• 제목/요약/키워드: 요구사항 중복

검색결과 91건 처리시간 0.026초

컴포넌트기반의 웹 기반 교육시스템 개발에 관한 연구 (A Study on the WBI System Implemented based on the Component)

  • 전주현;홍찬기
    • 컴퓨터교육학회논문지
    • /
    • 제4권2호
    • /
    • pp.115-123
    • /
    • 2001
  • 웹 기반 교육(WBI)이 많은 장점을 가지고 있으나 한편으로는 웹 기반 수업 혹은 웹 기반 교육의 초기에는 교수자의 개인적인 수준에서 교육 시스템이 개발 운영되어 체계적으로 개발 관리되지 못하였고 교수-학습자의 요구사항을 충분히 반영하지 못하였다. 그리고 분산되어 있는 자료의 적절한 활용과 검색이 용이하지 못하여 중복 개발되고 신뢰성이 떨어지는 문제점등을 내포한다. 이 논문에서는 WBSE(Web Based Software Engineering)개념을 웹 기반 교육시스템에 도입하여 요구사항을 반영하고 기존에 개발되어 사용되고 있는 소프트웨어를 컴포넌트화 하는 작업을 시도하여 이를 재사용 통합함으로써 새로운 교육 소프트웨어 개발에 사용하는 일련의 과정에 대하여 연구 기술하였다.

  • PDF

제어시스템 인증평가 동향 및 검증방안 (Trend and verification measures of certification evaluation in control system)

  • 우에다 오사무
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.259-262
    • /
    • 2016
  • 최근 중요 인프라 업계에서 주로 다뤄지는 제어시스템을 표적으로 한 사이버 공격으로 Stuxnet에 이어 Havex RAT, BlackEnergy2 라고 하는 멀웨어(Malware)를 이용한 사건이 많이 증가하고 있다. 제어시스템의 새로운 공격 방법에 대한 대책으로 시스템 입구와 내부조직에 대한 대책을 강화하기 위한 필요성이 요구되어 왔지만 그러한 대책은 한정되어 있다. 본 논문에서는 보안대책에 필요한 인증 취득에 있어서 기준이 되는 국제 표준인 ISASecure(R)EDSA 인증제도에 착목했다. 인증평가는 요구요건이 중복되는 불필요한 인증평가 작업을 최소화 하는 것으로 인증 취득 시 발생되는 코스트를 절감할 수 있으며 기존의 정보 보안 관리체계(lSMS)의 인증을 취득하고 있는 기업이나 조직이면 제어시스템의 인증 기준으로 추가된 차분 요건만으로 취득이 가능 할 수 있을 것으로 상정된다. 이러한 제어시스템의 보안을 구현하기 위해 IACS(Industrial Automation and Control System)에서 표준화로 제정한 IEC62443 시리즈를 참조하여 세계각국에서 사용되는 제어시스템을 대상으로 인증(EDSA) 요구사항의 차분을 도출하는 수법을 제안하고자 한다.

수출입화물 목재포장재 검역요령

  • 국립식물검역원
    • 월간포장계
    • /
    • 통권191호
    • /
    • pp.106-123
    • /
    • 2009
  • 국립식물검역원이 수출입화물목재포장재 검역요령(안)을 발표했다. 이는 식물방역법 개정에 따라 수입화물의 목재포장재 검역요령(식물검역원 고시 2006-14호)과 수출화물의 목재포장재검역요령(식물검염원 고시 2006-8호)을 통합하여 민원인의 편의를 증진하고 검역관이 활용하기 편하도록 하는데 목적이 있다. 이번 법안은 현행 목재포장재검역요령 중에서 국제기준과 현실에 맞지 않거나 일선 검역관 및 업체에서 개선을 요구한 사항을 반영했고, 이해하기 쉽도록 산재되어 있거나 중복된 내용을 간결하게 하고 "열처리업체운영정보시스템"구축에 맞게 서식 등을 정비했다. 본 고에서는 검역요령 법안과 함께 소독처리마크와 마크표지 방법 등에 대해 살펴본다.

  • PDF

대용량 데이터 서비스를 위한 SANique Smart Vault 백업 시스템의 설계 및 구현 (Design and Implementation of SANique Smart Vault Backup System for Massive Data Services)

  • 이규웅
    • 컴퓨터교육학회논문지
    • /
    • 제17권2호
    • /
    • pp.97-106
    • /
    • 2014
  • 다양한 데이터 집중적인 응용 서비스의 증가로 인해 사용자 데이터가 급증하고 있으며 방대한 양의 데이터 저장 및 백업에 대한 관심이 높아지고 있다. 특히 기존 일반적 증분백업 기술들이 SAN 기반의 대용량 데이터 서비스 환경에 적합하지 않아 백업 시스템의 성능저하 문제가 심각하다. SANique Smart Vault 시스템은 이러한 요구사항을 만족하는 데이터 중복제거 기반의 고성능 백업 솔루션이다. 본 논문에서는 SANique Smart Vault 시스템의 개략적 시스템 구조에 대하여 설명하고 특히 백업대상 목록의 탐색과정을 개선한 저널링 기반의 델타 증분백업 기술 및 레코드 레벨의 데이터 중복제거 기능의 구현기술에 대하여 설명한다. 또한 제안된 무기한 증분백업 기능과 데이터 중복 제거 기능은 타 상용 시스템들과의 성능비교를 통해 백업 오버헤드 측면의 성능 우수성을 보인다.

  • PDF

역할기반 접근 제어를 적용한 데이터베이스 보안 시스템에서의 보안 정책 최소화 (Minimization of Security Policies in Database Security System applying Role-Based Access Control)

  • 정민아;이광호
    • 한국정보통신학회논문지
    • /
    • 제9권6호
    • /
    • pp.1364-1370
    • /
    • 2005
  • 데이터베이스 보안을 위해 주로 정책기반 접근 제어를 이용하며, 이 중 역할 기반 접근 정책의 도입은 강제적 접근 제어 정책과 임의적 접근 제어 정책의 단점을 보완하고자 하는 노력으로, 이를 통하여 적용 환경의 상황에 적합한 보안 정책을 유연하게 시행할 수 있다. 최근 사용자의 다양한 보안 요구사항을 수용하기 위해 정책기반 접근 제어 정책을 변형 및 적용하여 데이터베이스 보안 시스템을 구현한 바 있다. 이러한 시스템에서 보안 정책은 새로운 접근 제어가 필요할 경우 정책을 추가 생성하므로 같은 사용자에 따른 정책들의 중복 현상이 나타나 시스템의 성능을 저하시킬 수 있다. 본 논문에서는 기존의 접근 제어 정책을 변형 및 조합하여 적용한 데이터베이스 보안 시스템에서 역할 기반 접근 제어 정책을 적용하는 과정에서의 정책 중복의 문제를 소개하고 이를 해결하기 위한 정책 관리 모듈을 제안하고자 한다. 정책 관리 모듈은 사용자별로 생성되는 정책에 대하여 중복여부를 검사하고 중복된 정책에 대하여는 삭제하며, 사용자 별로 이미 생성된 정책에 데이터 그룹에 대한 접.근 제어 정책을 통합할 수 있도록 구현하였다.

클라우드 환경에서 응용에 따른 일관성 기준의 요구 사항 (Requirements of Consistency Criteria for Cloud Computing Environments)

  • 김치연
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.732-735
    • /
    • 2011
  • 클라우드 컴퓨팅은 자원을 사용한만큼 비용을 지불하는 모델을 채용하고 있는 새로운 패러다임이다. 클라이언트들은 개인이 소유하지 않은 자원이라 할지라도 다양한 자원을 사용할 수 있다. 이미 아마존이나 구글, 그리고 마이크로소프트사와 같은 IT 산업 분야의 큰 업체들은 클라우드 컴퓨팅에 대한 많은 응용을 개발하였다. 이 논문에서는 클라우드 컴퓨팅에서 데이터 일관성을 위한 요구조건에 대해 기술한다. 클라우드 컴퓨팅에서 데이터는 중복, 분산, 대규모라는 특징을 가지고 있고, 가용성과 일관성을 동시에 제공하기 어려운 특징이 있다. 이 논문에서는 클라우드 컴퓨팅이 적용가능한 다양한 응용들을 분류하고, 그 응용들에 대한 일관성 기준의 요구 사항에 대해 기술한다. 이 연구를 통해서, 추후 구체적인 일관성 기준을 만드는 데 기반이 될 것으로 생각된다.

  • PDF

웨어러블 융합플랫폼과 융합인터페이스 구성 (Wearable Convergence Platform and Convergence Interface Configuration)

  • 이태규;남채우;안성렬
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.1067-1070
    • /
    • 2015
  • 최근 들어 웨어러블 정보기기 및 기술은 세계적인 IT회사와 스포츠 및 아웃도어회사의 지속적인 투자와 관심으로 급격한 시장파급효과를 나타내며, 사회적 이슈들을 창출하고 있다. 특히, 애플 및 삼성전자의 웨어러블 왓치를 비롯하여, 코오롱과 아디다스, 나이키 등의 전형적인 의류스포츠 회사의 IT융합에 대한 투자와 관심은 새로운 웨어러블 정보화에 대한 사회적 기대감을 한층 더 끌어올리고 있는 실정이다. 그럼에도 불구하고, 아직 웨어러블 컴퓨팅과 정보화의 현실은 배터리, 휴대성, 중복성, 인터페이스 등의 다양한 웨어러블 기술의 한계생과 더불어, 미숙한 시장 환경과 부정확한 고객의 니즈가 웨어러블 정보시스템의 미래를 불투명하게 하고 있다. 본 연구는 이러한 웨어러블 정보시스템과 사용자 요구사항의 불확실성과 기술의 지속적 변화에 대처하기 위해서, 다양한 솔루션을 담을 수 있는 웨어러블 융합플랫폼과 의류와 IT가 연동 가능한 융합인터페이스 구성을 제안하고자 한다. 본 웨어러블 융합플랫폼은 디지털의류와 IT기술의 인터페이싱(Interfacing), 기술이력축적, 편의성향상 및 개발자확대, 표준 사용자요구사항분석, 기기효율성강화, 경제적인 웨어러블정보시스템 구축 등의 효과를 극대화시키고자 한다.

액티브 네트워크 기술을 이용한 새로운 망관리 기법 (A Novel Network Management Approach using Active Network Technology)

  • 이병기;조국현
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권1호
    • /
    • pp.102-116
    • /
    • 2001
  • 전통적인 망 관리 접근 방법은 중앙의 관리시스템이 예외적인 상황을 찾고자 관리되는 노드들을 반복적으로 폴링하면서 달성된다. 이러한 중앙집중적인 관리 패러다임은 관리되는 노드들의 수와 복잡도가 증가함에 따라 한계에 부딪히고 있다. 관리 시스템은 관리대상 정보들이 이전과 똑같은 상태를 유지함에 따라 많은 양의 중복된 정보로 폭주하게 된다. 이러하 수동적인 망 관리 방법은 확장이 불가능하고 트랙픽증가로 인해 많은 비용이 들기 때문에 더욱 신속한 접근 및 확장 능력을 가진 기술을 적용하는 것이 필수적이다. 액티브 네트워크 사용자에 의해 커스터마이즈된 응용이나 프로토콜들을 망 노드들에 동적으로 삽입할 수 있도록 함으로서 노드들이 새로운 사용자 요구나 서비스에 신속하게 대응할 수 있도록한다. 본논문에서는 이러한 액티브 네트워크 기술을 망 관리에 적용함으로서 관리 노드들이 관리 시스템으로부터의 수동적인 영역에서 벗어나 능동적으로 자신의 문제에 대처할 수 있고 또한 새로운 관리 요구사항들에 신속하게 대응할 수 있도록 하는 새로운 망 관리 접근 방법에 대해 기술한다.

  • PDF

이기종 IDS 환경에서 효과적인 침입탐지를 위한 통합패턴 모델 (Integrated Pattern Model for Intrusion Detection under Heterogeneous IDS Environment)

  • 김찬일;김상호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2025-2028
    • /
    • 2003
  • 다양한 위협과 침입공격에 노출되어 있는 조직의 경우, 특정 제품에서 제공하는 한정된 침입탐지패턴의 한계를 극복하여 침입사건을 효과적으로 탐지하여 대응하기 위하여 이기종 침입탐지시스템 설치 및 운용이 요구된다. 이기종 침입탐지시스템 운용은 침입탐지 감사데이터 포맷이 제품별로 상이하고, 두개 제품 이상에 구현된 동일한 침입탐지 패턴이라도 설계의 차이점에 기인하여 오판률 가능성이 증가할 가능성이 있으며, 특히 탐지사건에 대한 대응으로 e-mail, SMS 등을 이용할 경우 중복 탐지로 인한 과도한 대응 등의 문제점이 있을 수 있으므로 이기종 침입탐지시스템 운영 환경에 적합한 기종간 통합 및 대응 모델과 관련 모듈 설계에 관한 연구가 필요하다 본 논문에서는 최근 연구되는 Aggregation 및 Correlation 개념을 적용하여 이기종 침입탐지시스템 운용 환경에서 침입탐지패턴 통합 및 대응을 위한 요구사항을 도출하고 통합 및 대응을 위한 IPMAC 모델 및 탐지알고리즘을 제시하여 관련 모듈을 설계 및 구현한 결과를 제안한다.

  • PDF

산업용 음성 DB 메타데이터 표준화 (Standardization of XML based Meta-data for Industrial Speech Databases)

  • 주영희;홍기형
    • 대한음성학회:학술대회논문집
    • /
    • 대한음성학회 2005년도 추계 학술대회 발표논문집
    • /
    • pp.211-214
    • /
    • 2005
  • 본고에서는 산업용 음성 DB를 위한 XML 기반 메타데이터의 표준화에 대한 현재 상황과 표준화 활동에 대하여 소개한다. 산업용 음성 DB는 구축에 많은 시간과 비용을 요구하며, 양질의 음성 처리 시스템 (인식/합성/인증)의 개발을 위해서는 가능한 많은 양의 음성 데이터가 필요하다. 산업용 음성 DB 메타데이터 표준화는 서로 다른 기관에서 구축한 음성 DB의 공유와 재사용을 원활히 하기 위하여, 2004년 9월부터 요구사항 분석을 시작하여, 2005년 3월 초안이 완성되었다. 본 표준안은 음성 DB 메타데이터의 구조를 XML 기반으로 정의한 것이며, 음성 파일 이름, 화자 식별자, 음소 기호와 같은 구조 외의 표준화 대상에 대해서는 다루지 않는다. 이미 ETRI와 SiTEC [5]에서 XML 기반의 메타데이터 구조와 내용 표준안을 제안한 바 있으나. [5]에서 제안한 구조는 평면 구조를 취하고 있어 내용의 중복성등의 단점이 있어, 이를 보완하여 음성 DB 데이터 모델을 객체지향 방식으로 설계하였다.

  • PDF