• 제목/요약/키워드: UML Modeling

검색결과 449건 처리시간 0.024초

침입감내 요구사항을 수용한 응용 소프트웨어 개발 (A Development Technique for Application Software Based on Intrusion Tolerant Requirements)

  • 김철진;이숙희;조은숙
    • 한국멀티미디어학회논문지
    • /
    • 제8권2호
    • /
    • pp.233-248
    • /
    • 2005
  • 알려지지 않은 취약점이나 공격 방법에 대한 침해 사고를 방지하기 위해 침입 감내 기술(Intrusion Tolerance Technology)이 이에 대한 한 가지 해결책으로 제시되고 있다. 그러나 실제 침입 감내 기술을 기반으로 한 침입 감내 기반의 응용 소프트웨어를 설계하고 개발하는 데 있어서는 아직도 체계적인 모델링 기법을 적용하고 있지 못하고 있다 특히 가용성, 무결성, 신뢰성, 기밀성 등과 같은 항목들은 침입 감내 기반 응용소프트웨 어 에 있어서 중요한 요구사항들이 다. 그럼 에도 불구하고 현재 대부분의 UML 기반의 모델링 기법에서 는 이러한 요구사항들을 반영하여 설계하는 기법을 제시하고 있지 못하고 있다. 따라서 본 논문에서 이러한 취약점들을 인지하고 침입 감내 소프트웨어 개발에 있어서 침입 감내와 관련된 요구사항들을 체계적으로 반영하여 적용할 수 있는 프로파일과 설계 기법을 제시하고자 한다. 이는 침입 감내 기반의 응용 소프트웨어 개발을 위한 UML의 확장뿐만 아니라 품질 향상을 가져올 수 있다.

  • PDF

UML 기반 전용회선 운용관리시스템 설계 (A dedicated line operating and maintenance system design based on UML)

  • 조동권
    • 한국정보통신학회논문지
    • /
    • 제6권6호
    • /
    • pp.827-832
    • /
    • 2002
  • 고속의 전용회선 통신서비스에 대한 급격한 수요로 통신망은 그 양과 종류가 급격하게 증가하고 있어서 전용회선 통신망 운용에 따른 망구성 및 고장처리 체계의 정립이 필요하게 되었다. 전용회선은 특성상 가입자 구간에서 시작하여 여러 전화국의 전송장치를 경유하고 다시 가입자구간으로 연결된다. 전용회선의 유지보수 및 운용관리는 전국 규모로 전용회선을 단대단으로 시험할 수 있고, 운용관리 업무를 집중화, 자동화, 전산화시킴으로써 전용회선에 대한 시험 및 운용관리업무를 일원화한 집중운용보전체제를 필요로 한다. 이러한 요구에 부응하기 위해서는 확장성이 높고 유연하여 데이터를 원격지에서도 접근할 수 있도록 하는 분산 시스템의 구성이 필수적이다. 분산시스템 설계의 하나의 방법으로 객체지향 설계가 많이 적용하고 있다. 본 논문에서는 새롭게 요구되는 환경에서의 전용회선 통신망에 대한 구성 및 고장관리 요구사항을 정리하고 객체지향설계 언어인 UML(Unified Modeling Language)을 적용한 전용회선운용관리시스템설계 방법을 제안한다

UML을 적용한 고객관리시스템 설계 및 구현 (Design and Implementation of Customer Management System Using UML)

  • 정원교;박상성;신영근;김명훈;장동식
    • 한국콘텐츠학회논문지
    • /
    • 제7권11호
    • /
    • pp.59-68
    • /
    • 2007
  • 최근 서비스 산업이 발전하면서 고객들이 보다 편하게 택시를 사용하기 위해 콜택시 서비스를 일반적으로 사용하고 있지만, 기업 입장에서 콜 센터를 구축하기 위해서는 막대한 비용이 소비된다. 본 논문은 기존에 사용되는 단말기 방식의 콜 시스템이 아닌 핸드폰을 사용해 콜 센터 구축에 소비되는 비용을 최소화했다. 그리고 CTI(Computer Telephony Integration)를 이용해 택시 콜 센터의 고객관리, 업소관리, 기사관리, 주문관리, 정산관리 등의 업무를 보다 효율적으로 통합 관리 할 수 있는 시스템을 UML(Unified Modeling Language)을 적용해 설계 및 구축했다. CTI를 보다 효과적으로 구현하기 위한 장치로써 현재 상용화 되어 있는 CID(Caller Identify Display)를 이용해 고객의 발신 번호를 PC에서 받아 실시간으로 고객의 정보를 Database에서 검색했다. 이 시스템은 저렴한 비용으로 구축이 가능하고, 효율적인 고객관리 기능으로 고객 서비스를 개선할 수 있다.

컴포넌트 기반 비즈니스 프로세스 모델링을 위한 EDOC-BP 프로파일의 확장 (Extending the EDOC-BP Profile for Component-based Business Process Modeling)

  • 김태영;김광수;김철한
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회/대한산업공학회 2003년도 춘계공동학술대회
    • /
    • pp.792-799
    • /
    • 2003
  • As eTransformation and collaborative eCommerce have been on the rise, business processes between business partners are increasingly recognized as important assets that need to be integrated. These trends imply more complex and dynamic business processes should be considered in order to integrate related business organizations and business units. Moreover, these business processes are widely distributed across stakeholders. Therefore, there is a need for business process modeling that is usable, flexible and capable of integrating systems consistently across businesses and technology barriers. In this paper, a business process modeling methodology is introduced, which is based on top­do\W and model-driven approach utilizing OMG's MDA(Model-Driven Architecture) and UML profile for EDOC(Enterprise Distributed Object Computing). This provides the ability to model business process at all levels simultaneously, to combine business process models retaining their meaning, to use business process design patterns constraining the behavior of sub-processes, and to derive specific codes from a stable model as the underlying infrastructure shifts over time. In addition, we suggest some modifications of the meta-model for EDOC-Business Process Profile by adding new features in order to model business processes rigidly. This paper illustrates some examples of business process modeling and compares them with UML diagrams and IDEF models. The proposed methodology is implemented to develop a business process modeling tool.

  • PDF

객체지향 UML을 활용한 자동차부품제조업체의 공급사슬관리망 설계.구현 연구 (A study on Design & Implementation of Supply Chain Management adopting Object-Oriented design methodology for auto-part manufacture company)

  • 나상균;이준수;유태우;정병호
    • 대한안전경영과학회지
    • /
    • 제9권3호
    • /
    • pp.73-84
    • /
    • 2007
  • This paper was concerned about design and implementation of supply chain management for auto-part company by adopting a UML(Unified Modeling Language). The part of SCM and e-business have interested by larger company, researcher and academic professor. There has been known about a little implementing SCM and it's initiatives for SME(small-medium sized enterprise). We, in this paper, dealt with design and implementing the SCM on supply chain auto part SMEs. The UML is a standard language for specifying, visualizing, constructing, and documenting the artifacts of software systems. It simplifies the complex process of software design, making a blueprint for the SCM implementation. In this paper, we also adopt some methods for the systematic system analysis, design, and implementation by applying UML to a SCM system.

UML 컴포넌트를 이용한 모바일 개발 프로세스 (Mobile Development Process based on the UML Components)

  • 박종모;조경산
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.171-177
    • /
    • 2008
  • 소프트웨어 개발 방법론 중 소프트웨어를 부품화한 후에 이를 조려하거나 합성하여 새로운 정보시스템을 개발하는 CBD방법론이 널리 연구되어 왔다. 그러나 CBD방법론은 잦은 요구사항의 변경과 유연한 프로세스를 가져야 하는 모바일 환경에서 한계를 가진다. 본 논문에서는 이러한 한계를 해결하기 위해 UML컴포넌트에 기반한 개선된 모바일 개발 프로세스를 제안한다. 제안 기법은 빠른 변화가 발생하는 소규모의 모바일 시스템을 개발하기 위해 세 단계의 다이어그램으로 구성된 간소화된 프로세스를 가진다 제안된 개발 프로세스를 모바일 뱅킹 업무에 적용하여 요구사항의 변경에 빠르게 대응하고 유연한 개발이 가능함을 보인다.

  • PDF

UML2.4.1 기반 메시지-순차적 다이어그램을 통한 테스트 케이스 추출 연구 (Text Case Extraction with Message Sequence Diagram (MSD) based on UML2.4.1)

  • 우수정;김동호;손현승;김영철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1567-1570
    • /
    • 2012
  • 기존 연구에서는 순차적, 상태, 엑티브 다이어그램 기반의 테스트케이스 추출을 초점을 두고 있다. 하지만 현재 최신의 모델링 언어인 UML2.4.1(Unified Modeling Language) 기반으로 한 테스트케이스 추출 메커니즘은 없다. 그래서 본 논문은 UML2.4.1 기반에 기존의 원인-결과 다이어그램의 접목을 통해 테스트케이스 추출 메커니즘을 제안 한다. 이를 위해 UML2.4.1 의 메시지-순차적 다이어그램에 ECA Rule(Event Condition Action)기법을 적용하고, 제안한 접목 알고리즘을 통해 확장된 메시지-순차적 다이어그램을 원인-결과 다이어그램과 접목한 후, 결정 테이블화로 테스트케이스를 발생한다. 이러한 절차를 통해 모델링 기반에서 테스트케이스 추출 가이드가 제공된다. 본 논문에서는 복잡한 메시지-순차적 다이어그램을 통해 테스트케이스 발생 사례연구로서 자동차 와이퍼 시스템을 적용한다.

객체지향기법을 적용한 평면 정적 탄성 접촉 경계요소법 (An Object-Oriented Programming for the Boundary Element Method in Plane Elastostatic Contact Analysis)

  • 김문겸;윤익중
    • 한국전산구조공학회논문집
    • /
    • 제24권2호
    • /
    • pp.121-131
    • /
    • 2011
  • 본 논문에서는 경계요소법으로 평면 탄성 접촉문제를 해석하기 위하여 객체지향기법을 이용하여 프로그램을 구성하였다. 개발된 프로그램의 상세는 UML을 통하여 기술함으로써, C++로 구현된 프로그램이 일반적인 객체지향기법을 통해 구현될수 있도록 하였다. 개발된 프로그램은 접촉해석의 비선형성과 모퉁이 문제를 포괄할 수 있도록 추상화된 객체로 구현되었다. 접촉해석에 관련된 객체의 상세를 기술하였으며, 수치해석 예제를 통하여 개발된 프로그램의 정확성을 검증하였다.

A Survey Study on Standard Security Models in Wireless Sensor Networks

  • 이상호
    • 중소기업융합학회논문지
    • /
    • 제4권4호
    • /
    • pp.31-36
    • /
    • 2014
  • Recent advancement in Wireless Sensor Networks (WSNs) has paved the way for WSNs to enable in various environments in monitoring temperature, motion, sound, and vibration. These applications often include the detection of sensitive information from enemy movements in hostile areas or in locations of personnel in buildings. Due to characteristics of WSNs and dealing with sensitive information, wireless sensor nodes tend to be exposed to the enemy or in a hazard area, and security is a major concern in WSNs. Because WSNs pose unique challenges, traditional security techniques used in conventional networks cannot be applied directly, many researchers have developed various security protocols to fit into WSNs. To develop countermeasures of various attacks in WSNs, descriptions and analysis of current security attacks in the network layers must be developed by using a standard notation. However, there is no research paper describing and analyzing security models in WSNs by using a standard notation such as The Unified Modeling Language (UML). Using the UML helps security developers to understand security attacks and design secure WSNs. In this research, we provide standard models for security attacks by UML Sequence Diagrams to describe and analyze possible attacks in the three network layers.

  • PDF