• 제목/요약/키워드: 요구사항 추적

검색결과 196건 처리시간 0.024초

시스템 요구사항 검증 절차 및 수행 템플릿 (System requirement verification process and facilitating template)

  • 장재덕;이재천
    • 시스템엔지니어링학술지
    • /
    • 제2권2호
    • /
    • pp.33-38
    • /
    • 2006
  • It is well known that efficient management and thorough implementation of stakeholder requirements is vital for a successful development of a large-scale and complex system. Equally important is to make sure that all the requirements be correctly realized in the developed system. For the purpose, verification requirements are derived with traceability from the system requirements. This paper discusses a step by step process for constructing the requirements verification model which includes : 1) the schema modeling both requirements and their traceability; 2) the template documenting the verification requirements; 3) the verification model constructed from the schema; and 4) the test and evaluation plan that can be printed automatically.

  • PDF

컨테이너 기반 클라우드 환경에서 실시간 GPU 작업을 지원하기 위한 데드라인 정보 관리 기법 (Deadline information management techniques to support real-time GPU tasks in container-based cloud environments)

  • 강지훈;길준민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.56-59
    • /
    • 2022
  • 최근 인터넷 기반 서비스에서 사용되는 데이터가 개인화 및 맞춤화가 됨에 따라 사용자의 상황이나 요구사항에 따라 실시간 AI 추론 및 데이터 분석과 같이 데이터를 서비스 요청 즉시 처리해야 하는 실시간 서비스에 대한 요구사항이 증가하고 있다. 하지만, 기존 컨테이너 관리 시스템은 컨테이너의 데드라인 할당 및 관리 기능이 제공되지 않으며, 컨테이너 관리 시스템에서 GPU(Graphic Processing Unit) 작업의 실행과 같은 작업 상태를 알 수 없다. 본 논문에서는 컨테이너에서 실행되는 GPU 작업의 실시간 처리를 지원하기 위해 컨테이너에서 실행되는 GPU 작업의 시작 및 종료 상태의 추적과 데드라인 할당 기법을 위한 실시간 처리 정보 관리 기법을 제안한다.

멀티미디어 컨텐츠 배포 시스템에서의 부정자 추적기법에 관한 고찰 (A Note on Traitor Traceable Techniques for Multimedia Contents Distribution System)

  • 신성한;박지환;허영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2000년도 추계학술발표논문집
    • /
    • pp.489-492
    • /
    • 2000
  • 멀티미디어 컨텐츠의 저작권 보호에 대한 관심이 높아지면서 컨텐츠의 부정복제를 막는 예방조치로서 여러 가지 기법이 제안되고 있지만, 한편으로는 이러한 부정을 저지른 사용자에 대한 추적 또한 띠러 응용분야에서 다양하게 이루어지고 있다. 환 논문에서는 이러한 부정자 추적기법에 대한 연구동향을 살펴보고, 이에 상응하는 요구사항에 대해서 정의한다. 그리고, 실제로 제안된 기법을 검토하여 보다 안전성을 우선시하는 프로토콜에 대해서 논한다

  • PDF

정보보호 제품의 결함 추적 및 교정에 관한 연구 (A Study on Flaw Track and Remediation of Information Security Product)

  • 신호준;김행곤;김태훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.1717-1720
    • /
    • 2003
  • 소프트웨어 개발 응용 패러다임이 분산 환경 기반을 두면서 보안 문제가 매우 중요시되고 있다. 정보통신 제품이나 시스템을 개발할 경우 보안에 대한 평가를 위해서 표준화된 요구사항들의 목록으로 공통평가기준이 정의되어 있다. 공통기준에서 고려되어야할 결함 교정에서 구체적인 절차와 결함 항목의 식별, 속성, 행위 정의가 필요하다. 본 논문에서는 소프트웨어공학 프로세스에서 보안측면을 고려하여, 생명주기의 자원과 프로세스에서 결함 추적 및 교정을 위한 기능적, 비기능적인 엔티티와 이를 기반으로 한 프로세스를 제안한다. 즉, 생명주기를 통한 개발과 평가를 지원하고, 개발자와 평가자에게 고려해야할 기준 이외에 생명주기 상에서의 자원 처리의 유무나 중요도 제공이 가능하다. 결함 추적과 교정을 위한 엔티티 적용에 대한 부가적인 비용과 노력을 감소시키고 정보보호 제품 개발과 밀접하게 연관된 결함을 검증하고 교정함으로써 제품의 개발과정의 신뢰성을 제공하고 생명주기 관리의 효율성을 증가시키고자 한다.

  • PDF

웹 기반 학습 시스템의 비기능 요구에 대한 구현 검증 기법 연구 (Verification Methods for the Implementation of Non-functional Requirements in Web-based Learning Systems)

  • 서동수;이혜리
    • 컴퓨터교육학회논문지
    • /
    • 제9권4호
    • /
    • pp.43-54
    • /
    • 2006
  • 웹 기반 학습 시스템의 사용자 요구는 일반적으로 기능 요구와 비기능 요구로 구분된다. 그 중 사용자가 원하는 품질 관련 비기능 요구는 개발자가 반드시 검증해야 할 주요 사항이지만 기능 요구와는 달리 확인 과정에 많은 어려움이 있었다. 본 논문은 웹 기반 학습 시스템의 개발에 적용할 수 있는 검증 기법으로서 품질 관련 비기능 요구사항이 적절히 구현되었는지를 검증하는 방법을 제안한다. 특히 효율성, 사용용이성과 같은 품질 요구가 설계에 영향을 주는 과정을 추적해 얻은 정보를 검증에 이용함으로써 이를 비기능 요구가 적절히 구현되었는지 확인할 수 있게 한다.

  • PDF

경량전철사업 시스템엔지니어링 전산모델 검증에 관한 연구 (A Study on the Systems Engineering based Verification of a Systems Engineering Application Model for a LRT Project)

  • 한석윤;김주욱;최명성
    • 한국산학기술학회논문지
    • /
    • 제17권7호
    • /
    • pp.425-433
    • /
    • 2016
  • 경량전철시스템의 건설은 노선당 수천억 원에서 조 단위의 건설비가 소요되는 대형 복합인프라 사업으로, 건설된 시스템은 장기간 운영되기 때문에 생명주기관점에서 사업을 추진하는 것이 매우 중요하다. 시스템엔지니어링은 고객의 요구를 성공적으로 구현하는 수단 및 방법론으로 경량전철사업과 같은 대형 사업에 매우 유용하다. 이러한 시스템엔지니어링 접근법을 경량전철사업에 적용하기 위해 개발된 전산모델 SELRT(Systems Engineering application model for Light Rail Transit project)가 현장에서 활용되기 위해서는 모델에 대한 검증이 필요하다. 시스템엔지니어링에서의 검증은 시스템요구사항을 만족하였음을 확인하는 것이다. 따라서 본 논문에서는 시스템엔지니어링 방법론에 따라 검증 절차와 검증 아키텍처를 제시하고, 이에 따라 시스템요구사항을 식별하였다. 또한 시스템요구사항을 검증하기 위해 국제 표준규격 등 참조규격을 참고하여 검증요구사항 및 검증항목과 검증기준을 도출하였으며, 검증절차에 따라 SELRT를 시연하고 결과를 검증요구사항과 비교하였다. 그 결과 시스템요구사항과 검증요구사항의 추적성, 검증요구사항별 검증방법, 전산도구의 시연결과가 상호 연결되고, 최초요구사항이 SELRT에 명확히 구현되었음을 확인할 수 있어, 제안된 방법이 SELRT 검증에 유효하며, SELRT도 경량전철사업현장에서 활용될 수 있음이 확인되었다.

CCTV 개인영상 정보보호를 위한 오프라인 객체추적 (Offline Object Tracking for Private Information Masking in CCTV Data)

  • 이석호
    • 한국정보통신학회논문지
    • /
    • 제18권12호
    • /
    • pp.2961-2967
    • /
    • 2014
  • 최근 CCTV의 영상정보 공개시 타인의 영상에 대해서는 모자이크 처리하여 식별이 불가능하도록 하는 개인정보 보호법이 발표되었다. 반면에 CCTV를 통하여 획득된 영상 데이터를 활용한 범죄 수사는 점차 더 많이 활용되고 있는 추세이다. 이렇게 상반된 2가지의 요구사항에 의해 촬영된 CCTV 동영상을 수사기관 등의 기관에서 요청할 경우 개인정보(개인 얼굴 이미지 등)을 마스킹(Masking)해 배포함으로써 개인정보 유출을 차단하는 마스킹/ 언마스킹 솔루션에 대한 시장의 요구가 크게 성장할 것으로 예측된다. 정보주체가 정보열람 의뢰기관에 정보를 요구하기 전에 객체에 대한 선별 마스킹을 하기 위한 정보보호 솔루션에 있어서 가장 핵심되는 기술은 객체에 대한 추적기술이다. 본 논문에서는 CCTV영상에 대한 후처리로써의 정보보호 솔루션에 적합한 객체추적 알고리즘을 제안한다. 안정적인 추적이 가능하도록 하기 위해 움직임정보와 색상정보를 함께 사용하였다. 그러면서도 시간이 많이 걸리지 않는 컬러 중심점 이동(Color Centroid Shifting) 기반의 방법을 사용하여 추적의 속도 성능을 높였다.

익명성을 보장하는 비대칭 공개키 공모자 추적 기법 (An Anonymous asymmetric public key traitor tracing scheme)

  • 최은영;이동훈;홍도원
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.49-61
    • /
    • 2004
  • 브로드캐스트 암호화 스킴에서, 추적 가능성은 권한을 부여받은 사용자들 중에 불법 디코더를 생성하는데 공모한 사용자들을 추적하기 위한 프로토콜에 유익하게 이용되는 성질이다. 유감스럽게도, 이 성질은 대개의 경우 프라이버시를 희생하여 성취된다. 현재까지 대부분의 공모자 추적 기법은 사용자의 익명성을 고려하지 않은 상태에서 연구가 진행되어 왔다. 이것은 현실 세계 시장에서와 유사한 프라이버시를 전자 상거래에서 제공하기 위한 중요한 요구사항이다 하지만 멀티미디어 컨텐츠를 구매하기 위해 사용자의 신원이 노출된다면 사용자에게는 불만족스러운 일이다. 본 논문에서는 멀티미디어 컨텐츠를 구매하는 과정에서 사용자의 취미, 생활 정보, 신원 정보 등에 대한 정보를 누출시키지 않으면서 사용자가 익명으로 멀티미디어 컨텐츠를 구매할 수 있고, 동시에 데이터 제공자가 공모자를 추적하고자 할 경우에는 사용자의 신원을 알아낼 수 있는 익명성을 보장하는 암호화 기법을 제안한다.

품질속성의 트레이드오프 분석을 통한 아키텍처 패턴 추천 방법 (An Architectural Pattern Recommendation Method Based on a Quality-Attributes Trade-off Analysis)

  • 박현주;이석원
    • 정보과학회 논문지
    • /
    • 제44권2호
    • /
    • pp.148-162
    • /
    • 2017
  • 아키텍처는 시스템의 품질 속성과 요구사항 그리고 비즈니스 목적 달성을 위해 이루어지는 중요한 설계 결정들의 집합으로 현재 소프트웨어 공학 프로세스에서 필수적으로 다루어지는 과정 중 하나이다. 최근 소프트웨어가 사용되는 컨텍스트와 개발 환경이 크게 변화하면서 복잡한 요구사항을 다루고 시스템의 품질 속성을 달성하는 것이 더욱 중요해지고 있다. 하지만 아키텍처 설계가 많은 부분에 있어 아키텍트의 직관에 의존하고 있으며 재사용 가능한 아키텍처 패턴을 설계에 적용할 때 패턴 스키마가 통일되지 않고 사용자 관점에서 표현되어지지 않아 비교 분석에 어려움을 겪고 있다. 본 논문은 아키텍처 패턴을 사용자 관점에서 재해석하여 품질 속성 요구사항과의 간격을 줄여주는 새로운 스키마를 제안한다. 또한 스키마로 재구성한 패턴 모델을 이용해 아키텍처 설계의 가장 중요한 요인인 품질속성이 설계 결정에 어떤 영향을 주는지 트레이드 오프를 고려한 패턴 추천 방법을 제안 한다.

이기종 로그에 대한 통합관리와 IT 컴플라이언스 준수

  • 김완집;염흥열
    • 정보보호학회지
    • /
    • 제20권5호
    • /
    • pp.65-73
    • /
    • 2010
  • 로그 데이터는 네트워크 및 보안장비, 서버시스템, DBMS, 서비스 등에서 사용자의 행위를 기록하여 보관하며 있으며, 이를 통해 시스템의 안정적인 운영을 지원하거나, 해킹 등의 불법 침해를 당하였을 때 침입경로 추적과 취약점을 찾아내어 보완할 수 있는 중요한 자료이다. 하지만 로그 데이터는 여러 시스템에 각각 다른 형태로 산재하며 일시적인 기간 동안 저장되어 있거나, 해커에 의해 고의적으로 삭제되기도 하며, 저장 용량 문제로 인해 필요시에 없을 경우가 많다. 본 연구에서는 네트워크 장비와 보안장비의 표준로그인 syslog와 유닉스/리눅스 시스템과 윈도우즈서버의 로그에 대한 특성을 고찰하였으며, 특히 서비스로그로서 아파치 웹서버와 IIS서버의 로그에 대한 특징을 정리하였다. 여러 종류의 시스템에서 발생되는 로그를 통합하여 관리하기 위해서는 이기종 로그 데이터의 생명주기 방법론을 제시하였다. 또한, 최근에 IT보안 사고에 대응하여 규제준수를 요구하고 있는 국내외의 IT컴플라이언스에서 로그에 대한 관련 내용을 살펴보고, 그 준수할 방안을 제시한다. 결론으로 IT 인프라의 보안강화적인 측면과 IT컴플라이언스 준수를 위해, 효율적인 로그에 대한 수집과 보관 및 활용성 측면에서의 이기종의 통합로그관리도입 필요성, 생명주기, 기술적 준비사항, 컴플라이언스 요구사항을 제시한다.