• Title/Summary/Keyword: 요구 분석

Search Result 20,383, Processing Time 0.067 seconds

Requirements Analysis based on Business Process Knowledge for Requirements Engineering (비즈니스 프로세스 맵을 이용한 시스템 요구 분석 방안 연구)

  • Nah, Jeong-Eun;Song, Joo-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.207-210
    • /
    • 2004
  • Waterfall 모델에서의 소프트웨어 개발 단계는 사용자로부터 요구 사항을 정의하고, 이것이 다음 단계의 input 이 되어 개발자에 의해 작업이 진행되는 개발 양식을 따른다. 시스템 요구 사항을 정의할 때에, 프로세스 관점에서 사용자 업무를 이해하고, 이 프로세스에서 사용되는 시스템과의 관계를 정의하여 요구 사항으로 함께 정의한다면, 단순한 시스템의 기능을 정의하여 개발하는 것 보다 시스템의 사용 목적을 이해하고 개발하게 됨으로써, 더 만족도 높은 시스템으로 개발할 수 있게 된다. 프로세스 관점에서 이해하고 정의하는 시스템의 요구 사항은 시스템 보수 작업(Maintenance)시에도 시스템의 상황이 현재 업무 프로세스와 어떻게 연계되어 있는지 파악하기 용이하고, 테스트 단계에서도 테스트 조건이나 테스트 시나리오로서도 활용이 가능하다. 새로운 업무를 담당하는 사람에게도 시스템 개발 요구 사항에서 정의된 업무 프로세스 맵(Map)이 관련 업무를 파악할 수 있는 기초 자료로 재 활용 될 수도 있다. 비즈니스 프로세스 리엔지니어링에서 사용하는 비즈니스 프로세스 맵핑(Mapping) 기술을 소프트웨어 개발 방법론에 적용하여, 요구 분석 단계에서 사용하는 분석 도구로서의 응용을 제안하고자 한다.

  • PDF

From Security Requirements to a Security Risk Analysis Method (보안 요구사항 기반의 보안 위험도 분석 기법)

  • Dong-hyun Lee;Myoung-rak Lee;Hoh In
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.574-577
    • /
    • 2008
  • 실제 소프트웨어 개발에서 지속적으로 보안관련 문제들이 발생하고 있으므로 이를 해결하기 위하여 소프트웨어 개발 주기의 초기 단계인 요구사항 분석단계에서 보안 요구사항을 추출하는 것이 필요하다. 이는 요구사항 분석 단계에 대한 투자가 소프트웨어 개발의 성공률을 높일 수 있기 때문이다. 보안 요구사항을 추출하는 기법에 대해서는 여러 방면으로 연구가 시작되었으나, 보안 요구사항을 토대로 향후 소프트웨어 개발과정에서의 보안관련 위험도를 산정하여 보안 투자의 우선순위를 정하는 기법은 아직 연구되어 있지 않다. 그러므로 본 논문에서는 추출된 보안 요구사항을 가지고 소프트웨어 보안에 대한 위험도를 산정하여 투자 비용의 우선순위를 산정하는 절차에 대해 제안한다.

A Study on Empirical Needs of Users according to Different Types of Disabilities in Libraries (도서관 장애인서비스에 대한 이용자의 장애유형별 실증적 요구도 조사 연구)

  • Cha, Sung-Jong;Bae, Kyung-Jae
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.30 no.1
    • /
    • pp.145-180
    • /
    • 2019
  • This study was performed in order to derive components that users with disabilities demand first when using library services by analyzing the actual usages and demands of handicapped users according to different types of disabilities. The results of the study are as follows: First, the actual situation of library disabled users was analyzed according to types of disabilities. Second, the importance and satisfaction level of disability types were investigated for the main components of the library disability service. Third, major components of library services were analyzed using Borich's Needs Assessment Model for the disabled and ways of activating library services by types were suggested. Fourth, we analyzed the differences according to different purposes of use by the disabled within Borich's Model for the main items of library services. We also proposed a plan to meet the purpose of library use by each type. Fifth, we analyzed the differences by type of users in Borich's Model for the major items of library services and thus suggested solutions to improve library services by types of disabilities.

Analysis of perceptions and educational needs on the recruitment : excellent organization vs. university students (신규 채용에 관한 우량 기업과 대학생의 인식 차이 및 교육요구도 분석)

  • Oh, Sang-Young;Kim, Dong-Hwan
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05b
    • /
    • pp.716-719
    • /
    • 2011
  • 대학생의 취업이 매우 어려운 시점에서 기업의 구인 요구 조건을 분석해보고 대학생이 희망하는 구직 조건을 분석하여 상호 균형적인 조건을 달성하기 위해 노력해야 할 것이 무엇인지 연구를 통해 알아보았다. 일반적으로 구인구직 과정에서 결정적 변수로 가장 중요하게 대두되는 연봉의 차이가 커 향후 대학생들의 연봉 희망 조건의 변화가 요구된다. 그렇지만 기업이 요구하는 인재 요건에서는 대학생들이 중요하게 판단하는 기준과 일부 일치하였다.

  • PDF

The Method for Cloud Service Recommendation Based on Requirements of Tenant (테넌트 요구사항 기반의 클라우드 서비스 추천 방법)

  • An, Young Min;Kang, Tae Jun;Park, Joon Seok;Yeom, Keun Hyuk
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.4 no.4
    • /
    • pp.161-168
    • /
    • 2015
  • It is difficult to provide proper cloud services for cloud users, because the number of cloud services are increasing and the type of cloud services are diversifying. To overcome this problem, the concept of cloud service broker is presented to mediate cloud services between cloud providers and tenant. The most important role of cloud service broker is to finding cloud services that fulfill requirements of tenant. However, current existing cloud service broker conduct passive requirements analysis process with cloud service expert's assistance. In addition, the systematic functional and non-functional requirement analysis is insufficient. Therefore, we need the new methods for requirement analysis to find nearest service that matches with requirement of tenant. In this paper, we apply pairwise comparison from AHP method to analyze requirement automatically and systematically. It calculates score of service by comparing requirement with service specification, calculating importance rate, and so on.

An Integrated Method of Iterative and Incremental Requirement Analysis for Large-Scale Systems (시스템 요구사항 분석을 위한 순환적-점진적 복합 분석방법)

  • Park, Jisung;Lee, Jaeho
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.6 no.4
    • /
    • pp.193-202
    • /
    • 2017
  • Development of Intelligent Systems involves effective integration of large-scaled knowledge processing and understanding, human-machine interaction, and intelligent services. Especially, in our project for development of a self-growing knowledge-based system with inference methodologies utilizing the big data technology, we are building a platform called WiseKB as the central knowledge base for storing massive amount of knowledge and enabling question-answering by inferences. WiseKB thus requires an effective methodology to analyze diverse requirements convoluted with the integration of various components of knowledge representation, resource management, knowledge storing, complex hybrid inference, and knowledge learning, In this paper, we propose an integrated requirement analysis method that blends the traditional sequential method and the iterative-incremental method to achieve an efficient requirement analysis for large-scale systems.

A Qualitative Formal Method for Requirements Specification and Safety Analysis of Hybrid Real-Time Systems (복합 실시간 계통의 요구사항 명세와 안전성 분석을 위한 정성적 정형기법)

  • Lee, Jang-Soo;Cha, Sung-Deok
    • Journal of KIISE:Software and Applications
    • /
    • v.27 no.2
    • /
    • pp.120-133
    • /
    • 2000
  • Major obstruction of using formal methods for hybrid real-time systems in industry is the difficulty that engineers have in understanding and applying the quantitative methods in an abstract requirements phase. While formal methods technology in safety-critical systems can help increase confidence of software, difficulty and complexity in using them can cause another hazard. In order to overcome this obstruction, we propose a framework for qualitative requirements engineering of the hybrid real-time systems. It consists of a qualitative method for requirements specification, called QFM (Qualitative Formal Method), and a safety analysis method for the requirements based on a causality information, called CRSA (Causal Requirements Safety Analysis). QFM emphasizes the idea of a causal and qualitative reasoning in formal methods to reduce the cognitive burden of designers when specifying and validating the software requirements of hybrid safety systems. CRSA can evaluate the logical contribution of the software elements to the physical hazard of systems by utilizing the causality information that is kept during specification by QFM. Using the Shutdown System 2 of Wolsong nuclear power plants as a realistic example, we demonstrate the effectiveness of our approach.

  • PDF

A Method to Manage Requirements Analyzing the Commonality and Variability in Product Line (프로덕트 라인에서 공통성과 가변성 분석을 통한 요구사항 관리방법)

  • Park, Dong-Su;Kim, Dong-Kyu;Chong, Ki-Won
    • The KIPS Transactions:PartD
    • /
    • v.13D no.7 s.110
    • /
    • pp.909-922
    • /
    • 2006
  • The core assets include all properties which consist of an application in Product Line Engineering. The requirement, one of the core assets, is a basis of other core assets and commonality and variability of other core assets are classified by the requirement. accordingly, commonality and variability of the domain requirement should be managed objectively and it is necessary to make a process to reuse the domain requirements. However the requirement is analyzed by domain experts or developers without proper process. In this paper, we proposed the 4 activities: (1)the domain scoping, (2)the extraction and generalization of the domain requirement, (3)the domain requirement analyzing and modeling, (4)the change management, and sub activities. For all reasons given previously, it is possible to reduce the development time and cost by reusing the architectures and components related to the domain requirement. In addition, it is possible to increase the quality of the artifacts produced based on the requirements by managing them systematically.

A Study on Requirements Analysis for Secure System using Risk Analysis Tool (위험분석 도구를 이용한 안전한 시스팀 요구사항 분석)

  • 김영길;안금혁;장청룡
    • Review of KIISC
    • /
    • v.6 no.1
    • /
    • pp.21-32
    • /
    • 1996
  • 정보통신 자원에 대한 위협이 날로 증가하고 있는 현 상황에서 시스팀의 안전성을 보장하기 위해 시스팀의 개발 단계에서부터 보다 체계적인 보호기술 적용이 요구되고 있다. 따라서 본 논문에서는 시스팀 위험분석의 개념과 그 필요성에 대해 기술하고 자동화된 위험 분석용 도구를 이용하여 특정 전산시스팀에 대한 위험분석 작업을 수행하였다. 그리고 이에 대한 대응 방안을 수립하여 이를 안전한 시스팀 요구사항으로 제시하므로써 시스팀 개발과 운용시에 반영하도록 하였다.

  • PDF

유비쿼터스 컴퓨팅과 보안요구사항 분석

  • 조영섭;조상래;유인태;진승헌;정교일
    • Review of KIISC
    • /
    • v.14 no.1
    • /
    • pp.21-34
    • /
    • 2004
  • 언제, 어디서나 사용자가 접속하여 원하는 정보와 서비스를 제공받을 수 있도록 컴퓨터를 실생활 환경에 편재시키는 유비쿼터스 컴퓨팅(Ubiquitous Computing)은 차세대 컴퓨팅을 주도할 개념으로 급부상하며 많은 연구 개발이 진행되고 있다. 본 고에서는 유비쿼터스 컴퓨팅의 개요와 연구 동향 및 기술 발전 방향에 대하여 살펴본다. 또한, 유비쿼터스 컴퓨팅의 보안 요구사항을 고찰한다. 유비쿼터스 컴퓨팅의 보안 요구사항은 유비쿼터스 네트워크 환경에서의 보안요구 사항과 유비쿼터스 응용 환경에서의 보안요구 사항으로 분류하여 분석한다