• Title/Summary/Keyword: 중요한 사항

Search Result 3,005, Processing Time 0.032 seconds

A Study on DRM Model Using Electronic Cash System (전자화폐 시스템을 적용한 DRM 모델에 관한 연구)

  • Lee, Deok-Gyu;Oh, Hyung-Geun;Lee, Im-Yeong
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.8
    • /
    • pp.1107-1119
    • /
    • 2004
  • There is Electronic-cash system as important payment means in Electronic-commerce and the requirement of electronic cash is independence, transferability, divisibility etc. This is important requirement in DRM to provide contents as a same requirement to contents. Because contents itself can see that requirement of Electronic-cash can be transferred the control of to contents requirement as monetary concept. Can apply equally in reproduction and copy for contents, anonymity user's access etc, and several relations. In this paper, wish to put by value that is equal about Electronic-cash and contents, and apply concept of Electronic-cash through this and present DRM model after examine requirement of Electronic-cash and DRM's requirement. Concept used in this paper left copy use authority to use hierarchic tree structure and endowed anonymity for contents and anonymity about user for anonymous user. Finally, examines and compares and analyzes proposed existing methods.

  • PDF

기존 인사평가시스템의 효율화를 위한 설계와 재구축

  • Gwon, Seon-Haeng;Gang, Gyeong-Sik
    • Proceedings of the Safety Management and Science Conference
    • /
    • 2009.04a
    • /
    • pp.371-380
    • /
    • 2009
  • 본 연구는 국내에 있는 한 금융사에서 사용하고 있는 기존 인사평가시스템을 사례로 하여 시스템 운영자와 사용자(모든 임직원)가 시스템을 효율적으로 운영하고 사용할 수 있도록 인사평가시스템을 재구축하였다. 새로 구축될 인사평가시스템의 효율을 보다 높이기 위해 인사평가 업무와 평가 절차를 분석하고 그러한 평가체계를 기존 legacy 시스템(인사평가시스템)에 어떻게 반영이 되었는지도 분석하였다. 해당 금융사는 기존 평가시스템을 통하여 임원과 직원뿐 아니라, 비정규직원까지 년마다 상반기와 하반기로 나누어 업적과 역량평가를 각각 두번씩 실시하고 있었다. 평가결과는 나중에 보상이나 승진 시에 중요한 고과자료로 활용하고 있었다. 업적과 역량평가 뿐만 아니라, 신업사원을 대상으로 하는 정규직 수습평가와 계약직을 대상으로 한 역량평가 그리고 전직원이 대상인 다면평가도 실시하고 있었다. 그런데 여러 해에 걸쳐 인사평가를 실시하는 과정에서 평가프로세스가 여러 차례 변하였고, 많은 평가대상자를 평가하다 보니 예외적으로 처리해야 하는 경우도 발생하였다. 이런 변화와 예외적인 사항을 기존 Lagacy시스템에 반영하다 보니 평가데이터를 관리하는 테이블이 처음보다는 많이 늘어나게 되어 현재 약 170개에 달하고 있었다. 이렇게 많은 테이블 중에는 당시에는 사용했으나, 현재는 사용하지 않게 된 것도 포함되어 있었다. 프로그램 소스도 마찬가지로 새로운 요구사항과 많은 예외사항 처리로 인해 복잡해지고 프로그램 소스의 수도 늘어나게 되었다. 이로 인해 평가시스템 담당자는 시스템을 관리하기가 복잡해지고, 새로운 변화나 요구사항에 대응하기가 어려운 사항이었다. 그리고 담당자가 시스템 관리에 더 더욱 어려움을 겪게된 것은 시스템 담당자가 여러 번 바뀌는 과정에서 인수인계에 제대로 이루어 지지 않게 되었고 인사평가시스템 관리문서도 시스템 변화에 따른 히스토리 내용이 제대로 관리되지 못하고 있었기 때문이다. 그래서 이번 연구에서는 기존 legacy 시스템의 테이블과 프로그램 소스를 분석하여 방만하게 늘어날 데이터 관리 테이블을 효율적으로 줄이고, 예외적인 사항을 새로운 인사평가시스템에서 포괄적으로 수용할 수 있도록 재설계하였다. 또한 인사평가시스템 운영중에도 사용자(임직원)들로부터 있을 수 있는 예외적 요구사항을 미리 예측하여 운영담당자가 신속하고 정확하게 대응 할 수 있도록 하였다.

  • PDF

An Identification and Specification Method of Crosscutting Concerns based on Goal-Scenario Modeling for Aspect-Oriented Software Development (Aspect-Oriented 소프트웨어 개발을 위한 목표-시나리오 모델링 기반의 횡단관심사 식별 및 명세화 방법)

  • Kim, Sun-Hwa;Kim, Min-Seong;Park, Soo-Yong
    • Journal of KIISE:Software and Applications
    • /
    • v.35 no.7
    • /
    • pp.424-430
    • /
    • 2008
  • Identifying crosscutting concerns during requirements engineering phase is one of the most essential parts in Aspect-Oriented Software Development. Considering crosscutting concerns in the earlier phase of the development improves consistency among requirements so that it can help maintain software systems efficiently and effectively. It also provides a systematic way to manage requirements changes by supporting traceability throughout the software lifecycle. Thus, identifying tangled and scattered concerns, and encapsulating them into separate entities must be addressed from the early phase of the development. To do so, first, functional and non-functional concerns must be clearly separated. Second, a pointcut where a main concern meets crosscutting concerns should be defined and specified precisely. Third, it is required to detect conflicts being occurred during composition of crosscutting concerns from the earlier phase. Therefore, this paper proposes a systematic approach to identifying and specifying crosscutting concerns using goal-scenario based requirements analysis. And we demonstrate the applicability of the approach by applying it into the intelligent service robot system.

ChatGPT-based Software Requirements Engineering (ChatGPT 기반 소프트웨어 요구공학)

  • Jongmyung Choi
    • Journal of Internet of Things and Convergence
    • /
    • v.9 no.6
    • /
    • pp.45-50
    • /
    • 2023
  • In software development, the elicitation and analysis of requirements is a crucial phase, and it involves considerable time and effort due to the involvement of various stakeholders. ChatGPT, having been trained on a diverse array of documents, is a large language model that possesses not only the ability to generate code and perform debugging but also the capability to be utilized in the domain of software analysis and design. This paper proposes a method of requirements engineering that leverages ChatGPT's capabilities for eliciting software requirements, analyzing them to align with system goals, and documenting them in the form of use cases. In software requirements engineering, it suggests that stakeholders, analysts, and ChatGPT should engage in a collaborative model. The process should involve using the outputs of ChatGPT as initial requirements, which are then reviewed and augmented by analysts and stakeholders. As ChatGPT's capability improves, it is anticipated that the accuracy of requirements elicitation and analysis will increase, leading to time and cost savings in the field of software requirements engineering.

A Study on Improving Security Controls in the Electronic Financial Transaction (전자금융거래 시 보안 통제 사항의 개선 연구)

  • Lee, Gangshin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.881-888
    • /
    • 2015
  • Financial Authorities have added security controls to the Electronic Financial Transaction Act and the Supervisory Regulation according to the recent frequent personal credit information leakages. Accordingly, the security level has been upgraded. But it is necessary to study more security controls to add. This paper deduces 19 security controls over the mean value to be added to the financial area receiving 15 security consultant's help.

A Techniques of Consistency Preservation between Requirements Specifications and Testcase (요구사항명세와 테스트케이스 간의 일관성 유지 기법)

  • Park Sang-Hoon;Choi Jin-Myung;Rhew Sung-Yul
    • Annual Conference of KIPS
    • /
    • 2004.11a
    • /
    • pp.425-428
    • /
    • 2004
  • 고품질의 소프트웨어 시스템을 개발하기 위해서 소프트웨어 테스트는 중요하다. 소프트웨어 개발 시에 발견되는 심각한 결함과 오류들은 소프트웨어 시스템이 사용자의 요구사항을 정확히 충족시키지 못하는데 원인이 있다. 테스트 수행 시에 요구사항을 정확히 반영하지 못한다면 반드시 테스트되어야 할 조건들이 누락될 수 있고 테스트의 성취도는 감소한다. 따라서 모든 소프트웨어 테스트는 사용자의 요구사항을 추적할 수 있어야 한다. 이를 위해 본 논문에서는 객체지향 접근방법을 사용하여 사용자의 요구사항을 테스트에 반영하고 추적하기 위한 일관성 유지 기법을 제안한다. 이를 기반으로 요구사항을 만족하는 일관성 있는 테스트케이스를 생성한다.

  • PDF

Extraction & Prioritization of User Preference Requirements through User Needs (사용자 니즈를 통한 사용자 선호도 요구사항 추출 및 우선순위화)

  • Park, BoKyung;Kim, R. YoungChul
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.1247-1250
    • /
    • 2012
  • 기존 방법은 Cockburn의 Goal 지향 유스케이스 방법[7]을 이용하여 고객 요구사항을 추출하는 방법을 제안하였다[2]. 그런 방법은 개발자 관점 요구사항으로 사용자의 요구를 충족시키기가 어렵다. 그래서 이 논문에서는 사용자 중심의 소프트웨어 개발 방법론[1,3,4,6]을 적용하여 사용자의 니즈(Needs)에 맞는 사용자 선호도 요구사항을 찾고자 한다. 이러한 요구사항의 Goal 중요도를 측정하여 우선순위를 도출한다. 이는 사용자의 니즈에 맞는 요구사항 결정과 테스트 케이스의 우선순위화가 가능하다. 사례연구로 U-Home 안에서 실내온도 조절에 관한 사용자의 요구를 분석하였다[1].

방재뉴스 - 한국화재안전기준[KFS] 주용 내용 소개(4)

  • Son, Yeong-Jin
    • 방재와보험
    • /
    • s.89
    • /
    • pp.60-65
    • /
    • 2001
  • KFS에서 규정하고 있는 내용 중 각 설비별 설치, 유지관리 및 화재예방 등에 필요한 사항으로서 중요사항을 발췌.요약한 것입니다. 보다 더 상세한 내용을 알고자 하시는 분들은 해당 KFS를 참고하시기 바랍니다. KFS 1023, 이산화탄소소화설비기준(Standard on carbon Dioxide Ex-tinguishing System)

  • PDF

산업용 수배전설비의 보호계전기술

  • 이종철
    • 전기의세계
    • /
    • v.43 no.4
    • /
    • pp.43-49
    • /
    • 1994
  • 보호계전의 목적은 인명의 보호는 물론 전기설비나 계통의 사고를 조기에 검출, 사고구간을 분리하므로써 전력설비 자체의 손상을 경감시키고 생산설비의 가동중단이 없도록 신뢰성을 높이는 것이다. 본고에서는 산업용 수배전설비의 보호를 위한 보호계전기가 적정하게 동작하도록 입력요소를 제공하는 변류기 및 계기용 변압기 선정에 대한 고려사항과 수배전계통을 구성하는 중요설비의 보호를 위해 세심한 주의가 요구되는 사항에 대해 기술한다.

  • PDF

A Development of the Unified Object-Oriented Analysis and Design Methodology for Security-Critical Web Applications Based on Relational Database (웹 응용시스템 개발을 위한 보안을 고려한 통합 분석.설계 방법론 개발)

  • Woo, Jung-Woong;Kim, Dong-Seob;Joo, Kyung-Soo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.01a
    • /
    • pp.243-247
    • /
    • 2013
  • 응용시스템 개발 과정에 있어서 중요하고 핵심을 이루는 작업은 분석과 설계 작업이며 아울러 대부분의 응용시스템은 데이터베이스 기반으로 구축된다. 또한, 응용시스템들은 외부 공격에 쉽게 노출되기 때문에 보안과 관련된 처리 과정 역시 중요하다. 하지만 이러한 보안은 대부분 개발 마지막 과정에서 고려하기 때문에 보안에 취약한 응용시스템들이 개발될 가능성이 매우 높다. 따라서 개발 초기에 보안을 반영한 분석 및 설계 과정이 매우 중요하다. Java EE는 웹 응용시스템을 위한 보안 방안을 제공하고 아울러 관계형 데이터베이스도 보안을 위하여 역할기반 접근제어를 지원하고 있지만 관계형 데이터베이스 및 Java EE의 역할기반 접근제어를 활용하는, 요구사항 수집부터 구현까지 개발 단계 전체에 걸친 일관된 개발방법론은 전무한 실정이다. 따라서 본 논문에서는 보안 요구사항을 요구사항 수집부터 분석 및 설계 그리고 마지막 구현 단계까지 반영하여 Java EE 기반의 웹 응용시스템을 개발하기 위한, 보안을 고려한 일관된 통합 분석.설계 방법론을 제안한다.

  • PDF