• 제목/요약/키워드: 아키텍처 구성

검색결과 504건 처리시간 0.029초

손자병법을 통해서 바라본 정보기술아키텍처의 도입 의의와 발전 방향

  • Lee, Ho-Gyun;Kim, Jae-Woo;Lee, Yeong-Seon
    • 한국경영정보학회:학술대회논문집
    • /
    • 한국경영정보학회 2008년도 춘계학술대회
    • /
    • pp.615-619
    • /
    • 2008
  • 손자병법은 춘추 시대 오나라 왕 합려를 섬기던 손무(孫武)가 쓴 병법서로 전체 13편으로 구성되어 있다. 손자병법은 단순한 병법서가 아니라 정치, 기업경영, 처세 등 여러 분야에 활용되고 있다. 본 논문에서는 정보시스템의 효율적 도입 및 운영 등에 관한 법률(ITA법안)로 2006년부터 각 공공기관에서 도입이 추진 중인 정보기술아키텍처의 도입 의의와 발전 방향을 손자병법에 입각해서 분석해 본다.

  • PDF

Mobile Service Architecture for e­Government (전자정부 구현을 위한 모바일 서비스 아키텍처)

  • 장주호;서운석;신신애;김유정;류광택;허정회
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.124-126
    • /
    • 2003
  • 대국민 서비스를 제공하는 전자정부 사업에서 모바일 서비스의 구현시 가장 문제가 되는 것이 이동 통신사별로 상이한 서비스 플랫폼과 사용자 단말이라 할 수 있다. 따라서 본 논문은 다양한 이동통신망 환경 하에서의 효율적인 전자정부 모바일 서비스를 구현하고 기존 유선 시스템과의 원활한 연계를 위하여 필요한 전자정부의 모바일 서비스의 개념적인 시스템 아키텍처를 정의하고 아키텍처 각 구성요소에 필요한 세부 기술들을 제시한다.

  • PDF

Component Specification Method using Z (Z를 이용한 컴포넌트 명세 전략 및 방법)

  • Jang, Jong-Pyo;Kim, Byung-Ki
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 한국정보처리학회 2000년도 제13회 춘계학술대회 및 임시총회 학술발표 논문집
    • /
    • pp.1007-1012
    • /
    • 2000
  • CBSE를 이루는 관련 기술들 중 하나인 소프트웨어 아키텍처는 시스템의 구조적 기술로서 시스템을 구성하는 컴포넌트와 그 컴포넌트들 사이의 상호작용을 기술한 것이다. 소프트웨어 아키텍처는 CBSE에서의 컴포넌트 사이의 조합에 대한 기술 및 방법론을 제공함을써, CBSE의 핵심 기술 중 하나로 자리잡고 있다. 본 논문에서는 컴포넌트 명세를 위해서 Formal methods와 ADL이 가지고 있는 장단점을 상호보완하하기 위하여 Z언어를 이용하여 컴포넌트, 커넥터, 전체 시스템 구성을 기술하는 3가지 전략과 이 전략을 기반으로 컴포넌트를 명세하는 방법을 제안한다.

  • PDF

Study of the service patterns according to non-functional requirements (비기능 요구사항에 따른 서비스 패턴의 연구)

  • Jung, Hyun-Ho;Park, Ga-Young;Lee, Sang-Bum
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(B)
    • /
    • pp.110-113
    • /
    • 2011
  • 서비스 지향 아키텍처는 기업 인프라의 복잡성 및 유지비용을 최소화 하고, 기업의 생산성과 유연성을 극대화할 것으로 기대되어 차세대 소프트웨어 아키텍처로 각광받고 있다. 이러한 서비스 지향 아키텍처 기반의 시스템이 효율적이고 성공적으로 자리 잡기 위해서는 올바른 서비스 식별과 구성이 필수적이다. 하지만 서비스를 식별하기 위한 요구사항 분석과정은 비즈니스 업무를 분석하는데 집중되어 있으며, 비기능 요구사항은 비가시적인(invisible) 특성으로 인해 쉽게 간과되어 설계에 반영되기 어렵다. 기존의 방법들은 이러한 비기능 요구사항을 객체수준에서 반영하기 때문에 서비스 조합으로 새로운 서비스를 창출하는 서비스 지향 아키텍처의 구조에서는 비기능 요구사항을 달성하기 어렵다. 본 논문은 서비스 패턴에 적용 가능한 비기능 요구사항을 식별하고 서비스 지향 아키텍처에 필요한 패턴을 분석한다. 그리고 식별된 비기능 요구사항을 달성하기 위한 서비스 패턴을 제안한다.

유비쿼터스 환경에서 재래시장 활성화를 위한 u-Market 시스템 아키텍처 설계

  • Yu, Ho-Seon;Kim, Jae-Gyeong;Gwon, O-Byeong;Kim, Min-Yong
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 한국지능정보시스템학회 2007년도 한국지능정보시스템학회
    • /
    • pp.199-207
    • /
    • 2007
  • 유비쿼터스 컴퓨팅 기술(uT)의 적용에 대한 논의가 상대적으로 저조한 재래시장에 uT를 적용하여 쇼핑객의 쇼핑편의와 온/오프라인 쇼핑경험을 촉진할 수 있는 u-Market을 구현한다면, 재래시장을 방문하는 쇼핑객(유동인구)을 중대시킬 수 있으며,이는 매출증대로 이어져 재래시장 활성화에 일조할 것이다. u-Market 아키텍처는 쇼핑 전 모듈과 쇼핑 중 모듈로 구성된다. 단, 설계 시에는 재래시장의 공간적 제약과 기반시설의 낙후로 인해 적용 가능한 uT의 제약이 따르므로 이를 고려하여 KIOSK, 3G Dongle, 개인 휴대단말기를 기반으로 한 u-Market 시스템의 아키텍처를 설계하였다. u-Market 시스템 아키텍처는 개발 초기 단계에서의 개발자 간의 의사소통 문제를 줄이고, 재 작업에 따른 비용을 절감할 수 있을 뿐만 아니라 높은 품질의 시스템을 효과적으로 개발할 수 있는 기반을 제공할 것이다.

  • PDF

Architecture Development Process of Mobile Application System Based on Product Line (프로덕트 라인 기반의 모바일 응용 시스템 아키텍처 개발 프로세스)

  • Son, Lee-Gyeong;Kim, Haeng-Gon;Hwang, Ha-Jin
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 한국정보시스템학회 2005년도 춘계학술대회 발표 논문집
    • /
    • pp.258-265
    • /
    • 2005
  • 유비쿼터스 사회의 도래로 모바일 비즈니스 서비스 수요의 증대와 다양한 사용자 요구사항 및 변경이 빈번해짐에 따라 소프트웨어의 특성을 적시에 반영할 수 있는 새로운 소프트웨어 개발 기술이 필수적이다. 소프트웨어 프로덕트 라인은 공통의 유사한 기능을 가지고 있는 소프트웨어 제품 혹은 소프트웨어 시스템 집합으로 특정 영역의 시장과 용도의 요구사항에 따라 재사용 가능한 아키텍처 및 컴포넌트를 구성함으로써 생산성과 품질을 향상시킬 수 있다. 특히, 시스템을 분할하고 구조화하여 시스템의 성능과 효율성을 향상시킬 수 있는 소프트웨어 아키텍처 개념이 중요시 되면서 아키텍처의 개발과 평가에 대한 체계적인 연구가 필요하다. 본 논문에서는 CBD (Component Based Development)를 기반한 소프트웨어 프로덕트 라인(PLD: Product Line based Development)을 도입하여 모바일 비즈니스 도메인에 적합한 모바일 응용 시스템 아키텍처(MASA: Mobile Application System Architecture)를 제시한다.

  • PDF

On Deployment of Resource Adapter in J2EE Connector Architecture (J2EE 커넥터 아키텍처에서의 리소스 어댑터 배치방법)

  • 채정화;김송주;유철중;장옥배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.466-468
    • /
    • 2000
  • J2EE(JavaTM 2 Platform, Enterprise Edition)의 클라이언트 애플리케이션, 웹 컴포넌트, Enterprise JavaBeans 컴포넌트와 같은 앤터프라이즈 애플리케이션은 개발된 후 컨테이너에 배치되어 실행된다. 이러한 앤터프라이즈 애플리케이션(enterprise application)은 다양한 EIS(Enterprise Information System)에 접근하여 관련된 기능과 데이터를 사용할 필요가 있다. J2EE 커넥터 아키텍처(Connector Architecture)는 J2EE 플랫폼을 다양한 EIS와 연결하기 위한 표준을 정의하는 API 이며, 각 EIS 벤더는 이러한 커넥터 아키텍처의 설계서를 따르는 EISF의 시스템 레벨 소프트웨어 드라이버인 표준 리소스 어댑터(Resource Adaptor)를 제공한다. 커넥터 아키텍처를 구현한 리소스 어댑터를 사용함으로써 특정 벤더의 J2EE 플랫폼에 종속되지 않도록 EIS를 통합할 수 있다. 본 논문에서는 이러한 J2EE 커넥터 아키텍처를 구현한 리소스 어댑터를 애플리케이션 서버를 배치하기 위하여 배치기가 수행해야 하는 배치 단계를 크게 네 단계로 구분하고, 배치구성 활동을 다섯 가지로 분류 및 정의한다,

  • PDF

Development of Reconfigurable and Evolvable Architecture for Intelligence Implement (시스템 재설정 및 진화를 위한 지능형 아키택처 개발)

  • Na Jin Hee;Ahn Ho Seok;Park Myeong Su;Choi Jin Young
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 한국퍼지및지능시스템학회 2005년도 추계학술대회 학술발표 논문집 제15권 제2호
    • /
    • pp.500-503
    • /
    • 2005
  • Many researches on intelligent system have been performed and various intelligent algorithms have been developed, which are effective under an assumed specific environment and purpose. But in an real environment, the performance of these algorithms can be largely degraded. In this Paper, we Proposed an Evolvable and Reconfigurable(ERI) Architecture based on intelligent Macro Core(IMC) so that various and new algorithms can be easily added incrementally and construct the reconfigured intelligent system easily. We apply the proposed ERI Architecture to face detection and recognition system to show its usefulness.

  • PDF

A Study on Applying Zero Trust Architecture: Focusing on Implementing Remote Work System (제로 트러스트 아키텍처 적용 방안에 대한 연구: 재택근무 시스템 구성을 중심으로)

  • Jaewoo Do;Keumseok Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • 제33권6호
    • /
    • pp.1001-1020
    • /
    • 2023
  • As massive increase in remote work since COVID-19, the boundaries between the inside and outside of corporate networks have become blurred. As a result, traditional perimeter security has stagnated business productivity and made it difficult to manage risks such as information leakage. The zero trust architecture model has emerged, but it is difficult to apply to IT environments composed of various companies. Therefore, using the remote work system configuration as an example, we presented a configuration and methodology that can apply zero trust models even in various network environments such as on-premise, cloud, and network separation. Through this, we aim to contribute to the creation of a safe and convenient cyber environment by providing guidance to companies that want to apply zero trust architecture, an intelligent system that actively responds to cyber threats.

Configuration Method of AWS Security Architecture for Cloud Service (클라우드 서비스 보안을 위한 AWS 보안 아키텍처 구성방안)

  • Park, Se-Joon;Lee, Yong-Joon;Park, Yeon-Chool
    • Journal of Convergence for Information Technology
    • /
    • 제11권7호
    • /
    • pp.7-13
    • /
    • 2021
  • Recently, due to the many features and advantages of cloud computing, cloud service is being introduced to countless industries around the world at an unbelievably rapid pace. With the rapid increase in the introduction of multi-cloud based services, security vulnerabilities are increasing, and the risk of data leakage from cloud computing services are also expected to increase. Therefore, this study will propose an AWS Well-Architected based security architecture configuration method such as AWS standard security architecture, AWS shared security architecture model that can be applied for personal information security including cost effective of cloud services for better security in AWS cloud service. The AWS security architecture proposed in this study are expected to help many businesses and institutions that are hoping to establish a safe and reliable AWS cloud system.