• Title/Summary/Keyword: 정보시스템 개발방법론

Search Result 1,035, Processing Time 0.032 seconds

A Study on the Enterprise Architecture Framework (엔터프라이즈 아키텍쳐 프레임워크에 관한 연구)

  • Oh, Young-Bae;Chun, In-Gul;Jang, Jin-Ho;Baik, Doo-Gwon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2002.11a
    • /
    • pp.239-244
    • /
    • 2002
  • 최근의 대규모 응용 시스템은 다양한 복합기술 및 대규모 인력이 투입되고 구현 시스템이 방대하며 관련되는 이해당사자도 많아서 시스템의 개발 유지보수를 위해서 기존의 개발 방법론만 가지고는 시스템 개발을 통합적으로 관리하는데에 한계를 가지고 있다. 시스템의 다양한 이해당사자의 여러 시각을 수용하고 대규모 시스템을 통합적인 틀로서 관리하기 위한 도구로서 소프트웨어 아키텍쳐가 등장 하였으며, 전사적인 관점에서 조직의 정보시스템을 통합하는 도구로서 엔터프라이즈 아키텍쳐 프레임워크가 필요하다. 본 연구에서는 엔터프라이즈 아키텍쳐 프레임워크의 개념 및 필요성을 논하고 기존의 프레임워크를 비교 분석하며 엔터프라이즈 아키텍쳐 프레임워크의 구조에 대하여 살펴보고 프레임워크를 이용한 아키텍쳐의 개발 방법에 대하여 논한다.

  • PDF

Application of GIS in Typhoon Risk Assessment (태풍 피해 예측을 위한 지리정보시스템의 활용)

  • Lee, Seung-Su;Jang, Eun-Mi
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2007.10a
    • /
    • pp.185-191
    • /
    • 2007
  • 최근 10년간 발생한 자연재해 중 태풍의 피해는 전체의 60%를 넘을 정도로 풍수해의 피해는 막대하며, 지속적 산업화와 개발로 인해 피해 규모 역시 매년1조원 이상을 상회하고 있어, 자연재해에 대한 피해 경감 노력이 매우 요구되고 있다. 이를 위하여 최근 풍수해의 피해 사전에 예측함으로써 예방 및 대비는 물론 재해 발생에 따른 응급 대응 및 복구의 효율성을 제고하고자하는 과학적 방법론에 대한 연구가 진행되고 있다. 태풍에 의한 피해 예측은 위험도(Hazard)의 추정, 피해 대상 자료의 구축(Inventory) 및 피해대상의 취약도(Fragility)의 세 가지 요소를 이용하여 수행되는 것이 일반적이다. 위험도는 자연재해의 특성인 강우, 풍속 등을 물리적으로 모델링함으로써 추정할 수 있으며, 피해 대상 자료는 공공 및 사유 시설물을 총 망라함으로써 피해의 사회, 경제적인 피해 규모 예측에 활용된다. 각각의 피해 대상이 위험도에 따라 갖는 취약도는 최종 피해 및 손실 규모의 평가 자료로 이용된다. 이때 위험도의 추정 및 피해 대상 자료의 구축을 위한 핵심적인 방법론으로서 지리정보시스템의 활용이 크게 요구된다. 따라서 본 연구에서는 태풍 피해 예측을 위한 자연재해 위험성 평가 방법론에 있어서 매우 중요한 요소인 자연 지형, 지표의 특성 및 활용도, 피해 대상인 인공 시설물 등의 자료항목을 분류하고 태풍 피해 예측 기술의 핵심 요소로서의 지리정보시스템 활용 방안을 제시하고자 한다.

  • PDF

Prototyping for Component Repository Based on CBD Architecture (CBD 아키텍쳐 기반의 컴포넌트 저장소 프로토타이핑)

  • Kim, Haeng-Kon;Cha, Jung-Eun;Choi, Mun-Kyoung;Kim, Chul-Hong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.583-586
    • /
    • 2000
  • 대부분의 응용 시스템들이 인터넷과 웹 기술을 기반으로 개발, 운영됨에 따라 상호운영성을 허용하고 동적 변화에 민첩하게 대응할 수 있는 소프트웨어 개발을 위한 방법론 및 툴 지원이 요구된다. 이에 따라 컴포넌트 기반의 소프트웨어 개발(CBD : Component Based Development)은 소프트웨어 시스템 구축을 위한 가장 이상적 전략으로 인식되고 있다. CBD 개발을 지원하기 위한 컴포넌트 저장소는 컴포넌트의 개발과 유통, 활용을 위한 컴포넌트 및 관련 모든 프로덕트 정보들의 통합적인 관리 중심체이다. 그러므로 효과적인 CBD의 전개를 위해서는 정규화된 컴포넌트 참조 아키텍쳐에 기반한 저장소 구축은 필수적이다. 본 논문에서는 CBD 방법론에 의한 컴포넌트 저장소 구축을 목적으로 저장 아키텍쳐를 제시하고 이를 기반한 저장소 프로토타이핑을 개발한다. 이를 위해 컴포넌트 기능성 영역의 수직적 관점과 라이프사이클 관점의 수평적 관점이 혼합된 아키텍쳐를 정의하고 이에 식별, 정의되어진 컴포넌트를 적용한다.

  • PDF

Post Clustering Method using Tag Hierarchy for Blog Search (블로그 검색에서의 태그 계층구조를 이용한 포스트 군집화)

  • Lee, Ki-Jun;Kim, Kyung-Min;Lee, Myung-Jin;Kim, Woo-Ju;Hong, June-S.
    • The Journal of Society for e-Business Studies
    • /
    • v.16 no.4
    • /
    • pp.301-319
    • /
    • 2011
  • Blog plays an important role as new type of knowledge base distinguishing from traditional web resource. While information resources in their existing website dealt with a wide range of topics, information resources of the blog are concentrated in specific units of information depending on the user's interests and have the criteria of classification forresources published by tagging. In this research, we build a tag hierarchy utilizing title keywords and tags of the blog, and propose apost clustering methodology applying the tag hierarchy. We then generate the tag hierarchy reflected the relationship between tags and develop the tag clustering methodology according to tag similarity. In this paper, we analyze the possibility of applying the proposed methodology with real-world examples and evaluate its performances through developed prototype system.

CODARTS Methodology by the STS (STS 표기법에 의한 CODARTS 방법론)

  • Eom, Jin-A;Kim, Gyu-Nyeon
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.2
    • /
    • pp.241-250
    • /
    • 1999
  • Gomaa에 의해 제안된 CODARTS(Concurrent Design Approach for Real-Time System)방법론은 COBRA(Concurrent Object-based Real-Time Analysis)을 사용하여 실시간 시스템의 행동 모델을 개발하고 행동 모델에서 병렬 태스크 구조로 변환하는 데 도움을 주는 태스크 구성 지침을 제공한다. CODARTS에서는 태스크 구성 지침을 RTSA(Real-Time System Analysis)표기법으로 표현된 행동 모델에 적용하여 태스크를 구성한다. 그러나 RTSA 표기법에는 태스크를 구성하는데 필요한 실행 성질 및 주기, 이벤트의 병렬성 및 순서와 같은 정보들을 기술하지 않기 때문에 직접 태스크 구성 지침을 적용하는 것은 어렵다. 본 논문에서는 CODARTS 방법론의 분석단게에서 태스크 구성에 필요한 정보를 통합적으로 나타낼 수 있는 STS (Specification for Task Structuring)를 제안한고 이를 이용하여 태스크를 자동적으로 구성할 수 있는 알고리즘과 적용 예제를 보인다.

An Information System Implementation Case Research on Korea Train eXpress (고속철도에 있어서의 정보시스템 구현 사례에 대한 연구)

  • Lee, Sung-Ho;Ahn, Joong-Ho
    • Information Systems Review
    • /
    • v.7 no.2
    • /
    • pp.1-21
    • /
    • 2005
  • Integrated Railroad Information System(IRIS) Construction Project is one of the super projects in Korea required to invest over 100 billion won and 10,000 engaged manpower until Dec 30, 2004. Composition of this paper is as follows; firstly, examined individual contents and aspects of IRIS, and studied formality and contents that have been based to project methodology for successful propulsion of project in overall situation of SI project progress until present. Secondly, presented for construction background of IRIS as well as Project Management and Project Development Methodologies. Thirdly, described each characteristic and development substance for individual systems after present whole contents and system image of the system. Finally, presented successful propulsion result of this project and development directions. We presented development example laying stress on IRIS's Project contents and propulsion circumstances. Evaluation about operation results should be analyzed and studied in detail operating system from now on.

CC를 적용한 시스템 보안평가 동향

  • 이경구;손경호
    • Review of KIISC
    • /
    • v.13 no.4
    • /
    • pp.25-36
    • /
    • 2003
  • 현재 미국을 비롯한 선진 국가에서는 ISO 국제 표준인 국제 공통 평가 기준 ISO/IEC 15408(CC v2.1, Common Criteria for Information Technology Security Evaluation))과 공통평가방법론(CEM, Common Methodology for Information Technology Security Evaluation)에 근거하여 IT 제품 및 시스템에 대한 보안성 평가를 하고 있다. 그러나, 현재 CC 및 CEM은 주로 IT 제품의 보안성 평가를 위한 것이며, 실제 IT 환경에서 운용되는 시스템에서 이를 적용해 평가하는데는 많은 어려움이 있다. ISO를 중심으로 각 국에서도 이와 관련해 시스템 평가에 CC를 적용하기 위한 방법론이 검토 중에 있다. 그리고 현재 개발 진행중이거나 시장에 출시된 많은 제품이 여러 단일 제품이 합성된 통합제품 형태로 구성되고 있는 추세이며, 이는 시스템 평가 문제와 더불어 향후 CC 기반의 평가를 활성화시키기 위해 풀어야 할 문제로 제기되고 있다. 본고에서는 각 국에서 추진 중인 시스템 평가 동향을 살펴보고, 현재 ISO/IEC SC27/WG3에 표준화로 제안된 "Security Assessment of Operational System"에 대해 살펴보고자 한다.자 한다.

A Study for IT ROI : Analysis of Information Technology Value Strategy (IT ROI에 관한 연구 : 정보기술 가치전략의 분석)

  • 권방현;윤민석
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 2004.11a
    • /
    • pp.527-531
    • /
    • 2004
  • 정보기술의 개발 및 도입을 위하여 많은 투자가 이루어지고 있으나 IT가치평가의 독특성과 IT가치의 다양성으로 계량적이고 객관적인 IT가치평가가 용이하지 않다. 이 연구에서는 IT의 가치를 평가하고 IT가치전략을 분석하기 위한 새로운 IT가치평가방법을 제시하고자 한다. 이 방법론은 경영 전반의 관리 및 성과 평가를 위한 Balanced Scorecard(이하 BSC)의 평가요소를 이용해 새로운 프레임워크를 제시함으로써 가능하다.

  • PDF

Usability Quality Evaluation Plan of DRM Softwares (침입탐지시스템의 사용성 품질평가 모델 개발)

  • Kang, Sang-Won;Lee, Ha-Yong;Yang, Hae-Sool
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.841-844
    • /
    • 2010
  • 본 연구에서는 침입탐지시스템 제품의 현황을 분석하고 품질평가 기준 및 사용성 품질평가 방법을 개발하고자 한다. 이를 위해 침입탐지시스템(IDS) 제품 유형을 대상으로 특성과 핵심 기술 요소를 분석하고 침입탐지시스템 제품의 구조 및 응용 기술을 분석한다. 그리고 현황 조사 및 분석을 바탕으로 침입탐지시스템 제품의 품질평가 기준과 평가방법론을 개발하였다.

A Designing Method of Software Architecture for Information Security Business Model Selection using BMO Technique Base (BMO기법을 활용한 정보보안 비즈모델 평가시스템 소프트웨어 아키텍쳐 설계방법)

  • Noh, Si Choon
    • Convergence Security Journal
    • /
    • v.13 no.3
    • /
    • pp.71-77
    • /
    • 2013
  • In our country security industry biz model analysis methodology fragmentary theory exists, but it is hard to find a comprehensive analysis methodology. Biz model analysis IT companies the external factors and internal factors to integrate the information gathered about the comprehensive analysis of the development of an information system are required. Information support system early in the software architecture of the system design decisions early decision as the design, development, testing, maintenance, has a lasting impact on the project as a guideline in the development of a framework of design abstraction. BMO evaluation support information systems architecture designs system purposes. The mission must support the execution. Information system stakeholders to determine the mission and the environment. All information systems architecture shall have architecture. Technology architecture should be documented with each other can be used. Determine the architecture based architecture descriptions are presented.