• Title/Summary/Keyword: 명세서검증

Search Result 41, Processing Time 0.029 seconds

Object Oriented Software Testing Framework Based on Class (클래스기반 객체지향소프트웨어 테스트 프레임워크)

  • Jung, Il-Jae;Park, Sang-Pil;Yeom, Hee-Gyun;Hwang, Sun-Myung
    • Annual Conference of KIPS
    • /
    • 2006.11a
    • /
    • pp.503-506
    • /
    • 2006
  • 소프트웨어의 테스트는 소프트웨어의 품질결정을 위한 필수항목으로서 체계적인 방법과 절차에 따라서 진행되어야 한다. 많은 노력으로 개발되고 판매되는 소프트웨어서도 오류가 발견되며, 발견된 오류의 절반이상이 개발과정에서 발생 하므로 개발단계부터 결함으로 제거할 수 있는 소프트 테스트가 필요하다. 소프트웨어의 테스트는 소프트웨어가 좋은가를 검증하는 것이 아니라 요구된 명세서의 구현과 구현된 소프트웨어에 결함이 있는가를 찾는 행위이며, 소프트웨어 개발에 최종적인 검토이다. 본 연구에서는 객체지향 소프트웨어의 품질을 향상시키기 위하여 클래스 기반의 단위테스트 수행 시 "Error Seeding" 전략을 통한 동적테스트를 수행하고, 테스팅 과정에 대한 관리 및 성능 테스트를 제공하는 도구를 제안한다. 본 프레임워크는 테스트 유형을 테스트 수행자가 결정하고 테스트를 수행하므로 결과판독이 정확하고 빠른 장점이 있다.

  • PDF

Secure Key Distribution Protocol for ZigBee Wireless Sensor Network (ZigBee 무선 센서 네트워크에서의 안전한 키 분배 프로토콜)

  • Oh, Su-Min;Choi, Soo-Kyeong;Kwon, Ye-Jin;Park, Chang-Seop
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.745-759
    • /
    • 2012
  • It is shown in this paper that Yuksel-Nielson's key distribution scheme is not secure against key de-synchronization attack even though their scheme supplement ZigBee-2007 specification's security problems. Furthermore, a new key distribution scheme is proposed, which is the one to fix the security weakness of Yuksel-Nielson's scheme, as well as its security and performance analysis to verify its effectiveness.

A Method of Device Validation Using SVDD-Based Anormaly Detection Technology in SDP Environment (SDP 환경에서 SVDD 기반 이상행위 탐지 기술을 이용한 디바이스 유효성 검증 방안)

  • Lee, Heewoong;Hong, Dowon;Nam, Kihyo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.6
    • /
    • pp.1181-1191
    • /
    • 2021
  • The pandemic has rapidly developed a non-face-to-face environment. However, the sudden transition to a non-face-to-face environment has led to new security issues in various areas. One of the new security issues is the security threat of insiders, and the zero trust security model is drawing attention again as a technology to defend against it.. Software Defined Perimeter (SDP) technology consists of various security factors, of which device validation is a technology that can realize zerotrust by monitoring insider usage behavior. But the current SDP specification does not provide a technology that can perform device validation.. Therefore, this paper proposes a device validation technology using SVDD-based abnormal behavior detection technology through user behavior monitoring in an SDP environment and presents a way to perform the device validation technology in the SDP environment by conducting performance evaluation.

Concealing Communication Source and Destination in Wireless Sensor Networks(Part I) : Protocol Design (무선 센서 네트워크에서의 통신 근원지 및 도착지 은닉(제1부) : 프로토콜 설계)

  • Tscha, Yeong-Hwan
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.8 no.2
    • /
    • pp.219-226
    • /
    • 2013
  • Against the global eavesdropping in wireless sensor networks, tremendous amount of dummy packets for faking are likely to be continuously generated in order to keep the location privacy of the communication source and destination. In our approach only certain disk-shaped zones of encompassing sources and destination are allowed to issue dummy packets during the data transfer so that the amount of generated packets is reduced while the location privacy of the source and destination remains secret. To this end we design a routing protocol and propose a detailed formal specification of it, and verify major characteristics.

ToyLotos/Ada : Object-Behavior Simulation System for Developing a Real-time Ada Software (ToyLotos/Ada : 실시간 Ada 소프트웨어 개발을 위한 객체행위 시뮬레이션 시스템)

  • Lee, Gwang-Yong;O, Yeong-Bae
    • The Transactions of the Korea Information Processing Society
    • /
    • v.6 no.7
    • /
    • pp.1789-1804
    • /
    • 1999
  • This paper presents a simulation-based system for verification and validation(V&V) of design implication of the Visual Real-time Object Model which is produced by existing object's behavior design method. This system can simulate the dynamic interactions using the executable Ada simulation machine, and can detect various logical and temporal problems in the visual real-time object model prior to the real implementation of the application systems. Also, the system can generate the Ada prototype code from the validated specification. This system is implemented by Visual C++ version 4.2. For simulation, this system is using the Ada language because Ada's real-time expression capabilities such as concurrent processes, rendezvous, temporal behavior expression, and etc, are competent compared to other languages. This work contributes to a tightly coupling of methodology-based visual models and formal-based simulation systems, and also contributes to a realization of automated specification V&V.

  • PDF

A Study on the Measure to Implement Certification Scheme for Consulting Company to Reduce GHG (온실가스 감축컨설팅 우수기업 지정제 제도화방안 연구)

  • Lim, Ki Choo
    • Journal of Energy Engineering
    • /
    • v.22 no.4
    • /
    • pp.406-412
    • /
    • 2013
  • The certification scheme for best company has been implementing in order to stimulate the investment of private consulting company to reduce GHG emission. This study was conducted to set up the certification scheme, to suggest process, criterion, institute, committee which are necessary for the evaluation of certificate. Evaluation process for the introduction of the certification scheme is divided into 7 successive phases, (1) Certificate application(Applicant ${\rightarrow}$ Certification Institute), (2) Evaluation request(Certification Institute ${\rightarrow}$ Evaluation Institute), (3) Accept and document review(Evaluation Institute), (4) Site and document evaluation(Evaluation Institute ${\rightarrow}$ Evaluation committee), (5) Sending evaluation result(Evaluation Institute ${\rightarrow}$ Certification Institute), (6) Certification confirmation (Certification Institute), (7) Issue of certificate(Certification Institute ${\rightarrow}$ Applicant).

A Study on the RTMD(Requirement Tracing Matrix Design) Base on UML (UML기반의 요구사항 추적 매트릭스 설계)

  • Heo, Kwae-Bum;Kim, Young-Gyu;Yang, Dong-Il
    • Journal of Advanced Navigation Technology
    • /
    • v.15 no.3
    • /
    • pp.419-431
    • /
    • 2011
  • Design traceability has been widely recognized as being an integral aspect of software development. Also many projects for software application development have failed because that the projects did not analyze user requirements sufficiently and reflected them in the projects adequately. This thesis proposes a specification and tracing technique for object-oriented analysis and design. The subject of this study is the artifacts of UML development methodology. Therefore, to improve the quality of the software development cycle, in short, the system requirement of customers will be able to respond quickly.

A Study on Extended Z for the Concurrency Specification (병행성 명세를 위한 확장된 Z의 연구)

  • Nam, Seong-Uk;Cho, Young-Suck
    • Annual Conference of KIPS
    • /
    • 2000.10a
    • /
    • pp.575-578
    • /
    • 2000
  • 소프트웨어 개발 초기 단계에서의 부정확에 기인한 에러들을 줄이기 위한 노력이나 기술이 절실하다. [1][2] 정형 명세 기법은 명세 단계에서 기인하는 에러들을 줄이기 위해 Z 나 VDM 과 같은 정형 표기법(formal notation)에 의해 쓰여지며, 정형성(formality)과 추상화(abstraction)의 제공 등 두 가지 사항에 대한 요구사항을 충족시켜 준다. [3][4] 그러나, Z 표기법의 병행성 표현 능력의 부족으로 병행성을 요구하는 시스템의 명세에서 사용할 수 없거나, Process Algebra의 CSP (Communicating Sequence Processes)등과 같은 다른 정형 언어와 함께 명세해야 하는 단점이 있다. 본 논문은 이를 보완하기 위해 범용 목적의 명세 언어인 기존의 Z 를 확장하여 병행성을 명세 가능하도록 하고자 한다. 이를 위해서 병행 프로세스(concurrent process) 개념을 도입하며, 이를 나타내는 표기를 정의하고 사용한다. 또한, 병행성의 제어를 위해서 프로시듀어 기술부(procedure description)의 도입 및 관련 스키마(schema)들을 정의한다. 아울러, 확장된 Z 로 작성된 명세서를 목적 언어로 자동 변환(translate)하기 위한 변환기(translator)를 Lex 와 Yacc을 이용하여 구현하고, 변환된 목적 언어 파일을 실행하여 확장된 Z 가 모호성을 포함하지 않는지 시뮬레이션을 통해 검증한다.

  • PDF

A Study on the Improvement of Business analysis method for Data Modeling (데이터 모델링을 위한 업무 분석 방법의 개선에 관한 연구)

  • Park, Sun-yi;Wu, Meng;Yeo, Jeong-mo
    • Annual Conference of KIPS
    • /
    • 2016.04a
    • /
    • pp.508-511
    • /
    • 2016
  • IT 프로젝트 수행하는 과정 중 가장 많은 시간을 투자해야 하는 부분은 요구사항 분석이다. 소프트웨어 공학에서 요구사항 분석 방법이 체계화되어 실무에서 많이 활용하고 있으며, 분석 결과로 프로그램 개발뿐만 아니라 정보시스템 관련 모든 분야에서 활용할 수 있다. 하지만 소프트웨어 중심의 요구사항 분석방법은 데이터베이스 설계에 적용하기에는 불필요한 정보가 포함 되어 잘못된 데이터 모델로 설계될 수 있다. 또한, 데이터 중심으로 필요한 요구사항을 분석하는 방법론이 없는 실정이기에 선행 연구에서 데이터 모델링을 위한 업무 요구사항 방법을 제시하였다. 선행 연구 방법은 실제로 적용할 때 절차가 복잡하고 분석에 어려움이 있어, 본 연구는 선행 연구방법의 절차를 개선하고 적용하기 쉬운 방법으로 연구하여 제시하였다. 제안한 방법을 검증하기 위해 선행 연구방법과 동일한 업무요구사항명세서를 적용하여 단계별로 업무 분석 결과를 비교하였다. 그 결과 선행 연구방법보다 절차가 간소화되어 향상된 결과를 얻을 수 있었다. 분석한 결과를 바탕으로 향후 데이터 모델링 단계에 대해 계속 연구할 예정이다.

A Study About Verification Model for Cooperation of Software Components of AUML Base (AUML기반의 소프트웨어 컴포넌트들의 협력성을 위한 검증 모텔에 관한 연구)

  • Gawn, Han-Hyoun;Park, Jae-Bock
    • Journal of the Korea Computer Industry Society
    • /
    • v.6 no.3
    • /
    • pp.529-538
    • /
    • 2005
  • AUML (Agent Unified Modeling Language) is specification anger of agent software system, sight anger, language that do creation by purpose. Do so that may apply Together that is one of automation application program creation system to Agent's BDI in trend sophistication of software, large size Tuesday in this research and investigate this about operation between component system. Standard detailed statement (FIPA:Foundation for Inteligent Physical Agent) that use can consist by data exchange between component and cooperate each other even if type of component is different mutually to base ACL message, and protocole use and study about method and accuracy and consistency that minimize error when embody this using meta model base etc.. through object intention modelling.

  • PDF