• 제목/요약/키워드: Software quality management

검색결과 691건 처리시간 0.037초

정보시스템 위험관리 프로세스 특성에 관한 연구 (The research regarding an information system risk management process characteristics)

  • 김태달;이형원
    • 정보처리학회논문지D
    • /
    • 제14D권3호
    • /
    • pp.303-310
    • /
    • 2007
  • 정보시스템 장애는 단순한 소프트웨어 오류에서부터 프로그램 시험 미비, 물리적인 방재시설 미비 등 다양하다. 비록 장애가 사소하더라도 그 결과는 엄청난 피해를 야기 시키기도 한다. 최근에는 이런 문제를 해결하는데 있어 단순한 외부 보안시스템만으로는 어렵게 되었다. 이제는 기업의 전반적인 정보기술에 대해 위험과 관련된 종합적인 대응책 수립과 적절한 대응이 필요한 시점에 도래하였다. 이와 관련하여 본 논문에서는 조직체 내에서 IT자원에 대한 무결성, 가용성, 기밀성을 고려하여 조직 내부와 외부에서 발생할 수 있는 각종 정보 및 시스템과 데이터에 대한 통제는 물론이고 위험에도 대처 할 수 있는 종합적인 위험관리시스템을 모델링하기 위한 특성에 대해 연구하였다.

이미징 기반의 발수도 판별을 통한 측정 신뢰도 향상에 관한 연구 (A Study of Enhancing Reliability for Determining the Resistance to Surface Wetting by Imaging Process)

  • 김성욱;전상희;박재우
    • 한국산학기술학회논문지
    • /
    • 제18권7호
    • /
    • pp.483-489
    • /
    • 2017
  • 본 연구의 목적은 직물의 발수도 판정 (KS K 0590) 시 이미징 기반의 판별을 통해서 측정 신뢰도를 향상하는 것으로 한다. 이를 수행하기 위하여 가장 먼저 우리는 Java 기반의 이미지 처리 프로그램을 통해서 발수도 판정 표준표를 정량화하였다. 이때 모든 이미지의 처리과정은 미 국립보건원(NIH)에서 개발한 오픈 소프트웨어인 Image J를 사용하였다. 발수도 판정 표준표(standard spray test rating)에 대한 이미지 처리과정은 면적 측정 기법을 통해서 수행하였으며, 이를 통해서 정량화한 결과, 습윤 면적비 수치를 기반으로 하는 손쉬운 판정기준을 확보 할 수 있었다. 또한 실제 직물에 있어서 이미징 기반의 발수도 판정을 도입하기 위한 최적화 처리기법을 도출하기 위하여 형광물질을 사용하였다. 형광 이미지를 도입하여 문턱값 (Threshold) 조절과 2치이미지 (Binary Image) 변환 등의 과정을 통해서 발수도 판정을 위한 데이터 처리과정을 진행하였다. 본 연구의 결과물은 향후 직물의 발수도 판정 (KS K 0590)에 있어서 기존의 정성적인 분석법에서 탈피하여 정량적인 측정 신뢰도 향상을 위한 방안으로 적용할 수 있으리라 판단된다.

FaST: Fine-grained and Scalable TCP for Cloud Data Center Networks

  • Hwang, Jaehyun;Yoo, Joon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권3호
    • /
    • pp.762-777
    • /
    • 2014
  • With the increasing usage of cloud applications such as MapReduce and social networking, the amount of data traffic in data center networks continues to grow. Moreover, these appli-cations follow the incast traffic pattern, where a large burst of traffic sent by a number of senders, accumulates simultaneously at the shallow-buffered data center switches. This causes severe packet losses. The currently deployed TCP is custom-tailored for the wide-area Internet. This causes cloud applications to suffer long completion times towing to the packet losses, and hence, results in a poor quality of service. An Explicit Congestion Notification (ECN)-based approach is an attractive solution that conservatively adjusts to the network congestion in advance. This legacy approach, however, lacks scalability in terms of the number of flows. In this paper, we reveal the primary cause of the scalability issue through analysis, and propose a new congestion-control algorithm called FaST. FaST employs a novel, virtual congestion window to conduct fine-grained congestion control that results in improved scalability. Fur-thermore, FaST is easy to deploy since it requires only a few software modifications at the server-side. Through ns-3 simulations, we show that FaST improves the scalability of data center networks compared with the existing approaches.

계층분석기법을 활용한 전장관리정보체계 소프트웨어 시큐어 코딩룰 선정 평가 방안 (Evaluation Method Using Analytic Hierarchy Process for C4I SW Secure Coding Rule Selection)

  • 최준성;김우제;박원형;국광호
    • 한국통신학회논문지
    • /
    • 제38C권8호
    • /
    • pp.651-662
    • /
    • 2013
  • 본 연구에서는 적용대상체계에 적합한 시큐어 코딩룰을 선정 평가하기 위한 방안으로, 적용대상 체계의 특성에 따른 체계적용적합성(개발언어적합성, 플랫폼적합성), 위협평가(침해의 심각성, 침해의 가능성), 적용기대효과(신뢰성/품질향상, 수정 비용) 등을 종합적으로 고려한 시큐어 코딩룰의 선정 평가 방안을 제시하였다. 이를 활용하여, 전장관리정보체계의 체계 특성에 부합하는 197개의 시큐어 코딩룰을 선정하였다. 또한 선정된 각 코딩룰 별로 대상 체계에 대한 적용을 위한 우선 순위를 산정하였다.

다분야통합최적설계를 위한 데이터 서버 중심의 컴퓨팅 기반구조 (Data Server Oriented Computing Infrastructure for Process Integration and Multidisciplinary Design Optimization)

  • 홍은지;이세정;이재호;김승민
    • 한국CDE학회논문집
    • /
    • 제8권4호
    • /
    • pp.231-242
    • /
    • 2003
  • Multidisciplinary Design Optimization (MDO) is an optimization technique considering simultaneously multiple disciplines such as dynamics, mechanics, structural analysis, thermal and fluid analysis and electromagnetic analysis. A software system enabling multidisciplinary design optimization is called MDO framework. An MDO framework provides an integrated and automated design environment that increases product quality and reliability, and decreases design cycle time and cost. The MDO framework also works as a common collaborative workspace for design experts on multiple disciplines. In this paper, we present the architecture for an MDO framework along with the requirement analysis for the framework. The requirement analysis has been performed through interviews of design experts in industry and thus we claim that it reflects the real needs in industry. The requirements include integrated design environment, friendly user interface, highly extensible open architecture, distributed design environment, application program interface, and efficient data management to handle massive design data. The resultant MDO framework is datasever-oriented and designed around a centralized data server for extensible and effective data exchange in a distributed design environment among multiple design tools and software.

MPEG-A PART 9 DIGITAL MULTIMEDIA BROADCASTING APPLICATION FORMAT

  • Sabirin, Muhammad Syah Houari;Lee, Jung-Soo;Kim, Hui-Yong;Kim, Mun-Churl;Kim, Yong-Han
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2009년도 IWAIT
    • /
    • pp.346-350
    • /
    • 2009
  • Digital Multimedia Broadcasting (DMB) is the mobile TV service based on a digital radio transmission system that provides high quality audio/video and other auxiliary data services. As users want to store the DMB content in their device to be consumed later or to be shared among users, a standardized format needs to be specified to guarantee the interoperability for the DMB contents for various devices. DMB AF (Application Format) specification defines a file format for DMB contents and services. It specifies how to combine the variety of DMB contents with associated information for a presentation in a well-defined format that facilitates storage, interchange, management, editing, and presentation of the DMB contents in protected, governed, and interoperable ways. In this paper we present our implementation of DMB AF as part of the development of DMB AF reference software. Our implementation of DMB AF is developed as the reference software for the standard specification that consists of a three applications: packager, media player, metadata browser and collection of supporting libraries used by the applications.

  • PDF

CC와 ISO 표준에 따른 침입방지시스템의 융합 성능평가 모델 (Convergence Performance Evaluation Model for Intrusion Protection System based on CC and ISO Standard)

  • 이하용;양효식
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.251-257
    • /
    • 2015
  • 침입방지시스템은 네트워크에서 공격 서명을 찾아내어 자동으로 조치를 취하여 비정상적인 트래픽을 중단시키는 보안시스템이다. 수동적인 방어를 하는 침입차단시스템이나 침입탐지시스템과 달리 침입경고 이전에 침입을 중단시키는 개념의 솔루션이다. 침입방지시스템의 보안성 성능은 보안감사, 사용자 데이터 보호, 보안 인증 등에 좌우되며 성능은 탐지시간, 처리량, 공격차단 성능 등에 좌우된다. 본 연구에서는 이러한 침입방지시스템의 보안성 성능평가를 위한 모델을 구축하기 위해 CC(Common Criteria : ISO/IEC 15408)와 소프트웨어 제품평가에 관한 ISO 국제표준을 근간으로 하여 융합 성능평가 모델을 구성하였다.

The Truth about Sellers' Lies: Why Dishonesty Loses in Markets under Information Asymmetry

  • Huh, Seung
    • 아태비즈니스연구
    • /
    • 제11권4호
    • /
    • pp.21-36
    • /
    • 2020
  • Purpose - This study analyzes the effect of sellers' dishonesty on various market outcomes such as seller profit, buyer profit, and market welfare, through precisely measuring the level of sellers' information disclosure and its economic impacts. As an explicit observation of sellers' dishonesty is not easy in most other settings, this study is expected to suggest unique and meaningful implications on the effect of sellers' incomplete information disclosure to researchers, managers, and policy makers. Design/methodology/approach - In order to precisely measure the level of sellers' dishonesty under information asymmetry, this study analyzes the data from an incentive-based economic experiment using z-Tree software. This experimental method enables us to focus on the strategic interactions among participants, observe the integrity of seller's information disclosure, and reproduce real market situations. Findings - The analysis of sellers' dishonesty has provided the following important and counterintuitive findings about the reality of buyer-seller interactions under information asymmetry. First, sellers' lies do not affect seller profit even when they are very intensive. Second, sellers' dishonesty negatively affects buyer profit and the entire market welfare. Third, a seller's quality claim has a positive effect on the seller profit only when a seller is being honest. Research implications or Originality - This study analyzes sellers' dishonesty using incentive-based economic experiment using z-Tree software which provides a straightforward examination on dishonest behavior of sellers, that is not readily available with other types of observational or experimental data.

Migration and Energy Aware Network Traffic Prediction Method Based on LSTM in NFV Environment

  • Ying Hu;Liang Zhu;Jianwei Zhang;Zengyu Cai;Jihui Han
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권3호
    • /
    • pp.896-915
    • /
    • 2023
  • The network function virtualization (NFV) uses virtualization technology to separate software from hardware. One of the most important challenges of NFV is the resource management of virtual network functions (VNFs). According to the dynamic nature of NFV, the resource allocation of VNFs must be changed to adapt to the variations of incoming network traffic. However, the significant delay may be happened because of the reallocation of resources. In order to balance the performance between delay and quality of service, this paper firstly made a compromise between VNF migration and energy consumption. Then, the long short-term memory (LSTM) was utilized to forecast network traffic. Also, the asymmetric loss function for LSTM (LO-LSTM) was proposed to increase the predicted value to a certain extent. Finally, an experiment was conducted to evaluate the performance of LO-LSTM. The results demonstrated that the proposed LO-LSTM can not only reduce migration times, but also make the energy consumption increment within an acceptable range.

웹 소프트웨어의 순환복잡도에 대한 정량적 분석 (A Quantitative Analysis of the Cyclomatic Complexity of the Web Software)

  • 김지현
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권2호
    • /
    • pp.183-191
    • /
    • 2014
  • 본 연구는 웹 소프트웨어의 복잡도와 객체지향 프로그래밍 측정자인 클래스 수(NOC), 메서드 수(NOM)와의 상관관계를 통하여 순환복잡도를 정량적으로 분석하고자 한다. 웹 환경에서 소프트웨어의 복잡도, NOC, NOM의 빈도분포를 근거로 복잡도한계값과 NOC한계값, 복잡도 한계값과 NOM한계값의 상관관계를 파악하기 위하여 실제 사용되는 10개의 웹 프로젝트에서 4,000여개의 ASP 파일이 표본으로 사용되었다. 실험 결과 NOC한계값은 21, NOM한계값은 40이었고 복잡도는 68의 높은 값을 보였으며 10개의 프로젝트 중 NOC, NOM이 특히 높은 빈도를 보이는 2개의 프로젝트를 제외한 8개의 프로젝트는 NOC한계값은 12, NOM한계값은 21이었고 복잡도 한계값도 52의 상대적으로 낮은 값을 나타내 상관관계가 있는 것으로 판명이 되었다. 또한 복잡도, NOC, NOM의 한계값이 낮은 8개의 프로젝트는 내부 관리 소프트웨어이었고 나머지 2개의 프로젝트는 외부 매매 서비스 소프트웨어임이 밝혀져 업무 특성에 따라 설계 단계에서 클래스 수, 메서드 수가 결정됨에 따라 복잡도도 미리 추정할 수 있어 품질 향상에 기여할 수 있을 것이다.