*동*
Bronze개인
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 3
검색어 입력폼
  • x-windows 설정해결
    x server 설치 방법1999.5. 아주대학교 정보통신대학 김동성: 물론 x 관하여 아주 자세하게 알길 원한다면 kldp.org를 방문하셔서 관련 문서를 참고 하시기를 바라며 이 방법은 아주 간단 하면서도 완벽하게 당신의 x를 잡아 줄것입니다. 하지만 여기서 다루지 않은 글꼴이라던가 한글문제는 다른 문서를 참고 하시기 바랍니다.뭐 다들 그러지만 이문서를 사용하는 것은 자유지만 배포시에는 작성자명을 반드시 기재해주시기 바랍니다.먼저 x를 설치하는데 있어서 리눅스 상에서 자신의 카드에 맞는 드라이버를 제공하지 않는 다면 자신에게 맞는 x server(이후 x)를 찾는 것이 전제입니다. 이하 호칭은 생략합니다.x를 사용하는데 있어서 리눅스 상에서 xconfigrator 나 XF86Config,프레임 버퍼등 여러 가지 방법이 있다.지금 말하고자 하는 것은 위의 방법으로도 x를 잡지 못한 경우를 이야기 하고자 한다. 물론 이 경우 리눅스상에서 해당 vga 칩셋을 지원하지 못하는 경우를 말하는 것이다. 요즘은 지원되는 것이 더 많아서 별 소용 없는 방법 일수도 있지만 x를 근본적으로 잡기 위해서 필요한 방법이라고 생각한다.먼저 웹상에서 해당 vga의 드라이버를 받아보면 예를 들어 제가 사용하는 카드는 nvidia vanta 인데 드라이버의 파일 형식은 nvidia-..-..-..-..dyn.tar.gz 으로 되어있다.이 파일을 사용하려면 먼저 압축을 해제한후 사용하는데 보통 다음과 같이 사용한다.tar -xvzf 파일명물론 압축을 풀 경우 아무 dir에서 풀지 말고 하나를 정해서 사용해야 쓰기에도 편리하겠죠.앞축을 푼후에 해당 디렉토리로 이동하여 사용하고자할 파일을 선택한다.예) RIVA VNATA 의 경우 (XF86_SVGA) 의 파일을 선택그외 여러 카드등도 비슷할 것이다.그후 해당 파일을 /usr/X11R6/bin 의 디렉토리에 복사를 한다.#cp XF86_VGA /usr/X11R6/bin (대소문자의 구별주의)그후 /etc/X11 로 이동하여 X를 링크시켜 주어야 한다.먼저 전에 있던 x의 링크를 삭제한다.#rm -f X이제는 X의 링크를 설정한다.ln -s 드라이버명 x그후 x를 실행한다.#startx여기 까지 하면 X가 뜰 것이다. 몇몇의 경우 화면의 해상도는 잘나오지만 화면의 구성이 한쪽으로 치우치는 모습을 볼수가 있을 것이다.그때는 xvidtune 이라는 것을 사용하여 화면을 정리할 수가 있다.xvidtune & 사용 방법x를 시작한후 먼저 한텀을 뛰운다xvidtune & 이렇게 치면 창이 두가지가 나오는데 첫 번째 창에서는 그냥[ok] 를 선택한다. 자세한 사항을 알고 싶으면 해당 창의 내용을 해석하라.그리면 그 창이 없어지고 다음 창에서는 [auto] 를 선택하여 자신의 화면에 맞게 조정( left, right, up, down, narrow, wide....등 여러 키를 사용한다.)그후 [apply]를 선택한다.그리고 나서 [show]를 선택하면 해당되는 주사율이나 화면 모드가 한텀창에 나온다.그러면 다시 다른 한텀을 띄어서# vi /etc/X11/XF86config라고 치면 그 화면에서 monitor section"을 찾아서 xvidtune 실행시 보여준 것과 가장 가까운 것을 교체한다. (여기서는 vi 사용법을 참조하시요 ...)monitor sectionmodeline "640x400" 25.175 640 664 760 800 400 409 411 450# 640x480 @ 60 hz, 31.5 khz hsyncmodeline "640x480" 25.175 640 664 760 800 480 491 493 525# 800x600 @ 56 hz, 35.15 khz hsyncmodeline "800x600" 36 800 824 896 1024 600 601 603 625# 1024x768 @ 87 hz interlaced, 35.5 khz hsyncmodeline "1024x768" 44.9 1024 1048 1208 1264 768 776 784 817 interlace... 생략 ...endsection이렇게 나오는데 (물론 아주 많은 것이 나온다) 한텀에서 보여준 가장 가까운 것을 지우고 나서 한텀의 내용을 여기에다 카피하면 된다.그후 저장하고 나오면 끝esc키를 한번 누르고나서 :wq 하면 저장하고 나오게 되지요이후 부터는 아무 문제 없이 x를 사용 할수 있을 것이다.x윈도우 시작하기x 윈도우 시스템을 시작하는 방법으로는 크게 두가지를 볼 수 있다. 첫째 콘솔 모드로 로그인한 후 startx 명령어로 시작하는 방법(xinit를 이용)과 둘째 xdm 등의 디스플레이 관리자 프로그램을 사용하여 부팅시 자동으로 x 윈도우 시스템으로 시작하는 방법을 들 수 있다.1. startx 명령어로 x 윈도우를 시작하는 방법콘솔모드로 로그인한 후, startx를 입력하면 xfree86이 실행된다.[root@romad55 /root]# startxstartx는 x세션을 초기화하는 명령어로 셀 스크립트로 구성된 파일이다. startx를 입력하면 .xinitrc 파일과 .xserverrc 파일을 사용자의 홈 디렉토리에서 찾아서 읽고 x 서버를 실행시킨다. 만약 홈 디렉토리에 .xinitrc 파일과 .xerverrc 파일이 없으면 /etc/x11/xinit 디렉토리에서 xinitrc파일과 xserverrc 파일을 찾아 실행시킨다.startx 명령을 이용하면 여러개의 x윈도우를 실행할 수 있다. 이것을 가상터미널이라 하는데 리눅스는 가상터미널 6개를 지원한다.? [root@romad55 /root]# startx 명령을 이용해 하나의 x윈도우를 실행시킨다.? [ctrl]+[alt]+[f2]를 눌러 가상터미널을 하나를 연다.로그인 하고나서 [root@romad55 /root]# startx -- :1& 명령을 입력한다.이런 방법을 이용해 서로 다른 x윈도우를 6개까지 실행할 수 있다. 첫 번째 x윈도우 화면으로 이동하려면 [ctrl]+[alt]+[f7]을 누르고, 두 번째 x윈도우 화면으로 이동하려면 [ctrl]+[alt]+[f8]를 누른다. 가상 터미널이 6개까지 지원되므로 x윈도우 사이의 이동은 [ctrl]+[alt]+[f7]~[f12]키를 이용한다..2 로그인과 동시에 x 윈도우 실행하기x윈도우 작업에 익숙한 사용자라면 썰렁한 콘솔 화면으로 로그인 한 다음 매번 startx 명령을 실행하는 것이 매우 귀찮은 일일 것이다. 처음부터 로그인할 때 x 윈도우가 실행되도록 설정하는 것이 가능다. /etc/initab 파일을 아래와 같이 수정하면 로그인과 동시에 x윈도우가 실행된다.
    공학/기술| 2001.07.09| 6페이지| 1,000원| 조회(618)
    미리보기
  • 암호 프로토콜
    ..PAGE:1암호프로토콜정보보호 기술교육과정(1999년 여름)기술개발부 기반기술팀팀장 박 성 준한국정보보호센터Korea Information Security Agency..PAGE:2암호프로토콜(Cryptographic protocol)NETWORK개인식별(Identification)인증(Authentification)서명( Signature)AliceBobBobBob으로 위장암호프로토콜한국정보보호센터Korea Information Security Agency..PAGE:3암호(정보보호) 프로토콜프로토콜암 호어떤 목적을 달성하는유한한 횟수의 절차(예, 통신프로토콜 등)신뢰하지 않는 사람간의비밀성(secrecy),인증(authentication)무결성(integrity)과 관련한 문제들을 해결암호를 사용하는 프로토콜Protocol that uses cryptographyAccomplish securly a task한국정보보호센터Korea Information Security Agency..PAGE:4정보보호 프로토콜의 특성예 : 컴퓨터 통신을 이용한 동전던지기ㅇ PC 통신을 통한 동전 던지기 문제- 상대방을 신뢰할 수 없음(상대방 인증)---> 사용자 인증- 상대방의 동전던지기 결과를 확인할 수 없음---> 해결 불가능하게 보임---> 정보보호 기술을 사용하여 해결함현실적으로 불가능해 보이는 많은 문제를 암호기술을이용하여 효율적으로 해결한국정보보호센터Korea Information Security Agency..PAGE:5암호프로토콜 분류-1MAIN PROBLEMWhat is the relations of protocolsBasicIntermediateAdvancedKey exchange , AuthenticationMultiple-key public-keycryptographySecret spliting , Secret sharingTimestamp serviceSubliminal ChannelUndeniable digital signatureDesignatreProxy signature , Group signatureFail-stop digital signatureComputing with encrypted dataBit commitment , Fair coin flipsMental poker , Key escrowOne-way accumulatorsAll-ot-nothing disclosure ofsecretsZero-knowledge proofsZero-knowledge proofs of identityBlind signatureIdentity-based public-keycryptographyOblivious signatureSimultaneous contract signingDigital certified MailSimultaneous exchange of secret한국정보보호센터Korea Information Security Agency..PAGE:6장애허용 암호프로토콜Fault Tolerant Secure Protocol전자결재전자선거(Secure Elections)전자화폐(Digital Cash)전자지불(Electronic Payment)신뢰성, 장애허용암호프로토콜 분류-2한국정보보호센터Korea Information Security Agency..PAGE:7Arbitrated protocolAliceBobAliceBobAliceBobAdjudicated protocolSelf-enforcing protocolTypes of protocol한국정보보호센터Korea Information Security Agency..PAGE:83 Basic ProtocolsIdentificationAuthenticationSignatureAliceBobCarolAliceBobCarolAliceBobCarol한국정보보호센터Korea Information Security Agency..PAGE:9사용자 A사용자의 개인식별 정보와 비밀번호개인식별 프로토콜IDA, PasswordHost Computer AHost Comp사용자 A로 위장 가능)Identification But Authentication한국정보보호센터Korea Information Security Agency..PAGE:10Fiat-Shamir 개인식별 프로토콜초기화1. 신뢰센터(Trust Center)를 가정(각 사용자의 비밀정보를 생성 및 관리)ㅇ n=pq2. 사용자 A의 개인식별 정보 : IDAㅇ 비밀정보 s를 선택ㅇ v=s2 mod n , v를 등록(공개키)Identification With Authentication한국정보보호센터Korea Information Security Agency..PAGE:11Fiat-Shamir 개인식별 프로토콜-CB2. 랜덤 비트 b( 0 or 1)를 선택4. y2 = vbx mod nA전산망1. 랜덤 수 r를 선택x = r2 mod n3. y = rsb mod nxby위의 과정(1 ~ 4)을 t회 반복한국정보보호센터Korea Information Security Agency..PAGE:12Oblivious Transfer목 적상대방이 제시한 정보의 검증정 의A, B 양자간의 메시지 M의 OT 프로토콜은 다음과같은 특성을 갖는다1. A가 전송한 메시지 M을 B가 인식할 확률이 1/22. B가 메시지 M을 인식하였는 지를 A는 알 수 없음한국정보보호센터Korea Information Security Agency..PAGE:13OT 프로토콜의 예갑순이1. 갑순이는 Blum 정수 n을선택한 후, n=pq를갑돌이에게 전송한다.3. 갑순이는 이차근을계산M, M’갑돌이전산망2. M2 mod n를 전송M2 mod nn갑돌이와 갑순이 사이의 메시지 M의 OT한국정보보호센터Korea Information Security Agency..PAGE:14Oblivious Transfer의 종류1-out-2 OTA, B 양자간의 메시지 M1, M2의 1-out-2 OT 프로토콜은다음과 같은 특성을 갖는다1. A가 전송한 메시지 M1, M2 중 B는 하나의 메시지 만을인식(하나는 반드시 인식)2. 2 중 어떤 것인지를알 수 없음1-out-k OT 로 확장한국정보보호센터Korea Information Security Agency..PAGE:15전자계약 암호프로토콜특 성1. A(B)는 계약문서 M에 B(A)의 서명을 받고자 함2. A(B)는 계약문서 M에 B(A)의 서명을 받지 않고서는계약문서 M에 서명을 하지 않음(동시성)동시성 문제 발생OT로 해결 가능한국정보보호센터Korea Information Security Agency..PAGE:16전자계약 암호프로토콜 예갑돌이와 갑순이 사이의 계약문서 M의 전자계약사전 약속1. 안전한 암호시스템 F를 선택2. M = { Mi }i=1, k3. k개의 M1, M2, ..., Mk 중 k-h개의 전자서명을 갖게되면M의 전자서명으로 인정4. 3번의 약속을 각각 전자서명함(동시적이 아님)한국정보보호센터Korea Information Security Agency..PAGE:17갑순이1. 암호시스템 F에 사용할 비밀키{ Xi }I=1,k 를 랜덤하게 생성2. I=1 부터 kj=1부터 hYi의 j번째 비트갑돌이전산망1. 암호시스템 F에 사용할 비밀키{ Yi }i=1,k 를 랜덤하게 생성2. I=1 부터 kj=1부터 hXi의 j번째 비트OT(Xi){FXi(DA(Mi))}i전자계약 암호프로토콜 예(계속){FYi(DA(Mi))}iOT(Yi)XijYij{FYi(DA(Mi))}iOT(Yi){FXi(DA(Mi))}iOT(Xi)동기화한국정보보호센터Korea Information Security Agency..PAGE:18Bit Commitment목 적정보의 비밀스런 공증정 의A, B 양자간의 비트 b의 BC 프로토콜은 다음과같은 특성을 갖는다1. Commit 단계A가 비트 b를 commit(B는 b의 정보를 알 수 없음)2. Reveal 단계A가 비트 b를 노출(A는 b의 정보를 변경 불가)한국정보보호센터Korea Information Security Agency..PAGE:19BC 프로토콜의 예-1갑순이y3. y=h(x)를 검증b=l=b인 x를랜덤하게 선택y = h(x)2. x를 전송xy갑돌이와 갑순이 사이의 비트 b의 BC(One-way function를 사용)한국정보보호센터Korea Information Security Agency..PAGE:20BC 프로토콜의 예-2갑순이z3. z = ybx2 mod n 를검증갑돌이전산망1. x를 랜덤하게 선택z = ybx2 mod n2. x를 전송xz갑돌이와 갑순이 사이의 비트 b의 BC(QR를 사용)한국정보보호센터Korea Information Security Agency..PAGE:21BC 프로토콜의 예-2갑순이z3. z = sbgx mod p 를검증갑돌이전산망1. x를 랜덤하게 선택z = sbgx mod p2. x를 전송xz갑돌이와 갑순이 사이의 비트 b의 BC(이산대수를 사용)g는 Zp*의 생성원한국정보보호센터Korea Information Security Agency..PAGE:22암호 프로토콜의 안전성AliceBob공개된 채널(insecure)상호 정보의 교환제3자에 대한 정보의 유출프로토콜의 영지식성정보의 유출이 없음정보를 축출제3자한국정보보호센터Korea Information Security Agency..PAGE:23영지식성이 아닌 경우Host Computer정보를 축출사용자의 비밀번호제3자사용자공개된 채널(insecure)사용자의 개인식별 정보와 비밀번호영지식 개인식별 프로토콜로 해결한국정보보호센터Korea Information Security Agency..PAGE:24암호프로토콜의 모델 분류(Computing Power)복잡도이론 모델(Complexity-based Cryptography)유한한 계산 능력을 가정(Polynomial time Computation)정보이론 모델(Information-based Cryptography)무한한 계산 능력을 가정(Non-Polynomial time Computation)한국정보보호센터Korea Information Security Agency..PAGE:25암호프로토콜의 모델 분류(참col
    공학/기술| 2001.05.11| 29페이지| 무료| 조회(554)
    미리보기
  • 소프트웨어 공학
    1. CMM1.What is CMM?CMM(Capability Maturity Model for software)1986년 카네기멜런 대학의 SEI(System Engineering Institute)가 조직의 소프트웨어 개발 프로세스를 향상시키는데 도움을 주기 위해 개발한 프로세스 성숙도 프레임 워크(Process Maturity Framework)이다. 이러한 노력은 연방정부가 소프트웨어 개발 계약업체의 능력을 평가하는 방법을 제공해주기에 이르렀다.CMM은 소프트웨어 프로세스 평가와 산업계 및 미국 정부로부터의 광범위한 피이드백에 의한 지식에 기초를 하여 발전하였으며, 초기 릴리즈 이후 계속적으로 CMM이 보완되고 있다. 이러한 노력의 일환으로 CMM은 ISO에서 소프트웨어 프로세스 평가를 위한 국제규격으로 발전하기 위한 연구의 토대를 마련하였으며, ISO 12207이라는 소프트웨어 수명주기 프로세스 규격이 탄생하였다. 아울러, CMM은 ISO 15504에 의한 SPICE(Software Process Improvement & Capability determination)의 탄생에 많은 기여를 하게 되었다.2. Fundamental Concepts Underlying Process Maturity성숙된 조직이라는 의미는 그만큼 그 조직의 프로세스가 잘 구축되었다는 의미이기도 하다. CMM은 소프트웨어 조직이 높은 품질의 제품을 일관되게, 그리고 예측가능하게 생산할 수 있는 능력에 주안점을 두고 있다. 다시 말하면, 소프트웨어 프로세스 능력이란 계획된 결과를 생산하는 소프트웨어 프로세스의 본질적인 능력이다.소프트웨어 프로세스는 소프트웨어 및 관련되는 제품을 생산 및 유지하기 위해 조직 구성원들이 적용하여야 할 활동, 방법, 사례 및 관례 등의 집합을 말한다.프로세스의 성숙도 차원에서 프로세스에 영향을 미치는 요인에는 과정에 대한 절차서, 지침서, 방법론등과 같은 문서와 이를 행할 수 있는 훈련되고 동기가 부여된 인원 그리고 이들이 사용하게 장비 Tool 들이 및 시험을 수행한다. 이 때 성공은 전적으로 개인적인 능력이 탁월한 일부 팀원 또는 관리자와 효율적인 소프트웨어 프로젝트 팀에 의존하게 되는데 때때로 능력 있는 프로젝트 팀장일수록 소프트웨어 프로세스를 단축하라는 압력을 받기도 한다. 훌륭한 프로젝트 관리기술이 없으면 훌륭한 공학적인 프로세스로도 불안정성을 극복할 수는 없다.소프트웨어 프로세스 성숙도 수준이 초기 수준에 있는 조직은 소프트웨어 프로세스가 일의 진행상태에 따라 끊임없이 변경되기 때문에 일정, 예산, 기능, 제품 품질에 관한 예측이 불가능 하다. 프로젝트의 성취도는 팀을 구성하는 개인의 능력, 지식 등에 좌우된다. 증거로 보여줄 수 있는 안정된 소프트웨어 프로세스가 거의 없고 성취도는 조직의 능력보다는 개인의 능력에 따라 예측할 수 밖에 없다.3.2 The Repeatable Level반복 수준에서는 소프트웨어 프로젝트를 관리하기 위한 정책과 정책을 실현하기 위한 절차가 확립되어 있다. 새로운 프로젝트를 계획하고 관리하는 것은 유사한 프로젝트의 경험에 의존한다. 반복 수준에서 이루고자 하는 목적은 소프트웨어 프로젝트에 적합한 효과적인 관리 프로세스를 확립하자는 것이다. 이것은 각 프로젝트마다 수행한 프로세스가 구체적으로는 다르지만 과거의 프로젝트에서 경험한 좋은 기법을 활용할 수는 있다는 것이다.효과적인 프로세스는 실용적이고, 문서화되고, 훈련되고, 측정되어서 개선할 수 있어야 한다.반복 수준에 있는 프로젝트를 수행하는 조직은 기본적인 소프트웨어 형상관리를 수행한다. 현재의 프로젝트는 이전 프로젝트에서의 경험과 현재 수행중인 요구사항을 기초로 한다. 소프트웨어 프로젝트 관리자는 비용과 일정을 관리한다. 소프트웨어 프로젝트 표준이 정의되고 조직은 조직구성원이 표준을 잘 따르도록 보장한다. 하청계약자와 소프트웨어 프로젝트를 함께 수행하는 경우에도 고객과 공급자간에 밀접한 관계를 확립한다.소프트웨어 프로세스 성숙도가 반복 수준에 있는 조직은 소프트웨어 프로젝트의 계획 및 추적이 안정적이고 이전의 성공사를 가지는 조직은 프로세스가 측정되고 측정 가능한 범위 내에서 프로젝트를 수행하기 때문에 계량적이고 예측 가능한 프로세스의 조직으로 특징지을 수 있다. 관리 수준의 소프트웨어 프로세스 성숙도는 조직이 정량적으로 측정 가능한 범위 내에서 프로세스 및 제품의 품질을 예상할 수 있음을 보여준다. 예상할 수 있는 범위를 초과하게 되면 개선활동을 수행하게 된다.3.5 The Optimizing Level최적화 수준에서는 전체 조직의 지속적인 프로세스 개선에 초점을 맞춘다. 조직은 결함을 예방하기 위해 진행중인 프로세스의 장단점을 식별하는 방법을 사용한다. 소프트웨어 프로세스의 효율성에 관한 자료를 새로운 기술이나 소프트웨어 프로세스 변경시의 비용 대 이익 분석에 사용한다.최적화 수준에 있는 조직의 소프트웨어 프로젝트 팀은 결함의 원인을 찾아내기 위하여 결함을 분석한다. 이미 알려진 결함이 재발하지 않도록 하고 같은 사례를 또 다시 초래하지 않도록 하기 위하여 소프트웨어 프로세스를 평가하여 문제점을 개선한다.최적화 수준의 소프트웨어 프로세스 성숙도를 가지는 조직은 프로세스 능력 향상을 위하여 지속적인 개선활동을 수행하므로 한마디로 지속적인 개선으로 대변할 수 있다. 개선은 현재 프로세스를 점진적으로 개선시키는 방법과 새로운 기술과 기법을 과감하게 도입하는 혁신적인 개선의 두 가지 형태로 모두 나타난다.4. Structure of the Maturity LevelsCMM은 소프트웨어 프로세스의 능력을 증가시키기를 원하는 조직을 위해 권장되고, 개선의 길을 제시해주는 하나의 프레임워크이다. CMM은 대규모의 소프트웨어를 개발할 때 공급조직이 갖추어야 할 요소의 유형을 상세하게 구분하여 정의한 표준화된 모델이다. CMM은 어떻게 소프트웨어 프로세스를 구현하는가에 대한 상세한 내용을 기술하지는 않고 일반적으로 소프트웨어 프로세스에 필요한 기본 요소를 간단히 서술하는 정도의 추상성을 가지고 기술하고 있다CMM의 어떤 부분을 적용한다 하더라도 전문가를 통한 적절한 해석을 해야 한다소위원회10(WG10)에 의해서 개발되었고 지금은 ISO/IEC TR 15504로 알려진 실용적인 기술보고서로 발전되었다. 이것은 현재 전세계적으로 소프트웨어 및 IT업계에서 운영되는 프로세스의 평가를 위해서 이용되고 있다.1.2 규격의 종류 및 구성 요소간 관계ISO/IEC TR 15504 규격은 9개의 부분으로 되어 있다:Part 1개념과 개요 지침Part 2프로세스와 프로세스 능력에 대한 기준 모델Part 3평가 실행Part 4평가 실행에 대한 지침Part 5평가 모델과 지도 안내Part 6평가자의 자격에 대한 지침Part 7프로세스 개선에 사용 지침Part 8공급자 프로세스 능력을 결정하는데 사용 지침Part 9용어이들 각각의 SPICE 규격의 종류별 구성 요소간 관계를 그림으로 나타내면 다음 그림과 같다.(Guidance-Part 8) (Guidance-Part 7)(Rules-Part 3)(Guidance-Part 4)(Part 2) (Part 6) (Part 5)SPICE 규격 종류별 구성 요소간 관계도1.3 평가 수행 방법프로세스의 평가를 제대로 적합하게 수행하기 위해서는 다음과 같은 항목이 필수적으로 갖추어져야 한다.1.적합 평가 방법2.적합 평가 모델3.자격을 갖춘 평가자평가 모델과 방법의 요구사항은 ISO/IEC TR 15504의 Part 2와 3에(둘 다 규범적임) 설명되어 있고, 만약 규정 요구사항이 충족되면, 그 평가는 15504 규격에 부합한다고 간주된다.기준 모델은 다음의 두개의 차원이 이용되는 것을 규정한다:1.프로세스 차원 – 평가되는 프로세스에 따라 독특하며, 프로세스의 측정가능 목표의 달성과 관련되어 있다.2.능력 차원 – 모든 프로세스에 적용 가능한 일련의 프로세스의 속성임. 그 속성은 프로세스의 능력을 관리하고 향상시키기 위해서 요구하는 측정가능 특성이다.2차원적인 구성은 아래에 주어졌다. 최소한 평가 모델은 규정된 요소들을 포함하고 있어야 한다. 아래 그림에서 보여준 것 같이 프로세스는 다섯 개의 범주로 그룹 되어 있다원의 요구이내에서 명시된 품질 요구사항을 충족하는 작업 제품을 생산한다.3 단계 : 관리된 프로세스는 훌륭한 프로세스 관리 원칙에 기초한 규정된프로세스를 이용해서 시행되고, 그것의 규정된 프로세스 결과를달성할 능력이 있다.4 단계 : 확립된 프로세스가 규정된 프로세스 결과를 달성하기 위하여 규정된 한계 내에서 일관되게 실행한다.5 단계 : 예측 가능한 프로세스가 현재 및 미래의 사업 목표를 효율적으로 달성하기 위해서 역동적으로 변화하고 적응한다.능력단계는 구체적인 프로세스 속성의 실행에 의하여 결정된다. 초기에는 어떻게 ‘실행한다’이다. 그리고서는 얼마나 잘 강화되거나 또는 관리되느냐는 것이다. 그 속성들은 4점 척도에 대해서 등급이 매겨진다.2.2.3 측정구조측정구조는 개별적 프로세스 속성을 그것들의 속성 범주와 연관 능력단계에연계하기 위해서 아래 그림에서 보여준다.프로세스 측정 구조2.2.4 프로세스 속성1) PP –프로세스 실행프로세스 목표 및 결과가 달성되는 정도. 프로세스 작업 제품이 생산됨.2) PM –실행 관리프로세스의 실행이 관리되는 정도. 규정된 시간과 자원 요구사항 이내에서 작업제품 생산.3) QC –품질 관리프로세스의 실행이 관리되는 정도. 기능적 및 비기능적 요구사항을 만족하는 작업 제품을 생산.4) WPC –작업제품 관리프로세스의 실행이 관리되는 정도. 프로세스 작업제품이 문서화되고 관리되는 것을 보장.5) PD –프로세스 정의프로세스의 실행이 규정된 프로세스 결과를 달성하기 위해서 표준 프로세스에 기초한 프로세스 정의를 이용하는 정도.6) TM –기술 관리프로세스가 규정된 프로세스를 전개하기 위하여 적절하게 할당된 적절한 프로세스 기반 구조에 의존하는 정도.7) HR –인적자원 관리프로세스가 규정된 프로세스를 전개하기 위하여 적절하게 할당된 자격 있는 인적자원에 의존하는 정도.8) PMe –프로세스 측정프로세스와 제품 측정이 프로세스의 실행이 사업목표 달성을 지원하는 것을 보장하기 위해서 사용되는 정도.9) PCo –프로세스 관리규정된
    공학/기술| 2001.05.10| 14페이지| 무료| 조회(779)
    미리보기
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 05월 02일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:03 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감