• Title/Summary/Keyword: 워크케이스

Search Result 57, Processing Time 0.026 seconds

A Systematic Method for Analyzing Business Cases in Product Line Engineering (프로덕트 라인 공학의 체계적 비즈니스 케이스 분석 기법)

  • Park Shin-Young;Kim Soo-Dong
    • The KIPS Transactions:PartD
    • /
    • v.13D no.4 s.107
    • /
    • pp.565-572
    • /
    • 2006
  • Product Line Engineering (PLE) is an effective reuse methodology where common features among members are captured into core assets and applications are developed by reusing the core assets, reducing development cost while increasing productivity. To maximize benefits in developing systems, business case analysis for PLE is essential. If the scope for core assets is excessively broad, it will result in high cost of asset development while lowering reusability. On the other hand, if the scope is too narrow, it will result in a limited applicability which only support a small number of members in the domain. In this paper, we propose a process for business case analysis for PLE and for deciding economical analysis of core asset scope. Then, we define guidelines for each activity of the process. Since variability often occurs in PLE, we significantly treat the variability of features among members in detailed level. By applying our framework for business case analysis, one can develop core assets of which scope provide the most economical value with applying PLE.

A Study of the Model-based Testing for Embedded Software in ESTEREL (ESTEREL 임베디드 소프트웨어를 위한 모델 기반 테스트 기법 연구)

  • YANG Jin-Seok;Kim Jin-Hyun;Sim Jae-Hwan;Kim chang-jin;Choi Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.337-339
    • /
    • 2005
  • 본 논문에서는 임베디드 시스템의 제어를 위해 동기화 언어인 에스테렐로 개발된 소프트웨어가 소프트웨어 요구사항을 만족하는지 확인하기 위한 Model-based Test(MBT) 프레임 워크를 제안한다. 제안된 프레임 워크를 기반으로 작성한 프로토 타입의 테스트 도구는 요구사항 모델을 창조하여 On-the-fly 방법을 통해 테스트 케이스를 랜덤하게 자동으로 생성하여 소프트웨어에 대하 테스트를 자동으로 수행한다. 간단한 case study로 레고 마인드스톰 로봇 제어 소프트웨어에 MBT를 수행하고 그 결과를 확인한다.

  • PDF

Cooperative Firmware Fuzzing Technique for Lightweight Internet of Things (경량 IoT 를 위한 협력적 펌웨어 퍼징 기법)

  • Jin-Min Lee;Seung-Eun Lee;Na-Hyun Kim;Il-Gu Lee
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.183-186
    • /
    • 2024
  • IoT(Internet of Things) 기기가 다양한 산업 분야에 활용되면서, 보안과 유지 보수를 위한 관리의 중요성이 커지고 있다. 편리한 IoT 기기 관리를 위해 무선 네트워크를 통한 펌웨어 업데이트 기술인 FOTA(Firmware Over The Air)가 적용되어 있지만, 컴퓨팅 파워가 제한된 경량 IoT 기기 특성상 취약점 탐지를 수행하기 어렵다. 본 연구에서는 IoT 기기들이 퍼징 테스트 케이스를 분할하여 협력적으로 퍼징하고, 노드 간의 퍼징 결과가 다르면 재검증을 수행하는 협력적 퍼징 기법을 제안한다. 실험 결과에 따르면, 중복되는 테스트 케이스를 2 개나 3 개 퍼징하는 협력적 퍼징 기법은 종래 방식 대비 연산량을 최소 약 16%, 최대 약 48% 줄였다. 또한, 종래 퍼징 기법 대비 취약점 탐지 성공률(Success rate of vulnerability detection)을 최소 약 3 배, 최대 약 3.4 배 개선시켰다.

A Study on Web Service Framework Security based on SAML (SAML기반의 웹서비스 프레임워크 보안에 관한 연구)

  • Kim, Hyun-Hee;Cha, Suk-Il;Song, Jun-Hong;Sung, Baek-Ho;Shin, Dong-Il;Shin, Dong-Kyoo
    • Annual Conference of KIPS
    • /
    • 2002.04b
    • /
    • pp.931-934
    • /
    • 2002
  • 현재의 e-비즈니스 환경은 단순히 웹사이트를 구축 및 운용하는 차원을 넘어, 시간이 지남에 따라 급격한 진화 과정을 거치고 있다. 진화의 초점으로 떠오르고 있는 웹서비스 중 SAML(Security Assertions Markup Language)은 사용자 인증 정보 교환에 관한 프레임워크로 OASIS XML 보안 서비스 기술 위원회(OASIS XML-Security Service Technical Committee)에서 표준화 작업을 진행하고 있다. SAML은 S2ML(Security Services Markup Language)의 원리와 구조를 재사용해서 S2ML의 이점을 공유 하고 Single Sign-On, 인증 서비스, B2B Transaction, Sessioning같은 기능을 가진다. 그로 인해 다양한 정책기반의 산업에서 보안 시스템, 자바 어플리케이션 서버, XML 메시징 프레임워크와 오퍼레이팅 플랫폼사이에 인증, 승인과 함께 프로필 정보를 교환하기 위해 사용된다. 본 논문에서는 SAML의 범위와 목적 그리고 유즈케이스 모델과 시나리오를 통해 기본 구조와 쓰임새에 대해서 알아본다.

  • PDF

A Workflow Determinacy Decision Mechanism (워크플로우 결정성 판단 메커니즘)

  • Chung, Woo-Jin;Kim, Kwang-Hoon
    • Journal of Internet Computing and Services
    • /
    • v.10 no.3
    • /
    • pp.1-8
    • /
    • 2009
  • The primary tasks of a workflow management system specify workflow models with respect to resource, control-flow, data-flow, functional, and operational perspectives, and to enact their workcases (workflow instances). In terms of enacting workflow models, the essential criterion grading the quality of the system is "how much is the system able to guarantee the correctness of workflow models' enactment?". Particularly, the workflow determinacy problem, which may be caused by the interference of the control-flow and the data-flow specifications, is the most challenging issue in guaranteeing the correctness of the system. We are able to solve the problem by either of the following two approaches-analysis of workflow model and verification of workflow enactment. In the paper, we propose a technique that guarantee the system's correctness through verifying workflow enactment. In other words, the technique is able to detect the conflicts of control-flow and data-flow enactments existing on a workflow model, which causes the system to be non-determinant in enacting workflow models. Finally, by applying the technique to the e-Chautauque workflow management system developed by the authors' research group, we prove that the technique is a feasible solution for the workflow determinacy problem.

  • PDF

Design of Node Position Estimation System for Sensor Networks (센서 네트워크의 노드 위치 추정 시스템 설계)

  • Rhim, Chul-Woo;Kim, Young-Rag;Kang, Byung-Wook
    • Journal of Korea Multimedia Society
    • /
    • v.12 no.10
    • /
    • pp.1436-1449
    • /
    • 2009
  • The value of sensing information is decided according to positions of sensor nodes, which are very important in sensor networks. In this paper, we propose a method that estimates positions of nodes by using adjacent node information and received signal strength in a sensor network. With the proposed method, we can find positions of nodes easily because we use information that nodes have. Moreover, we can find distribution easily for all the nodes because we can measure a relative position for a node whose position is not known based on anchor nodes whose positions are already known. We utilized Use case diagram, activity diagram and State machine diagram among several diagrams of UML to implement proposed method in sensor networks that is dynamic system. We can understand exact flow for each function of the proposed method in node position estimation system can be implemented easily. And we can be confirmed that the position of estimated nodes has a little error.

  • PDF

A study of Service Test of Home Robot (가정용로봇 서비스 시험평가에 관한 연구)

  • Hwang, Sun-Myung;Chae, Hyeon-Cheol;Kim, Sang-Su
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06b
    • /
    • pp.34-37
    • /
    • 2008
  • 본 논문은 가정용로봇 시스템을 구성하는 핵심기능 컴포넌트에 대하여 시험평가를 위한 규격을 개발하는데 목적이 있다. 이는 2006년 말부터 실제 사업화가 이루어질 우리나라의 지능형 로봇시장을 선점하여 로봇 컴포넌트의 품질 보증을 위한 평가 프로세스 및 절차, 가정용 로봇 시험평가를 위한 테스트케이스, 시험 평가 규격 등의 개발을 내용으로 한다. 따라서, 가정용로봇의 기본적인 필요 특성을 보장하고, 실내/외에서 제공되는 홈 네트워크와의 연동 서비스 및 제어 등의 기능을 수행하기 위한 가정용로봇의 종합적인 기능 확인 및 기본 성능에 대한 시험 평가 분석 항목 및 규격을 제시하는데 본 논문의 목적이 있다.

  • PDF

A Study on the Quality Evaluation of Biometric Software Using XML (XML을 이용한 생체인식 소프트웨어의 품질평가에 관한 연구)

  • Yoon Young-Mi;Yang Hae-Sool;Park Sang-Yong
    • Annual Conference of KIPS
    • /
    • 2004.10a
    • /
    • pp.469-472
    • /
    • 2004
  • 최근 생체인식 산업은 금융, 컴퓨터 보안, 통신 부분, 출입국 관리, 의료, 사회복지, 경찰법조, 군사보안 등의 여러 분야에 활용되어 실제 적용되고 있다. 생체인식 분야는 사용되는 생체인식 특징들과 실제 운용되는 환경이 매우 다양하기 때문에 생체인식 소프트웨어의 시험과 평가에 대한 객관적 평가가 매우 중요하다 이를 위해서 생체인식 소프트웨어의 특성을 고려한 평가모듈(Evaluation Module)이 필요하고, 이를 토대로 시험규격서, 품질 검사표, 테스트케이스, 시험결과서가 도출되어야 한다. 또한, XML(extensible Markup Language)은 네트워크와 어플리케이션간 교환되어지는 정보를 명세하기 위한 언어로 데이터 교환과 공유에 대한 표준으로 그 응용 영역이 확장되어 적용되고 있다. 본 논문에서는 ISO/IEC 9126과 ISO/IEC 12119를 도입하여 생체인식 소프트웨어의 품질특성을 분석하였으며, 시험과 평가를 위해 선정된 평가모듈의 XML 스키마에 사용자 요구를 따른 여러 문서 스타일을 적용함으로써 작업효율의 진행성을 보장할 수 있었다.

  • PDF

MPEG-21 Event Reporting Message Structure based on digital data broadcasting use case scenarios (디지털 데이터 방송 유즈케이스 시나리오에 기반한 MPEG-21 이벤트 리포팅 구조 설계)

  • 송영주;홍진우;문남미;지경희
    • Journal of Broadcast Engineering
    • /
    • v.8 no.4
    • /
    • pp.399-409
    • /
    • 2003
  • In this paper, we present an Event Reporting which is one of the major items of MPEG-21 and exemplify two digital data broadcasting use case scenarios, and according1y we propose the Event Reporting message structure for MPEG-21 broadcasting contents that is based on these use case scenarios. Every interaction with a Digital Item in the multimedia framework can be called an Event. The need to standardize Event Reporting within the Multimedia Framework arise from the need to monitor and communicate amongst Peers and Users the Events relating to Digital Items and/or the programs and devices that operate on them at any given time. However, there are a number of difficulties in providing an accurate report about an Event. Different observers of the Event may have vastly different perspectives. In this paper, we describe a structure and vision of the Event Reporting. Besides we show the activities on MPEG-21 Event Reporting standardization.

POSCAL : A Protocol of Service Access Control by Authentication Level (인증 수준에 의한 서비스 접근제어 프로토콜)

  • Yoo, SeongMin;Choi, SeokJin;Park, JunHoo;Ryou, Jae-Cheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.6
    • /
    • pp.1509-1522
    • /
    • 2018
  • The purpose of this study is to support flexible authentication functions in various services using various types of user information. Rather than requiring the same level of authentication for all services, the goal is to identify the level of authentication at the time of user authentication and to increase convenience and efficiency by dynamically granting authority. In this paper, we propose POSCAL (Protocol of Service Control by Authentication Level) protocol which can control service access based on various local authentication information. To verify the function of the authentication framework, we developed the electronic wallet service based on the POSCAL authentication framework and evaluated the implementation function based on the use case scenario. The proposed protocol satisfies user and message authentication, confidentiality of authentication information, integrity of authentication history, non - repudiation of authorization, and access control by service according to security level.