• Title/Summary/Keyword: Z specification

Search Result 61, Processing Time 0.024 seconds

Component Specification Method using Z (Z를 이용한 컴포넌트 명세 전략 및 방법)

  • Jang, Jong-Pyo;Kim, Byung-Ki
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.1007-1012
    • /
    • 2000
  • CBSE를 이루는 관련 기술들 중 하나인 소프트웨어 아키텍처는 시스템의 구조적 기술로서 시스템을 구성하는 컴포넌트와 그 컴포넌트들 사이의 상호작용을 기술한 것이다. 소프트웨어 아키텍처는 CBSE에서의 컴포넌트 사이의 조합에 대한 기술 및 방법론을 제공함을써, CBSE의 핵심 기술 중 하나로 자리잡고 있다. 본 논문에서는 컴포넌트 명세를 위해서 Formal methods와 ADL이 가지고 있는 장단점을 상호보완하하기 위하여 Z언어를 이용하여 컴포넌트, 커넥터, 전체 시스템 구성을 기술하는 3가지 전략과 이 전략을 기반으로 컴포넌트를 명세하는 방법을 제안한다.

  • PDF

A Study on the Specification Rules for Security Systems in Z (Z 언어를 이용한 보안시스템의 명세 규칙)

  • Kim, Myong-Jae;Lee, Hyong-Hyo;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.849-852
    • /
    • 2002
  • 전통적으로 소프트웨어 공학분야에서는 소프트웨어 설계 및 개발을 위한 자동화도구와 정형화기법이 적용되었으며, 안전한 보안시스템의 개발을 위해서도 수학적인 명세와 검증도구를 사용하는 경우, 보다 안전하고 완전한 보안시스템을 구축할 수 있다. 본 연구는 정형화 명세언어인 Z를 이용하여 보안시스템을 기술하고, 기술된 명세를 소프트웨어 검증도구를 이용하여 보안시스템이 제공하는 보안특성 만족 여부 점검을 목적으로 한다. 이를 위해 본 논문에서는 수학적으로 기술된 시스템에 대한 명세를 Z스키마로 변환하는 변환규칙을 기술하고, 이와 함께 Z언어 검증도구인 Z/EVES를 이용한 검증결과를 제시한다.

  • PDF

Gen-Z memory pool system implementation and performance measurement

  • Kwon, Won-ok;Sok, Song-Woo;Park, Chan-ho;Oh, Myeong-Hoon;Hong, Seokbin
    • ETRI Journal
    • /
    • v.44 no.3
    • /
    • pp.450-461
    • /
    • 2022
  • The Gen-Z protocol is a memory semantic protocol between the memory and CPU used in computer architectures with large memory pools. This study presents the implementation of the Gen-Z hardware system configured using Gen-Z specification 1.0 and reports its performance. A hardware prototype of a DDR4 Gen-Z memory pool with an optimized character, a block device driver, and a file system for the Gen-Z hardware was designed. The Gen-Z IP was targeted to the FPGA, and a 512 GB Gen-Z memory pool was configured on an ×86 server. In the experiments, the latency and throughput of the Gen-Z memory were measured and compared with those of the local memory, SATA SSD, and NVMe using character or block device interfaces. The Gen-Z hardware exhibited superior throughput and latency performance compared with SATA SSD and NVMe at block sizes under 4 kB. The MySQL and File IO benchmark of Gen-Z showed good write performance in all block sizes and threads. Besides, it showed low latency in RocksDB's fillseq dbbench using the ext4 direct access filesystem.

A Verified Formal Specification of A Secured Communication Method For Smart Card Applications

  • Kim, Donald D.
    • Journal of Appropriate Technology
    • /
    • v.7 no.2
    • /
    • pp.172-187
    • /
    • 2021
  • In remote villages without access to modern IT technology, simple devices such as smartcards can be used to carry out business transactions. These devices typically store multiple business applications from multiple vendors. Although devices must prevent malicious or accidental security breaches among the applications, a secure communication channel between two applications from different vendors is often required. In this paper, first, we propose a method of establishing secure communication channels between applications in embedded operating systems that run on multi-applet smart cards. Second, we enforce the high assurance using an intransitive noninterference security policy. Thirdly, we formalize the method through the Z language and create the formal specification of the proposed secure system. Finally, we verify its correctness using Rushby's unwinding theorem.

A Security Software Development Methodology Using Formal Verification Tools (정형 검증 도구를 이용한 보안 소프트웨어 개발 방안)

  • Jang, Seung-Ju
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.12 no.2
    • /
    • pp.141-148
    • /
    • 2006
  • This paper suggests method of safe security S/W by verifying and its result of formal verification tool. We will survey many formal verification tools and compare features of these tools. And we will suggest what tool is appropriate and methodogoly of developing safe security S/W. The Z/EVES is the most appropriate tool. This paper proposes formal verification of ACS by using RoZ tool which is formal verification tool to create UML model. The specification and verification are executed using Z/EVES tool. These procedures can find weak or wrong point of developed S/W.

A Method for Instantiating Product Line Architecture using Formal Specifications (정형 명세를 이용한 제품계열 아키텍처의 인스턴스화 기법)

  • Shin, Suk-Kyung;Her, Jin-Sun;Kim, Soo-Dong
    • Journal of KIISE:Software and Applications
    • /
    • v.33 no.12
    • /
    • pp.1008-1021
    • /
    • 2006
  • Product line engineering(PLE) is one of the recent and effective reuse approaches that enables developing a number of applications by instantiating a core asset. Elements of a core asset are product line architecture(PLA), component, and decision model. Among these elements, PLA is the key element since it defines the overall structure of the core asset. Although numerous PLE methodologies have been introduced, it is still unclear what should be the elements of a PLA and how to systematically instantiate it for specific applications. Formal specifications can play a key role in defining detailed and precise instantiation process. In this paper, we first present a meta model of PLA and show how to specify PLA in a formal language, Object-Z. Then, we propose instantiation rules using formal specification and those rules precisely define constraints for instantiating PLA. By applying the proposed formal specification, we believe PLA instantiation can be carried out precisely and correctly, yielding high quality software development.

A Role-Based Access Control Mechanism using Z language in Distributed System (분산시스템에서 Z언어를 이용한 역할기반 접근제어 메커니즘)

  • Choe, Eun-Bok;No, Bong-Nam
    • The KIPS Transactions:PartC
    • /
    • v.8C no.2
    • /
    • pp.113-121
    • /
    • 2001
  • 접근제어의 목적은 컴퓨팅 자원 및 통신 정보자원 등을 부당한 사용자로부터 사용되거나, 수정, 노출, 파괴와 같은 비합법적인 행위로부터 보호하는데 있다. 대표적인 보안 정책 중에서 Biba 모델은 정보의 무결성을 보장하지만 상업적인 환경에 적용되기는 다소 미흡하며, 역할기반 접근제어 정책은 상업적인 측면의 보안정책에 적용이 가능하지만 접근되는 객체의 중요도에 따른 보안등급이 고려되지 않았다. 본 논문에서는 Biba 모델의 보안등급을 역할기반접근제어 모델에 적용함으로써 주체가 해당 객체를 부당하게 변경하는 것을 방지함과 동시에 수많은 접근권한을 관리하는데 융통성을 제공한다. 그리고 제안한 접근제어 모델의 제약조건들을 정형 명세 언어인 Z언어를 통해 명확히 표현함으로써 정책 입안자나 프로그래머가 접근제어정책을 설계하고 구현하고자 할 때 프로그램 개발에 소요되는 시간을 단축할 수 있다. 또한, 제안한 모델을 망관리 객체의 연산과 등급을 갖는 역할과 제약조건을 사용하여 실제 운영되는 통신망 관리에 적용하여 봄으로써 정보의 무결성이 보장됨을 보였다.

  • PDF

An Extension of Z for the Concurrency Specification (병행성 명세를 위한 Z의 확장)

  • 남성욱;조영석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.474-476
    • /
    • 2000
  • 소프트웨어 프로젝트의 비용의 대부분이 구현(implementation) 단계나 테스트 단계에서의 에러 수정에 소모되고 있으며, 이러한 에러들의 대부분은 프로젝트 개발 초기 단계에서의 부정확(imprecision)에 기안한 것이다. 정형 명세 기법은 명세 단계에서 기인하는 에러들을 줄이기 위해 Z나 VDM과 같은 정형 표기법에 의해 쓰여진다. 그러나, Z 표기법의 병행성 표현 능력의 부족으로 병행성을 요구하는 시스템의 명세에서 사용할 수 없거나, Process Algebra의 CSP(Communicating Sequence Processes)등과 같은 다른 정형 언어와 함께 명세해야 하는 단점이 있다. 본 연구에서는 Z와 같은 범용 목적의 명세 언어가 병행성(concurrency)을 표현할 수 있도록 하기 위해서, 병행 프로세서(concurrent process) 개념을 도입하며, 이를 나타내는 표기를 정의하고 사용한다. 또한, 병행성의 제어를 위해서 프로시듀어 기술부(procedure description)의 도입 및 관련 스키마(schema)들을 정의한다.

  • PDF

Z model-based Specification (Z 모델 기반 명세 기법)

  • Shin, Jeehoon;Yun, Yong-Gi;Choi, Jin-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.1034-1037
    • /
    • 2010
  • 오늘날 많은 컴퓨터 시스템들이 우리의 삶에 사용이 되고 있다. 컴퓨터 시스템의 사용이 증가함에 따라 오류로 인한 문제들도 커지고 있다. 특히 열차 제어 시스템, 원자력 제어 시스템과 같은 안전필수 시스템에 오류가 발생하면 재산적, 인명적인 피해를 초래할 수 있다. 정형명세 언어 중 하나인 Z notation 은 안전필수 시스템 명세등에 많이 사용이 되고 있으며 Z 를 사용하여 명세하는 방법들이 제시되고 있다. 본 논문에서는 Correctness by Construction 에 기반하여 Z 를 사용하여 시스템을 명세하는 방법을 제안하며 안전필수 시스템인 DCM 을 적용하여 명세한다.

A Study on Extended Z for the Concurrency Specification (병행성 명세를 위한 확장된 Z의 연구)

  • Nam, Seong-Uk;Cho, Young-Suck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.575-578
    • /
    • 2000
  • 소프트웨어 개발 초기 단계에서의 부정확에 기인한 에러들을 줄이기 위한 노력이나 기술이 절실하다. [1][2] 정형 명세 기법은 명세 단계에서 기인하는 에러들을 줄이기 위해 Z 나 VDM 과 같은 정형 표기법(formal notation)에 의해 쓰여지며, 정형성(formality)과 추상화(abstraction)의 제공 등 두 가지 사항에 대한 요구사항을 충족시켜 준다. [3][4] 그러나, Z 표기법의 병행성 표현 능력의 부족으로 병행성을 요구하는 시스템의 명세에서 사용할 수 없거나, Process Algebra의 CSP (Communicating Sequence Processes)등과 같은 다른 정형 언어와 함께 명세해야 하는 단점이 있다. 본 논문은 이를 보완하기 위해 범용 목적의 명세 언어인 기존의 Z 를 확장하여 병행성을 명세 가능하도록 하고자 한다. 이를 위해서 병행 프로세스(concurrent process) 개념을 도입하며, 이를 나타내는 표기를 정의하고 사용한다. 또한, 병행성의 제어를 위해서 프로시듀어 기술부(procedure description)의 도입 및 관련 스키마(schema)들을 정의한다. 아울러, 확장된 Z 로 작성된 명세서를 목적 언어로 자동 변환(translate)하기 위한 변환기(translator)를 Lex 와 Yacc을 이용하여 구현하고, 변환된 목적 언어 파일을 실행하여 확장된 Z 가 모호성을 포함하지 않는지 시뮬레이션을 통해 검증한다.

  • PDF