBI developing is consist of component of pre-developed education software, integration of component using its reusability, and production of more requirement-satisfactory education software.

  • PDF

금융 어플리케이션을 위한 효율적인 역할추출과 안전한 역할기반 접근통제 적용 방안

  • Jeong, Seong-Min
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.49-61
    • /
    • 2008
  • IT기술의 변화에 따라 금융기관의 정보보호 또한 안정성을 보장하면서도 새로운 비즈니스모델에 적합한 보안대책이 요구되고 있다. 금융 어플리케이션의 보안은 정보의 기밀성, 무결성, 가용성을 만족하는 안전하고 신뢰할 수 있는 시스템과 네트워크, 그리고 보안사고에 큰 비중을 차지하고 있는 내부 사용자에 대한 적절한 권한 부여와 접근통제가 요구되어진다. 정당한 사용자가 접근하여 발생하는 보안 문제, 즉 내부자에 의한 악의적인 행위나 오용, 실수 등에 의한 기업의 피해는 외부자에 의한 의도적인 공격보다 피해 규모가 크다. 따라서 정당한 사용자로 인증을 받았다고 할지라도 업무처리에 있어서 필요한 최소한의 권한만을 부여하는 것이 필요한 것이다. 이를 위해 금융기관에 적합한 접근통제가 필요하다. 역할기반 접근통제는 적용범위가 제한적인 강제적 접근통제와 분산된 보안관리로 중앙에서 통제가 어려운 자율적 접근통제의 단점을 보완하고, 실제 업무처리에 적합한 특성을 갖는다. 하지만 기존 역할기반 접근통제를 금융기관의 다양한 금융 어플리케이션에 적용하면 다음과 같은 문제가 발생할 수 있다. 첫째, 금융 어플리케이션에서 사용되는 역할 추출 및 관리가 어렵다. 둘째, 다양한 비즈니스모델이 원하는 직무분리가 복잡하고 어렵다. 셋째, 악의적인 내부 사용자가 역할을 변조하여 과도한 권한을 가질 수 있다. 따라서 본 논문에서는 기존의 역할기반 접근통제에 인사정보 연동을 통한 효율적인 역할 추출 및 분류방안과 역할관리, 직무분리의 세분화 그리고 역할의 안전한 관리를 위해 X.509기반의 권한관리 기반구조(PMI)를 이용한 권한관리 기술을 금융 어플리케이션 환경에 효율적으로 적용하는 방안을 제시한다.

Linked List Based Concurrency Control Technique of B+-tree for Non-Locking Retrieval Operation (B+-Tree에서의 잠금 없는 검색 연산을 위한 연결 리스트 기반의 동시성 제어 기법)

  • Eo, Sang-Hun;Kim, Myoung-Keun;Bae, Hae-Young
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.23-26
    • /
    • 2004
  • 최근 인터넷 및 이동 통신기기의 사용이 급증하면서 각종 데이터에 대한 사용자들의 검색 요청은 빠른 응답 시간을 요구하는 경우가 늘어나게 되었다. 이를 충족시키기 위하여 주기억 상주 데이터베이스 관리 시스템들이 등장하게 되었고 또한 대량의 데이터들에 대한 색인 구조와 색인에 대한 접근 충돌을 제어하면서도 빠른 응답 시간을 보장하는 색인 동시성 제어 기법들에 관한 연구가 활발히 진행되어 왔다. 현재 대부분의 주기억 상주 데이터베이스 관리 시스템들은 색인에 대한 동시성 제어 기법으로 잠금 기반의 동시성 제어 기법들을 많이 사용하고 있다. 그러나 잠금 기반의 동시성 제어 기법들은 검색 연산을 포함한 모든 연산에 대하여 접근하려고 하는 노드에 잠금을 거는 것을 요구하기 때문에 잠금이 걸려있는 노드를 접근 하려는 연산은 잠금이 풀리기를 기다려야만 한다. 따라서 잠금 기반의 색인 동시성 제어 기법들은 동시성에 제약이 생겨 검색 요청에 대한 응답시간을 지연시킨다. 본 논문에서는 $B^+$-Tree에서의 잠금 없는 검색 연산을 위하여 엔트리간 연결 리스트 기반의 동시성 제어 기법을 제안한다. 본 논문에서 제안하는 기법은 주기억 상주 데이터베이스 관리 시스템 환경에서 검색 연산이 아무런 잠금없이 수행되는 것을 보장한다. 특히 본 논문에서 제안하는 기법은 삽입, 삭제 연산이 수행 중인 노드에서의 잠금없는 검색 연산의 수행이 가능하기 때문에 잠금 기반의 동시성 제어 기법들 보다 빠르고 예측 가능한 응답시간을 보장한다.

  • PDF

Analysis and Verification of Functional Requirements for GLORY using UML (UML을 활용한 GLORY의 기능적 요구사항 분석 및 검증)

  • Kung, Sang-Hwan;Lee, Jae-Ki;NamGoong, Han
    • The Journal of the Korea Contents Association
    • /
    • v.8 no.5
    • /
    • pp.61-71
    • /
    • 2008
  • It is often claimed that the descriptive way of documentation is insufficient to define software requirements as being unambiguous. This is caused by not only the difference of knowledge and understanding of the stakeholder as to system but also the difference in the way of documentation like method of representation as well as depth of description. The study explains the process and results of applying a diagraming tool like UML to improve the requirements of GLORY(GLObal Resource management sYstem) initially defined in descriptive way. Especially, the result shows that the requirements are more accurately improved with the good hierarchies and well-leveled functionalities, with the help of diagraming tool, expecting easy maintenance of requirements and prevention of omission of requirements.

Design of Access Control Model for Secure EDI Service (안전한 EDI 서비스를 위한 접근제어 모델 설계)

  • Park, Jin-Ho;Chung, Jin-Wook
    • Journal of Digital Contents Society
    • /
    • v.1 no.1
    • /
    • pp.23-37
    • /
    • 2000
  • EDI is basically the concept of computer-to-computer exchange of messages relating to various types of activities or business areas, such as banking, trade, medicine, publishing, etc. Therefore, security, reliability and special functionality will be implicit requirements of EDI systems. We will design access control model to content security of these requirements. Access controls in information systems are responsible for ensuring that all direct access to the entities occur exclusively according to the access modes and rules fixed by security policies. On this paper, security policies for access control model are presented from the viewpoints of identity-based, rule-based, role-based policy. We give a design of access control model for secure EDI service based on the derived access control rules and operations to enforce the defined security policies. The proposed access control model provides integrity, confidentiality and a flow control of EDI messages.

  • PDF

Developing a Reactive System Model from a Scenario-Based Specification Model (시나리오 기반 명세 모델로부터 반응형 시스템 모델 개발)

  • Kwon, Ryoung-Kwo;Kwon, Gi-Hwon
    • Journal of Internet Computing and Services
    • /
    • v.13 no.1
    • /
    • pp.99-106
    • /
    • 2012
  • It is an important and a difficult task to analyze external inputs and interactions between objects for designing and modeling a reactive system consisting of multiple object. Also the reactive system is required huge efforts on confirm it can satisfy requirements under all possible circumstances. In this paper, we build from requirements to a scenario-based specification model using LSC(Live Sequence Chart) extending MSC(Message Sequence Chart) with richer syntax and semantic. Then the reactive system model satisfying all requirements for each object in this system can be automatically created through LTL Synthesis. Finally, we propose a method of reactive system development by iterative process transforming a reactive system model to codes.

A Study on Network Architecture for Next Generation Optical Internet based DWDM (DWDM 기반의 차세대 광 인터넷 구조에 관한 연구)

  • 배정현;송현수;이재동;김성운
    • Journal of Korea Multimedia Society
    • /
    • v.6 no.3
    • /
    • pp.496-507
    • /
    • 2003
  • Rapidly increasing Internet traffic demands require IP protocol based on high quality networking technology. Accordingy, our Internet has evolved from best-effort service toward differentiated service framework so as to implement QoS as prerequisite to a series of new applications. In addition, it is forecasted that existing transport network will be reorganized into DWDM-based optical Internet sooner or later under the influence of Internet demands for higher bandwidth based on QoS. This study shows a way to an effective implementation in some aspects: QoS implementation on DWDM-based optical Internet network, control protocol, backbone network architecture and switching technology for the Next Generation Internet (NGI).

  • PDF

Design of Interworking Broker for Provisioning of End-to-End Interoperability in ATM Network Environment (ATM 망 환경에서 에이젼트 기반의 연동 브로커 설계)

  • Sohn, Sung-Won;Jang, Jong-Soo;Jung, Ha-Jae;Oh, Chang-Suk
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.5
    • /
    • pp.1285-1299
    • /
    • 1998
  • Thousands of multimedia services are being developed over existing public networks and high-speed communication networks. In the multi-carrier network, seamless integration of terminals and services is essential in order to offer an end-to-end and user-independent service. In this paper, we propose the concept of the Interworking Broker to provide an infrastructure for building multimedia service interworking platform that supports interactive multimedia applications in distributed heterogeneous network environment. We describe main techniques developed to achieve the service interworking, and also the functional architecture of the Interworking Broker in heterogeneous ATM network environments.

  • PDF