• Title/Summary/Keyword: 비기능 요구사항

Search Result 199, Processing Time 0.039 seconds

CIM DB 기술과 응용사례

  • 차상균;유상봉
    • ICROS
    • /
    • v.1 no.2
    • /
    • pp.30-42
    • /
    • 1995
  • 본 고에서는 요소기술 측면에서 DB 기술의 현황을 소개하고 CIM 응용사례를 기술한다. 2장에서는 DBMS의 일반적 기능과 데이타 모델의 발달에 따른 DBMS 기술의 발전에 대해 간략하게 기술하며, 3장에서는 최근 CIM, 멀티미디어 데이타 처리 분야에서의 비전통적인 DB 요구사항을 충족시키는 객체지향 소프트웨어 및 DB 패러다임에 대해 소개한다. 4장에서는 FMS의 운용 관리를 위한 객체지향 DB 구축사례에 대해 기술하며, 5장에서는 CALS에서 생산 데이타 교환 표준으로 채택하고 있는 ISO STEP 표준 DB구현 사례를 소개한다. 마지막으로 6장에서 결론을 기술한다.

  • PDF

Evaluation Method to Choose Architectural Approaches in the Software Architecture Design Phase (소프트웨어 아키텍처 설계 단계에서 아키텍처 접근법 선정을 위한 평가 방법)

  • Koh, Hyon-Hee;Kung, Sang-Hwan;Park, Jae-Nyon
    • The KIPS Transactions:PartD
    • /
    • v.12D no.4 s.100
    • /
    • pp.617-626
    • /
    • 2005
  • To design a software system many architecture styles have to be combined to construct the overall architecture of the system What to choose among various architecture styles or architectural approaches depends on the fact of what kind of functional or non-functional quality requirements the system should satisfy In this study, we define the method to choose suitable architectural approaches by the satisfaction level of system requirements that is evaluated through estimation about technical parts of architectural approaches, and verify the evaluation method by the case study that apply the evaluation method to choose architectural approaches for message system.

A Mobile Service Architecture for Knowledge-Based Services in Mobile Environments (모바일 환경에서의 지식기반 서비스제공을 위한 모바일 서비스 아키텍처 설계)

  • Oh, Jihoon;Lee, Jaeho
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.8 no.7
    • /
    • pp.303-310
    • /
    • 2019
  • In the current mobile environment that is indispensable to our everyday lives, various forms of new business models are created including personalized services such as Google's "Google NOW" and Apple's "Siri". These services would not have been possible without technologies on the effective integration of various services and models. The requirements for effective integration of services include, 1) the efficient data sharing among multiple services, 2) the data-driven asynchronous execution of services, and 3) the simple extensible interaction method for the services. In this paper, we propose a mobile service architecture that utilizes the blackboard architecture to satisfy the aforementioned requirements to enable effective integration of various services, sharing and management of data between services, and asynchronous execution of services.

A Study of Web Application Security Quality Architecture Management Process referenced ISO/IEC9000 Model (ISO/IEC9000모델을 참조한 웹 애플리케이션 보안품질 관리체계 설계)

  • Kim, Jeom-Goo;Noh, Si-Choon;Lee, Do-Hyeon
    • Convergence Security Journal
    • /
    • v.12 no.3
    • /
    • pp.11-17
    • /
    • 2012
  • According to ISO/IEC 9000, quality to satisfy users' requirements when using the product or service is defined as the characteristics of the synthesized concept. Secure web application coding information systems with the reliability and quality of service is one of the determining factor. Secure coding in order to achieve the quality based on the model is necessary. The reason is that the security is in quality properties in the range of non-functional requirements that necessitates. Secure coding for the design of quality systems based on the quality of the definition of quality attributes, quality requirements, quality attribute scenarios are defined, and must be set. To this end, referring to IEEE 1061 quality model for web application, quality model structure is developed. Secure web application architecture design is composed of coding quality of the model systems, web applications draw interest to stakeholders, decision drivers secure coding architecture, quality attributes, eliciting quality requirements of the security settings, creating web application architecture descriptions and security framework.

A study on theTLAA method of EQ Equipment for PHWR Plant (중수로원전 내환경검증 대상기기 경년열화평가 방안 연구)

  • Han, Sung-Heum;Lim, Woo-Sang;Ha, Che-Wung
    • Proceedings of the KIEE Conference
    • /
    • 2009.07a
    • /
    • pp.2011_2012
    • /
    • 2009
  • 내환경검증은 원자력발전소 안전성 관련 계통의 기기가 정상운전 및 설계기준 사고 환경에서 안전기능을 수행할 수 있는지를 검증하는 것이다. 기기검증 평가에 관한 사항은 원자력법시행규칙 '제19조의2(주기적안전성평가의 세부내용)에 따르며 세부평가 대상범위는 안전기능을 확보하기 위한 안전관련 전기기기, 기능이 상실되면 안전관련 기능 수행을 저해하는 비 안전관련 기기, 규제지침 Reg Guide 1.97에서 요구하는 사고 후 감시기기 등이며 국내의 경우에는 경수로형 원전 안전심사지침 제3.11에 따른 내환경검증 기계류 기기의 비금속 부품 등이 추가로 해당된다.

  • PDF

Format of intrusion detection information and transmission method of Integrated Intrusion Management System (통합 침입 관리 시스템의 침입탐지 정보형식과 전송방법)

  • Kim, Seong-Cheoll;Kim, Young-Ho;Won, Yong-Gwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.893-896
    • /
    • 2002
  • 네트워크 발달로 컴퓨터 시스템에 대한 접근이 용이해 지면서 호기심 또는 악의로 시스템을 침입 및 파괴하려는 다양한 형태의 침입 행위가 날로 증가하고 있다. 이러한 침입에 대비하여 대상 시스템에 대한 비 인가된 행위를 탐지 및 구별하고 이에 대응하는 기능을 가진 침입 탐지 시스템(IDS: Intrusion Detection System)에 대한 연구가 폭 넓게 진행되어 왔으며 다양한 형태의 IDS 들이 컴퓨터 및 네트워크 시스템에 적용되고 있다. 그러나 일반적인 IDS 는 단일 시스템에 대한 침입을 탐지하고 방어하는 것에 그 목적이 있으므로, 하나의 단위 네트워크 시스템을 효과적으로 보호하기 위해서는 단일 시스템에 대한 침입정보를 신속하게 상호 공유할 필요가 있다. 따라서 개별 Host 나 Network 장비에 분산되어 동작하는 다중의 IDS 에 대해서 통합 관리를 수행하는 통합 침입 관리시스템이 요구되어진다. 본 논문에서 제안하는 시스템은 각 IDS 들이 침입을 탐지하는 순간 이에 대한 정보를 수집하여 다른 IDS 들에게 침입에 대한 정보를 신속하게 전달하고, 정보의 종류와 수행 기능에 따른 요구사항을 프로토콜에 적절하게 반영 할 수 있는 시스템을 제안한다.

  • PDF

Design of a Vulnerability Exploit Framework for Secure External Hard Disks (보안 외장 하드디스크 취약점 익스플로잇 프레임워크 설계)

  • Sejun Hong;Wonbin Jeong;Sujin Kwon;Kyungroul Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.117-121
    • /
    • 2024
  • 기존의 외장 하드디스크는 보안 기능의 부재로 인하여, 비인가자로부터 디스크가 탈취되는 경우에는 저장된 데이터가 유출되거나 훼손되는 문제점이 존재한다. 이러한 문제점을 보완하기 위하여, 보안 기능을 제공하는 보안 외장 하드디스크가 등장하였지만, 보안 기능 중 패스워드나 지문 인증과 같은 사용자 인증을 우회하는 취약점이 지속적으로 발견됨으로써, 비인가자가 장치 내부에 안전하게 저장된 데이터에 접근하는 보안위협이 발생하였다. 이러한 보안위협은 국가사이버안보센터에서 공개한 보안 요구사항을 만족하지 못하거나, 만족하더라도 설계나 구현 과정에서 내포된 취약점으로 인하여 발생한다. 본 논문은 이와 같이 보안 외장 하드디스크에서 발생하는 취약점을 점검하기 위한 목적으로 보안 외장 하드디스크 익스플로잇 프레임워크를 설계하였다. 취약점을 점검하기 위한 전체 프레임워크를 설계하였고, 프레임워크에서 제공하는 각 기능 및 유즈케이스 다이어그램을 설계하였으며, 설계된 프레임워크를 활용한다면, 현재 상용화되었거나 추후 개발될 보안 외장 하드디스크를 대상으로 안전성을 평가할 것으로 판단된다. 그뿐만 아니라, 안전성 평가 결과를 기반으로, 보안 외장 하드디스크에 내재된 취약점을 보완함으로써 안전성을 더욱 향상시키고, 수동으로 분석하여야만 하는 보안 외장 하드디스크의 취약점 점검을 자동화함으로써, 안전성을 평가하는 시간과 비용 또한 절감할 것으로 사료된다.

  • PDF

A Study on a Method to Utilize and Factors to Non-Use Archives (기록관 비이용 요인분석 및 이용활성화 방안에 관한 연구)

  • Choi, JungWon;Oh, Hyo-Jung;Han, Hui-Jeong;Kim, Yong
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.51 no.1
    • /
    • pp.49-67
    • /
    • 2017
  • An archives collects and manages a variety of records and archives including information reflecting the phases of the times and has a role in society as archive information center. Also, archives support that users can efficiently search and use records. Although archives has a variety of records and archives, users and non-users has low recognition on it. This study aims to find factors why people don't use archives and analyzes requirements to utilize archives activation for users and non-users. To perform the goals, questionnaires were used to collect data from 148 domestic people. Also, this study used descriptive statistics and independent t-test to analyze the collected data. With the analyzed results, this study proposed suggestions to improve user's perception and factors for activation of archives.

Development of Program Management Information Systems for Urban Renewal (도심 재생 종합 사업관리 시스템의 개념 및 개발)

  • Choi, Hye-Mi;Kim, Ju-Hyung;Lee, Sung-Bok
    • Land and Housing Review
    • /
    • v.1 no.1
    • /
    • pp.9-17
    • /
    • 2010
  • Due to the variety of processes that are mainly influenced by the modification of law and regulations, it is difficult to propose a formal procedure of urban renewal projects. In addition, conflicts among various participants and stake-holders have made urban renewal difficult to manage. Needs for new systems to support management of this type of projects have been raised. This system should enable users to manage program aspects as well as projects given that the urban renewal consists of several projects. According to analysis of current context, the requirements of the system are classified as follows: a method to create flexible systems to cope with various process; functions to provide data on cost and schedule; user-friendly visualized tools enhancing understand of non-experts or less-experienced participants. This paper summarizes the background, requirements, concept and model of the system. Currently, prototype systems have been developed. Regarding outputs presented so far, potential benefits of the system are presented as well.

An Enhanced QoP Management and Control Model in CORBA Environments (CORBA 환경에서 개선된 QoP관리 및 제어모델)

  • Lee, Hui-Jong;Lee, Seung-Ryong;Jeon, Tae-Ung
    • Journal of KIISE:Information Networking
    • /
    • v.28 no.1
    • /
    • pp.45-55
    • /
    • 2001
  • CORBA 보안 서비스는 네트워크를 기반으로 하는 분산 환경 하에서 데이터 전송 시 사용자가 요구하는 수준의 비밀성 보장과 무결성 제공을 위해 비보호 무결성, 비밀성, 부결성 및 비밀성과 같은 파라미터를 갖는 QoP 기능을 지원하고 있다 그러나 기존의 QoP 기능은 전자상거래, 재무, 통신 CORBA Med와 같은 광범위한 CORBA의 응용 영역들간에 특정 암호화 알고리즘에 대한 서로 다른 정책을 가질 경우 전송되는 데이터에 대한 무결성과 비밀성을 지원할 수 없는 문제접을 갖고 있다. 이를 해결하기 위하여 본논문에서는 광범위한 CORBA의 응용영역들간에 데이터 전송 시 암호화 알고리즘 관리 및 제어기능을 개선한 QoP 모델을 제안한다. 개선된 QoP 관리 및 제어 모델은 OMG에서 발표한 RFP의 요구사항을 기반으로 설계되었으며 특정 암호화 알고리즘들의 관리와 실행중에 사용되는 암호화 알고리즘의 변경제어와 암/복호화시 비도 설정을 지원하다, 구현 결과 개선된 QoP 관리 및 제어 모델은 CORBA IDL 로 설계하여 개발자로 하여금 응용개발의 용이성을 부여하였으며 광범위한 CORBAdmd용 영역들간에 암호화 알고리즘에 대한 QoP 기능을 지원한다. 또한 ISO/IEC 8824(ASN. 1)에서 정의된 OID를 사용하여 암호화 알고리즘의 호환성을 제공한다.

  • PDF