• 제목/요약/키워드: backlog

검색결과 32건 처리시간 0.023초

백로그 팩토링을 이용한 백로그 상세화에서 재사용의 지원 (Support of Reuse in Backlog Refinement with Backlog Factoring)

  • 김지홍
    • 디지털융복합연구
    • /
    • 제12권12호
    • /
    • pp.337-343
    • /
    • 2014
  • 소프트웨어 재사용과 애자일 방법의 통합에 새로운 방안을 찾으려는 여러 노력들이 있다. 본 논문은 스크럼과 같은 애자일 방법에서 재사용과의 통합을 연구한다. 애자일 방법은 잦은 요구사항의 변경을 수용하며, 소프트웨어 재사용은 개발 노력의 단축과 같은 장점이 있다. 스크럼 방법은 산업체에서 빠르게 수용되고 있음에도 불구하고, 스크럼 방법에서는 적극적인 재사용이 강조되지 않고 있으며 대부분의 통합 연구는 소프트웨어 프로덕트라인 공학에 애자일 프랙티스를 도입하고 있다. 하지만, 스크럼의 반복개발과 백로그 상세화 활동은 재사용을 촉진하는 장점을 갖고 있다. 본 연구에서는 재사용을 위한 스프린트의 특성과 구성요소를 식별하고 확장 백로그 정련 스텝을 제시하였다. 본 연구의 결과를 통하여, 애자일 방법에서의 재사용 지원을 위한 스크럼의 백로그 상세화에서 백로그 팩토링을 통합 할 수 있었다. 아울러, 제안된 방법을 인터넷 쇼핑몰 어플리케이션 응용에 적용하고 프로토타이핑을 통하여 백로그 상세화에서의 제품 백로그 재사용을 얻을 수 있었다.

애자일 제품 백로그 재사용 : 백로그 팩토링 접근 (Agile Product Backlog Reuse : Backlog Factoring Approach)

  • 김지홍
    • 디지털융복합연구
    • /
    • 제13권12호
    • /
    • pp.171-177
    • /
    • 2015
  • 본 연구의 목표는 제품 백로그 항목의 재사용을 위해 일반화된 애자일 프로세스에 소프트웨어 재사용 기술의 도입이다. 소프트웨어 공학 커뮤니티에는 애자일 방법과 소프트웨어 재사용을 통합하려는 연구들이 있다. 대부분의 통합 연구는 프로덕트라인 공학에 애자일 프랙티스를 도입하는 연구들이며 애자일 방법에 재사용을 도입하는 연구는 많지 않다. 애자일 방법이 제공하는 활동과 산출물에는 재사용을 촉진하는 특징이 있다. 본 연구에서는 일반화된 애자일 프로세스에서 재사용을 위한 촉매활동과 특성을 식별하고 제품 백로그 항목을 위한 재사용 기술을 제안하였다. 본 연구의 결과를 통하여, 제품 백로그 항목의 재사용을 위해 일반화된 애자일 프로세스에 백로그 팩토링 기술을 통합할 수 있었다. 아울러, 제안된 방법을 식당 체인점 응용에 적용하고, 프로토타이핑을 통해 백로그 항목의 재사용을 얻을 수 있었다.

백로그 팩토링 : 스크럼 방법에서 재사용을 위한 태스크 팩토링의 확장 (Backlog Factoring : Extension of Task Factoring for Reuse in Scrum Method)

  • 김지홍
    • 디지털융복합연구
    • /
    • 제10권10호
    • /
    • pp.339-345
    • /
    • 2012
  • 애자일 방법과 소프트웨어 재사용 기술은 서로 다른 접근방법이지만 통합을 통하여 상호 보완하려는 여러 연구가 나타나고 있다. 애자일 소프트웨어 개발 방법 가운데 가장 높은 인기와 사용에도 불구하고, 스크럼에서의 재사용 지원이 부족하다. 본 연구는 기존의 태스크 팩토링 기술을 스크럼 방법에 확장하여 스크럼 재사용 자산을 식별하고 이를 단순화하여 스크럼에서의 재사용이 지원되는 백로그 팩토링 기술을 제안하였다. 아울러, 제안된 기술을 전자 상거래 응용에 적용하여 백로그 재사용의 프로토타이핑을 보일 수 있었다.

스크럼 방법에서 백로그 바인더를 이용한 재사용 지원 (Support of Reuse in Scrum Method with Backlog Binder)

  • 김지홍
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.439-445
    • /
    • 2013
  • 애자일 방법과 소프트웨어 재사용의 장점을 통합하는 여러 연구가 나타나고 있다. 대부분의 연구는 스크럼 방법에 재사용을 도입하기보다는 소프트웨어 프로덕트라인에 애자일 방법을 도입하고 있다. 스크럼은 가장 인기있는 애자일 방법이지만 재사용 결합의 연구는 부족하다. 한편, 백로그와 점증적 산출물과 같은 스크럼 개발의 자산은 재사용이 가능하다. 본 연구는 스크럼 방법에서 재사용이 가능한 통합 자산인 백로그 바인더를 식별하고 이들의 재사용을 지원하는 백로그 바인더 재사용 방안을 제안하였다. 아울러, 제안한 기술을 구인 구직 응용에 적용하여 백로그 바인더와 자산 재사용의 프로토타이핑을 보일 수 있었다.

SDN 환경에서의 목적지 주소별 패킷 샘플링을 이용한 SYN Flooding 공격 방어기법 (A Protection Method using Destination Address Packet Sampling for SYN Flooding Attack in SDN Environments)

  • 방기현;최덕재;방상원
    • 한국멀티미디어학회논문지
    • /
    • 제18권1호
    • /
    • pp.35-41
    • /
    • 2015
  • SDN(Software Defined Networking) has been considered as a new future computer network architecture and DDoS(Distributed Denial of Service) is the biggest threat in the network security. In SDN architecture, we present the technique to defend the DDoS SYN Flooding attack that is one of the DDoS attack method. First, we monitor the Backlog queue in order to reduce the unnecessary monitoring resources. If the Backlog queue of the certain server is occupied over 70%, the sFlow performs packet sampling with the server address as the destination address. To distinguish between the attacker and the normal user, we use the source address. We decide the SYN packet threshold using the remaining Backlog queue that possible to allow the number of connections. If certain sources address send the SYN packet over the threshold, we judge that this address is attacker. The controller will modify the flow table entry to block attack traffics. By using this method, we reduce the resource consumption about the unnecessary monitoring and the protection range is expanded to all switches. The result achieved from our experiment show that we can prevent the SYN Flooding attack before the Backlog queue is fully occupied.

Fast Simulation for Excessive Backlogs in Tandem Networks

  • Lee, Jiyeon
    • Communications for Statistical Applications and Methods
    • /
    • 제7권2호
    • /
    • pp.499-511
    • /
    • 2000
  • We consider a stable tandem network which consists of two M/M/1 nodes and study the probability that the total backlog exceeds a large level N. Since the excessive backlog is a rare event, it is difficult to estimate this probability efficiently by using the crude Monte Carlo simulation. Instead we perform the ;$h$-transform proposed by McDonald(1999) to obtain the twisted network, in which the node with the larger load is overloaded. Then we use it to run the fast simulation.

  • PDF

Integrating Software Security into Agile-Scrum Method

  • Ghani, Imran;Azham, Zulkarnain;Jeong, Seung Ryul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권2호
    • /
    • pp.646-663
    • /
    • 2014
  • Scrum is one of the most popular and efficient agile development methods. However, like other agile methods such as Extreme Programming (XP), Feature Driven Development (FDD), and the Dynamic Systems Development Method (DSDM), Scrum has been criticized because of lack of support to develop secure software. Thus, in 2011, we published research proposing the idea of a security backlog (SB). This paper represents the continuation of our previous research, with a focus on the evaluation in industry-based case study. Our findings highlight an improved agility in Scrum after the integration of SB. Furthermore, secure software can be developed quickly, even in situations involving requirement changes of software. Based on our experimental findings, we noticed that, when integrating SB, it is quite feasible to develop secure software using an agile Scrum model.

EUC 환경분석과 대응전략에 관한 연구 (A Study on the Environment and Stategies of End-User Computing)

  • 김용식
    • 한국통신학회논문지
    • /
    • 제15권7호
    • /
    • pp.574-580
    • /
    • 1990
  • 전통적 정보시스템과 그 개발방법이 application backlog의 증가 등 User의 다양한 개발요구에 적절히 부응할 수 없기 때문에 이에 대한 대안으로서 End-User Computin(EUC) 이 대두되었다. 따라서 EUC의 기대이익과 위험요소를 분석하고, 이를 시행하기 위한 적합한 모델이 필요하다. 이 연구는 정보시스템 연구모델을 바탕으로 EUC를 실행할 때 필요한 전략을 제시함으로써 기업의 MIS 정책방향 설정에 기여하고자 한다.

  • PDF

의사결정지원시스템 (DSS)과 IFPS - S/W 위기와 DSS -

  • 박병철
    • 경영과학
    • /
    • 제2권
    • /
    • pp.72-77
    • /
    • 1985
  • 최근 선진국에서는 S/W 개발의 낮은 생산성에 따른 개발정체현상 (Backlog), 전산운영(System Management)과 관련한 현업의 불만점증과 개 개발된 S/W의 보전업무(Maintenance)의 과다현상등이 심각하게 논의되고 있는데 이는 S/W의 위기라 불리워지며 다음과 같이 설명이 되고 있다.(중략)

  • PDF

Energy-Efficient Scheduling with Delay Constraints in Time-Varying Uplink Channels

  • Kwon, Ho-Joong;Lee, Byeong-Gi
    • Journal of Communications and Networks
    • /
    • 제10권1호
    • /
    • pp.28-37
    • /
    • 2008
  • In this paper, we investigate the problem of minimizing the average transmission power of users while guaranteeing the average delay constraints in time-varying uplink channels. We design a scheduler that selects a user for transmission and determines the transmission rate of the selected user based on the channel and backlog information of users. Since it requires prohibitively high computation complexity to determine an optimal scheduler for multi-user systems, we propose a low-complexity scheduling scheme that can achieve near-optimal performance. In this scheme, we reduce the complexity by decomposing the multiuser problem into multiple individual user problems. We arrange the probability of selecting each user such that it can be determined only by the information of the corresponding user and then optimize the transmission rate of each user independently. We solve the user problem by using a dynamic programming approach and analyze the upper and lower bounds of average transmission power and average delay, respectively. In addition, we investigate the effects of the user selection algorithm on the performance for different channel models. We show that a channel-adaptive user selection algorithm can improve the energy efficiency under uncorrelated channels but the gain is obtainable only for loose delay requirements in the case of correlated channels. Based on this, we propose a user selection algorithm that adapts itself to both the channel condition and the backlog level, which turns out to be energy-efficient over wide range of delay requirement regardless of the channel model.