• Title/Summary/Keyword: 요구사항 추적

Search Result 196, Processing Time 0.027 seconds

A Study on Development Project Management using Open Source Configuration Management and Defect Tracking Tools (오픈소스 형상도구와 결함추적도구를 이용한 개발 프로젝트 관리에 관한 연구)

  • Lee, Jihyun;Park, Youngsik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1445-1447
    • /
    • 2012
  • 팀으로 구성된 개발 조직은 주어진 시간 안에 가용할 수 있는 인력으로 고객에게 전달될 최종 산출물인 소프트웨어를 개발한다. 개발과 통합을 거친 소프트웨어는 테스트를 거치며 발생되는 결함에 대해 수정 조치한다. 하지만 결함 수정과 병행하여 초기 요구사항은 변경되고 추가되어 개발되는 소프트웨어에 반영되야 함으로 팀에서는 메일, 전화, 또는 게시판 방식으로 결함 사항을 알리고 최종 소프트웨어를 개발해 나간다. 본 논문은 이러한 환경에 결함추적도구를 사용하여 결함 발견 시 등록하고, 해결된 소프트웨어의 버전을 관리하기 위한 방법에 대해 오픈소스 기반의 형상관리도구와 결함추적도구를 활용한 환경을 연구해 나가고자 한다.

Design and Implementation of a Scenario Composition Supporting Tool for Object-Oriented Integration Testing Using the Requirement Trace Table (요구사항 추적테이블을 이용한 객체지향 통합 테스트 시나리오 작성지원 도구의 설계 및 구현)

  • Choe, Sin-Hyeong;Han, Pan-Am
    • The KIPS Transactions:PartD
    • /
    • v.9D no.4
    • /
    • pp.651-658
    • /
    • 2002
  • This paper suggests the scenario composition supporting method, which can be used to perform integration test based on specification, and implemented a scenario composition supporting tool. To compose scenario for object-oriented integration testing, requirement specification, Process definition table and program to table relation diagram are used. In addition, requirement trace table is created. It can check user's requirements, quickly and exactly, dividing former three fables into the stages of requirement analysis, design, and test. The output of scenario composition supporting tool plays a guide part in composing scenario. This tool can reduce scenario composition effort of quality for the checking team and prevent an omission of requirement and input of errors during the test.

Security Requirements Analysis on IP Camera via Threat Modeling and Common Criteria (보안위협모델링과 국제공통평가기준을 이용한 IP Camera 보안요구사항 분석)

  • Park, Jisoo;Kim, Seungjoo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.3
    • /
    • pp.121-134
    • /
    • 2017
  • With rapid increasing the development and use of IoT Devices, requirements for safe IoT devices and services such as reliability, security are also increasing. In Security engineering, SDLC (Secure Development Life Cycle) is applied to make the trustworthy system. Secure Development Life Cycle has 4 big steps, Security requirements, Design, Implementation and Operation and each step has own goals and activities. Deriving security requirements, the first step of SDLC, must be accurate and objective because it affect the rest of the SDLC. For accurate and objective security requirements, Threat modeling is used. And the results of the threat modeling can satisfy the completeness of scope of analysis and the traceability of threats. In many countries, academic and IT company, a lot of researches about drawing security requirements systematically are being done. But in domestic, awareness and researches about deriving security requirements systematically are lacking. So in this paper, I described about method and process to drawing security requirements systematically by using threat modeling including DFD, STRIDE, Attack Library and Attack Tree. And also security requirements are described via Common Criteria for delivering objective meaning and broad use of them.

Information Security Activity(Analysis Phase) (정보보호 활동 (분석단계))

  • Shin, Seong-Yoon;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.01a
    • /
    • pp.203-204
    • /
    • 2017
  • SDLC 중에서 분석단계는 정보시스템의 개발을 준비하는 단계로서 정보기술 체계의 분석과 사용자의 요구 사항 도출 및 예측되는 위험 요소에 대한 평가도 함께 수행하였다. 정보보호의 요구사항은 도출은 기밀성, 무결성, 가용성, 그리고 책임 추적성 등의 관점에서 하였다.

  • PDF

Building a multimodal task-oriented dialogue task for panic disorder counseling (공황장애 상담을 위한 멀티모달 과제 지향 대화 태스크 구축)

  • Subin Kim;Gary Geunbae Lee
    • Annual Conference on Human and Language Technology
    • /
    • 2023.10a
    • /
    • pp.258-262
    • /
    • 2023
  • 과제 지향 대화 시스템은 발화 의도 및 요구사항을 파악하여 사용자가 원하는 과제를 달성한다는 점에서 유용하다. 대화 상태 추적은 과제 지향 대화 시스템의 핵심 모듈이며, 최근에는 텍스트뿐만 아니라 시각 정보까지 활용하여 대화 상태를 추적하는 멀티모달 대화 상태 추적 연구가 활발히 진행되는 중이다. 본 논문에서는 멀티모달 공황장애 상담 대화 속 내담자의 상태를 추적하는 과제를 제안하였다. ChatGPT를 통한 멀티모달 공황장애 상담 과제 지향 대화 데이터셋 구축 프레임워크와, 구축한 데이터셋의 품질을 증명하기 위한 분석도 함께 제시하였다. 사전학습 언어 모델인 GPT-2를 벤치마크 데이터셋에 대해 학습한 성능을 측정함으로써 향후 멀티모달 대화 추적 성능이 능가해야 할 베이스라인 성능을 제시하였다.

  • PDF

A Study on the RTMD(Requirement Tracing Matrix Design) Base on UML (UML기반의 요구사항 추적 매트릭스 설계)

  • Heo, Kwae-Bum;Kim, Young-Gyu;Yang, Dong-Il
    • Journal of Advanced Navigation Technology
    • /
    • v.15 no.3
    • /
    • pp.419-431
    • /
    • 2011
  • Design traceability has been widely recognized as being an integral aspect of software development. Also many projects for software application development have failed because that the projects did not analyze user requirements sufficiently and reflected them in the projects adequately. This thesis proposes a specification and tracing technique for object-oriented analysis and design. The subject of this study is the artifacts of UML development methodology. Therefore, to improve the quality of the software development cycle, in short, the system requirement of customers will be able to respond quickly.

A Study on Design Pattern Applied Message Monitoring System for Open Source Software based ESB (Enterprise Service Bus) (오픈 소스 기반 ESB의 패턴 적용 메시지 모니터링 시스템 구축 사례)

  • Lee, Sung-Jae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.1290-1293
    • /
    • 2012
  • 오픈 소스 기반 ESB 모니터링 시스템 설계에 EIP(Enterprise Integration Pattern)을 적용하여 비즈니스 요구사항을 처리하는 통합 로직과 메시지 추적 관리를 위한 관리 로직을 분리하여, 메시지 관리 로직 처리에 따른 성능 저하 및 오류에 의한 영향도를 최소화하며 메시지 데이터를 중앙 저장 장치에 저장하여 메시지 추적 관리를 용이한 모니터링 시스템 구축 사례.

An Identification and Specification Method of Crosscutting Concerns based on Goal-Scenario Modeling for Aspect-Oriented Software Development (Aspect-Oriented 소프트웨어 개발을 위한 목표-시나리오 모델링 기반의 횡단관심사 식별 및 명세화 방법)

  • Kim, Sun-Hwa;Kim, Min-Seong;Park, Soo-Yong
    • Journal of KIISE:Software and Applications
    • /
    • v.35 no.7
    • /
    • pp.424-430
    • /
    • 2008
  • Identifying crosscutting concerns during requirements engineering phase is one of the most essential parts in Aspect-Oriented Software Development. Considering crosscutting concerns in the earlier phase of the development improves consistency among requirements so that it can help maintain software systems efficiently and effectively. It also provides a systematic way to manage requirements changes by supporting traceability throughout the software lifecycle. Thus, identifying tangled and scattered concerns, and encapsulating them into separate entities must be addressed from the early phase of the development. To do so, first, functional and non-functional concerns must be clearly separated. Second, a pointcut where a main concern meets crosscutting concerns should be defined and specified precisely. Third, it is required to detect conflicts being occurred during composition of crosscutting concerns from the earlier phase. Therefore, this paper proposes a systematic approach to identifying and specifying crosscutting concerns using goal-scenario based requirements analysis. And we demonstrate the applicability of the approach by applying it into the intelligent service robot system.

Technical Trends of the Cyber Targeted Attack Traceback-Connection Chain & Traceback (사이버 표적공격 역추적기술 동향 -연결체인 및 역추적)

  • Kim, J.T.;Kim, I.K.;Kang, K.H.
    • Electronics and Telecommunications Trends
    • /
    • v.30 no.4
    • /
    • pp.120-128
    • /
    • 2015
  • 최근 인터넷의 거대화와 더불어 기본적으로 ISP의 오버헤드를 최소화하는 요구사항을 만족시켜 줄 수 있는 역추적기술 보장에 큰 비중을 두고 있으며, 현재 또는 차세대 인터넷에서 적용 가능한 역추적기술이 필요하다. 본 논문은 사이버 표적공격(Advanced Persistent Threats: APT)에 적용 가능한 역추적(Traceback)기술에 대한 동향을 살펴본다. 특히 기존 IP 및 TCP Connection 기반 역추적방법 중 Network 기반 Connection 추적기술인 Timing-based Approach에 대해서 상세히 살펴보며 아울러 본 논문에서 제안하는 Netflow 기반의 ON-OFF 모델 확장을 통한 Timing-based Connection Traceback Approach의 기술적 적용을 통하여 공격 시스템의 위치와 실제 해킹을 시도하는 해커의 위치가 서로 다르다 하더라도 실제 해커의 위치인 공격 근원지를 추적할 수 있는 기술적 가능성 및 전망을 소개한다.

  • PDF

Guidelines for Applying Traceability in RUP (Rational Unified Process(RUP)의 추적성 적용 지침)

  • 소동섭;김수동
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.583-585
    • /
    • 2001
  • RUP의 Unified Process Model 에는 Use-Case Model, Analysis Model, Design Model, Deployment Model, Implementation Model, Test Model의 6가지 모델이 있다. 이 모델들은 모두 일관성이 있다. 한 모델에서 나오는 요소들은 전, 후 단계에서 다른 모델들과 Trace Dependencies를 갖는다. 예를 들면, Use-Case Model에서는 한 Use Case는 Design Model에서 Use-Case Realization으로 Test Model에서는 Test Case로 Trace Dependencies를 갖는다. 소프트웨어 개발에서 추적성은 Understandability와 Change Propagation 과 같은 이유로 매우 중요하다. 그러나 RUP에서는 각 모델들간의 추적성에 대한 지침이 충분히 제시되어 있지 않아, 개발 과정중에 요구사항의 변경이나 에러 수정 또는 향후 관리 시에 어려움을 겪고 있다. 본 논문에서는 이 점에 중점을 두고 RUP에서 제시하고 있는 모델들 간의 추적성 중 설계모델에서 분석모델로의 추적성 적용지침을 제시한다.

  • PDF