• 제목/요약/키워드: 정보시스템 개발방법론

Search Result 1,033, Processing Time 0.029 seconds

A Development and Evaluation Model for Information Technology Security Systems (정보보호시스템의 개발 및 평가모델)

  • Jun, Eun-Ah;Ko, Jeong-Ho;Lee, Gang-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.513-518
    • /
    • 2000
  • 정보보호시스템의 개발과 평가는 별개의 업무가 아니며, 평가를 고려하여 개발이 이루어져야만 평가노력을 줄이고 평가의 성공률을 높일 수 있다. 본 연구에서는 정보보호시스템의 특성을 고려하고 다양한 평가기준 및 방법론들을 일반화한 정보보호시스템 개발 및 평가모델을 제시한다. 본 모델은 엔티티와 엔티티간의 관계에 대한 정리들로 구성되어 있으며, 새로운 정보보호시스템을 개발하거나 이를 평가할 때 활용할 수 있다. 또한, 개발 및 평가 환경에 대한 워크플로우 관리 시스템의 골격으로 활용 할 수 있다.

  • PDF

A Study on the New RFP for the PMO-based Development of Next-Generation MIS (PMO 기반의 차세대 MIS개발을 위한 신RFP 작성 연구)

  • Han, Moonhee;Kim, Yousin;Kim, Dae Ho
    • Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology
    • /
    • v.6 no.11
    • /
    • pp.585-594
    • /
    • 2016
  • Information system development projects are increasingly enlarging in size and are becoming more complex in the development environment. The traditional approaches for the development of information system, however, haven't shown the expected performances in the management for them and many researchers have been trying to find a new approach for overcoming this challenges. And one of the new approaches is the PMO and it is introduced to solve the problems of project management and the related organizational, technical, and administrative problems. This study attempted to find the efficient information system establishment plan. In particular, this study wants to research the practicality of PMO and the detailed utilization plans. As a result, this study proposes the structure of project implementation, the requirements, the direction of the basic system design, the scope of system development, and the budgeting for the systems. It is expected to contribute the successful implementation of the project.

Formal Modeling for Security System and the Development of Formal Verification Tool for Safety Property (보안시스템의 정형화설계 및 안전성 검증 도구 개발)

  • ;;;;;Dmitry P. Zegzhda
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.533-537
    • /
    • 2003
  • 보안 시스템의 안전성을 분석하기 위해서는, 정형적 방법론을 사용하여 보안 시스템에 대한 이론적인 수학적 모델을 정형적으로 설계하고, 보안 속성을 정확히 기술해야만 한다. 본 논문에서는 보안 시스템의 안전성을 검증하기 위한 보안모델의 구성요소와 안전성 검증방법을 설명한다. 그리고 보안모델을 설계하고 안전성을 분석하기 위한 SEW(Safety Evaluation Workshop)의 전체 구조와 SPR(Safety Problem Resolver) 정형검증도구의 검증방법 및 기능에 대해 소개하고자 한다.

  • PDF

Hardware/Software Co-design and Verification by Synchronous language for Embedded System (임베디드 시스템을 위한 동기적 언어 기반 하드웨어/소프트웨어 통합 설계 및 검증)

  • Lee, Su-Young;Kim, Jin-Hyun;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.469-474
    • /
    • 2006
  • 전통적인 임베디드 시스템 개발은 하드웨어와 소프트웨어가 독립적으로 개발된다. 그러나 시스템 개발 후 오류 발생 시, 하드웨어와 소프트웨어 둘 중 어디에서 발생했는지 알아내기 어려웠다. 따라서 임베디드 시스템 개발을 위해 하드웨어/소프트웨어의 통합 설계 방법이 연구기관들에 의해 제시되어 왔다. 본 논문은 현실적으로 많이 사용되고 있는 일반 임베디드 시스템 개발 방법으로부터 접근하는 HW/SW 통합 개발 방법을 제안하였다. 즉, 이미 만들어진 하드웨어를 설계 단계로 끌어올려 정형 기법을 통해 하드웨어를 설계 및 정형 검증하여 견고한 하드웨어를 만들고, 이를 기반으로 소프트웨어를 정형 명세 및 검증하는 하드웨어/소프트웨어 통합 개발을 수행하였다. 따라서 개발 후 하드웨어 또는 소프트웨어에서 발생할 수 있는 오류를 최소화하고 오류가 발생하였다고 해도 개발 전에 설계상에서 오류를 수정할 수 있어 임베디드 시스템의 신뢰성을 보장하였다. 또한 설계 과정의 어떤 시점에서 개발 중인 가상의 하드웨어가 아닌 개발 완료된 하드웨어의 실제 코드를 테스트할 수 있으므로, 현실적인 임베디드 시스템 개발에 더 효과적인 하드웨어/소프트웨어 통합 개발 방법론을 제시하여 그 효율성을 높였다.

  • PDF

A Structured Methodology with Device Collaboration Diagram for Evaluating Context-Aware Systems (장비협업도를 활용한 상황인식 시스템에 대한 구조적 평가 방법론)

  • Kwon, Oh-Byung;Lee, Nam-Yeon
    • Journal of Intelligence and Information Systems
    • /
    • v.13 no.2
    • /
    • pp.27-41
    • /
    • 2007
  • Nowadays the context-aware systems have been regarded as a promising opportunity to create differentiated e-marketplaces. Context-aware system aims to provide personalized services by understanding the user's current situation which is automatically acquired from the context data. This aim naturally leads us to a motivation to evaluate to what extent a system is context-aware. Even though lots of endeavors have stated about the level of context-aware system, a structured evaluation has been so far very rare. Hence, the purpose of this paper is to propose a two-phased methodology for assessing context-aware systems. In the first phase, we perform a requisite analysis to discriminate a context-aware system from general or context-based systems. Once an information system is recognized as context-aware system, then level of collaboration, mobility and embeddedness is derived to determine the level of context-aware system in the second phase. To do so, device collaboration diagram (DCD) is proposed to visualize the system architecture. Moreover, readiness and level of system are Jointly considered in the phase to provide a development strategy for each context-aware system development project. To show the feasibility of the idea proposed in this paper, legacy context-aware systems are actually analyzed and evaluated.

  • PDF

Design Techniques of Spatial Data Common Component Base on Web (웹 기반 공간데이터 공통 컴포넌트 설계 기법)

  • 정규장
    • Journal of the Korea Society of Computer and Information
    • /
    • v.9 no.1
    • /
    • pp.31-36
    • /
    • 2004
  • As internet technology has rapidly developed, there have been works for the strategic techniques of the geographic information system integration and component that meet the situation of the variable customer requirement in endless change of execute environment. So there needs a design techniques of spatial data common component that can support technology and Query Processing, and so on. In this thesis, design techniques is proposed to support user-friendly interface and query currently available every place to provide these local-based software development technology. This process was evaluated through an verification test with a widely used development methodology The proposed methods is applied for computation and can reduce software development life cycle.

  • PDF

공통평가기준(CC)과 공통평가방법론(CEM)의 변경내용 분석

  • 강연희;김정대;방영환;최성자;이강수
    • Review of KIISC
    • /
    • v.14 no.4
    • /
    • pp.68-77
    • /
    • 2004
  • 국가 사회 각 분야(정부, 공공기관 및 민간기관)의 정보보호시스템에 의한 정보처리 의존도가 증가하고 있으며 정보보호 수준강화를 위한 평가업무의 수요 또한 늘어가고 있다. 이에 발맞추어 현재 정보보호시스템 평가에 대한 상호인증을 위해 공통평가기준(CC : Common Criteria)과 공통평가방법론(CEM : Common Evaluation Methodology)을 사용하고 있다. 본 논문에서는 정보보호시스템의 신뢰성의 확보와 상호인증을 위한 지침으로써 CC와 CEM에 대한 변화과정 및 특징을 분석하였으며 앞으로 이를 반영한 국제동향에 능동적인 대처와 효율적인 평가에 기여할 것으로 기대된다. 또한, 평가참여자(평가신청자, 개발자, 평가자, 감독자 등)의 역할도 변화의 흐름에 유연하게 대응해야 하며 이러한 지식을 토대로 객관적이며 체계적인 평가계획을 수립하는데 이용할 수 있을 것이다.

Study for Validation of Hardware Specification and Implementation (하드웨어 명세 및 구현의 정확성 확인 방법을 위한 연구)

  • 안영정;김민숙;방기석;최진영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.31-33
    • /
    • 2003
  • 기능 검사(function simulation)란 하드웨어 시스템의 설계시 모델의 기능, 성능, 표준 준수 여부, 그리고 다른 상위 수준 조건의 관점에서 그 설계를 분석하는 중요한 설계 흐름이다. 하지만 복잡한 기존의 기능 검사의 절차는 사용자의 요구에 의해 하드웨어 시스템이 점점 복잡해지고 정보산업의 발전에 따라 개발 주기가 점점 빨라지는 시장의 특성으로 인해 설계자에게 많은 시간적 경제적인 부담감을 준다. 본 논문에서는 설계자에게 가중되는 부담을 극복하고 보다 효율적인 하드웨어 시스템의 모델링 및 기능 검사를 위해 오토마타 동치성 검사를 통한 하드웨어 시스템의 논리적 정확성 확인 방법론을 제안한다.

  • PDF

A tudy on UML based Modeling of a Real-Time Enbedded Systems for analysing Schedulability (스케줄링 가능성 분석을 위한 UML 기반의 실시간 내장형 시스템 모델링)

  • 이재익;강순주;서대화
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10b
    • /
    • pp.573-575
    • /
    • 1998
  • 실시간 내장형 시스템(real-time embedded system)의 반응 동작(reactive behavior)을 정확하게 분석하기 위해서 상태차트(statechart)에 바탕을 둔 객체 지향 모델링 방법론들이 많이 사용되고 있다. 하지만 이들 방법론들은 경성 실시간 시스템(hard real-time system)이라면 반드시 고려해야할 스케줄링 가능성분석(scheduability analysis)에 필요한 시간에 대한 정보와 시간 제약을 정확히 나타내지 못하는 문제점이 있다. 본 논문에서는 최근 OMG(Object Management Group)에서 객체 지향개발의 기준으로 채택된 UML(Unifies Modeling Language) ver1.1을 사용하여 실시간 내장형 시스템의 반응 동작과 시스템의 시제 동작(temporal behavior)을 모델링하여, 모델링된 시스템이 스케줄링 가능성 분석이 효과적으로 이루어지는 방안을 제안한다.

A study on the Requirement Analysis for Lifecycle based on Common Criteria (CC기반 생명주기 지원 클래스 요구사항 분석에 관한 연구)

  • 신준호;김행곤;김태훈;김상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04c
    • /
    • pp.1-3
    • /
    • 2003
  • 웹 기반의 응용시스템 개발이 보편화되면서 보안은 특히 인터넷과 같은 네트워크 환경에서 정보처리에서 매우 중요한 요소로 대두되고 있다. 공통평가기준은 보안을 중요시하는 시스템의 명가를 위해서 표준화된 요구사항들의 목록이다. 공통평가기준을 사용하여 시스템 자체와 시스템 개발에 않은 보안 요구사항 정의는 가능하지만, 방법론 지원은 제공하지 않는다. 본 논문에서는 보안 클래스를 중심으로 소프트웨어공학 생명주기에서 보안측면을 분석하고 적용하는 방법을 제시한다. 공통평가기준에서의 행위와 문서는 개발된 시스템의 품질을 개선하여. 높은 보안 요구사항을 만족하기 위해 부가적 비용과 노력을 감소시키는 시스템 개발에서 가장 중요한 요소이다 이를 기반하여 프로세스, 자원. 생명주기 분석 모델과 프레임워크를 정의하고 생명주기 지원 클래스의 적용에 대해서 논한다.

  • PDF