• Title/Summary/Keyword: 시스템개발 접근방법

검색결과 944건 처리시간 0.026초

Requirements Analysis for the Design of Context-aware Applications in a Ubiquitous Environment (유비쿼터스 환경에서 상황 인지 응용 설계를 위한 요구사항 분석)

  • Hyun, Wooseok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.169-170
    • /
    • 2009
  • 새로운 상호작용 장치와 응용 시스템에 대한 유비쿼터스 접근을 위한 요구사항이 창안되어, 사용자 상호작용은 데스크탑 너머로 이동하여 개발되는 경향이 있다. 사용되어지는 응용에서 상황은 시스템을 수행하는 활동의 총체적인 부분이 되었다. 상황 인지를 포함하는 것은 유비쿼터스 접근을 위해서 사용자에게 편리함과 효율성을 제공해 준다. 우리는 상황의 개념이 유비쿼터스 컴퓨팅을 위한 컴퓨팅 상황, 사용자 상황과 물리적 상황의 서로 다른 카테고리로 확장되어져야 한다고 믿고 있기 때문에, 전통적인 HCI 이론은 상황 인지 응용을 개발하는데 부적절하다. 이것들은 확장된 상황 정보를 잘 사용하기 위해 시스템 요구사항 분석과 설계에 있어서 새로운 패러다임을 요구한다. 본 연구에서는 성능 매칭(capability matching)에 의해서 상황 인식 요구사항 분석을 위한 방법과 목표 상황에 대한 상황 인식 속성을 매치시키는 방법을 소개한다. 이런 모델을 근거로 본 연구에서는 몇몇 공통적인 유비쿼터스 접근 상황의 설계 문제를 분석하고 유비쿼터스 관광 응용 요구사항을 고려함에 의해 상황 인지 응용을 체계적으로 적용시키는 방법을 보여준다.

Macroscopic and Microscopic Traffic Simulation Using the Discrete Event system Formalism (이산 사건 형식론을 이용한 거시적 및 미시적 교통류 시뮬레이션)

  • 이종근
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 한국시뮬레이션학회 1999년도 춘계학술대회 논문집
    • /
    • pp.110-114
    • /
    • 1999
  • 본 연구는 Zeigler가 제안한 이산 사건 시스템 형식론(DEVS: Discrete Event System Specification)을 이용한 거시적 및 미시적 교통류 시뮬레이션 방법론의 개발을 주 목적으로 한다. 도로 교통망의 모델링 방법은 미시적(microscopic)방법과 거시적(macroscopic)방법으로 분류된다. 이러한 모델링 방법들은 그 목적에 따라 각기 표현되어 제각기 사용되어 왔으나, 시스템 이론적으로 이들은 독립적 모델이 아니며 오히려 이들은 서로 동질적 추상화 관계에 있어서, 통합 모델링 환경의 구축시 미시적 모델들로부터 추상화에 의한 거시적 모델의 자동생성 등 설계상의 효율뿐 아니라 모델간의 일관성을 통한 모델 유효성을 보장할 수 있는 장점이 제공될 수 있다. 따라서, 본 논문에서는 서로 다른 표현 방법(즉, 이산시간 형식론과 이산사건 형식론)간의 통합 표현을 기반으로 양자간의 추상화 관계를 도출하고, 이를 이용한 모델 추상화를 통해 거시적 및 미시적 교통류 시뮬레이션 방법론을 제안한다. 시스템 이론적 접근을 토대로 접근한 통합 교통류 시뮬레이션 환경은 미국 Berkeley 대학 교통 연구소에서 개발한 SHIFT 등과 같은 최첨단 교통류 시뮬레이션 도구에 비하여 SES/MB를 기반을 시스템 이론적이며 소프트웨어공학적인 접근을 통하여, 1) 기존 제어 방식의 검증 및 신뢰도 분석, 2) 각종 사건, 사고의 시간별 파급효과 분석, 3) 도로건설 계획안에 대한 타당성 검토, 4) 운전자 및 관리자를 위한 예측된 교통정보 등을 제공할 수 있을 것으로 기대된다.

  • PDF

Access Control for Secrecy Document Protection in the Company (사내 기밀문서 유출방지를 위한 데이터 접근제어 시스템)

  • Kim, Kyu-Il;Hwang, Hyun-Sik;Ko, Hyuk-Jin;Lee, Hae-Kyung;Kim, Ung-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 한국정보처리학회 2006년도 추계학술발표대회
    • /
    • pp.349-352
    • /
    • 2006
  • 현재, 대기업이나 중소기업에서는 회사 내 정보보호 및 누출을 막기 위해 데이터 접근 기술을 적용 및 개발하고 있다. 하지만 기존 XML기반 RBAC 접근제어 기술은 회사환경에 적용하기에 무리가 있고 한계를 지나고 있기 때문에 사용자로부터 회사의 기밀정보를 보호하고, 시스템 디바이스에 대한 사용을 제어하기 위해서는 회사는 시스템의 보안 관리자에 의해 관리될 수 있는 보안매커니즘의 확립이 필요하다. 따라서 본 연구에서는 회사 특성에 맞는 데이터 접근방법을 제시하고자 한다. 제안방법은 기존 XML 기반 RBAC 확장하여 사내 데이터 접근환경에서 사용자를 식별할 수 있는 인증 매커니즘과 사용자의 사용권한을 식별하는 인가 메커니즘을 설계 및 구현한다. 또한 각 부서에 성격에 맞는 메시지 프로토콜을 정의하고 제시함으로써 해당 부서에 요청하는 시스템에 따라 다른 정책을 제공할 수 있다.

  • PDF

Performance Comparison of DBMS Access Methods on XML Document Storage Functions (XML 문서 저장기능에 관한 DBMS 접근방법의 성능 비교)

  • Lee, Mal-Soon;Lee, Jae-Yun;Kang, Suk-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1521-1524
    • /
    • 2003
  • 인터넷 기반의 정보교환 표준으로 급부상한 XML에 의해 대용량의 XML 문서를 효율적으로 저장하고 관리하는 방법이 필요하게 되었다. 이에 따라 XML 문서를 저장하기 위한 백엔드 데이터베이스 시스템으로 RDBMS와 ORDBMS 그리고 Native XML 등의 XML 저장 시스템이 출현하였다. 그러므로 이들에 대해 유형별로 용도와 비용대비 성능에 관한 저장, 조회 및 관리 차원의 비교는 시급하다. 본 논문에서는 XML 문서를 저장, 관리하기 위한 RDBMS와 Native XML 데이터베이스에서의 XML 문서 접근방법에 대하여 비교 분석한다. 유형별 각 시스템 접근방식의 장단점을 비교 한 후 효과적인 XML 문서의 저장 기능 개발을 위해 상용 DBMS의 유형을 대표하는 Oracle 8i와 Tamino를 선택하여 성능을 비교한다.

  • PDF

Development of Security Metric of Network Access Control (네트워크 접근제어 시스템의 보안성 메트릭 개발)

  • Lee, Ha-Yong;Yang, Hyo-Sik
    • Journal of Digital Convergence
    • /
    • 제15권6호
    • /
    • pp.219-227
    • /
    • 2017
  • Network access control should be able to effectively block security threats to the IT infrastructure, such as unauthorized access of unauthorized users and terminals, and illegal access of employees to internal servers. From this perspective, it is necessary to build metrics based on relevant standards to ensure that security is being met. Therefore, it is necessary to organize the method for security evaluation of NAC according to the related standards. Therefore, this study builds a model that combines the security evaluation part of ISO / IEC 15408 (CC: Common Criteria) and ISO 25000 series to develop security metric of network access control system. For this purpose, we analyzed the quality requirements of the network access control system and developed the convergence evaluation metric for security of the two international standards. It can be applied to standardization of evaluation method for network access control system in the future by constructing evaluation model of security quality level of network access control system.

A Descriptor Approach for the Classification of Components Behavior (컴퍼넌트 행위성 분류를 위한 디스크립터 접근 방법)

  • 김정종;송호영;송의철;박운재
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (1)
    • /
    • pp.481-483
    • /
    • 1998
  • 객체지향 방법에 의한 소프트웨어 개발은 문제해결의 적용 측면에서 많은 유연성을 가지고 있으며 사용자 환경의 많은 요구조건을 만족시키고 있다는 것은 이미 공인된 사실이다. 그러나 잘못 적용한 컴퍼넌트는 객체지향 시스템 개발에 많은 제한을 가져올 수 있다. 본 연구에서는 시스템 구현 시 연속적으로 변화되는 속성들과 적용방법들이 변화하는 것을 관리하여 새로운 시스템 개발에 필요한 컴퍼넌트의 선택과 행위성을 이해하는 문제를 해결하고자 퍼지 메커니즘을 이용한 디스크립터 분류와 분석도구의 적용에 관한 방법론을 제시하고자 한다.

On an Improved Weapon System Design Method based on the Design Structure Matrix (DSM) Approach (DSM 기법에 의한 무기시스템 설계의 개선에 관한 연구)

  • Choi, Sang-Wook;Lee, Jae-Chon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • 제35권11B호
    • /
    • pp.1704-1709
    • /
    • 2010
  • A small number of countries are leading the world in the development of advanced weapon systems. In general, the access to the information on the design of advanced systems is limited. As such, when similar weapon systems need to be developed, a special methodology must be considered to catch up with both the technological and information barriers. In this paper, we study a design methodology based on the combination of the reverse engineering and the design structure matrix (DSM) approach. The methodology begins by analyzing the advanced system by reverse engineering and produces a set of design results in the form of physical architecture, functional architecture and system requirements. The design results are further enhanced by applying the DSM clustering. As a result, one can get an improved design result. As a target system, a guided missile system was considered.

A heuristic approach solving the bottleneck machine problem in group technology manufacturing systems (예외적 원소의 재배치를 고려한 그룹테크놀로지 접근방법)

  • Jo, Mun-Su;Jeong, Byeong-Hui;Yun, Chang-Won
    • Journal of Institute of Control, Robotics and Systems
    • /
    • 제3권5호
    • /
    • pp.503-510
    • /
    • 1997
  • 기존에 있는 그룹테크놀로지의 방법들은 기계와 부품간의 공정유사성이나 그밖의 다른 정의의 유사성을 갖고 한 가지 정도의 알고리즘이나 수학적인 모델로써 해를 구했으나 그 해들은 실질적으로 현대 산업의 생산시스템이나 자동화에서 풀어나가야 하는 기계들의 병목현상을 풀어나가는 직접적인 접근방법을 제시하지 못했다. 따라서 본 연구에서는 새로운 기계간 유사성의 개발과 그래프이론을 응용한 알고리즘 그리고 수학적인 모델을 동시에 응용해서 병목현상을 초래하는 예외적인 원소의 재배치를 효과적이고 쉬운방법으로 제시하였다.

  • PDF

국방과학기술 개발과 시스템 공학

  • Jeong, Geun-Mo
    • Defense and Technology
    • /
    • 10호통권176호
    • /
    • pp.18-21
    • /
    • 1993
  • 우리가 추구해야 될 국방과학기술 발전전략은, 조직적 측면에서는 산.학.연 협동체제 구축에 의하여 적절한 역할분담을 기하고, 대상과제의 선정에서는 중간진입(Mid-Entry) 전략을, 국방기술 측면에서는 민군 공용기술 개발을 추구해야 한다는 것으로 요약 됩니다 군에서는 특수한 비익무기와 군 고유 필수기술만을 연구개발하고, 군 연구개발비의 많은 부분을 민군 공용기술을 개발하고 있는 기업에 지원하는 것이 타당하리라 생각합니다. 이제 이러한 전략을 실천함에 있어 시스템공학적 접근방법을 적극 활용할 것을 제안합니다

  • PDF

Study of Adaptable User Interfaces for Diverse Devices (다양한 장치를 위한 적응력 있는 유저 인터페이스의 연구)

  • Kim Young-Tae;Kim Chi-Su
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 한국정보처리학회 2004년도 추계학술발표논문집(상)
    • /
    • pp.299-302
    • /
    • 2004
  • 많은 웹 기반 정보시스템은 다양한 클라이언트 장치와 사용자, 사용자 작업에 대한 시스템 유저 인터페이스의 적합성을 요구한다. 본 논문에서는 개발자가 high-level mark-up 언어를 사용하여 다양한 장치와 사용자, 사용자 작업에 적합한 웹 기반 인터페이스를 명세할 수 있도록 하는 접근방법을 제시하고자 한다. 본 시스템을 통한 단일 인터페이스 명세는 실행 시에 다양한 웹 장치에 대한 인터페이스를 자동으로 제공함으로써 시스템 개발에 유연성과 일관성을 부여할 수 있게 된다.

  • PDF