• Title/Summary/Keyword: 재사용 가능한

Search Result 2,767, Processing Time 0.029 seconds

Component Configuration Management on NMS Domain Architecture (NMS 도메인 아키텍처에서의 컴포넌트 형상관리 기법)

  • Kim, Ji-Young;Kim, Haeng-Kon;Kim, Tai-Hun
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2002.11a
    • /
    • pp.439-443
    • /
    • 2002
  • 인터넷, 특히 웹의 확산으로 네트워크 기반의 분산 환경은 응용의 표준 아키텍쳐로 인식 되고 있다. 따라서 네트워크의 효율성과 최상의 서비스 제어, 공유를 위해 복잡한 네트워크 구성 자원들을 관리하는 네트워크 관리 시스템은 응용의 표준 하부 지원 시스템으로서 뿐 아니라 독립적인 상업용 응용으로서 수요와 기대가 점차 증가하고 있다. 또한 소프트웨어 개발 방법 측면에서는 패턴과 컴퍼넌트에 의한 조립, 확장을 중심으로 하는 소프트웨어 재사용이 소프트웨어 생산의 기대치를 현실화할 수 있는 최상의 접근 방법으로 인정된다. 따라서 본 논문에서는 망관리 시스템 구축을 위한 컴포넌트 개발을 위해 선행 작업으로 해당 도메인에서 재사용 가능한 컴포넌트들을 식별, 분류하는 컴포넌트 아키텍처를 정의하고 범주화한다. 또한 재사용 컴포넌트의 개발과 유통, 사용을 위한 컴포넌트 관리를 적절하게 제공하기 위해 메타 정보를 기반으로 한 컴포넌트 형상관리 요소들을 제시한다. 망관리를 위한 컴포넌트의 식별, 설계와 형상관리 기법들은 이들 컴포넌트들을 CBD 프로세스에 의해 망관리 시스템에 실질적으로 적용함으로써 응용의 개발과 운용에 있어서 생산성 및 품질 향상으로 기대될 것이다.

  • PDF

Design and Tool of Component Assembly based on Architecture (아키텍쳐 기반의 컴포넌트 조립 시스템 설계 및 지원도구의 개발)

  • Lee, Seung-Yun;Kwon, Oh-Choen;Shin, Gue-Sang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04a
    • /
    • pp.457-460
    • /
    • 2002
  • 복잡한 응용 프로그램을 빠르게 개발하고 이의 유지보수가 용이하도록 하기 위해 재사용 가능한 컴포넌트 기반의 소프트웨언 개발(CBD: Component-Based Development)개념이 확산되고 있고, 이와 관련 되어 컴포넌트 재사용성을 높이기 위한 EJB, COM, CCM 등과 같은 컴포넌트 모델과 이의 개발 및 이미 개발된 컴포넌트를 재사용하고자 하는 연구가 다양하게 진행되고 있다. 컴포넌트를 기반으로 시스템을 효과적으로 구성하기 위해서는 컴포넌트들이 서로 정확하게 결합하여 작동할 수 있는 아키텍쳐를 기반으로 컴포넌트의 조림 작업이 이루어져야 한다. 잘 정의된 아키텍쳐가 존재하면, 시스템이 상위수준에서 어떻게 구성되어 있고, 어떠한 기능을 수행하는지의 방향을 제시해 주므로 조립하는 시스템이 제공하는 서비스를 추상화하여 표현할 수 있다. 본 논문은 제 삼자에 의해 개발된 컴포넌트들의 조림을 통한 시스템 개발을 지원하기 위하여 아키텍쳐 기반의 시스템 설계 방법을 제안하고 이를 지원하는 도구인 COBALT(Component-Based Application DeveLopment Tool) 조립도구의 아키텍쳐 모델러를 소개한다.

  • PDF

A Study on Component Modeling Tool based on Design Pattern (디자인 패턴 기반의 컴포넌트 모델링도구에 관한 연구)

  • Seo, Young-Jun;Song, Young-Jae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.437-440
    • /
    • 2001
  • 현재 소프트웨어 개발 생산성과 품질을 개선하기 위해 컴포넌트 재사용에 관한 연구가 활발히 이루어지고 있으며, 특히 분산 개발 환경에서 팀 개발의 생산성을 향상시키기 위한 컴포넌트 재사용 방법이 연구되고 있다. 그러나, 이들 컴포넌트들을 효과적으로 개발, 공유, 관리하기 위한 방안이 부족한 상황이다. 따라서, 본 논문에서는 컴포넌트의 재사용성을 최대화하기 위하여 반복적 설계 문제를 해결하기 위한 구조를 갖고 있는 디자인 패턴을 대상으로 하는 공유 가능한 디자인 패턴 기반의 컴포넌트 개발 시스템을 제안하였다. 본 논문에서 제안하는 DPCM(Design Pattern Component Modeling) 도구는 추상적인 디자인 패턴 구조와 구체적인 컴포넌트 구조를 저장하기 위해 각각 별도의 Library를 구축한다. 그리고, 두 Library 사이에는 패턴 구조를 특정 애플리케이션에 적합하게 구체화하는 과정을 시각적으로 모델링 하며, 구체적인 구현 코드와 함께 COM 사양의 컴포넌트로 변환한다. 본 논문에서는 개발자들이 애플리케이션 개발에 필요한 컴포넌트를 제공 받을 수 있는 디자인 패턴 기반의 소프트웨어 컴포넌트 개발 도구의 방향을 제시하였다.

  • PDF

Reusable Component Retrieval Based on Software Architecture (소프트웨어 아키텍쳐 기반의 재사용 가능한 컴포넌트 검색)

  • Lee, Seung-Geun;An, Chi-Don;Lee, Yun-Su;Wang, Chang-Jong
    • Journal of KIISE:Software and Applications
    • /
    • v.27 no.11
    • /
    • pp.1099-1105
    • /
    • 2000
  • 이 연구에서는 재사용을 위한 소프트웨어 아키텍쳐 검색 방법과 아키텍쳐의 재사용에 필요한 컴포넌트를 효율적으로 검색하기 위해 변경된 시그니쳐 일치와 검색 방법을 제안한다. 제안된 검색 방식은 소프트웨어 아키텍쳐 검색을 통해 컴포넌트의 검색 범위를 제한함으로써 검색의 정확성과 재현율을 향상시키고, 일치 수행의 비교 횟수를 줄임으로써 검색 수행 시간을 감소시켰다. 또한 이미 정의된 소프트웨어 아키텍쳐와 컴포넌트의 재상용을 향상시킬 수 있다.

  • PDF

A study of generic programming method for source code reuse in image processing algorithm implementation (영상처리 알고리즘 구현에서 소스코드 재사용을 위한 제너릭 프로그래밍 방법에 관한 연구)

  • Lee Jeong-Heon;Lee June-Hyung
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.3 s.35
    • /
    • pp.19-34
    • /
    • 2005
  • The difficulties in implementing of image processing algorithms are a major reason for the lack of research into algorithm comparison. This fact makes an image processing research with difficult. We conclude that it is important to represent algorithms in form of reusable code. Since current image processing systems do not fulfill all requirements we must pose on reusable implementations, we propose to solve the reuse problem by applying generic programming. We define two dimensional iterators, which mediate between image processing algorithms and their underlying data structures, so that the same algorithm implementation can be applied to any number of different image formats. The elegance and efficiency of this approach is illustrated by a number of useful examples and demonstrated by porting in existing image processing algorithm IDE(Integrated Development Environment).

  • PDF

Improved Dynamic ID-based Remote User Authentication Scheme Using Smartcards (스마트카드를 이용한 향상된 동적 ID기반 원격 사용자 인증 기술)

  • Shim, Hee-Won;Park, Joonn-Hyung;Noh, Bong-Nam
    • Journal of Internet Computing and Services
    • /
    • v.10 no.4
    • /
    • pp.223-230
    • /
    • 2009
  • Among the remote user authentication schemes, password-based authentication methods are the most widely used. In 2004, Das et al. proposed a "Dynamic ID Based Remote User Authentication Scheme" that is the password based scheme with smart-cards, and is the light-weight technique using only one-way hash algorithm and XOR calculation. This scheme adopts a dynamic ID that protects against ID-theft attack, and can resist replay attack with timestamp features. Later, many flaws of this scheme were founded that it allows any passwords to be authenticated, and can be vulnerable to impersonation attack, and guessing attack. By this reason many modifications were announced. These scheme including all modifications are similarly maintained security against replay the authentication message attack by the timestamp. But, if advisory can replay the login immediately, this attempt can be succeeded. In this paper, we analyze the security vulnerabilities of Das scheme, and propose improved scheme which can resist on real-time replay attack using the counter of authentication. Besides our scheme still secure against impersonation attack, guessing attack, and also provides mutual authentication feature.

  • PDF

Detecting code reuse attack using RNN (RNN을 이용한 코드 재사용 공격 탐지 방법 연구)

  • Kim, Jin-sub;Moon, Jong-sub
    • Journal of Internet Computing and Services
    • /
    • v.19 no.3
    • /
    • pp.15-23
    • /
    • 2018
  • A code reuse attack is an attack technique that can execute arbitrary code without injecting code directly into the stack by combining executable code fragments existing in program memory and executing them continuously. ROP(Return-Oriented Programming) attack is typical type of code reuse attack and serveral defense techniques have been proposed to deal with this. However, since existing methods use Rule-based method to detect attacks based on specific rules, there is a limitation that ROP attacks that do not correspond to previously defined rules can not be detected. In this paper, we introduce a method to detect ROP attack by learning command pattern used in ROP attack code using RNN(Recurrent Neural Network). We also show that the proposed method effectively detects ROP attacks by measuring False Positive Ratio, False Negative Ratio, and Accuracy for normal code and ROP attack code discrimination.

An Ontology-based Cloud Storage for Reusing Weapon Models (무기체계 모델 재사용을 위한 온톨로지 기반 클라우드 저장소 연구)

  • Kim, Tae-Sup;Park, Chan-Jong;Kim, Hyun-Hwi;Lee, Kang-Sun
    • Journal of the Korea Society for Simulation
    • /
    • v.21 no.3
    • /
    • pp.35-42
    • /
    • 2012
  • Defense Modeling and Simulation aims to provide a computerized war environment where we can analyze weapon systems realistically. As we invest significant efforts to represent weapon systems and their operational environments on the computer, there has been an increasing need to reuse predefined weapon models. In this paper, we introduce OB-Cloud (Ontology-Based Cloud storage) to utilize predefined weapon models. OB-Cloud has been implemented as a repository for OpenSIM (Open Simulation engine for Interoperable Models), which is an integrated simulation environment for aiding weapons effectiveness analysis, under the development of our research team. OB-Cloud uses weapon ontology and thesaurus dictionaries to provide semantic search for reusable models. In this paper, we present repository services of OB-Cloud, including registration of weapon models and semantic retrieval of similar models, and illustrate how we can improve reusability of weapon models, through an example.