http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
ISEE 구축에 있어서 서비스 객체를 이용한 CORBA와 PCTE의 통합
우치수(Chisu Wu),최승훈(Seunghoon Choi) 한국정보과학회 1998 정보과학회논문지(B) Vol.25 No.1
통합 소프트웨어 개발 환경과 관련하여 여러 가지 표준안들이 제안되었으며, CORBA와 PCTE는 이와 가장 밀접하게 관련이 있는 표준안 중에 하나이다. 본 논문은, 소프트웨어 개발 환경의 관점에서 CORBA의 특징을 분석하고, 통합 소프트웨어 개발 환경을 구축하기 위한 CORBA와 PCTE의 통합 기법을 제안한다. 제안된 통합 기법의 기본 개념은 서비스 객체이다. 서비스 객체란 클라이언트와 서버 사이에 존재하는 새로운 객체로서, 기존의 PCTE 서비스, 기존의 도구가 제공하는 함수 등에 대한 객체 지향적 인터페이스를 클라이언트에게 제공하며, 여러 가지 서비스들을 관리하고 모니터 하는 함수를 추가 할 수 있도록 해 준다. 이러한 서비스 객체는 기존의 세밀하고 저 수준인 함수에 대하여 보다 추상적인 계층을 제공하며, 새로운 도구가 추가될 때 재사용 가능하다. 본 논문에서 제시된 기법은 기존의 다른 응용 프로그램을 CORBA 시스템과 통합시키는데 이용될 수 있다. The various standards regarding the integrated software engineering environments (ISEE) have been proposed. Among these standards, CORBA and PCTE are closely related to ISEE. This paper analyzes the features of CORBA in terms of ISEE framework and proposes an approach to integrate CORBA and PCTE in developing ISEE. The basic idea of our integration technique is a "Service Object", which is an additional object existing between client and server applications. Each service object not only provides clients with object oriented interfaces of existing procedures such as PCTE services, tool operations and so on, but also enables insertion of additional operations required to administrate, monitor, manage and track the services. These service objects present more abstract layer of existing fine grained, low-level operations to other applications, and can be reused when a new tool is wrapped. The techniques in this paper can be extended to adapt other legacy applications into a CORDA system.
패스워드 및 암호를 이용한 분산시스템에서의 데이타보호에 관한 연구
우치수(Chi Su Wu),강현석(Hyun Suk Kang) 한국정보과학회 1983 정보과학회논문지 Vol.10 No.3
RSA 기법의 변형된 형태로 하나의 대중 key 암호기법을 제안하였다. 이 기법과 password 기법을 이용하여 분산 시스템에서의 데이터 안전방법을 효과적으로 적용했다. 즉, 통신선상에서 뿐만 아니라 데이터베이스에서의 데이다 access 에 암호기법을 일관성있게 적용할 수 있음을 보였다. 또한 그들의 적용 protocol 을 제시하고 장 · 단점을 분석하였다. A public key cryptographic technique which is a variant of the Rivest-Shamir-Adleman (RSA) cryptographic scheme is proposed. Then a data security scheme based on this cryptographic technique and password technique is presented and applied to distributed systems environment. Here the protection over communication hoes and the access control on encrypted database are considered. The implementation protocols and analysis of the advantages/disadvantages of the scheme are also described.
우치수(Chi Su Wu),한상영(Sang Young Han),이강수(Gang Soo Lee) 한국정보과학회 1988 정보과학회논문지 Vol.15 No.3
본 논문에서는 소프트웨어 신뢰도의 측정 연구에 관하여 논한다. 소프트웨어 신뢰도 분야들과 30종의 고장자료를 조사 수집하였고, 고장수 형태의 자료를 고장간시간 형태의 자료로 변환하는 2가지 방법을 제시하였다. 측정 및 비교연구를 위하여, 고장간시간 형태의 모델중에서 대표적인 Jehnski-Moranda 모델과 고장수 형태의 모델중에서 대표적인 Non-homogeneous Poisson Process 모델을 선택하여 수집된 30종의 고장자료에 적용하였고 4종의 에러들을 이용해 비교하였다. 모델적용시, 모수들은 최우 추정식을 regular-falsi 반복법을 이용해 풀었다. In this paper, we discuss a study on software reliability measures. We survey and collect the software reliability area and 30 set of actual fault data, and propose transformation methods which transform fault-count (FC) type data into time-between-fault (TBF) type data. For the measurement and comparative study, the Jelinski-Maranda model, which is one of the basic TBF type models, is compared with the Non-homogeneous Poisson Process model, which is a FC type, using the collected fault data and 4 types of error. We solved the maximum likelyhood parameter estimation problem of the models by the regular-falsi iteration method.
기술과 증명이 용이한 싱크로 나이저 기술방법에 관한 연구
우치수(Chi Su Wu),최경희(Kyung Hee Choi),한상영(Sang Young Han) 한국정보과학회 1985 정보과학회논문지 Vol.12 No.4
본 논문에서는 공유자원의 정확한 운용이나 프로세스 사이의 커뮤니케이션을 위하여 중요한 싱크로나이제이션 문제를 공유자원을 사용하려는 프로세스나 메시지의 큐, 공유자원의 상태, 그리고 싱크로나이저의 상태 변화를 유도하는 이벤트를 이용하여 해결하였다. 본 논문에서 해결된 readers writers 문제에서 보듯이 본 연구에서 개발된 방법은 싱크로나이저의 기술과 invariant assertion의 증명을 용이하게 함을 알 수 있다. This paper presents a modeling and description method for synchronization problems which are important for the reliable use of shared objects and the reliable interprocess communications. The model and description are built using process or message queues, states of shared objects, and events causing changes of synchronizers' states. The model presented in this paper, illustrated by the familiar readers writers problem, make it easy to solve synchronization problems and to verify the invariant assertions.