• 제목/요약/키워드: 요구사항 모델

검색결과 1,236건 처리시간 0.029초

한글 요구사항 기반 결정 테이블로부터 테스트 케이스 생성을 위한 메타모델링 구축화 (Metamodeling Construction for Generating Test Case via Decision Table Based on Korean Requirement Specifications)

  • 장우성;문소영;김영철
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제12권9호
    • /
    • pp.381-386
    • /
    • 2023
  • 기존의 다양한 테스트 케이스 생성에 대한 연구는 모델로부터 테스트 케이스를 추출한다. 하지만 실무의 경우 자연어 요구사항 문장으로부터 테스트 케이스를 생성할 수 있어야 한다. 이를 위해 자연어 문장의 분석하고, 분석 과정 및 결과를 요구공학 영역에 접목하는 연구는 매우 필요하다. 하지만 한국어 문장의 다양성 때문에, 한국어 자연어 요구사항 분석은 어려운 이슈이다. 우리는 한국어 자연어 요구사항으로부터 테스트 케이스 생성 연구 중 하나로써, 자연어 요구사항의 정의 분석, C3Tree 모델의 생성, 원인-결과 그래프의 생성, 결정 테이블의 생성 단계를 통한 테스트 케이스 생성 방법을 연구한다. 본 논문은 중단 단계로써, 메타모델링 변환 기법을 이용하여 C3Tree 모델 기반의 결정 테이블로부터 테스트 케이스 생성 방법을 제안한다. 이 방법은 모델 변환 규칙의 수정을 통해 모델 to 모델, 모델 to 텍스트로의 변환 과정을 제어한다. 모델이 변형되거나, 새로운 모델이 추가되더라도 프로그램 알고리즘의 직접적인 수정 없이 모델 변환 규칙을 유지보수 할 수 있다. 평가 결과, 결정 테이블에 대한 모든 조합이 테스트 케이스로 자동 생성되었다.

1대1 요구사항 모델링을 통한 테스트 케이스 자동 생성 (Automatic Test Case Generation Through 1-to-1 Requirement Modeling)

  • 오정섭;최경희;정기현
    • 정보처리학회논문지D
    • /
    • 제17D권1호
    • /
    • pp.41-52
    • /
    • 2010
  • 생성된 테스트 케이스와 요구사항과의 연관관계가 중요하지만, 모델을 이용한 테스트 케이스 자동생성에서는 모델이 요구사항과 m:n의 관계를 맺기 때문에 테스트 케이스와 요구사항과의 관계도 매우 복잡해진다. 본 논문에서는 1:1 모델링 도구인 REED(REquirement EDitor)를 이용하여 테스트 케이스를 생성하는 방법에 대하여 기술한다. 테스트 케이스는 커버리지 타겟 생성, IORT(Input Output Relation Tree) 생성, 테스트 케이스 생성의 3단계를 거치며, 모든 단계는 자동으로 진행된다. 생성된 테스트 케이스는 하나의 요구사항에서 생성될 수 있으며 실제 시스템에 적용한 결과, 온도조절장치 경우는 5,566개, 버스카드 단말기의 경우는 3,757개, 굴착기 제어기는 4,611개의 테스트 케이스가 생성되었다.

유비쿼터스 환경에서 상황 인지 역할 기반 접근 제어 (Context-Aware Role-based Access Control in an Ubiquitous Environment)

  • 현우석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.205-206
    • /
    • 2009
  • 본 논문에서는 유비쿼터스 환경에서 상황 인지 역할 기반 접근 제어(CA-RBAC: Context-Aware Role-based Access Control) 모델을 제안한다. 이 모델의 설계는 이러한 응용에서 상황 기반 접근 제어 요구사항에 의해 안내된다. 이러한 요구사항은 역할에서 사용자의 멤버쉽(memership), 역할 멤버에 의한 수행을 허용하는 것과 하나의 응용 환경에서 상황 기반 서비스 통합과 관련된다. 상황 정보는 역할 멤버에 의한 수행을 허용하는 것과 관련된 정책과 역할 멤버에 의해 역동적으로 인터페이스되는 서비스의 접근과 관련된 정책인, 역할 허용 정책에서 사용되어진다. 상황 정보의 역동적인 속성은 어떤 상황 조건이 유지되는데 실패했을 때, 허용 활동과 역할 멤버쉽의 해제를 위한 모델 수준의 지원을 요구한다. 이러한 모델을 근거로 하여 본 논문에서는 상황 인지 응용을 구축하기 위한 프로그래밍 프레임워크를 표현하고 상황 기반 접근 제어 요구 사항을 명시하고 강화하는 메커니즘(mechanism)을 제공한다.

ISO 인증 조직의 CMMI 도입을 위한 ISO 9001:2000-CMMI 통합모델 (An Integrated Model of ISO 9001:2000 and CMMI for ISO Registered Organization)

  • 현승훈;윤준호;이진영;이종원;유찬우;우치수;이병정
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (2)
    • /
    • pp.481-483
    • /
    • 2004
  • ISO family와 CMMI는 조직의 소프트웨어 프로세스 개선을 위한 표준과 지침을 제공한다. ISO 9001은 품질경영 시스템에 관한 표준인 반면 CMMI는 프로세스 개선을 위한 모델이다. ISO 인증 조직은 지속적인 프로세스 개선을 위하여 CMMI를 적용할 필요가 있다. 그러나 용어나 적용 범위 및 내용의 상세함 등의 차이로 인해, ISO 인증 조직이 CMMI를 도입함에 있어서 어려움이 따른다. 이 논문에서는 ISO 인증 조직이 효과적으로 CMMI를 도입하기 위한 모델을 제안한다. 먼저 ISO 9001:2000의 요구사항과 CMMI 실행지침 사이의 관계를 기준에 따라 일대일 관계로 대응시킨다. 그런 후 CMMI 실행지침들을 ISO 9001:2000 용어와 형식으로 바꾸어 ISO 9001:2000 요구사항과 통합한 모델을 만든다. 이러한 모델은 ISO 조직에게 기존 자산과 새롭게 도입해야 할 사항을 통합 모델을 가지고 차이 분석(Gap Analysis)을 통해 보다 용이하게 식별할 수 있게 도움을 줄 것이다.

  • PDF

전자화폐 시스템을 적용한 DRM모델에 관한 연구 (A Study on DRM Model using Electronic Cash System)

  • 이덕규;이형근;이임영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.628-630
    • /
    • 2002
  • 전자상거래에서 중요한 지불 수단으로서 전자화폐 시스템이 있다. 이러한 전자화폐의 요구사항을 살펴보면 독립성, 양도성, 분할성 등이 요구된다. 각각은 컨텐츠를 제공하는데 있어 DRM에서 필요한 요구사항이 된다. 컨텐츠 자체가 금전적 개념으로 볼 수 있기 때문이다. 컨텐츠 자체에 대한 복제 및 복사, 익명사용자 등 여러 관계에서 동일하게 적용시킬 수 있다. 본 논문에서는 이러한 의미를 가지고 전자화폐의 요구사항과 DRM의 요구사항을 살펴본 뒤 이를 통해 전자화폐의 개념을 적용하여 DRM 모델을 제시하고자 한다. 본 논문에서 사용되는 개념은 계층적 트리구조를 이용하여 복사 사용 권한을 두었으며 익명 사용자를 위해 컨텐츠에 대한 익명성과 사용자에 대한 익명성을 부여하였다. 또한 사용자로 하여금 원하는 복사의 수만큼 복사할 수 있는 권한을 제공함으로써 사용하기에 편리하도록 하였다.

  • PDF

모델 행동 양식의 시뮬레이션을 이용한 초기 디자인 검증 방법 (A Strategy for Validation in Preliminary Design Stage using The Simulation of Model Behavior)

  • 신승훈;박승규;최경희
    • 한국시뮬레이션학회논문지
    • /
    • 제19권1호
    • /
    • pp.153-160
    • /
    • 2010
  • 소프트웨어 개발 프로세스에서 발생되는 오류의 대부분은 요구사항 정의와 디자인 단계에서 비롯된다. 또한 이들 단계에서 포함된 오류의 수정 및 제거는 이후 단계에서 포함된 오류의 수정에 비해 훨씬 많은 노력과 비용을 요구한다. 하지만 요구사항과 디자인된 모델의 검증은 매우 중요한 작업임에도 불구하고 다양한 문제점들로 인해 성공적으로 수행되고 있지 못하다. 따라서 본 논문에서는 초기 디자인 단계에서 요구사항 및 모델의 검증 작업을 동시에 수행할 수 있는 모델의 시뮬레이션을 통한 검증 절차를 제안한다. 이 때 작성되는 모델은 Ptolemy 상에 소프트웨어의 행동 양식을 바탕으로 작성된다. 제안된 방법을 DNS 시스템 환경에 적용하여 사용 가능성을 확인하였으며, 시뮬레이션 결과에 따르면 행동 양식을 반영한 모델의 시뮬레이션을 통해 기존에 알려진 시스템의 내재된 오류 혹은 취약성을 발견 가능함이 확인되었다. 이는 제안된 방법이 소프트웨어 개발 프로세스 초기에서 요구사항과 모델을 검증하는 절차로 이용될 수 있음을 의미한다.

고객 요구사항으로부터 UCP 기반 소프트웨어 공수 산정 (Software Effort Estimation Based on UCP from Customer Requirements)

  • 박보경;박영식;김영철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.701-703
    • /
    • 2019
  • 현재의 소프트웨어는 매우 크고 복잡하다. 고품질 소프트웨어는 요구사항 단계부터 정확하게 분석해야 한다. 그러나 자연어 요구사항은 부정확하기 때문에 유스케이스 식별이 어렵다. 게다가, 기존 요구 사항 분석 방법은 객체와 용어 식별에 대한 정확한 기준이 없다. 따라서 분석 결과는 분석가마다 다르다. 본 논문에서는 자연어 요구사항으로부터 유스케이스 추출 및 소프트웨어 공수 산정 방법을 제안한다. 제안한 방법에서는 Goal Modeling과 Fillmore의 Case 메커니즘을 개선했다. 이 방법은 자연어 요구 사항을 단계별로 분석하여 유스케이스를 모델링한다. 또한 유스케이스 점수(Use Case Point)를 이용하여 소프트웨어의 공수를 산정(Effort Estimation)한다. 제안한 방법은 고품질 소프트웨어 개발을 위해 자연어 요구사항의 변경 없이 유스케이스 추출이 가능하다. 또한 추출된 유스케이스를 통해 UCP 기반의 공수 산정을 평가할 수 있다. 본 논문에서는 우체국 시스템의 사례에 적용하였다.

EDI 시스템의 정보보호 관리 모델링 (Security Management Model for Electronic Data Interchange System)

  • 윤명근;권태경;송주석;강창구
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.75-84
    • /
    • 1996
  • 본 논문에서는 EDI 시스템의 정보보호 관리를 위한 요구사항 및 기능을 정립하고, 관리기능의 구현을 위한 정보보호 관리 모델을 설계한다. 정보보호 관리를 위해서는 ITU 권고안 X.700〔4〕의 OSI 정보보호 관리 영역을 확장하여, 권고안 X.800〔2]의 관리 요구사항을 만 .족하도록 한다. 정보보호 관리 모델의 설계는 X.402 및 X.435〔1〕를 근간으로 설계된 한국통신의 KT-EDI를 기본 골격으로 하며〔7〕, 본 모델에서는 관리의 안전성과 효율성을 제공한다.

  • PDF

워크플로우를 위한 컨텍스트 모델링 (A Context Model for the Workflow in Ubiquitous Computing)

  • 김은회;한주현;최재영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (3)
    • /
    • pp.484-486
    • /
    • 2004
  • 유비쿼터스 컴퓨팅 환경의 워크플로우에서 컨텍스트 정보를 표현하기 위한 요구사항을 분석하고 이러한 요구사항을 만족하기 위한 트리플 구조(주어 동사 목적어) 기반의 단순 컨텍스트 모델과 합성 컨텍스트 모델을 제안한다. 제안한 워크플로우를 위한 컨텍스트 모델은 표현력이 강력하고, 확장이 쉽고, 재사용이 가능하며 인공지능적인 처리에 용이한 정보 구조를 제공한다.

  • PDF

유비쿼터스 컴퓨팅을 위한 접근통제 모델 분석

  • 박희만;이영록;이형효
    • 정보보호학회지
    • /
    • 제19권2호
    • /
    • pp.35-42
    • /
    • 2009
  • 유비쿼터스 컴퓨팅은 기존의 컴퓨팅 환경을 확장하여 사용자와 자원을 둘러싼 물리적 공간의 범위를 포함한다. 그러나 현재의 많은 연구들은 유비쿼터스 컴퓨팅을 어떻게 구현할 지에 중심이 맞춰져 있고, 유비쿼터스 환경이 가져오는 새로운 보안문제에 대한 연구는 드물다. 특히 유비쿼터스 환경에서의 접근통제를 위한 보안 요구사항은 아직 체계적으로 분석되지 않았고, 전통적인 접근통제 모델이 유비쿼터스 환경에 적합한지도 아직 분석되지 않았다. 본 논문에서는 접근통제를 위한 유비쿼터스 환경의 특징과 접근통제 요구사항을 분석하고, 기존의 접근통제 모델이 갖는 특징을 분석하여 제시한다.