• 제목/요약/키워드: Software Requirement Development

검색결과 262건 처리시간 0.023초

모델기반 설계를 통한 CBTC 차상장치 소프트웨어 개발 및 적용 (Development of CBTC Car-borne Software with Model-Based Design and Its Applications)

  • 전종화;최선아;최동혁;조찬호;박기수;류명선
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2011년도 춘계학술대회 논문집
    • /
    • pp.910-917
    • /
    • 2011
  • CBTC(Communication Based Train Control) car-borne equipment, a part of the communication based train control system, mainly consists of automatic train protection(ATP) functions, automatic train operation(ATO) functions as well as the interface functions with other equipment including CBTC wayside equipment and train control management system etc. The CBTC car-borne software implementing ATP/ATO functions is a real-time embedded software requiring a high level of safety and reliability. To satisfy the requirements of the CBTC car-borne software, the model-based design techniques are applied with SCADE(Safety-Critical Application Development Environment) to the development of the CBTC car-borne software. In this paper, we illustrate the process modeling the car-borne ATP/ATO functions satisfying system requirement specification with system requirement management, modeling and document generation tools etc. supported by SCADE. In addition, the developed models corresponding to the ATP/ATO functions are applied to the train with CBTC car-borne equipment through its corresponding EN-50128 standards-compliant C code generated by the code generator. It is shown from the test result that the ATP/ATO models developed by SCADE work well while the trains are running in driverless operation mode.

  • PDF

소프트웨어 품질측정을 위한 소프트웨어 품질매트릭 방법론과 적용 연구 ((A Study on Software Quality Metric Methodology and Application for Software Quality Measurement))

  • 이성기
    • 한국국방경영분석학회지
    • /
    • 제22권2호
    • /
    • pp.90-112
    • /
    • 1996
  • Research issues in software engineering in recent may be object oriented methodology and software quality. Since Halstead has proposed metric-software science in 1977, software quality area has been studied in steady but inactively until 1980s. As international standards such as ISO 9000-3, 9126 were enacted in 1990s early, interest in software quality is increased but many problems such as how to validate metric, measure quality or apply metric are remained. This paper proposes software quality metric methodology which software developer or project manager can use in measuring quality and validating metric during software development. The methodology is classified by several phases: establishment of quality requirement, identification of quality metric, data collection, metric implementation, metric validation. In order to show its applicability, test program, metrics and data are applied to each phase of the methodology. Consideration of this methodology as a methodology for software quality measurement similar to development methodology for software development is needed.

  • PDF

Effect of the Application of the CBD Output Management Technique for the Development of Operation Software for a Space Observation System

  • Seo, Yoon Kyung;Rew, Dong Young;Kirchner, Georg;Nah, Jakyoung;Jang, Bi-Ho;Heo, Jiwoong;Youn, Cheong
    • Journal of Astronomy and Space Sciences
    • /
    • 제31권3호
    • /
    • pp.265-276
    • /
    • 2014
  • The application of software engineering is not common in the development of astronomical observation system. While there were component-wise developments in the past, large-scale comprehensive system developments are more common in these days. In this study, current methodologies of development are reviewed to select a proper one for the development of astronomical observation system and the result of the application is presented. As the subject of this study, a project of operation software development for an astronomical observation system which runs on the ground is selected. And the output management technique based on Component Based Development which is one of the relatively recent methodologies has been applied. Since the nature of the system requires lots of arithmetic algorithms and it has great impact on the overall performance of the entire system, a prototype model is developed to verify major functions and performance. Consequently, it was possible to verify the compliance with the product requirements through the requirement tracing table and also it was possible to keep to the schedule. Besides, it was suggested that a few improvements could be possible based on the experience of the application of conventional output management technique. This study is the first application of the software development methodology in the domestic astronomical observation system area. The process and results of this study would contribute to the investigation for a more appropriate methodology in the area of similar system development.

Meeting Real Challenges in Eliciting Security Attributes for Mobile Application Development

  • Yusop, Noorrezam;Kamalrudin, Massila;Yusof, Mokhtar Mohd;Sidek, Safiah
    • 인터넷정보학회논문지
    • /
    • 제17권5호
    • /
    • pp.25-32
    • /
    • 2016
  • There has been a rapid growth in the development of mobile application resulting from its wide usage for online transaction, data storage and exchange of information. However, an important issue that has been overlooked is the lack of emphasis on the security issues at the early stage of the development. In fact, security issues have been kept until the later stage of the implementation of mobile apps. Requirements engineers frequently ignore and incorrectly elicit security related requirements at the early stage of mobile application development. This scenario has led to the failure of developing secure and safe mobile application based on the needs of the users. As such, this paper intends to provide further understanding of the real challenges in extracting security attributes for mobile application faced by novice requirements engineers. For this purpose, two experiments on eliciting security attributes requirements of textual requirements scenario were conducted. The performance related to the correctness and time taken to elicit the security attributes were measured and recorded. It was found that the process of eliciting correct security attributes for mobile application requires effort, knowledge and skills. The findings indicate that an automated tool for correct elicitation security attributes requirement could help to overcome the challenges in eliciting security attributes requirements, especially among novice requirements engineers.

위성탑재 고해상도 합성개구 레이다용 광대역 신호 송 수신장치 설계 및 제작 (Design and Implementation of the Transmit and Receive Equipments for Wide Band Signals of a Spaceborne High Resolution Synthetic Aperture Radar)

  • 가민호;전병태;김세영
    • 대한전자공학회논문지TC
    • /
    • 제38권3호
    • /
    • pp.44-51
    • /
    • 2001
  • 위성탑재 시스템은 일반 시스템과는 달리 열악한 우주환경으로 인하여 구현상 많은 제약이 따른다. 본 논문에서는 위성탑재 고해상도 합성개구레이다(SAR: Synthetic Aperture Radar)의 광대역 신호의 생성 및 처리 요구사항을 만족시키며 최소의 하드웨어로써 구현 가능한 ?V 스티칭 세그멘테이션(Chirp Stitching Segmentation) 기법을 이용하여 이에 적합한 송 수신부 하드웨어 및 운영 프로그램을 설계하고 구현하였다. Top-Down 방식의 설계 개념을 도입, 하드웨어는 장치(Equipment), 모듈(module), 회로(circuit)의 단계로, 소프트웨어는 SR(Software Requirement), AD(Architecture Design), DD(Detailed Design)의 단계별로 설계 요구조건을 마련하고 이를 만족하도록 설계, 구현하였다. 구현된 하드웨어의 동작을 확인하기 위해 두 개의 42.5MHz 신호로부터 두 배의 대역폭을 갖는 85MHz 신호를 생성 및 처리하였으며 동작을 확인하여 본 시스템이 고해상도 위성탑재 SAR에 적용 될 수 있음을 보였다.

  • PDF

SaaS의 설정 요구사항 추출을 위한 분류 기법 (A Classification Technique for Configuration Requirements Elicitation of SaaS)

  • 한종대;심재근;이병정;오재원;우치수
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권12호
    • /
    • pp.1259-1263
    • /
    • 2010
  • SaaS는 소프트웨어 개발 및 배포에 있어 전체적인 비용을 크게 줄일 수 있는 새로운 패러다임으로 분산 컴퓨팅, 그린 컴퓨팅, 클라우드 컴퓨팅 동의 최신 컴퓨팅 플랫폼에 있어 중요한 기반기술로 여겨지고 있다. 이러한 SaaS는 기존의 소프트웨어와 달리 높은 수준의 설정 가능성(Configurability)을 요구받고 있으며, 이에 따라 설정 요구사항(Configuration Requirements)의 추출에 있어 모든 설정 가능성을 빠짐 없이 고려하는 것이 매우 중요하다. 본 연구에서는 SaaS의 특성에 따라 각 요구사항에 대한 설정 가능성이 누락되지 않도록 결정할 수 있는 분류 기법을 제안한다.

요구사항 추적성 관점에서 항공기 탑재 소프트웨어 시험 사례 실패 분석 (Failure Analysis of Aircraft Software Test Cases from a Perspective of Requirements Traceability)

  • 김성섭;조희태;이선아
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권11호
    • /
    • pp.357-366
    • /
    • 2020
  • 항공기 탑재 소프트웨어의 비중 및 복잡성 증가에 따라, 소프트웨어 고장으로 인한 임무수행이나 기능 실패 및 성능 미달 등의 위험요인 또한 증가하고 있다. 항공기 탑재 소프트웨어처럼 미션 크리티컬 도메인의 대규모 소프트웨어에서 최소한의 기간과 비용으로 유지보수를 진행하기 위해서는 요구사항 추적관리가 필수적이다. 하지만, 개발업체에서는 개발비용이나 개발일정 등의 여러 사유로 인해 요구사항 추적관리 지침을 정확히 준수하지 못하고 있으며, 체계적으로 추적성 수립 활동을 수행하기란 쉽지 않다. 논문에서는 체계적인 추적성 수립 활동의 부재에 따른 요구사항 추적성 실패사례가 실제로 존재하는지 항공분야 소프트웨어의 실제 시험사례를 요구사항 추적성 관점에서 분석하고, 추적성 실패사례의 유형과 사안 경중에 따른 위험을 확인한다. 총 7개의 항공기 탑재 소프트웨어를 대상으로 분석을 진행한 결과, 실패사례는 총 3가지 유형인 요구사항 누락, 요구사항-시험절차 연계부족, 시험절차 누락으로 나눌 수 있었다. 실패사례는 총 18건으로 각 유형별 6건씩 있었으며, 각 사안에 따른 Risk는 High, Middle, Low 순으로 각각 1건, 13건, 4건으로 중간 수준의 위험이 가장 많았다.

객체지향 개발환경에서의 보안 요구사항명세에 관한 연구 (A Study on Security Requirements Specification in an Object-Oriented Development Environment)

  • 김기한;채수영;최명렬;박상서
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.67-73
    • /
    • 2005
  • 소프트웨어 개발시 내재될 수 있는 취약성을 최소화하기 위해서는 요구사항 분석단계에서부터 보안 요구사항을 잘 정의하여야 한다. 본 논문에서는 객체지향 개발 방법론에서 소프트웨어 보안 요구사항 명세를 위한 체계적인 방안을 제시한다. 본 논문에서 제시한 방안은 크게 보안 목표 설정, 위협식별, 공격트리 작성 그리고 보안기능 명세로 이루어진다. 이 방법을 이용하면 소프트웨어가 가져야 할 보안 요구사항과 기능을 보다 명확하고 체계적으로 작성할 수 있다.

  • PDF

유스케이스 모델링을 위한 요구사항 중복 및 불일치 분석 (Requirements Redundancy and Inconsistency Analysis for Use Case Modeling)

  • 최진재;황선영
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제31권7호
    • /
    • pp.869-882
    • /
    • 2004
  • 본 논문에서는 정형방법론의 일관성 검사방법을 유스케이스 모델링에 적용함으로써 논리적으로 일관되고 구조화된 요구사항 모델을 생성할 수 있는 방안을 제안하였다. 제안된 방안을 통해 서로 중복되거나 충돌할 수 있는 다중 사용자관점의 부분적인 요구사항들을 구조화된 요구사항 모델로 통합할 수 있다. 요구사항 모델의 구조는 문맥목표와 관심영역의 중복구조를 통하여 분석되며, 요구사항의 모델의 일관성은 요구사항 통합의 수단으로 요구사항 명세의 중복관계에 기반한 일관성 검사방법을 사용함으로써 획득된다. 제시된 방법을 사례분석에 적용한 결과 제안된 방안이 요구사항의 중복관계 및 불일치를 도출할 수 있을 뿐만 아니라 다중 사용자관점의 부분적인 요구사항들을 일관성을 갖는 통합된 요구사항 모델로 전환함으로써 소프트웨어의 행위와 기능을 명확하게 규명할 수 있음을 보여 주었다. 제안된 방안을 통하여 개발 초기단계의 유스케이스 모델링에 있어서 요구사항 불일치 도출능력을 강화할 수 있으며, 고객만족을 위해 사용자와 개발자간의 의사소통을 촉진할 수 있다.

Integrating Software Security into Agile-Scrum Method

  • Ghani, Imran;Azham, Zulkarnain;Jeong, Seung Ryul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권2호
    • /
    • pp.646-663
    • /
    • 2014
  • Scrum is one of the most popular and efficient agile development methods. However, like other agile methods such as Extreme Programming (XP), Feature Driven Development (FDD), and the Dynamic Systems Development Method (DSDM), Scrum has been criticized because of lack of support to develop secure software. Thus, in 2011, we published research proposing the idea of a security backlog (SB). This paper represents the continuation of our previous research, with a focus on the evaluation in industry-based case study. Our findings highlight an improved agility in Scrum after the integration of SB. Furthermore, secure software can be developed quickly, even in situations involving requirement changes of software. Based on our experimental findings, we noticed that, when integrating SB, it is quite feasible to develop secure software using an agile Scrum model.