• Title/Summary/Keyword: 인터페이스 행위 호환성

Search Result 4, Processing Time 0.016 seconds

A Behavior Conformance Checker for Component Interfaces using UML State Machine Diagram (UML 상태기계 다이어그램을 이용한 컴포넌트 인터페이스의 행위 호환성 검증 도구)

  • Kim, Ho-Jun;Lee, Woo-Jin
    • The KIPS Transactions:PartD
    • /
    • v.16D no.1
    • /
    • pp.65-72
    • /
    • 2009
  • Component based development has increasingly become important in the software industry. However, in the current component based development approach with UML, the absence of behavioral description of components brings about a cost problem which causes semantic errors on the testing phase. Accordingly we cannot grasp the usage pattern of component by its provided interfaces which refer to an abstraction of software component. And we cannot guarantee the behavioral conformance of the provided and required interfaces of components. In order to solve these problems, we describe the behaviors of component interfaces by state machine diagram and guarantee their behavior conformance at the modeling phase. We also propose a method to guarantee the behavior conformance of component interfaces with concept of observation equivalence and invocation consistency. And we provide an analyzing tool which checks interface behavior conformance.

Design of Behavior Conformance Verifier for Component Interface (컴포넌트 인터페이스의 행위 호환성을 검증하는 도구 설계)

  • Kim, Ho-Jun;Lee, Woo-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.324-326
    • /
    • 2008
  • 컴포넌트 기반 개발(Component Based Development, CBD)은 높은 품질의 소프트웨어를 신속하고 효과적으로 개발할 수 있는 방법으로써 각광 받아 왔다. 하지만 CBD를 이용한 기존의 소프트웨어 개발은 컴포넌트의 행위를 배제하고 컴포넌트 인터페이스만 참조하여 컴포넌트를 설계함으로써, 컴포넌트의 구체적인 행위에 대한 파악과 컴포넌트 간 인터페이스 호환성 보장이 불가능하였다. 이에 따라 컴포넌트 설계 단계에서 컴포넌트의 행위를 상태머신으로 표현하고, 표현된 상태머신을 통해 컴포넌트의 행위 호환성을 보장할 필요가 있다. 이 연구에서는 상태머신으로 표현된 컴포넌트의 행위를 관찰 일치(observation equivalence)와 호출 일관성(invocation consistency)의 개념을 이용하여 행위 호환성을 검증하는 방법을 제공하고, 동적으로 이를 수행하는 도구를 설계한다.

A Study on Interface Design for Component Configuration Management (컴포넌트 형상관리를 위한 인터페이스 설계에 관한 연구)

  • Chae, Eun-Ju;Han, Jung-Soo;Kim, Gui-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1575-1578
    • /
    • 2003
  • CBD 개발 방법론의 발전으로 많은 컴포넌트들이 개발되고 표준화에 관한 연구가 진행되고 있다. 본 연구에서는 컴포넌트들의 재사용을 위한 컴포넌트 형상관리에 초점을 두었다. 컴포넌트 대체를 위해 입출력, 인터페이스, 행위의 호환성을 고려하였고, 컴포넌트는 버전관리, 형상과 구축관리, 변경관리, 의존관리를 통한 관리 방법을 제시하였다. 또한 인터페이스를 통한 컴포넌트 연결 과정을 기술하였다.

  • PDF

User authentication using touch positions in a touch-screen interface (터치스크린을 이용한 터치 위치기반 사용자 인증)

  • Kim, Jin-Bok;Lee, Mun-Kyu
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.1
    • /
    • pp.135-141
    • /
    • 2011
  • Recent advances in mobile devices and development of various mobile applications dealing with private information of users made user authentication in mobile devices a very important issue. This paper presents a new user authentication method based on touch screen interfaces. This method uses for authentication the PIN digits as well as the exact locations the user touches to input these digits. Our method is fully compatible with the regular PIN entry method which uses numeric keypads, and it provides better usability than the behavioral biometric schemes because its PIN registration process is much simpler. According to our experiments, our method guarantees EERs of 12.8%, 8.3%, and 9.3% for 4-digit PINs, 6-digit PINs, and 11-digit cell phone numbers, respectively, under the extremely conservative assumption that all users have the same PIN digits and cell phone numbers. Thus we can guarantee much higher performance in identification functionality by applying this result to a more practical situation where every user uses distinct PIN and sell phone number. Finally, our method is far more secure than the regular PIN entry method, which is verified by our experiments where attackers are required to recover a PIN after observing the PIN entry processes of the regular PIN and our method under the same level of security parameters.