• Title/Summary/Keyword: 사용성 검증

Search Result 9,016, Processing Time 0.041 seconds

A Design and Implementation of Verification Application for Digital Settop-box Middleware (디지털 셋탑박스 미들웨어를 위한 검증 어플리케이션 설계 및 구현)

  • Lee Ju-Yong;Lee Won-Joo;Jeon Chang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06a
    • /
    • pp.256-258
    • /
    • 2006
  • 최근 본격적인 지상파 디지털 방송 서비스가 급속히 확산되면서 케이블 TV와 지상파 TV에 공통으로 사용되는 셋탑박스(settop-box)개발이 활발히 이루어지고 있다. 또한 이러한 셋탑박스를 검증할 수 있는 검증 어플리케이션의 필요성이 증가하고 있다. 따라서 본 논문에서는 지상파 TV와 케이블 TV에 공용으로 사용되는 디지털 셋탑박스(settop-box)가 ACAP과 OCAP 미들웨어 표준에 따라 개발되었는지 여부를 검증할 수 있는 어플리케이션을 설계하고 구현한다. 이 검증 어플리케이션은 ACAP과 OCAP 표준에 명시된 자바 API를 셋탑박스에서 제공하는지 여부와 올바른 필수 기능의 구현 여부를 검증할 수 있다. 그리고 실험을 통하여 본 논문에서 구현한 검증 어플리케이션을 사용하면 OCAP 표준의 경우 99%, ACAP표준의 경우 95%를 검증할 수 있다는 것을 알 수 있었다.

  • PDF

Verifying Correctness of Rail Signal Control Protocols Specified in LTS (LTS로 명세화 된 철도 신호제어용 프로토콜 검증)

  • 서미선;정창현;이재호;황종규;김성운
    • Proceedings of the IEEK Conference
    • /
    • 2003.07a
    • /
    • pp.454-457
    • /
    • 2003
  • 대규모 시스템 명세의 올바름을 검증하기 위한 유한상태 LTS(Labeled Transition System)에 기반을 둔 CTL(Computation Tree Logic) 논리 적용의 문제점은 시스템 내부의 병렬 프로세스간 상호 작용으로 인한 상태폭발이다. 그러나 medal mu-calculus 논리를 시스템 안전성 및 필연성 특성 명세에 사용하면, 행위에 의한 순환적 정의가 가능하므로 상태폭발 문제가 해결된다. 본 논문에서는 LTS 로 명세화 된 철도 신호제어용 프로토콜 모델의 안전성 및 필연성 특성을 모형 검사 기법에 의해 검증하기 위해 시제 논리로 사용된 modal mu-calculus를 사용하여 해당 검정 알고리즘을 구현 및 적용하였다.

  • PDF

Three-Party Key Exchange Protocol based Verifier (검증자 기반의 Three-Party키 교환 프로토콜)

  • 김해문;최영근;김순자
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.784-786
    • /
    • 2003
  • 패스워드 기반 키 교환 프로토콜은 참여자들이 쉽게 기억할 수 있는 자신의 패스워드를 사용하므로 단순성, 편리성, 이동성의 장점 때문에 광범위하게 사용된다. 2000년에 Lin, Sun, Hwang[1]이 Steiner, Tsudik, Waidner[2]가 제안한 three-party EKE 프로토콜(STW-3PEKE)이 패스워드 추측 공격에 취약함을 증명하고 이를 개선한 서버의 공개키를 이용한 새로운 three-party EKE 프로토콜(LSH-3PEKE)을 제안했다. 2001년에는 Lin, Sun, Steiner, Hwang[3]이 서버의 공개키를 사용하지 않는 새로운 three-party EKE 프로토콜(LSSH-3PEKE)을 제안했다. 본 논문에서는 검증자(verifier) 기반 즉 서버가 사용자의 패스워드를 저장하지 않고 패스워드에 의해 생성되는 검증자를 가지는 프로토콜을 제안하며 이전에 제안한 프로토콜의 안전성을 그대로 유지하면서 좀 더 간단하며 효율적인 프로토콜을 제시한다.

  • PDF

Impact of Security, Charge and Quality on the Usage Satisfaction of Mobile Internet (모바일 인터넷의 사용만족도에 보안, 요금 및 품질변수가 미치는 영향분석)

  • Lee, Bong-Gyou;Kim, Ki-Youn;Koo, Sung-Wan
    • The KIPS Transactions:PartD
    • /
    • v.15D no.5
    • /
    • pp.721-732
    • /
    • 2008
  • The purpose of this study is to explore latent variables that affect users' satisfaction of mobile internet and to estimate a composite relationships among parameters. In order to examine causative significance between dependent variables and each of the independent variables, we redefined the variables, the quality of information, system and service derived from the DeLone and McLean's model. And we found out the new independent variables: security and service charge. Prior research adopted mainly TAM(Technology Acceptance Model) to investigate the user acceptance of information services or system. Therefore, it is significant that we developed our research model to appropriate on mobile internet's inherent nature and that focused on the important variables like service charge and security. In empirical approach, we surveyed 435 samples and conducted structural equation modeling and multi-regression analysis to estimate the regression parameters. The results of the study illustrated that our hypotheses covering the quality of information, system and service, security and service charge were supported.

PRIDE 3D Simulator for Virtual Verification of Remote Handling Procedures in Processing Cell (PRIDE 3D 시뮬레이터를 통한 공정셀 내부의 원격작업 가상검증)

  • Ryu, Dongseok;Han, Jonghui;Kim, Sunghyun;Kim, Kiho;Lee, Jong Kwang
    • Journal of Nuclear Fuel Cycle and Waste Technology(JNFCWT)
    • /
    • v.15 no.4
    • /
    • pp.333-341
    • /
    • 2017
  • The Korea Atomic Energy Research Institute (KAERI) constructed the PyRoprocessing Integrated inactive Demonstration facility (PRIDE) to carry out experiments on engineering scale pyroprocessing. PRIDE has a large processing cell that human workers are not allowed to access, and thus the equipment inside is operated from outside using remote handling systems. It is therefore essential to examine the operability and maintainability of the equipment in view of remote handling systems, and the equipment is thoroughly examined in a mockup cell before it is installed in the processing cell. If the equipment is tested in a virtual mockup rather than in a mockup cell, the development cost can be significantly reduced. The PRIDE 3D simulator was integrated for virtual verification of equipment that will be installed in the processing cell. All remote handling devices in the actual PRIDE were also virtually installed in the PRIDE 3D simulator. The 3D model of the equipment was loaded and located in the exact position in the virtual processing cell. A scenario to replace an actual electrode was implemented in the PRIDE 3D simulator. The design of the equipment and the working procedures in the scenario were successfully evaluated. The results demonstrated that the PRIDE 3D simulator can be used successfully as an alternative to actual mockup testing.

Usability Principles for a Mobile Augmented Reality Application -Focus on Wayfinding- (증강현실 기반 모바일 애플리케이션의 사용성 원칙 연구 -길찾기 서비스 중심으로-)

  • Yoo, Chang-Hwa;Oh, Dong-Woo
    • Journal of the Korea Convergence Society
    • /
    • v.13 no.4
    • /
    • pp.643-651
    • /
    • 2022
  • The mobile augmented reality(MAR) market is rapidly growing with following the sudden rise of the metaverse. However, research on improving user experience in mobile augmented reality environment is lacking. This study aims to develop the usability principles of an AR-based smartphone app. The research conducts following methods. 1)The characteristics of MAR were understood to identify usability elements of AR apps. 2)Usability principles were collected through analysis of case studies on the usability of AR and the 14 usability principles were developed through in-depth interviews with experts for the purpose of chunking. 3)To verify the 14 developed usability principles, evaluation items were composed based on the usability principles and usability evaluation survey was conducted. Consequently, significant differences were found in immersivity, presence, efficiency, satisfaction, playfulness and It was verified that the developed usability principle is useful in developing AR based smartphone apps. This study is meaningful in that it conducted the basic research of mobile AR usability principles

GIS 공간분석기술을 이용한 산불취약지역 분석

  • 한종규;연영광;지광훈
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2002.03b
    • /
    • pp.49-59
    • /
    • 2002
  • 이 연구에서는 강원도 삼척시를 대상으로 산불취약지역 분석모델을 개발하고, 개발된 분석모델을 기반으로 산불취약지역을 표출하였으며, 이를 위한 전산프로그램을 개발하였다. 산불취약지역 공간분석자료로는 NGIS 사업을 통해 구축된 1/25천 축척의 수치지형도, 수치임상도 그리고 과거 산불발화위치자료를 사용하였다. 산불발화위치에 대한 공간적 분포특성(지형, 임상, 접근성)을 기반으로 모델을 설정하였으며, 공간분석은 간단하면서도 일반인들이 이해하기 쉬운 Conditional probability, Likelihood ratio 방법을 사용하였다. 그리고 각각의 모델에 대한 검증(cross validation)을 실시하였다. 모델 검증방법으로는 과거 산불발화위치자료를 발생시기에 따라 두 개의 그룹으로 나누어 하나는 예측을 위한 자료로 사용하고, 다른 하나는 검증을 위한 자료로 사용하였다. 모델별 예측성능은 prediction rate curve를 비교·분석하여 판단하였다. 삼척시를 대상으로 한 예측성능에서 Likelihood ratio 모델이 Conditional probability 모델보다 더 낳은 결과를 보였다. 산불취약지역 분석기술로 작성된 상세 산불취약지역지도와 현재 산림청에서 예보하고 있는 전국단위의 산불발생위험지수와 함께 상호보완적으로 사용한다면 산불취약지역에 대한 산불감시인력 및 감시시설의 효율적인 배치를 통하여 일선 시군 또는 읍면 산불예방업무의 효율성이 한층 더 증대될 것으로 기대된다.

  • PDF

A Study on Formal Specification and Verification Mechanism for Security (보안성 정형화 설계 및 검증 기술에 관한 연구)

  • 전철욱;김일곤;최진영;강인혜;강필용;이완석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.865-867
    • /
    • 2003
  • 최근 보안성의 취약점을 이용한 보안 사고들이 증가하고 있다. 이러한 보안적 취약점을 극복할 수 있는 방법으로 정형적 설계 및 검증이 있으며 그 필요성은 국외뿐만 아니라 국내에서도 점차적으로 늘어나고 있다. 고등급의 보안 시스템을 개발하기 위해서는 정형화된 설계 및 검증 방법론을 사용해야 하지만 국내에서는 아직 정형적 설계 및 검증 방법에 대한 이해가 부족할 뿐만 아니라 개발자 수준에서 보안성을 보다 쉽게 설계하고 안전성을 검증, 평가 할 수 있는 자동화 도구도 갖추어지지 않은 실정이다. 본 논문에서는 기존의 보안성을 정형적으로 설계하고 검증한 사례를 조사, 분류하여 국내 보안 시스템 개발자들이 활용할 수 있는 가이드를 만드는데 근간을 두고자 한다.

  • PDF

Efficient Verification of PMI's Certificate (PHI용 인증서 검증 효율성 개선 방법 연구)

  • 김상천
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.916-918
    • /
    • 2002
  • 본 연구에서는 권장 검증 경로와 검증된 공개키 인중서 포리스트를 이용하여 PMI용 인증서 검증 시간과 노력을 줄일 수 있는 방법을 제시한다. 권장 검증 경로는 상위 권한 인증 기관에서 사전에 구성하는검증 경로 정보로서 PMI용 인증서의 화장영역을 통해 전달된다. 권한 검증자는 이를 이용하여 인증서의검색/획득 과정과 검증의 일부분을 병렬적으로 처리하며 더 빠른 시간 내에 검증을 완료할 수 있다. 또, PMI용 인증서 검증 시에는 여러 개체의 신원 인증 과정이 필수적인데, 이러한 신원인증과정에서 검증된공개키 포리스트를 이용하여 기존의 검증 정보를 재사용 할 수 있도록 하였다

  • PDF

Metamodels and Verification Rules for Verifying the Correctness of UML Diagrams (UML 다이어그램의 정확성 검증을 위한 메타모델과 OCL로 명세한 검증규칙)

  • Ha, Il-Kyu;Kang, Byung-Wook
    • The KIPS Transactions:PartD
    • /
    • v.10D no.6
    • /
    • pp.971-982
    • /
    • 2003
  • The consistency of UML diagrams is a nature for checking whether diagrams are coherently designed with only one requirements and the correctness of UML Diagrams, especially it uses OCL(Object Constraint Language) which is standard constraint language in UML. Firstly we devise metamodels that are described with conponent and relationships, then we derive verification rules from each matamodels for verifying correctness and consistency, and then we formally specify the rules with OCL for automatic verification. Finally we verify the rules with USE TOOL.