• Title/Summary/Keyword: 구현모델

Search Result 6,525, Processing Time 0.034 seconds

Implementation and Analysis of a XML Based Product Description Model (XML 기반 상품 표현 모델의 구현 및 분석)

  • Kim, Kyoung-Rea;Ha, Sang-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1167-1170
    • /
    • 2001
  • 인터넷 중심의 정보화 사회가 되면서 B2C간 또는 B2B간에 상품 정보의 교환이 활발해지고 있다. 본 논문에서는 상품정보 교환을 위한 한 표준으로 이미 제안된 바 있는 XML 기반 통합 상품 표현 모델을 참조하고 구현한다. 이 모델은 다양한 상품정보를 XML에 기반하여 효과적으로 통합하여 표현할 수 있다. 구현은 Java의 컴포넌트 기술인 Java Bean과 EJB를 사용하여 이루어진다. 참조 모델을 사용하면 모든 상품에 공통된 데이터와 본질적인 데이터로 구분하여 기술할 수 있으며, 따라서 상품의 공통된 정보를 통합하여 기술함으로써 데이터의 중복을 피한 수 있다. 논문에서는 참조 모델이 갖는 데이터 중복 제거 효과를 웹 상의 다양한 상품 정보를 대상으로 분석한다.

  • PDF

An Architecture of Modeler Supporting Object-Oriented Analysis and Design (객체지향 분석 및 설계를 지원하는 모델러의 구조)

  • 김영진;김대헌;유철중;장옥배;정효택;양영종;이상덕
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.475-477
    • /
    • 1999
  • 기존의 개발 방법이 절차지향 방법에서 객체지향 방법으로 변화해감에 따라 구현시의 중요성보다는 분석 및 설계 단계의 중요성이 높아지고 있고 이를 지원하는 여러 가지 모델링 도구들이 개발되었다. 그러나 이러한 도구는 사용자를 위한 기능에 더 많은 비중을 두어 도구 자체를 구조적으로 정확한 객체지향 방법을 적용하지 못하였다. 본 연구는 인터넷/인트라넷 환경에서 프레임워크를 기반으로 소프트웨어를 개발하기 위한 도구 중에서 모델러에 관한 모듈을 개발하는 것으로서, 도구 자체를 MVC 기반의 객체지향 개념을 적용하여 개발하고 있고, 플랫폼에 독립적인 Java 언어를 이용하여 개발하고 있기 때문에 이와 유사한 OMT 에디터(Java version)를 분석하여 문제점을 개선함으로써 UML 표기법을 사용할 수 있는 모델러를 설계 및 구현하였다. 본 논문은 이러한 모델러를 개발하기 이전의 도구의 구조에 관한 기초 연구로서 위임형 이벤트 모델을 사용한 컨트롤러의 독립성을 이용한 이벤트 처리 기법을 적용하였으며, 여러 개의 뷰(폼)사이의 메시지 전달을 위하여 Agent 패턴이라는 자체 설계 패턴을 개발함으로써 도구 자체를 객체지향적으로 구조화하였다. 이러한 객체지향적 설계 및 구현은 사용자의 요구가 변경되고 도구 자체의 기능 확장이 요구될 경우에 빠르고 쉽게 이를 반영할 수 있다는 장점을 가지고 있다.

  • PDF

Conformity Assessment and Test Method for Implementation of Web Services Compositions based on Choreography (코레어그래피 기반 웹 서비스 조합의 구현 적합성 평가 및 테스트 방법)

  • Kuk, Seung-Hak;Seo, Yong-Jin;Kim, Hyeon-Soo
    • Journal of Internet Computing and Services
    • /
    • v.13 no.1
    • /
    • pp.83-98
    • /
    • 2012
  • Recently Web services and SOA(Service Oriented Architecture) is widely used for an effective integration way of distributed applications. The service choreography is a way of service compositions to define workflows and the message exchange protocols among several partner ser-vices in the B2B business process environment. It defines the overall business process from a global perspective. However, it must be transformed into some kind of the executable form to implement service compositions, because it does not support an execution mechanism but is a de-clarative form. Therefore, the transformed executable model must be validated with the original choreography model to guarantee behavior equivalence. In this paper, we propose the conformity assessment with respect to service compositions method between the choreography model and the transformed executable model. And we suggest the test method to show behavior equivalence between them from a viewpoint of the dynamic execution.

Generalization of methods and tools for extracting product models from product line models (제품라인모델로부터 제품모델을 추출하는 기법 및 도구의 일반화)

  • Lee, Ji-Won;Lee, Kwan-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1555-1558
    • /
    • 2012
  • 제품 라인 공학의 핵심은 여러 제품 개발에 쉽게 재사용 될 수 있는 핵심 자산의 개발과 산출된 핵심자산을 이용하여 원하는 제품을 생산함에 있다. 그렇기 때문에 제품 라인 공학에서 원하는 제품 모델을 적기에 생산해내도록 도와주기 위하여, 제품 라인 모델의 자산으로부터 제품 모델을 추출해주는 도구를 필요로하게 된다. 사용자가 필요로하는 제품 라인 산출물의 추출을 도와주기 위해서는 제품 라인 모델로 산출될 수 있는 모든 모델을 고려할 필요가 있다. 하지만 모든 제품 라인 모델로부터 제품 모델을 추출하는 모듈을 개별적으로 구현하는 것은 비생산적이다. 따라서 본 연구에서는 사용자 맞춤형 제품 모델 추출 도구의 구현을 위해, 오픈 소스인 StarUML을 이용하여 제품 모델 추출 기법의 일반화를 제안한다.

A Study on Implementation Model of Honeypot for Collecting Malicious Code (악성코드 수집을 위한 허니팟 구현 모델 연구)

  • Hur, Jong-Oh
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.762-765
    • /
    • 2010
  • 크래커(Cracker)의 공격으로부터 내부 자원을 보호하기 위한 허니팟 시스템은 크게 두 가지로 구분된다. 하나는 내부 정보자원을 보호하기 위해 크래커의 공격을 유인하는 목적의 허니팟이며, 다른 하나는 방어기법을 연구하기 위해 크래커의 공격을 유도한 후 공격기법을 로그기반으로 수집하는 허니팟이다. 하지만, 최근의 공격은 크래커로 인한 공격보다는 불특정 다수를 공격하기 위해 대량의 악성코드를 통한 공격이 주를 이루고 있다. 따라서, 허니팟의 유형도 변화가 필요하게 되었다. 악성코드에 대한 방어기법을 연구하는 Anti-Virus 연구소에서는 최근의 악성코드 공격으로부터 시스템을 보호하기 위해서는 악성코드를 조기에 수집하는 것이 주요 이슈로 등장하게 되었다. 악성코드 수집을 위한 허니팟은 기존 허니팟과 다른 특징을 가지고 있으며, 이러한 특징을 고려하여 개발되어야 한다. 하지만, 악성코드 수집용 허니팟이 필수적으로 갖추어야 할 조건이 정의된 것이 없으며, 개발을 위한 구현 모델이 존재하지 않아, 실제 구축에는 어려움을 겪고 있다. 따라서, 본 고에서는 기존 허니팟과 비교를 통해 악성코드 수집용 허니팟이 갖추어야 할 7 대 요구조건을 개발하고, 이를 토대로 기존에 제시된 적이 없는 악성코드 수집용 허니팟 구현 모델을 제안하였다. Anti-Virus 연구소들은 본 구현모델을 통해 악성코드 수집용 허니팟을 개발하여, 확산되는 악성코드를 조기에 수집 및 대응함으로써, 1.25 대란, 7.7 DDoS 대란과 같이 악성코드로 인해 발생하는 국가적 정보자산 손실을 미연에 방지하는데 큰 기여를 할 것으로 기대된다.

Design and Implementation of OPNET Ethernet PON Simulation Model for Maximizing Network Efficiency by Changing the Number of ONU (Ethernet PON에서의 ONU 개수 변화에 따른 망 효율 극대화를 위한 OPNET 시뮬레이션 모델의 설계 및 구현)

  • 장용석;엄종훈;류상률;김승호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.169-171
    • /
    • 2002
  • Ethernet PON(Passive Optical Network)은 지금까지 연구되고 있는 가입자 망 가운데 인터넷 트래픽에 가장 적합한 모델이다. 본 논문에서는 Ethernet PON의 성능분석을 위해서 OPNET을 이용하여 Ethernet PON 시뮬레이션 모델을 설계 및 구현한다 또한, 이 모델에 대한 End to end Ethernet delay, Queuing delay, Throughput과 Utilization 분석을 통해서 하나의 OLT(Optical Line Termination)가 수용 할 수 있는 최적의 ONU(Optical Network Unit) 개수를 산정하고 Ethernet PON을 설치할 때 망의 효율을 극대화하는 방안을 제안한다.

  • PDF

Design and Implementation of HLRC Protocol for Software Distributed Shared Memory System (소프트웨어 분산공유메모리 시스템을 위한 HLRC 프로토콜의 설계 및 구현)

  • 윤희철;이상권;이준원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.624-626
    • /
    • 2000
  • 통신 오버헤드 및 거짓 공유(false sharing)등의 문제를 해결하기 위하여 소프트웨어 분산공유메모리 시스템을 위한 다양한 메모리 모델등이 제안되었다. HLRC(Home based Lazy Release)[1]는 Keleher에 의해 제안된 LRC[2] 모델에 home 개념을 도입한 모델로서 최근의 소프트웨어 분산공유 메모리 시스템에서 널리 채용되고 있다. 본 논문에서는 HLRC 모델을 기반으로 한 메모리 일관성 프로토콜의 설계, 구현, 그리고 성능 측정 결과에 관하여 기술한다.

  • PDF

Definition of Secure Relational Schema using an Object Relationship Model (객체-관련성 모델을 이용한 보안 관계 스키마 정의)

  • 김영균;이영록;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.247-256
    • /
    • 1992
  • 개념적 데이터 모델의 스키마를 논리적 스키마의 하나인 관계 스키마로의 변환 과정은 개체 무결성과 참조 무결성을 보장하여야 한다. 또한 안전한 데이터 베이스를 설계하고 구현하기 위해서는 보안성을 기존의 데이터 모델에 첨가시켜서 변환 과정에 보안성을 보장하기 위한 변환 규칙을 정의하여야 한다. 이 과정을 일관성 있고 효율적으로 하기 위해 변환 과정을 자동적으로 수행하는 도구가 필요하다. 본 논문에서는 보안 객체-관련성 모델을 이용하여 보안 관계 스키마로 변환하기 위한 변환 규칙을 정의하고, 변환 처리 과정을 자동적으로 수행하는 자동화 도구를 설계 및 구현하였다.

  • PDF

PLL modeling using a Matlab Simulink and FPGA design (Matlab Simulink를 이용한 PLL 모델링 및 FPGA 설계)

  • Jo, Jongmin;Cha, Hanju
    • Proceedings of the KIPE Conference
    • /
    • 2013.07a
    • /
    • pp.457-458
    • /
    • 2013
  • 본 논문은 Simulink 모델을 기반으로 하여 FPGA 알고리즘을 설계하는 과정을 구현하였다. Simulink 모델은 SRF-PLL 제어기법을 적용하였으며, Simulink 모델은 기본적으로 부동소수점으로 구성된다. 그러나 FPGA 구현에 필요한 VHDL 코드는 고정 소수점 변환이 필요하므로, 부동 소수점 모델을 고정 소수점으로 변환하고 두 연산 기법의 시뮬레이션 결과를 비교분석하였다.

  • PDF

A Non-hierarchical Distributed Simulation of Hierarchical DEVS Models (계층적 DEVS 모델의 비 계층적 분산 시뮬레이션)

  • 강원석
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1999.10a
    • /
    • pp.308-312
    • /
    • 1999
  • DEVS(Discrete Event System Specification) 형식론은 계층적이고 모듈화된 형태로 이산사건 시스템을 기술한다. 본 논문에서는 DEVS 형식론에 기반한 모델들을 시뮬레이션하기 위한 분산 시뮬레이션 방법을 제시한다. 본 논문에서 제시한 시뮬레이션 방법은 계층적 DEVS 모델들을 비 계층적 모델로 구성하여 시뮬레이션한다. 제시한 시뮬레이션 방법은 전통적인 계층적인 시뮬레이션 시 발생하는 overhead를 제거한다. 또한 시뮬레이션 동기화를 쉽게 구현할 수 있고 더불어 시뮬레이션 엔진의 안정성을 높일 수 있다. 제시한 시뮬레이션 방법의 효용성을 보이기 위해 Windows 시스템에 실행 가능한 시뮬레이션 엔진을 구현하여 대규모 물류 시스템으로 성능을 측정하였다.

  • PDF