• 제목/요약/키워드: 요구사항 추적성

Search Result 112, Processing Time 0.026 seconds

Development of System Requirement Management Database System from User-centered Scenario (사용자 편의를 고려한 시스템 요구사항 관리 데이터베이스 구축)

  • Jin, Moon-Sub;Park, Chan-Young;Choi, Chunho;Chung, Kyung-Ryul
    • Transactions of the KSME C: Technology and Education
    • /
    • v.1 no.2
    • /
    • pp.199-204
    • /
    • 2013
  • In this paper, a new system requirement management tool and its application on the Urban Transit Maglev Project were introduced. In most R&D projects on complexity system such as transportation system, Systems Engineering(SE) activities are included on each project, and SE teams are using commercial computer-based tools to perform the SE activities. Even though SE tools help to manage huge data and documents on engineering efficiently, but well-designed functions of SE tools which support SE activities are not sufficiently used on the whole process of system engineering. In order to computer-based SE tools are to be effectively used on project management, most engineers who takes engineering and coordination roles, at least sub-project managers should be familiar to the tool and could be easily use it, but usability of commercial SE tools are very difficult for normal engineers with no experience on SE activities and SE tools. To overcome this difficulty, we developed a new system requirement management tool considering each user's scenario on using engineering tools. The developed tool could not cover whole SE processes, but designed to perform requirement engineering such as system requirements(SRs) management, specification management, traceability management, SRs' verification activity management and so on. All the entities on SR database are inter-connected by pre-recognized traceabilities, so even non-specialists on SE can easily browse the database and find entities concern, and linked information such as interacted entities, legal or engineering constraints, coordination documents, status of development and verification and so on. Also functions for SR verification tools, TPM(Technical Performance Measure) tools, DB searching tools with traceability, and report generation tools are included on the system.

A Study on the Systems Engineering based Verification of a Systems Engineering Application Model for a LRT Project (경량전철사업 시스템엔지니어링 전산모델 검증에 관한 연구)

  • Han, Seok-Youn;Kim, Joo-Uk;Choi, Myung-Sung
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.17 no.7
    • /
    • pp.425-433
    • /
    • 2016
  • The construction of a light rail transit (LRT) system is a large and complex infrastructure project involving hundreds of billions of won in construction costs for a single route, and it is very important to carry out such a project from a life-cycle perspective because of its long-term operation. Systems engineering is a means and methodology to successfully implement customers' needs, and it is useful in large projects such as light rail transit. An application model called Systems Engineering for Light Rail Transit (SELRT) was developed to support systems engineering activities in light rail transit projects. In order to utilize SELRT, it is necessary to ensure that system requirements are met. As such, in this paper, we present a verification procedure and architecture based on a systems engineering-based methodology, thereby identifying the system requirements and deriving the verification requirements to confirm the SELRT model for the proposed method. The results show that the traceability of the system requirements and verification requirements, the verification method for each requirement, and the demonstration results for computerized tools are mutually connected, and that the initial requirements are clearly implemented in the SELRT. The proposed method is valid for verifying the SELRT, which can also be utilized in a LRT project.

Decision Model Specification of Core Assets with Variability and its Tool (가변성을 고려한 핵심 자산의 결정 모델 기술 및 지원도구)

  • 윤석진;이승연;신규상;양영종;박창순
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.466-468
    • /
    • 2004
  • 개발한 자산의 재사용성을 증대시키기 위해서는 프로덕트 라인에서 가장 중요한 제품간의 공통성과 가변성을 식별하고 이를 표현하는 기술이 잘 정의되어 있어야 한다 이를 위해서는, 다양한 제품의 요구사항을 만족시켜 줄 수 있도록 자산을 모델링 할 때 가변성을 제공하는 부분을 명세화하고 이를 독립적인 모델로 관리함으로써 자산의 재사용성을 향상시키는 방법이 필요하다. 본 논문은 핵심 자산 개발시 정의하는 결정 모델의 유형을 정의하고 결정요소들 간의 관계를 추적할 수 있는 지원 도구의 프로토타입을 제안한다

  • PDF

A Study on Flaw Track and Remediation of Information Security Product (정보보호 제품의 결함 추적 및 교정에 관한 연구)

  • Shin, Ho-Jun;Kim, Haeng-Kon;Kim, Tai-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1717-1720
    • /
    • 2003
  • 소프트웨어 개발 응용 패러다임이 분산 환경 기반을 두면서 보안 문제가 매우 중요시되고 있다. 정보통신 제품이나 시스템을 개발할 경우 보안에 대한 평가를 위해서 표준화된 요구사항들의 목록으로 공통평가기준이 정의되어 있다. 공통기준에서 고려되어야할 결함 교정에서 구체적인 절차와 결함 항목의 식별, 속성, 행위 정의가 필요하다. 본 논문에서는 소프트웨어공학 프로세스에서 보안측면을 고려하여, 생명주기의 자원과 프로세스에서 결함 추적 및 교정을 위한 기능적, 비기능적인 엔티티와 이를 기반으로 한 프로세스를 제안한다. 즉, 생명주기를 통한 개발과 평가를 지원하고, 개발자와 평가자에게 고려해야할 기준 이외에 생명주기 상에서의 자원 처리의 유무나 중요도 제공이 가능하다. 결함 추적과 교정을 위한 엔티티 적용에 대한 부가적인 비용과 노력을 감소시키고 정보보호 제품 개발과 밀접하게 연관된 결함을 검증하고 교정함으로써 제품의 개발과정의 신뢰성을 제공하고 생명주기 관리의 효율성을 증가시키고자 한다.

  • PDF

Development of e-navigation shipboard technical architecture (e-navigation 선상시스템을 위한 기술적 아키텍처 개발)

  • Shim, Woo-Seong;Kim, Sun-Young;Lee, Sang-Jeong
    • Journal of Navigation and Port Research
    • /
    • v.37 no.1
    • /
    • pp.9-14
    • /
    • 2013
  • The e-navigation has been being developed in IMO is a sort of strategy to provide user-oriented services for safe navigation and environmental protection based on the architecture and its related services complying with the user needs. At NAV $57^{th}$ meeting in 2011, the overarching e-navigation architecture was approved which represent overall relationship only between onboard and ashore elements, so more detail technical architecture for each element should be developed for implementation in view of services and systems. Considering the continuous and iterative verification of e-navigation development process required by IMO, the relationship and traceability should be took in consideration between the outcome of e-navigation process and the element of the architecture. In this paper, we have surveyed literarily the user needs, result of gap analysis and practical solutions to address them and defined the architecture elements and their relationship considering the three kinds of views of DoDAF(Architecture Framework) of US department of Defence, in result, proposed the e-navigation shipboard technical architecture.

이기종 로그에 대한 통합관리와 IT 컴플라이언스 준수

  • Kim, Wan-Jib;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.20 no.5
    • /
    • pp.65-73
    • /
    • 2010
  • 로그 데이터는 네트워크 및 보안장비, 서버시스템, DBMS, 서비스 등에서 사용자의 행위를 기록하여 보관하며 있으며, 이를 통해 시스템의 안정적인 운영을 지원하거나, 해킹 등의 불법 침해를 당하였을 때 침입경로 추적과 취약점을 찾아내어 보완할 수 있는 중요한 자료이다. 하지만 로그 데이터는 여러 시스템에 각각 다른 형태로 산재하며 일시적인 기간 동안 저장되어 있거나, 해커에 의해 고의적으로 삭제되기도 하며, 저장 용량 문제로 인해 필요시에 없을 경우가 많다. 본 연구에서는 네트워크 장비와 보안장비의 표준로그인 syslog와 유닉스/리눅스 시스템과 윈도우즈서버의 로그에 대한 특성을 고찰하였으며, 특히 서비스로그로서 아파치 웹서버와 IIS서버의 로그에 대한 특징을 정리하였다. 여러 종류의 시스템에서 발생되는 로그를 통합하여 관리하기 위해서는 이기종 로그 데이터의 생명주기 방법론을 제시하였다. 또한, 최근에 IT보안 사고에 대응하여 규제준수를 요구하고 있는 국내외의 IT컴플라이언스에서 로그에 대한 관련 내용을 살펴보고, 그 준수할 방안을 제시한다. 결론으로 IT 인프라의 보안강화적인 측면과 IT컴플라이언스 준수를 위해, 효율적인 로그에 대한 수집과 보관 및 활용성 측면에서의 이기종의 통합로그관리도입 필요성, 생명주기, 기술적 준비사항, 컴플라이언스 요구사항을 제시한다.

Implementation and Evaluation of Secure Linux OS (보안 리눅스 운영체제 구현 및 시험 평가)

  • 김근호;김정래;이천희;박태규
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.317-321
    • /
    • 2002
  • 최근 Firewall, IDS와 같은 응용프로그램 수준의 보안 제품은 내부서버 자체의 취약성을 방어하지 못한다. 본 논문에서는 TCSEC C2급에 해당하는 보안성을 가지는 리눅스를 LKM(Loadable Kernel Module) 방법으로 B1급 수준의 다중등급 보안을 구현하였다, 따라서 구현된 다중등급 보안 리눅스 커널의 주요 기능을 기술하고, 시험 평가로서 강제적 접근제어, 성능 및 해킹 시험을 실시하였다. 구현된 보안 커널 기반의 리눅스 운영체제는 B1급의 요구사항을 만족하며, root의 권한 제한, DB를 이용한 실시간 감사추적, 해킹차단, 통합보안관리등의 추가적 기능을 제공한다.

  • PDF

저사양 사물인터넷 디바이스를 위한 블록체인 기술 동향

  • Heo, ShinWook;Jo, Uk;Kim, GuemBo;Kwon, Yool;Kim, Howon
    • Review of KIISC
    • /
    • v.32 no.2
    • /
    • pp.17-28
    • /
    • 2022
  • 사물인터넷은 물류, 환경, 스마트 홈, 자율주행 자동차, 에너지 관리, 스마트시티, 농업 등 다양한 응용 분야를 가지며, 거의 모든 산업분야의 기본 인프라 사용되는 핵심 기술이다. 하지만, 사물인터넷은 쉬운 공격 노출과 다양한 보안 취약성, 다양한 센서로부터 수집되는 데이터에 대한 개인정보보호의 어려움 등 많은 문제점이 존재한다. 최근, 이러한 사물인터넷의 문제점들을 보완할 수 있는 기술로 블록체인 기술이 주목받고 있다. 사물인터넷과 블록체인을 접목하면, 블록체인의 높은 확장성과 공격에 대한 복원력, 신뢰성, 추적성 등을 통해 사물인터넷 서비스의 보안성, 신뢰성을 향상시킬 수 있다. 또한, 데이터 및 프로세스의 정형화, O&M 효율성 향상 등 다양한 장점을 가질 수 있으며, 블록체인이 접목된 사물인터넷 기술은 대부분의 산업분야에 혁신을 발생시킬 수 있다. 하지만, 사물인터넷 디바이스는 기본적으로 높은 자원 제약성을 가지고 데이터 처리에 높은 TPS 성능을 요구하기 때문에 기존 블록체인 기술과 통합되는 것이 쉽지 않다. 이에, 본 고에서는 사물인터넷과 블록체인의 융합을 위한 요구사항을 분석하고, 사물인터넷과 블록체인의 융합을 위해 필수적으로 요구되는 블록체인 스케일링 기술에 대해 알아본다.

Development of a Server-independent System to Identify and Communicate Fire Information and Location Tracking of Evacuees (화재정보 확인과 대피자 위치추적을 위한 서버 독립형 시스템 개발)

  • Lee, Chijoo;Lee, Taekwan
    • Journal of the Korea Institute of Building Construction
    • /
    • v.21 no.6
    • /
    • pp.677-687
    • /
    • 2021
  • If a fire breaks out in a building, occupants can evacuate more rapidly if they are able to identify the location of the fire, the exits, and themselves. This study derives the requirements of system development, such as distance non-limitation, a non-additional device, a non-centralized server system, and low power for an emergency, to identify information about the fire and the location of evacuees. The objective is to receive and transmit information and reduce the time and effort of the database for location tracking. Accordingly, this study develops a server-independent system that collects information related to a building fire and an evacuee's location and provides information to the evacuee on their mobile device. The system is composed of a transmitting unit to disseminate fire location information and a mobile device application to determine the locations of the fire and the evacuee. The developed system can contribute to reducing the damage to humans because evacuees can identify the location of the fire, exits, and themselves regardless of the impaired server system by fire, the interruption of power source, and the evacuee's location. Furthermore, this study proposes a theoretical basis for reducing the effort required for database construction of the k-nearest neighbor fingerprint.

Study about Component Identification Method Based On RUP (RUP 기반의 컴포넌트 식별 방법에 관한 연구)

  • Choe, Mi-Suk;Yun, Yong-Ik;Park, Jae-Nyeon
    • The KIPS Transactions:PartD
    • /
    • v.9D no.1
    • /
    • pp.91-102
    • /
    • 2002
  • We need a component-based system to reflect software changes in user's requirements, to implement a system at a rapid speed as well as to efficiently manage the system in a maintenance phase and to easily change software. Moreover, the component-based system has a merit in development cost. However, existing component development methodology for implement of component-based system is inefficient in object identification for component identification. Moreover, the existing component development methodology also fails to provide any method to identify system component. It merely provides procedures and methods to identify business component focused on a whole system domain. In addition, it has another problem that it considerably relies on developer's experiences and intuitions for component identification. Therefore, according to this paper, RUP (Rational Unified Process) is applied from a requirement analysis phase to an object identification phase in order to improve the inefficiency of object identification. In addition, this paper procedures and methods for system component identification, and identifies business components based on the identified system component, rather than on the whole system domain. This paper also provides and applies cohesion metric and coupling metric so as to overcome the problem that component identification depends on developer's intuitions and experiences. Accordingly, the component identification method proposed in this paper, may identify components more effectively based on facility of object identification, functional reusability of components, traceability, and independence of components.