모바일 IP개념

-노트북,PDA 해드폰과 같은 무선단말을 이용하여, 이동하면서 통신시 IP주소의 변화에 관계없이 연속적인 통신이 가능하도록 하는기능


모빌 IP의 동작원리

사용자 삽입 이미지


모빌 IP 프로토콜의 동작원리를 살펴보면 다음과 같다. 먼저 모빌 단말기(이를 표준에서는 MN: Mobile Node라 한다)가 처음 등록된 서브 네트워크(즉, 모빌 단말기 IP 주소의 '네트워크 주소')내에 모빌 IP를 지원하는 라우터가 있어야 하며 이 라우터를 HA(Home Agent)라 한다. 다른 서브 네트워크로 이동한 모빌 단말기에 어떤 패킷을 전송할 때, HA는 패킷을 모빌 단말기에 전달하는 기능을 수행하며, 모빌 단말기에 대한 현재 위치에 대한 정보를 보관하고 있다. 이 패킷을 단말기에 전달하는 기능을 터너링(tunneling)이라 하며, 현재 모빌 단말기에 접속돼있는 다른 서브 네트워크의 라우터로서 위의 HA와 협력, 모빌 IP를 지원하는 라우터를 그 모빌 단말기의 FA(Foreign Agent)라고 한다.
모빌 IP에서 모빌 단말기는 비록 네트워크에 접속하는 위치가 달라지더라도 계속 같은 IP 주소를 사용하는데 이 주소를 홈 어드레스(Home Address)라 한다. 앞에서 이 HA가 모빌 단말기에 오는 패킷을 가로채 현재 모빌 단말기가 있는 곳으로 전달해주는 기능을 터너링했다. 이를 위해 임시로 사용하는 주소를 Care-of 어드레스라 하는데 Care-of 어드레스는 FA의 주소 또는 모빌 단말기의 주소가 된다. 한편 이 Care-of 어드레스를 모빌 단말기의 홈 어드레스와 연결시켜 두는 작업을 바인딩(binding)이라 한다.

패킷을 단말기에 전달하는 터너링

터널링에는 두가지 방법이 가능하다. 첫번째 방법은 홈 어드레스가 FA로 패킷을 보내고 FA가 모빌 단말기에 패킷을 전달하는 방법이고 둘째는 홈 어드레스가 모빌 단말기에 직접 패킷을 전달하는 방법이다. 앞의 방법에서는 'FA Care-of 어드레스'를 사용하고 뒤의 방법에서는 'Co-located care-of 어드레스'를 사용한다. 한편 모빌 단말기가 다른 서브 네트워크로 이동했을 자신이 어떤 서브 네트워크에 속해있는지를, 즉 홈 어드레스 영역내에 있는지 아니면 어떤 다른 FA 영역내에 있는지를 알아내기 위하여 에이전트 디스커버리(Agent Discovery)라는 프로트콜을 사용한다.

멀티미디어 정보의 전달은?
모빌 IP의 문제점은 접속 지연이 크다는 것과 사용자 검증이 미흡하다는 점, 목적지간의 최적의 라우팅 제공방법이 다소 복잡하다는 것이다. 또한 IP 주소 크기가 제한돼있어 급격히 수요가 증가하는 노트북, PDA 등 단말기를 수용하기 위해서는 새로운 IP인 IPv6를 채택해야만 한다. 모빌 IP는 데이터 통신을 위한 표준이므로 음성이나 비디오를 위한 프로토콜이 필요하며 제한된 무선대역에 멀티미디어 정보를 최대한 많이 전송하기 위해서는 이미지와 비디오 신호의 압축기술이 중요하며 이들의 전송기술(오류정정부호와 인터리빙 등)이 더 연구돼야 한다.

http://ojsq.egloos.com/3668388

'Computer Science' 카테고리의 다른 글

Mobile IP 위키  (0) 2010.04.24
Mobile IP2  (0) 2010.04.24
OFDM  (0) 2010.04.17
UML 4+1 View  (0) 2010.04.11
전자정부 표준 프레임워크  (0) 2010.04.04
OFDM방식 (Orthogonal Frequency Division Multiplexing)



OFDM방식은 디지털 방송을 지상파로 보내기 위해 변조하는 방식중의 하나로 유럽에서 널리 쓰이는 방식으로 직교주파수 분할다중(OFDM)은 하나의 정보를 여러개의 반송파(캐리어)로 분할하고, 분할된 반송파간의 간격을 최소로 하기위해 직교성을 부가하여 다중시켜 전송하는 방법이다.

OFDM방식을 이해하는데 가장 중요한 것은 단일 캐리어방식과 OFDM방식의 시간-주파수축 상에서의 그림과 스펙트럼을 이해하는 것이다.

단일캐리어방식은 하나의 캐리어가 주파수대역을 넓게 차지하지만 캐리어의 전송시간은 짧다. 반면, OFDM방식은 여러개의 서브캐리어로 구성되어 있으며, 하나의 서브캐리어는 주파수대역이 좁은 대신 전송시간이 길다.

OFDM방식에서 그 다음으로 중요한 것은 주파수 분할된 서브캐리어들을 다중하는 것이다.

OFDM방식에 있어 마지막으로 중요한 사항은 직교성이다. 입력되어 분할된 신호에 반송파로서 정현파를 인가하여 변조하면 정현파의 주파수가 서로 다르면서 기본파의 정수배일때는 각 파동간 상호간섭이 없이 서브캐리어들을 합성하여 전송할 수 있다.

OFDM방식은 FDM의 일종이지만 송신데이터를 다수의 캐리어로 분할(멀티캐리어화)하여 이 캐리어들을 동기시켜 변조하는 조건을 기본으로, 직교함수계를 사용하여 캐리어간의 간격을 최소로 하는 방법이다. 이로 인해 멀티캐리어가 되어도 단일캐리어와 대등한 주파수 이용효율을 확보할 수 있다.

OFDM방식이 하나의 정보를 여러개의 반송파로 분할함으로써 전송시간은 길어지지만 에러발생시 특정주파수만 영향을 받으므로 에러정정을 거치면 효과적으로 복원될 수 있는 장점이 있다.


먼저 디지탈 방송을 보면 요즘 ofdm 방식을 사용 합니다.

전송상의 고효율을 위해 ofdm을 이용 하는데 먼저 기저 대역의 data들을 QAM변조후 이 신호들을 수식적인 가상 반송파에 분할하여 실어주고 이들을 동시에 전송 함으로써 전송 효율을 높임을 의미 합니다. 이런 방식을 OFDM이라 하는데 여기서 과거에는 각 부반송파들을 생성 하기 위해서 각각 하드웨어적으로 구현햇었으나 이는 비용이나 크기면에서 비효율적이었고 이를 좀더 집적화 시키기 위해 FOURIER 변환을 이용 해서 처리를 한 것입니다. 특히나 디지탈 방송의 경우 송신단에는 IFFT를 먼저 하고 나중에 수신단에서 FFT를 하는데 이는 앞서 말한 QAM 신호의 시간적 정현파를 주파수 영역으로 계산하기가 그 복잡성이 적어서 이를 먼저 실행 하는 것입니다.

다시말해 ofdm에서 IFFT와 FFT를 하는 이유는 OFDM의 기본 개념인 다수 반송파에 의한 동시 전송을 위해 이 다수 반송파들을 가가가 생성하기가 하드웨어적인 어려움이 잇어 이를 수식적으로 계산 하기 위해서 이를 사용하는 것입니다



1. 유럽, 일본 및 호주의 디지털TV 표준으로 채택될것으로 기대되는 변조기술임.

2. 고속 전송률을 갖는 데이터열을 낮은 전송률을 갖는 많은 데이터 열로 나누고 이들을 다수의

부 반송파를 사용하여 동시에 전송하는 방식임.

3. IFFT를 이용하여 변조기 설계가 가능하여 Single Carrier방식에 비해 ISI가 적고 Multicarrier방식

에 비해 변조기 제작이 쉬움.

4. IFFT와 FFT를 이용하여 여러채널이 한번에 변,복조기가 이루어지므로 고속전송이 가능함.

5. Multicarrier전송을 하지만 주파수 대역을 겹쳐 협대역 전송이 가능함.

6. 각 부반송파는 구간 T에서 정확한 정수개 사이클을 가지며 인접 부 반송파 사이의 사이클 수의

차이는 정확히 1이므로 직교성을 가지게 됨.

7. 완전한 ICI제거를 위해 guard internal 사용함.

8. 인접 채널 간섭을 제거하기 위해 윈도우를 사용함(raised consine을 많이 사용)

9. 무선 LAN에서 고속전송을 실현하기 위해 802.1a나 HIPERLAN/2에서 OFDM를 채택함.

0. 고스트에 강하고 기존 서비스에 방해를 주지 않는다는 특성을 가지고 있기 때문에 지상파 디지털

TV방송에 적합함.


OFDM(Orthogonal Frequency Division Multiplexing)은 멀티캐리어 변조 방식의 일종으로, 멀티패스(multi-path) 및 이동수신 환경에서 우수한 성능을 발휘한다. 이 때문에 지상파 디지털 TV 및 디지털 음성 방송에 적합한 변조방식으로 주목을 받고 있다. OFDM은 주로 통신분야에서 연구가 진행되어 왔으나, EBU(European Broadcasting Union)가 제안한 디지털 음성방송 시스템의 변조방식으로 채택되면서 방송분야에서도 연구개발이 진행되었다.

OFDM의 원리

OFDM의 송신 신호는 다수의 디지털 변조파를 합해 놓은 것이다. 각 반송파의 변조 방식으로서는 음성 방송용에는 QPSK, 지상파 디지털 TV 방송용으로는 대역 이용 효율이 우수한 64QAM 등의 다치 변조방식이 잘 이용된다. OFDM에 의한 데이터의 전송은 전송 심볼을 단위로 하고 있다. 각 전송 심볼은 유효 심볼 구간과 가드 인터벌이라는 구간으로 구성된다. 가드 인터벌은 멀티패스(고스트)의 영향을 줄이기 위한 신호 구간이다.


OFDM의 특징

전송 대역폭과 비트 레이트가 일정한 단일 캐리어 방식과 비교하면, 송신 데이터를 NC개의 반송파에 분산하여 전송하는 경우, 전송 심볼 1개의 계속 시간은 단일 캐리어 방식의 약 NC 배가 된다. 이와 같이 전송 심볼 1개의 계속 시간이 단일 캐리어 방식보다 크게 길어지고 시간축에서 가드 인터벌을 부가하면 멀티패스(고스트)가 증가해도 전송특성의 열화가 적다.


데이터를 전송대역 전체에 분산하여 전송하기 때문에 특정 주파수 대역에 방해 신호가 존재하는 경우에도 그 영향을 받는 것은 일부 데이터 비트에 한정되며, 인터리브와 에러정정 부호로 효과적으로 특성을 개선할 수 있다.


멀티패스에 강한 특성이 있으므로 비교적 소전력의 다수 송신국을 이용하여 단일 주파수로 서비스 영역을 커버하는 SFN을 구성할 수 있다.


반송파가 같은 주파수 간격으로 정렬된 멀티캐리어 방식이므로 전송로에 비선형 특성이 존재하고, 상호변조에 의한 특성 열화가 발생하기 쉽다. 따라서 충분한 선형 영역에서 사용할 필요가 있다.

FFT(고속 퓨리에 변환)에 의한 변복조 처리가 가능하다.


[출처] OFDM방식[펌]|작성자 아자아자

'Computer Science' 카테고리의 다른 글

Mobile IP2  (0) 2010.04.24
모바일 IP  (0) 2010.04.24
UML 4+1 View  (0) 2010.04.11
전자정부 표준 프레임워크  (0) 2010.04.04
전자정부법  (0) 2010.04.04

4+1 Architectural View Model

From Wikipedia, the free encyclopedia

Jump to: navigation, search
Illustration of the 4+1 Architectural View Model.

4+1 is a view model designed by Philippe Kruchten for "describing the architecture of software-intensive systems, based on the use of multiple, concurrent views".[1] The views are used to describe the system from the viewpoint of different stakeholders, such as end-users, developers and project managers. The four views of the model are logical, development, process and physical view. In addition selected use cases or scenarios are utilized to illustrate the architecture serving as the 'plus one' view. Hence the model contains 4+1 views: [1]

  • Development view: The development view illustrates a system from a programmer's perspective and is concerned with software management. This view is also known as the implementation view. It uses the UML Component diagram to describe system components. UML Diagrams used to represent the development view include the Package diagram [2].
  • Process view: The process view deals with the dynamic aspects of the system, explains the system processes and how they communicate, and focuses on the runtime behavior of the system. The process view addresses concurrency, distribution, integrators, performance, and scalability, etc. UML Diagrams to represent process view include the Activity diagram[2].
  • Physical view: The physical view depicts the system from a system engineer's point-of-view. It is concerned with the topology of software components on the physical layer, as well as communication between these components. This view is also known as the deployment view. UML Diagrams used to represent physical view include the Deployment diagram[2].
  • Scenarios: The description of an architecture is illustrated using a small set of use cases, or scenarios which become a fifth view. The scenarios describe sequences of interactions between objects, and between processes. They are used to identify architectural elements and to illustrate and validate the architecture design. They also serve as a starting point for tests of an architecture prototype. UML Diagram(s) used to represent the scenario view include the Use case diagram[2].

'Computer Science' 카테고리의 다른 글

모바일 IP  (0) 2010.04.24
OFDM  (0) 2010.04.17
전자정부 표준 프레임워크  (0) 2010.04.04
전자정부법  (0) 2010.04.04
요구사항관리  (0) 2010.04.03
전자정부표준프레임워크 소개
배경1목표배경특징 적용효과 배경2
목표

전자정부서비스품질향상
전자정부 표준 프레임워크는 응용SW의 구성기반이 되며 응용SW실행 시 필요한 기본 기능을 제공하는 환경이다. 전자정부 표준 프레임워크는 ‘전자정부 서비스의 품질향상 및 정보화 투자 효율성 향상’을 위해 개발 프레임워크 표준을 정립하고, 개발 프레임워크 표준 적용을 통한 응용 SW의 표준화 및 품질과 재사용성 향상을 목표로 한다.

위로1
배경

시스템abc
※자료:전자정부 표준 프레임워크 표준화 인터뷰(2008.2)

현재 전자정부는 유사한 기능을 가지는 다양한 종류 및 버전의 프레임워크를 개별 시스템 단위로 적용/관리하고 있으며, 이에 따라 다양한 문제점들이 발생하고 있다.
전자정부에 적용된 개발프레임워크는 Black Box 형태로 제공되어 사업자의 기술지원 없이는 응용 SW를 유지보수하기 어렵기 때문에 사업자에 대한 의존성이 발생한다.
복수개의 개발프레임워크가 적용된 사업의 경우, 프레임워크에 따라 개발표준 정의, 개발자수급, 교육시행 등 별도의 유지보수 체계를 갖추는 중복 투자가 발생하며, 개발프레임워크의 체계적인 관리절차의 미비로 동일 개발프레임워크라 하더라도 버전 관리에 어려움이 있다.

전자정부의 프레임워크의 표준화는 사업자 고유 개발프레임워크에 대한 기술 종속성을 배제하고 표준화를 통해 응용 SW의 표준화와 품질, 재사용성을 향상시키며, 개발 프레임워크의 유지 보수 단일화를 통한 투자 효율성을 높인다.
위로2
배경5특징배경4

전자정부 표준 프레임워크는 국가 정보시스템의 상호운용성과 재사용성을 증진 하고자 하는 목표를 달성
하고자 아래와 같은 특징을 가지고 있습니다..

  • 5개방형 표준의 준수
    - 상호운용성 보장을 위하여 종속적인 기술이 아니라 범용화 되고 공개된 기술을 활용
    - 오픈 소스 기반 기술을 적극적으로 채용하여 특정 사업자에 대한 종속성을 배제

  • 상용 솔루션 연계
    - 상용 솔루션과 연계가 가능한 표준을 제시하여 상호운용성을 보장
    - 특정 솔루션 종속적인 형태가 아니라 교체가 가능한 구조를 제공

  • 국가적 표준화 지향
    - 공무원, 교수, 솔루션 및 SI 사업자로 구성된 자문 협의회 개최
    - 지속적인 의견 수렴 및 정보 교환을 통해 국가적 차원의 표준화 수행

  • 최신 기술에 대한 변화 유연성
    - 기술 발전에 따른 모듈 교체가 용이하도록 구성
    - 인터페이스 기반 연동으로 모듈간 변경 영향성을 최소화

  • 사용이 편리하고 기능이 풍부한 환경 제공
    - Eclipse 기반 개발환경을 제공하여 편리한 Editing, Compiling, Debugging 환경을 제공
    - UML, ERD 모델링을 위한 기능 제공
    - DBIO를 활용하여 편리한 데이터 처리 기능의 제공
위로3
vis적용 효과vis1

vis2

전자정부 표준 프레임워크는 표준화된 기반 구조를 제공함으로써 개발 생산성 향상, 전자정부 시스템 간의 컴포넌트 재사용성 향상, 연계 표준을 통한 상호 운용성 향상, 응용 소프트웨어의 표준화 효과가 있다.

  • 개발 생산성 향상: 공통적으로 필요한 기능을 제공함으로써 개발 중복을 최소화하고 기반 구조를 정의함으로써 개발자는 비즈니스 업무에 집중할 수 있도록 함으로써 개발 생산성을 향상시킨다.
  • 전자정부 시스템의 재사용성 향상: 개발프레임워크 표준화를 통해 전자정부 표준 프레임워크에서 개발된 사업 컴포넌트를 타사업에서 사용함으로써 재사용성을 향상시킨다.
  • 전자정부 상호운용성 향상: 전자정부 표준 프레임워크 사용 시스템간 연계 표준 인터페이스를 사용함으로써 상호 운용성을 향상합니다.
  • 전자정부 응용 소프트웨어 표준화 효과: 화면처리/업무처리/데이터처리의 표준화된 개발 기반을 제공함으로써 개발 코드의 표준화를 유도한다..
  • 오픈 소스 활성화: 오픈 소스에 기반한 표준 프레임워크를 정의함으로써 개발자들의 오픈 소스의 사용을 활성화 한다.
  • 중소 소프트웨어 사업자의 산업경쟁력 강화: 전자정부 표준 프레임워크를 공유하고 프레임워크 기술 인력을 증가시킴으로써 중소 소프트웨어 사업자의 경쟁력을 강화한다.

'Computer Science' 카테고리의 다른 글

OFDM  (0) 2010.04.17
UML 4+1 View  (0) 2010.04.11
전자정부법  (0) 2010.04.04
요구사항관리  (0) 2010.04.03
IT 개발을 위한 CMMI  (0) 2010.04.03
전자정부법
[(타)일부개정 2009.5.22 법률 제9705호]



제1장 총칙

연혁정보보기 제1조(목적) 이 법은 행정업무의 전자적 처리를 위한 기본원칙·절차 및 추진방법 등을 규정함으로써 전자정부의 구현을 위한 사업을 촉진시키고, 행정기관의 생산성·투명성 및 민주성을 높여 지식정보화시대의 국민의 삶의 질을 향상시키는 것을 목적으로 한다.


연혁정보보기 제2조(정의) 이 법에서 사용하는 용어의 정의는 다음과 같다.<개정 2003.5.15, 2007.1.3, 2008.2.29>

1. "전자정부"라 함은 정보기술을 활용하여 행정기관의 사무를 전자화함으로써 행정기관 상호간 또는 국민에 대한 행정업무를 효율적으로 수행하는 정부를 말한다.

2. "행정기관"이라 함은 국회·법원·헌법재판소·중앙선거관리위원회의 행정사무를 처리하는 기관, 중앙행정기관(대통령 소속기관 및 국무총리 소속기관을 포함한다. 이하 같다) 및 그 소속기관, 지방자치단체를 말한다.

3. "중앙사무관장기관의 장"이라 함은 국회 소속기관에 대하여는 국회사무총장, 법원 소속기관에 대하여는 법원행정처장, 헌법재판소 소속기관에 대하여는 헌법재판소사무처장, 중앙선거관리위원회 소속기관에 대하여는 중앙선거관리위원회사무총장, 중앙행정기관 및 그 소속기관과 지방자치단체에 대하여는 행정안전부장관을 말한다.

4. "행정정보"라 함은 행정기관이 직무상 작성 또는 취득하여 관리하고 있는 자료로서 전자적 방식으로 처리되어 부호·문자·음성·음향·영상 등으로 표현된 것을 말한다.

5. "전자문서"라 함은 컴퓨터 등 정보처리능력을 가진 장치에 의하여 전자적인 형태로 작성되어 송·수신 또는 저장되는 정보를 말한다.

6. “행정전자서명”이라 함은 전자문서를 작성한 다음 각 목의 어느 하나에 해당하는 기관 또는 그 기관에서 직접 업무를 담당하는 자의 신원과 전자문서의 변경 여부를 확인할 수 있는 정보로서 그 문서에 고유한 것을 말한다.

가. 행정기관

나. 행정기관의 보조기관 및 보좌기관

다. 행정기관과 전자문서를 유통하는 법인·기관 및 단체

라. 제22조의2의 규정에 따라 행정기관과 행정정보를 공동이용하는 법인·기관 및 단체

7. "정보통신망"이라 함은 전기통신기본법 제2조제2호의 규정에 의한 전기통신설비를 활용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보를 수집·가공·저장·검색·송신 또는 수신하는 정보통신체제를 말한다.

8. “행정정보자원”이라 함은 전자정부 구현을 위하여 행정기관이 보유하고 있는 행정정보, 전자적 수단에 의하여 행정정보의 수집·가공·검색이 용이하게 구축된 정보시스템, 정보시스템의 구축에 적용되는 정보기술·정보화예산 및 정보화인력 등을 말한다.

9. “공공기관”이라 함은 다음 각 목의 기관을 말한다.

가. 「정부투자기관 관리기본법」에 따른 정부투자기관

나. 「정부산하기관 관리기본법」에 따른 정부산하기관

다. 「지방공기업법」에 따른 지방공사 및 지방공단

라. 특별법에 따라 설립된 특수법인

마. 「초·중등교육법」, 「고등교육법」 및 그 밖의 다른 법률에 따라 설치된 각급 학교

바. 그 밖에 대통령령으로 정하는 법인·기관 및 단체


연혁정보보기 제3조(적용범위) 행정기관 업무의 전자적 처리에 관하여 다른 법률에 특별한 규정이 있는 경우를 제외하고는 이 법이 정하는 바에 의한다.


연혁정보보기 제4조(행정기관의 책무) ①행정기관은 전자정부의 구현을 촉진하고 지식정보화시대의 국민의 삶의 질을 향상시키도록 이 법을 운영하고 관련 제도를 개선하여야 한다.

②행정기관은 당해 기관의 전자정부의 구현 및 운영과 관련하여 다음 각호의 업무를 수행하여야 한다.

1. 행정혁신과 전자정부의 구현을 위한 사업간의 연계

2. 전자화 대상업무의 처리과정 혁신

3. 정보통신망을 통한 업무수행 및 행정서비스의 제공

4. 소속 공무원에 대한 정보통신기술 활용능력의 제고 및 검정

5. 전자정부의 운영과 관련한 국민 불만사항에 대한 확인 및 신속한 개선

③행정기관은 다른 행정기관이 전자정부의 구현 및 운영과 관련하여 정보통신망의 연계, 행정정보의 공동이용 등 협조를 요청하는 경우에는 이에 적극적으로 응하여야 한다.

④행정기관은 소관 정책의 수립과 집행에 있어서 제2항 각호의 사항을 우선적으로 고려하여야 한다.


연혁정보보기 제5조(공무원의 책무) ①공무원은 담당 업무를 전자적 처리에 적합하도록 개선하는데 최대한의 노력을 기울여야 한다.

②공무원은 담당 업무의 전자적 처리를 위하여 필요한 정보통신기술 활용능력을 갖추어야 한다.

③공무원은 전자적으로 업무를 처리함에 있어서 국민의 편익을 행정기관의 편익보다 우선적으로 고려하여야 한다.



제2장 전자정부의 구현 및 운영 원칙

연혁정보보기 제6조(국민편익중심의 원칙) 행정기관의 업무처리과정은 당해 업무를 처리하는데 있어서 민원인이 부담하여야 하는 시간과 노력이 최소화되도록 설계되어야 한다.


연혁정보보기 제7조(업무혁신 선행의 원칙) 행정기관은 업무를 전자화하고자 하는 경우에는 미리 당해 업무 및 이와 관련된 업무의 처리과정 전반을 전자적 처리에 적합하도록 혁신하여야 한다.


연혁정보보기 제8조(전자적 처리의 원칙) 행정기관의 주요 업무는 전자화되어야 하며, 전자적 처리가 가능한 업무는 특별한 사유가 있는 경우를 제외하고는 전자적으로 처리되어야 한다.


연혁정보보기 제9조(행정정보공개의 원칙) 행정기관이 보유·관리하는 행정정보로서 국민생활에 이익이 되는 행정정보는 법령의 규정에 의하여 공개가 제한되는 경우를 제외하고는 인터넷을 통하여 적극적으로 공개되어야 한다.


연혁정보보기 제10조(행정기관 확인의 원칙) 행정기관은 특별한 사유가 있는 경우를 제외하고는 행정기관간에 전자적으로 확인할 수 있는 사항을 민원인에게 확인하여 제출하도록 요구하여서는 아니된다.


연혁정보보기 제11조(행정정보공동이용의 원칙) 행정기관은 수집·보유하고 있는 행정정보를 필요로 하는 다른 행정기관과 공동이용하여야 하며, 다른 행정기관으로부터 신뢰할 수 있는 행정정보를 제공받을 수 있는 경우에는 동일한 내용의 정보를 따로 수집하여서는 아니된다.


판례정보보기 연혁정보보기 제12조(개인정보보호의 원칙) 행정기관이 보유·관리하는 개인정보는 법령이 정하는 경우를 제외하고는 당사자의 의사에 반하여 사용되어서는 아니된다.


연혁정보보기 제13조(중복투자방지의 원칙) 행정기관은 전자정부 사업을 추진함에 있어서 다른 행정기관이 보유한 행정정보자원과의 상호연계 및 공동이용 등을 통하여 중복투자가 되지 아니하도록 필요한 조치를 하여야 한다.

[전문개정 2007.1.3]

연혁정보보기 제14조(기술개발 및 운영 외주의 원칙) 행정기관은 전자정부의 구현에 필요한 기술개발 및 운영에 있어서 당해 사업이 민간부문에 맡길 수 없거나 행정기관이 직접 개발 또는 운영하는 것이 경제성·효과성 또는 보안성 측면에서 현저하게 우수하다고 판단되는 경우를 제외하고는 민간부문에 그 개발 및 운영을 의뢰하여야 한다.


연혁정보보기 제15조(시책의 수립·시행) 국회·법원·헌법재판소·중앙선거관리위원회 및 행정부는 제6조 내지 제14조의 원칙을 실현하기 위하여 필요한 시책을 수립·시행하여야 한다.



제3장 행정관리의 전자화

연혁정보보기 제16조(전자문서의 작성 등) ①행정기관의 문서는 전자문서를 기본으로 하여 작성·발송·접수·보관·보존 및 활용되어야 한다. 다만, 업무의 성격 그 밖에 특별한 사정이 있는 경우에는 그러하지 아니하다.

②행정기관은 당해 기관에서 접수 또는 발송하는 문서의 서식에 더하여 전자문서에 적합한 서식을 마련하고 이를 활용할 수 있다.

③행정기관의 전자문서(이하 "전자공문서"라 한다)의 작성·발송·접수·보관·보존 및 활용과 전자문서의 서식의 작성방법 등에 관하여 필요한 사항은 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령으로 정한다.


연혁정보보기 제17조(전자공문서의 성립 등) ①전자공문서는 당해 문서에 대한 결재(국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령으로 정하는 전자적인 수단에 의한 결재를 말한다)가 있음으로써 성립한다.

②행정기관의 보조기관 또는 보좌기관이 위임전결 또는 대결한 전자공문서는 이를 당해 보조기관 또는 보좌기관의 행정전자서명으로 발송할 수 있다.<개정 2003.5.15>


연혁정보보기 제18조(전자문서의 송·수신) ①개인, 법인 또는 단체가 본인임을 확인할 필요가 있는 전자문서를 행정기관에 송신하고자 하는 경우에는 「전자서명법」 제2조제3호의 규정에 따른 공인전자서명(이하 “공인전자서명”이라 한다) 또는 다른 법령에 의하여 본인임을 확인하기 위하여 인정되는 전자적 수단을 이용하여 송신하여야 한다. 다만, 공공기관이 행정기관과 전자문서를 유통하는 경우에는 행정전자서명을 이용하여 송·수신하여야 한다.<개정 2001.12.31, 2007.1.3>

②발송 또는 도달시기를 분명히 할 필요가 있는 전자문서는 발송 또는 도달시기를 객관적으로 확인할 수 있도록 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령으로 정하는 전자적 방법을 이용하여 송신 또는 수신하여야 한다.


연혁정보보기 제19조(전자문서의 발송 및 도달시기) ①행정기관에 송신한 전자문서는 당해 전자문서의 송신시점이 컴퓨터에 의하여 전자적으로 기록된 때에 그 송신자가 발송한 것으로 본다.

②행정기관이 송신한 전자공문서는 수신자가 지정한 컴퓨터 등에 입력된 때에 그 수신자에게 도달된 것으로 본다. 다만, 지정한 컴퓨터 등이 없는 경우에는 수신자가 관리하는 컴퓨터 등에 입력된 때에 그 수신자에게 도달된 것으로 본다.

③특정한 기한까지 도달되어야 할 문서 등을 송신자가 기한전에 제18조제2항의 규정에 의한 전자적 방법에 의하여 전자문서로 발송하였으나 당해 수신자의 컴퓨터 또는 관련 장치의 장애로 인하여 기한내에 도달되지 아니한 경우에는 당해 송신자에 한하여 장애가 제거된 날의 다음 날에 기한이 도래한 것으로 본다.

④행정기관에 도달된 전자문서가 판독할 수 없는 상태로 수신된 경우에는 당해 행정기관은 이를 흠이 있는 문서로 보고 보완에 필요한 상당한 기간을 정하여 보완을 요구하여야 하며, 행정기관이 발송한 전자공문서가 판독할 수 없는 상태로 수신자에게 도달된 경우에는 이를 적법하게 도달된 문서로 보지 아니한다.


연혁정보보기 제20조(행정전자서명의 인증 <개정 2003.5.15>) ①전자공문서에는 행정전자서명을 사용한다. 다만, 행정기관은 「전자거래기본법」 제2조제5호의 규정에 의한 전자거래를 효율적으로 운영하기 위하여 공인전자서명을 사용할 수 있다.<개정 2001.12.31, 2003.5.15, 2007.1.3>

②중앙사무관장기관의 장은 행정전자서명에 대한 인증업무를 행한다.<개정 2003.5.15>

③ 중앙사무관장기관의 장은 제2항의 인증업무를 행함에 있어서 공인전자서명과의 호환성을 높이기 위하여 행정안전부장관과 협의하여 행정전자서명에 대한 기술표준을 마련하고, 행정전자서명과 공인전자서명이 상호 연계될 수 있는 방안을 마련하여야 한다.<개정 2001.12.31, 2003.5.15, 2007.1.3, 2008.2.29>

④제2항의 규정에 의하여 인증받은 행정전자서명이 있는 경우에는 당해 행정전자서명을 전자문서에 표시된 행정기관 및 공공기관의 관인·공인 또는 당해 기관에서 직접 업무를 담당하는 자의 서명이 있는 것으로 보며, 그 전자문서는 행정전자서명이 된 후에 그 내용이 변경되지 아니하였다고 추정한다.<개정 2003.5.15, 2007.1.3>

⑤행정전자서명의 인증업무에 관하여 필요한 사항은 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령으로 정한다.<개정 2003.5.15>


연혁정보보기 제21조(행정정보공동이용) ①행정기관은 다음 각호의 행정정보를 공동이용하여야 한다.<개정 2007.5.17, 2009.5.22>

1. 민원사항의 처리를 위하여 필요한 행정정보

2. 통계정보·문헌정보 등 행정업무의 수행에 참고가 되는 행정정보

3. 「공공기관의 개인정보보호에 관한 법률」 제10조제3항의 규정에 의하여 다른 기관에 제공할 수 있는 처리정보

4. 「국가정보화 기본법」 제9조에 따른 국가정보화전략위원회(이하 “정보화전략위원회”라 한다)가 행정기관간 공동이용이 필요하다고 인정하는 행정정보

②국가의 안전보장과 관련된 행정정보와 비밀 또는 이에 준하는 행정정보는 이를 공동이용의 대상이 되는 정보에서 제외할 수 있다.

③행정기관은 행정정보를 서로 공동이용하기 위하여 정보통신망으로 다른 행정정보의 보유기관에 송신하고자 하는 경우에는 특별한 사유가 있는 경우를 제외하고는 개인정보의 보호를 위하여 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령이 정하는 방법으로 송신하여야 한다.

④행정기관간 공동이용되는 행정정보의 제공기관은 당해 행정정보의 정확성을 유지하여야 한다.


연혁정보보기 제22조(행정정보공동이용의 절차) ①중앙사무관장기관의 장은 행정기관이 전자적으로 생산·유통·저장하고 있는 행정정보를 조사하여 그 목록을 작성할 수있다.

②중앙사무관장기관의 장은 제1항의 규정에 의한 목록을 작성하여 행정기관에 배포하고, 행정기관이 공동이용을 필요로 하는 정보에 대한 수요를 조사할 수 있다.

③중앙사무관장기관의 장은 제2항의 규정에 의한 조사결과에 따라 행정정보공동이용계획을 수립하고 정보화전략위원회의 심의를 거쳐 이의 시행에 필요한 조치를 할 수 있다.<개정 2009.5.22>

④행정정보의 원활한 공동이용을 위하여 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령이 정하는 바에 의하여 중앙사무관장기관의 장 소속하에 행정정보공동이용센터를 둘 수 있다.

⑤행정기관의 장은 행정정보의 효율적인 공동이용을 위하여 필요한 경우에는 중앙사무관장기관의 장과 협의하여 「국가정보화 기본법」 제14조에 따른 한국정보화진흥원 등 다른 기관에 공동이용에 관한 업무를 위탁할 수 있다. 이 경우 중앙사무관장기관의 장은 그 위탁대상업무를 행정정보공동이용센터가 수행하여야 할 특별한 사유가 없는 한 행정기관의 장의 협의요청에 응하여야 한다.<개정 2006.10.4, 2009.5.22>

⑥행정정보를 제공하는 기관은 당해 정보를 이용하는 기관에 대하여 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령이 정하는 바에 따라 그 비용을 청구할 수 있다.

⑦행정정보 제공에 대한 비용청구의 대상·범위 그 밖에 행정정보의 공동이용에 관하여 필요한 사항은 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령으로 정한다.


연혁정보보기 제22조의2(공공기관등의 행정정보 공동이용) ①행정기관은 그 기관이 보유하고 있는 행정정보를 공공기관과 「은행법」 제8조제1항의 규정에 따라 인가를 받은 기관 등 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 또는 대통령령이 정하는 법인·기관 및 단체(이하 이 조에서 “공공기관등”이라 한다)로 하여금 제22조제4항의 규정에 따른 행정정보공동이용센터를 통하여 공동이용하게 할 수 있다.

②제1항의 규정에 따라 행정정보를 공동이용하는 경우에는 행정전자서명을 사용하여야 한다.

③제21조제1항 및 제2항의 규정은 제1항 및 제2항의 규정에 따른 행정정보의 공동이용에 관하여 이를 준용한다. 이 경우 “행정기관”은 “공공기관등”으로, “행정정보를 공동이용하여야 한다.”를 “행정정보를 공동이용할 수 있다.”로 본다.

[본조신설 2007.1.3]

연혁정보보기 제22조의3(행정정보취급·이용자의 의무) 누구든지 행정정보를 취급·이용함에 있어서 다음 각 호의 행위를 하여서는 아니 된다.

1. 행정정보의 처리업무를 방해할 목적으로 행정정보를 변경하거나 말소하는 행위

2. 행정정보를 변경하거나 말소하는 방법 및 프로그램을 공개·유포하는 행위

3. 행정기관에서 처리하고 있는 행정정보를 누설하는 행위

4. 행정기관에서 처리하고 있는 행정정보를 권한 없이 처리하는 행위

5. 행정기관에서 처리하고 있는 행정정보를 권한 없이 타인으로 하여금 이용하게 하는 행위

6. 거짓 그 밖의 부정한 방법으로 행정기관으로부터 행정정보를 열람하거나 제공받는 행위

[본조신설 2007.1.3]

연혁정보보기 제23조(행정지식관리) 행정기관은 당해 기관의 업무와 관련된 행정정보, 개인의 경험, 당해 기관 안에서 생산·유통되는 업무지식 및 기술 중에서 당해 기관의 정책결정에 주요 판단자료로서의 가치가 크다고 인정되는 사항에 대하여는 이를 정책결정에 활용될 수 있도록 전자적 시스템을 구축·운영할 수 있다.


연혁정보보기 제24조(행정기관의 업무재설계) ①행정기관의 장은 소관업무에 대하여 정보통신기술을 도입하는 경우에는 기존의 조직 및 업무절차를 정보통신기술의 도입에 적합하도록 사전에 재설계하고 이를 시행하여야 한다.

②제1항의 규정에 의한 업무재설계의 범위가 2 이상의 행정기관의 업무와 연계되어 있는 경우에 당해 행정기관의 장은 관련 행정기관의 장에게 협조를 요청할 수 있으며, 그 요청을 받은 행정기관의 장은 특별한 사유가 없는 한 이에 응하여야 한다.

③행정기관의 장은 제1항 내지 제2항의 규정에 의한 업무재설계에 따라 소관 법령 및 제도를 정비하여야 한다.


연혁정보보기 제25조(표준화) 중앙사무관장기관의 장은 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령이 정하는 바에 의하여 전자공문서, 행정코드 및 행정기관에서 공통적으로 사용되는 행정업무용 컴퓨터 등의 표준화를 위하여 필요한 조치를 할 수 있다.


연혁정보보기 제26조(정보통신망의 구축) ① 중앙사무관장기관의 장은 행정안전부장관과 협의하여 행정기관을 통합·연계하는 정보통신망의 구축·운영방안을 마련하여야 한다.<개정 2008.2.29>

②행정기관은 정보통신망을 구축·운영하는 경우에 다양한 행정정보의 원활한 유통을 위하여 다른 행정기관의 정보통신망과 연계될 수 있도록 설계·운영하여야 한다.


연혁정보보기 제27조(정보통신망 등의 보안대책 수립·시행) ①국회·법원·헌법재판소·중앙선거관리위원회 및 행정부는 전자정부의 구현에 요구되는 정보통신망과 행정정보 등의 안전성 및 신뢰성 확보를 위한 보안대책을 마련하여야 한다.

②행정기관의 장은 제1항의 보안대책에 따라 소관 정보통신망 및 행정정보 등의 보안대책을 수립·시행하여야 한다.

③행정기관의 장은 정보통신망을 이용하여 전자문서를 보관·유통함에 있어서 위조·변조·훼손 또는 유출을 방지하기 위하여 국가정보원장이 안전성을 확인한 보안조치를 하여야 하고, 국가정보원장은 그 이행 여부를 확인할 수 있다.<신설 2007.1.3>

④제3항의 규정을 적용함에 있어서 국회·법원·헌법재판소·중앙선거관리위원회의 행정사무를 처리하는 기관의 경우에는 당해 기관의 장이 필요하다고 인정하는 경우에 한한다. 다만, 필요하지 아니하다고 인정하는 경우에는 당해 기관의 장은 제3항의 규정에 준하는 보안조치를 강구하여야 한다.<신설 2007.1.3>


연혁정보보기 제28조(정보통신망을 통한 의견수렴) ①행정기관은 소관법령의 제·개정, 행정절차법 제46조제1항의 규정에 의하여 행정예고를 하여야 하는 사항, 그 밖에 법령에서 공청회·여론조사 등을 실시하도록 한 사항에 관하여는 정보통신망을 통한 의견수렴절차를 병행하여야 한다.

②행정기관은 그 처분에 관하여 의견이 있는 당사자 및 이해관계인이 그 의견을 정보통신망을 통하여 제출할 수 있도록 하여야 한다.

③행정기관의 장은 제1항 및 제2항의 규정에 의한 의견수렴 및 의견제출을 활성화하기 위하여 관계법령의 정비 등 필요한 조치를 하여야 한다.

④행정기관은 국민을 대상으로 하여 통계조사, 민원사무처리에 대한 만족도조사 등을 실시하는 경우에는 정보통신망을 활용하는 방안을 적극적으로 강구하여야 한다.


연혁정보보기 제29조(전자적 업무수행) 행정기관의 장은 정보통신망을 통하여 행정기관 상호간의 의사를 교환하거나 회의를 수행하거나 국민에 대하여 서비스를 제공하도록 하여야 한다.


연혁정보보기 제30조(온라인 원격근무) 행정기관의 장은 필요한 경우에 소속직원으로 하여금 특정한 근무장소를 정하지 아니하고 정보통신망을 이용하여 근무하게 할 수 있다. 이 경우 행정기관의 장은 정보통신망에 대한 불법적인 접근의 방지 그 밖의 보안대책을 마련하여야 한다.


연혁정보보기 제31조(공무원 정보통신기술 활용능력의 제고) 중앙사무관장기관의 장은 행정기관 소속 공무원의 정보통신기술의 활용능력을 정기적으로 조사하여 공무원 교육훈련계획에 반영할 수 있다.


연혁정보보기 제32조(원격교육훈련) 행정기관의 장은 정보통신망을 이용하여 소속 직원에 대한 교육훈련을 실시할 수 있다.



제4장 대민 서비스의 전자화

연혁정보보기 제33조(전자적 민원처리) ①행정기관의 장(행정권한을 위탁 받은 자를 포함한다. 이하 이 장에서 같다)은 당해 기관에서 처리할 민원사항 등에 대하여 관계 법령(지방자치단체의 조례 및 규칙을 포함한다. 이하 같다)에서 문서·서면·서류 등의 종이문서로 신청·신고 또는 제출 등(이하 이 조에서 "신청등"이라 한다)을 하도록 규정하고 있는 경우에도 이에 대하여 전자문서로 신청등을 하게 할 수 있다.<개정 2007.1.3>

②행정기관의 장은 민원사항 등을 처리함에 있어서 그 처리결과를 관계 법령에서 문서·서면·서류 등의 종이문서로 통지·통보 등(이하 이 조에서 "통지등"이라 한다)을 하도록 규정하고 있는 경우에도 본인이 원하거나 민원사항 등을 전자문서로 신청등을 한 때에는 이를 전자문서로 통지등을 할 수 있다.<개정 2007.1.3>

③제1항 및 제2항의 규정에 의하여 전자문서로 신청등 또는 통지등을 한 경우에는 당해 법령에서 정한 절차에 의하여 신청등 또는 통지등을 한 것으로 본다.<개정 2007.1.3>

④행정기관의 장은 제1항의 규정에 의하여 민원사항 등을 전자문서로 신청등을 하게 하거나 제2항의 규정에 의하여 전자문서로 통지등을 하는 경우에는 인터넷을 통하여 미리 그 민원사항 등 또는 통지등의 종류와 처리절차를 국민에게 공표하여야 한다.<개정 2007.1.3>


연혁정보보기 제33조의2(구비서류의 전자적 확인 등) ①행정기관의 장은 민원인의 요청이 있는 경우에는 관계법령에 의하여 민원사항의 구비요건으로서 첨부·제출하는 증명 또는 서류 등(이하 이 조에서 "구비서류"라 한다)을 직접 그 구비서류를 발급하는 행정기관(이하 이 조에서 "발급기관"이라 한다)으로부터 전자문서로 발급받아 업무를 처리할 수 있다.

②제1항의 규정에 의한 업무처리는 민원인이 행정기관에 미리 당해 민원사항 및 구비서류에 대하여 관계법령이 정한 수수료(행정기관이 발급기관에 수수료를 송금하는데 소요되는 비용을 포함한다)를 납부한 경우에 한한다.

③행정기관의 장은 제21조제1항의 규정에 의한 행정정보의 공동이용을 통하여 구비서류에 대한 정보를 확인할 수 있는 경우에는 그 확인으로 구비서류에 갈음할 수 있다. 이 경우 행정기관의 장은 발급기관의 장과 협의하여 당해 구비서류에 대한 수수료를 무료로 할 수 있다.

④행정기관의 장이 제1항 내지 제3항의 규정에 의하여 구비서류를 처리한 경우에는 관계법령이 정한 절차에 의하여 구비서류를 처리한 것으로 본다.

⑤행정기관의 장은 제1항 내지 제3항의 규정에 의한 방법으로 구비서류를 처리하고자 하는 경우에는 미리 그 구비서류와 관련 민원사항의 종류 및 범위 그 밖에 필요한 사항을 인터넷에 게시하는 방법으로 공표하여야 한다.

⑥제1항 내지 제5항의 규정에 의한 업무처리의 절차 그 밖에 필요한 사항은 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령으로 정한다.

[본조신설 2003.5.15]

연혁정보보기 제34조(비방문민원처리) ①행정기관의 장은 민원인이 당해 기관을 직접 방문하지 아니하고도 민원업무를 처리할 수 있도록 관계 법령의 개선, 필요한 시설 및 시스템의 구축 등 제반 조치를 마련하여야 한다.

②행정기관의 장은 제1항의 규정에 의한 비방문민원처리제도의 시행을 위하여 인터넷에 전자민원창구를 설치·운영할 수 있다. 다만, 전자민원창구를 설치하지 아니한 때에는 제3항의 규정에 따른 통합된 전자민원창구에서 전자민원업무를 처리하게 할 수 있다.<개정 2007.1.3>

③중앙사무관장기관의 장은 행정기관의 전자민원창구의 설치·운영을 지원하고 이를 연계하여 통합된 전자민원창구의 설치·운영 방안을 마련하여야 한다.

④민원인이 제2항의 규정에 의한 전자민원창구를 통하여 민원을 신청한 때에는 당해 전자민원창구를 설치·운영하는 기관에 직접 민원을 신청한 것으로 보고, 제3항의 규정에 의한 통합된 전자민원창구를 통하여 민원을 신청한 때에는 당해 민원의 소관 기관에 직접 민원을 신청한 것으로 본다.

⑤전자민원창구의 설치·운영에 관하여 필요한 사항은 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령으로 정한다.


연혁정보보기 제35조(신원확인) 행정기관의 장은 민원사항 등을 처리함에 있어서 당해 민원인의 신원을 확인할 필요가 있는 때에는 공인전자서명 또는 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 또는 대통령령이 정하는 방법을 통하여 그 신원을 확인할 수 있다.<개정 2007.1.3>


연혁정보보기 제36조(전자적 고지·통지) ①행정기관의 장은 관계 법령에서 고지서·통지서 등의 종이문서로 고지·통지 등을 하도록 규정하고 있는 경우에도 본인이 원하는 때에는 이를 전자문서로 고지·통지 등을 할 수 있다.<개정 2007.1.3>

②제1항의 규정에 의하여 전자문서로 고지·통지 등을 한 경우에는 당해 법령에서 정한 절차에 의하여 고지·통지 등을 한 것으로 본다.<개정 2007.1.3>

③행정기관의 장이 제1항의 규정에 의하여 고지·통지 등을 전자문서로 행하는 경우에는 인터넷을 통하여 미리 그 고지·통지 등의 종류와 절차를 국민에게 공표하여야 한다.<개정 2007.1.3>

④전자문서에 의한 고지·통지 등의 시행에 관하여 필요한 사항은 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령으로 정한다.<개정 2007.1.3>


연혁정보보기 제37조(행정정보의 전자적 제공) ①행정기관의 장은 민원관련 법령, 민원사무관련편람, 민원사무의 처리기준 등 민원관련 정보 그 밖에 국민생활과 관련된 행정정보로서 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령이 정하는 행정정보 등을 인터넷에 게시하는 방법으로 국민에게 제공하여야 한다.

②행정기관의 장은 관보·신문·게시판 등에 게재하는 사항을 인터넷에 게시하는 방법으로 국민에게 제공할 수 있다.

③중앙사무관장기관의 장은 제1항 및 제2항의 규정에 의한 행정정보의 전자적 제공을 촉진하기 위하여 단일한 전자적 정보제공방안의 강구 등 필요한 시책을 추진하여야 한다.


연혁정보보기 제38조(수수료 등) ①행정기관의 장은 다른 법령에서 세금·수수료·과태료·과징금·범칙금·벌금·과료 등을 현금·수입인지·수입증지 그 밖의 형태로 납부하도록 규정하고 있는 경우에도 정보통신망을 이용하여 전자화폐·전자결제 등의 방법으로 이를 납부하게 할 수 있다.

②행정기관의 장은 인터넷을 통하여 제공하는 행정정보로 인하여 특별한 이익을 얻는 자가 있는 경우에는 당해 행정정보를 이용하는 자에게 수수료를 징수할 수 있다.

③행정기관의 장은 불특정 다수인에게 인터넷으로 유용한 행정정보를 제공하는 경우로서 지속적으로 당해 행정정보를 갱신할 필요가 있는 경우에는 당해 행정정보를 제공하는 인터넷 창구에 상업적 광고를 유치하여 그 수익으로 당해 행정정보의 갱신을 위한 비용의 전부 또는 일부를 충당할 수 있다.

④행정기관은 민원사무를 제34조의 규정에 따른 전자민원창구를 통하여 처리하는 경우에는 다른 법령에 불구하고 그 수수료를 감면할 수 있다.<신설 2007.1.3>

⑤제4항의 규정에 따라 수수료를 감면할 수 있는 민원사무의 범위, 감면비율 등에 관하여 필요한 사항은 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 또는 대통령령으로 정한다.<신설 2007.1.3>


연혁정보보기 제39조(전자적 급부제공) 행정기관은 법령의 규정에 의하여 국민에게 일정한 급부·급여 등을 제공하는 경우에는 이를 정보통신망을 통하여 제공할 수 있다.


연혁정보보기 제39조의2(전자적 대민서비스 보안대책) ① 행정안전부장관은 전자적 대민서비스와 관련된 보안대책을 국가정보원장과 사전협의를 거쳐 마련하여야 한다.<개정 2008.2.29>

②중앙행정기관과 그 소속기관 및 지방자치단체의 장은 제1항의 보안대책에 따라 당해 기관의 보안대책을 수립·시행하여야 한다.

[본조신설 2007.1.3]

연혁정보보기 제39조의3(전자정부서비스보안위원회) ① 제39조의2제1항의 규정에 따른 보안대책과 관련한 다음 각 호의 사항을 심의하기 위하여 행정안전부장관 소속하에 전자정부서비스보안위원회(이하 이 조에서 “위원회”라 한다)를 둔다.<개정 2008.2.29>

1. 보안대책의 수립·조정 및 제도개선

2. 보안사고 발생시 대응조치

3. 제1호 또는 제2호에 해당하는 업무의 소관 중앙행정기관과 그 소속 기관 및 지방자치단체 간 공조 방안에 관한 사항

4. 그 밖에 전자정부대민서비스의 보안대책과 관련된 주요 정책사항으로서 위원장이 부의하는 사항

②위원회는 위원장 1인을 포함한 20인 이내의 위원으로 구성한다.

③ 위원장은 행정안전부장관이 되고, 위원은 대통령령이 정하는 관계 중앙행정기관 및 지방자치단체의 공무원과 위원장이 위촉하는 자로 한다.<개정 2008.2.29>

④위원회의 효율적인 운영을 위하여 위원회에 실무위원회를 둘 수 있다.

⑤위원회 및 실무위원회의 구성·운영 등에 관하여 필요한 사항은 대통령령으로 정한다.

[본조신설 2007.1.3]


제5장 문서업무의 감축

연혁정보보기 제40조(종이문서 등의 감축) 행정기관은 다음 각 호의 방법으로 그 기관이 취득·작성·유통·보관하는 종이문서 등을 최대한 감축하여야 한다.

1. 의사결정의 쇄신과 전자화

2. 민원신청의 전자화

3. 행정정보 제공의 전자화

4. 행정정보의 공동이용

5. 문서대장의 전자화

6. 그 밖에 문서감축을 위한 행정개선 및 전자화

[전문개정 2007.1.3]

연혁정보보기 제41조(문서업무감축계획) ①중앙사무관장기관의 장은 제40조 각호에 규정된 사항의 시행을 위하여 문서업무감축계획을 작성하고 제44조의 규정에 의한 문서감축위원회의 심의를 거쳐 이를 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령이 정하는 바에 따라 행정기관의 장에게 통보하여야 한다.

②제1항의 문서업무감축계획에는 다음 각호의 사항이 포함되어야 한다.

1. 제40조 각호의 방법을 통한 문서업무의 감축방향

2. 문서업무 감축목표의 기준 설정

3. 문서업무의 감축대상 선정

4. 그 밖에 문서업무 감축을 위하여 필요한 사항


연혁정보보기 제42조(집행계획의 수립 및 시행) ①행정기관의 장은 제41조의 규정에 의한 문서업무감축계획에 따라 매년 자체 집행계획(이하 "집행계획"이라 한다)을 수립·시행하여야 한다.

②제1항의 집행계획에는 다음 각호의 사항이 포함되어야 한다.

1. 행정기관간 또는 행정기관 내부에서 유통되는 문서 중 감축대상문서의 지정과 감축목표의 설정

2. 민간과 행정기관간에 유통되는 문서 중 감축대상문서의 지정과 감축목표의 설정

3. 제1호 및 제2호의 문서업무 감축을 달성하기 위한 방법

4. 그 밖에 문서업무 감축의 시행을 위하여 필요한 사항

③제2항제1호 및 제2호의 감축대상문서와 감축목표는 문서업무감축계획에 따라 행정기관이 자율적으로 결정하여 인터넷에 공표하여야 한다. 이 경우 중앙행정기관의 장 및 지방자치단체의 장은 당해 기관 및 소속 기관의 감축대상문서와 감축목표를 종합하여 인터넷으로 공표하여야 한다.

④중앙사무관장기관의 장은 제3항의 규정에 의하여 공표되는 감축대상문서와 감축목표를 종합하여 인터넷으로 공표할 수 있다.


연혁정보보기 제43조(감축실적의 공표) ①행정기관의 장은 제42조제3항의 규정에 의하여 공표된 감축대상문서의 감축실적을 반기별로 파악하고 이를 감축목표와 대비하여 인터넷으로 공표하여야 한다. 이 경우 중앙행정기관의 장 및 지방자치단체의 장은 당해 기관 및 소속기관의 감축실적을 종합하여 인터넷으로 공표하여야 한다.

②중앙사무관장기관의 장은 제1항의 규정에 의하여 공표되는 감축실적을 종합하여 인터넷으로 공표할 수 있다.


연혁정보보기 제44조(문서감축위원회) ① 중앙행정기관 및 그 소속기관과 지방자치단체 소관의 문서업무 감축을 효율적으로 추진하고 이를 위한 제반 사항을 심의하기 위하여 행정안전부장관 소속하에 문서감축위원회(이하 이 조에서 "위원회"라 한다)를 둔다.<개정 2008.2.29>

②위원회는 다음 각호의 사항을 심의한다.

1. 제41조의 규정에 의한 문서업무감축계획

2. 제7항의 규정에 의한 분야별 대책회의간 의견조정

3. 문서업무 감축과 관련한 행정기관간 정책조정

4. 문서업무 감축의 촉진을 위한 법령 및 제도의 개선

5. 그 밖에 문서업무 감축과 관련하여 위원장이 필요하다고 인정하여 부의하는 사항

③위원회는 위원장 1인을 포함한 20인 이내의 위원으로 구성한다.<개정 2007.1.3>

④ 위원장은 행정안전부차관이 되고, 위원은 다음 각 호의 자 중에서 위원장이 임명 또는 위촉하는 자로 한다.<개정 2007.1.3, 2008.2.29>

1. 기획재정부·외교통상부·법무부·행정안전부·농림수산식품부·보건복지가족부·국토해양부·법제처·국가보훈처·국가정보원 및 지방자치단체 소속의 3급 이상 공무원(3급 이상에 상당하는 특정직·별정직 국가공무원을 포함한다) 또는 고위공무원단에 속하는 공무원 중 해당 관계기관의 장이 추천하는 자

2. 문서감축에 관하여 학식과 경험이 풍부한 자 또는 「비영리민간단체 지원법」 제2조의 규정에 따른 비영리민간단체에서 추천하는 자

⑤위원 중 당연직 위원이 아닌 위원의 임기는 2년으로 하되, 1차에 한하여 연임할 수 있다. 다만, 위원이 궐위된 경우 후임위원의 임기는 전임자의 나머지 기간으로 한다.

⑥ 위원회의 사무를 처리하기 위하여 위원회에 간사 1인을 두되, 간사는 행정안전부 소속 공무원 중에서 위원장이 지명한다.<개정 2008.2.29>

⑦위원회의 효율적 운영과 문서업무 감축의 효과적인 추진을 위하여 공무원 및 전문가들로 구성되는 분야별 대책회의를 설치할 수 있다.

⑧제1항의 규정에 의한 위원회의 운영과 제7항의 규정에 의한 대책회의의 설치·운영에 관하여 필요한 구체적인 사항은 대통령령으로 정한다.

⑨국회·법원·헌법재판소 및 중앙선거관리위원회는 국회규칙·대법원규칙·헌법재판소규칙 및 중앙선거관리위원회규칙이 정하는 바에 의하여 각 중앙사무관장기관의 장의 소속하에 국회문서감축위원회·법원문서감축위원회·헌법재판소문서감축위원회 및 중앙선거관리위원회문서감축위원회를 둘 수 있다.


연혁정보보기 제44조의2(행정정보자원관리기본계획의 수립) ①중앙사무관장기관의 장은 행정정보자원을 체계적으로 관리하기 위하여 행정정보자원관리기본계획을 수립하여야 한다.

②행정정보자원관리기본계획에는 다음 각 호의 사항이 포함되어야 한다.

1. 행정정보자원 관리의 목표 및 추진방향

2. 행정정보자원의 관리 현황

3. 행정정보자원의 효율적 관리방안

4. 행정정보자원의 상호 운용성 및 연계성 확보 방안

5. 행정정보자원의 공동이용에 관한 사항

6. 행정정보자원의 조사에 관한 사항

7. 그 밖에 행정정보자원의 관리를 위하여 필요한 사항

③행정기관의 장은 행정정보자원관리기본계획에 따라 그 기관의 시행계획을 수립·시행하여야 하며, 시행계획을 중앙사무관장기관의 장에게 제출하여야 한다.

④중앙사무관장기관의 장은 행정정보자원관리기본계획을 효율적으로 수립·시행하기 위하여 필요한 경우 행정정보자원관리시스템을 구축·운영할 수 있다.

⑤행정정보자원관리기본계획 및 시행계획의 수립·시행과 행정정보자원관리시스템의 구축·운영에 관하여 필요한 사항은 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 또는 대통령령으로 정한다.

[본조신설 2007.1.3]


제6장 전자정부사업의 추진

연혁정보보기 제45조(중장기 전자정부사업계획의 수립) ①중앙사무관장기관의 장은 전자정부의 구현을 위한 중장기 전자정부사업계획(이하 "중장기사업계획"이라 한다)을 정보화전략위원회의 심의를 거쳐 수립할 수 있다.<개정 2009.5.22>

②중장기사업계획에는 다음 각호의 사항이 포함되어야 한다.

1. 제40조의 규정에 의한 종이문서 등의 감축을 위한 정보화사업

2. 제1호의 정보화사업에 필요한 표준화

3. 행정기관간 정보통신망의 구축 및 안전성 확보를 위한 사업

4. 그 밖에 전자정부의 구현 및 운영과 관련된 정보화사업

③중앙사무관장기관의 장은 중장기사업계획을 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령이 정하는 바에 따라 각 행정기관에 통보하여야 한다.

④관계 중앙행정기관의 장은 「국가정보화 기본법」 제7조에 따른 국가정보화 시행계획을 수립·시행하고자 하는 때에는 중장기사업계획을 고려하여야 한다.<개정 2009.5.22>


연혁정보보기 제45조의2(전자정부사업의 지원) ① 행정안전부장관은 전자정부사업의 효율적 추진을 위하여 행정기관의 장에게 행정·재정·기술 등 필요한 사항을 지원할 수 있다.<개정 2008.2.29>

② 행정안전부장관은 제1항의 규정에 따라 지원되는 사업(이하 “전자정부지원사업”이라 한다)의 효율적인 추진 및 관리를 위하여 전문기관(이하 “전문기관”이라 한다)을 지정할 수 있으며, 전문기관의 업무 수행을 위하여 필요한 경우에는 예산의 범위 안에서 출연할 수 있다.<개정 2008.2.29>

③전자정부지원사업의 선정·관리·성과분석 및 전문기관의 지정·운영에 관하여 필요한 사항은 대통령령으로 정한다.

[본조신설 2007.1.3]

연혁정보보기 제45조의3(전자정부사업의 사전협의) ①행정기관의 장은 다른 행정기관과의 상호연계 또는 공동이용과 관련한 전자정부 사업을 추진하고자 하는 경우에는 중복투자 방지 등을 위하여 중앙사무관장기관의 장과 사전협의하여야 한다.

②행정기관의 장은 제1항의 규정에 따른 협의결과를 당해 사업의 추진에 반영하여야 한다.

③제1항의 규정에 따른 사전협의의 대상사업·방법 및 절차 등에 관하여 필요한 사항은 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 또는 대통령령으로 정한다.

[본조신설 2007.1.3]

연혁정보보기 제46조(성과평가) ①중앙사무관장기관의 장은 각 행정기관이 추진한 전자정부사업을 종합평가하여 그 결과를 정보화전략위원회와 국회에 제출하여야 한다.<개정 2007.1.3, 2009.5.22>

②제1항의 규정에 의한 평가에는 다음 각호의 사항이 포함되어야 한다.<개정 2007.1.3>

1. 행정기관의 전자정부사업의 추진성과

2. 행정기관의 행정정보자원 관리 성과

3. 행정기관간 성과의 비교

4. 문제점 및 개선방안

5. 향후 추진계획

6. 그 밖에 평가를 위하여 필요하다고 인정되는 사항

③행정기관의 장은 제1항 및 제2항의 규정에 따른 평가와 관련하여 중앙사무관장기관의 장이 필요한 자료를 요청하는 때에는 이에 협조하여야 한다.<신설 2007.1.3>


연혁정보보기 제47조(시범사업의 추진) ①행정기관의 장은 정보화전략위원회의 심의를 거쳐 전자정부의 구현을 위한 시범사업을 추진할 수 있다.<개정 2009.5.22>

②시범사업의 시행에 관하여 필요한 사항은 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령으로 정한다.


연혁정보보기 제48조(정보화시스템의 보급·확산) ①중앙사무관장기관의 장은 각 행정기관이 개발·운영하고 있는 정보화시스템 중 우수한 시스템을 다른 행정기관에 보급·확산시키기 위한 방안을 마련하여야 한다.

②우수한 정보화시스템을 개발하여 보급하는 기관은 보급받는 기관에 대하여 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령이 정하는 바에 따라 그 비용을 청구할 수 있다.


연혁정보보기 제49조 삭제<2009.5.22>


연혁정보보기 제50조(한국지역정보개발원의 설립) ①2 이상의 지방자치단체는 소관 정보화사업을 공동으로 추진하기 위하여 한국지역정보개발원(이하 “개발원”이라 한다)을 설립할 수 있다.

②개발원은 법인으로 한다.

③개발원은 다음 각 호의 업무를 수행한다.

1. 전자지방정부구현 및 지역정보화 촉진을 목적으로 지방자치단체에서 추진하는 정보화사업의 지원

2. 지방자치단체의 정보화 추진과 관련하여 관계 중앙행정기관 또는 지방자치단체가 위탁하는 사무

3. 지방자치단체의 정보화 촉진을 위한 조사·연구 및 교육·훈련

4. 그 밖에 지역정보화 촉진을 위하여 대통령령이 정하는 사업

④행정기관의 장은 지역정보화사업을 효율적으로 추진하기 위하여 개발원에 소관 업무의 일부를 위탁할 수 있다.

⑤지방자치단체는 개발원의 설립·시설 및 운영 등에 필요한 경비에 충당하게 하기 위하여 개발원에 출연할 수 있고, 국가는 개발원의 원활한 업무수행을 위하여 필요한 지원을 할 수 있다.

⑥개발원은 행정기관 등에 대하여 역무제공에 소요되는 비용의 전부 또는 일부를 부담하게 할 수 있다.

⑦개발원에 관하여 이 법에서 정하지 아니한 사항에 대하여는 「민법」 중 재단법인에 관한 규정을 준용한다.

⑧개발원의 지역정보화 추진 및 지원 등에 관하여 필요한 사항은 대통령령으로 정한다.

[전문개정 2007.1.3]

연혁정보보기 제50조의2(전자정부의 국제협력 등) ①중앙사무관장기관의 장은 전자정부에 관한 국제적 동향을 파악하고 국제협력을 통하여 전자정부의 국제경쟁력을 제고하여야 한다.

②중앙사무관장기관의 장은 다음 각 호의 업무를 수행할 수 있다.

1. 전자정부와 관련하여 국제기구 및 외국정부와의 협력

2. 전자정부 관련 국제평가지수의 관리

3. 그 밖에 전자정부 관련 국제협력에 관한 사항으로서 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 또는 대통령령이 정하는 사항

③전자정부의 국제협력과 관련하여 중앙사무관장기관의 장은 관계 행정기관에 협조를 요청할 수 있으며, 관계 행정기관은 특별한 사유가 없는 한 이에 응하여야 한다.

[본조신설 2007.1.3]


제7장 보칙

연혁정보보기 제51조(권한의 위임·위탁) ①이 법에 의한 중앙사무관장기관의 장의 권한은 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령이 정하는 바에 의하여 그 일부를 소속기관의 장 또는 특별시장·광역시장·도지사에게 위임하거나 다른 행정기관의 장에게 위탁할 수있다.

②중앙사무관장기관의 장은 이 법에 의한 업무의 일부를 국회규칙·대법원규칙·헌법재판소규칙·중앙선거관리위원회규칙 및 대통령령이 정하는 바에 의하여 관계 법인 또는 단체에게 위탁할 수 있다.


연혁정보보기 제52조(산하기관 등의 정보화) 행정기관의 장은 그 산하기관 및 단체의 정보화에 관하여 필요한 시책을 강구하여야 한다.


연혁정보보기 제53조(벌칙) ①제22조의3제1호의 규정을 위반하여 행정정보를 변경하거나 말소하는 행위를 한 자는 10년 이하의 징역에 처한다.

②제22조의3제2호의 규정을 위반하여 행정정보를 변경하거나 말소하는 방법 및 프로그램을 공개·유포하는 행위를 한 자는 5년 이하의 징역 또는 5천만원 이하의 벌금에 처한다.

③다음 각 호의 어느 하나에 해당하는 자는 3년 이하의 징역 또는 1천만원 이하의 벌금에 처한다.

1. 제22조의3제3호의 규정을 위반하여 행정정보를 누설하는 행위를 한 자

2. 제22조의3제4호의 규정을 위반하여 행정정보를 권한 없이 처리하는 행위를 한 자

3. 제22조의3제5호의 규정을 위반하여 행정정보를 권한 없이 타인으로 하여금 이용하게 하는 행위를 한 자

④제22조의3제6호의 규정을 위반하여 거짓 그 밖의 부정한 방법으로 행정기관으로부터 행정정보를 열람하거나 제공받는 행위를 한 자는 2년 이하의 징역 또는 700만원 이하의 벌금에 처한다.

[본조신설 2007.1.3]

연혁정보보기 제54조(벌칙 적용에서의 공무원 의제) 이 법에 따라 행정정보를 제공받는 기관의 종사자(행정정보이용 관련자에 한한다) 중 공무원이 아닌 자는 「형법」 제129조 내지 제132조의 적용에서는 이를 공무원으로 본다.

[본조신설 2007.1.3]



부칙 <제6439호, 2001.3.28>

이 법은 2001년 7월 1일부터 시행한다.


부칙 (전자서명법) <제6585호, 2001.12.31>

제1조(시행일) 이 법은 2002년 4월 1일부터 시행한다.

제2조 및 제3조 생략

제4조(다른 법률의 개정) ①생략

②전자정부구현을위한행정업무등의전자화촉진에관한법률중 다음과 같이 개정한다.

  제18조제1항, 제20조제1항 및 제3항중 "전자서명법 제2조제2호의 규정에 의한 전자서명"을 각각 "전자서명법 제2조제3호의 규정에 의한 공인전자서명"으로 한다.

부칙 <제6871호, 2003.5.15>

이 법은 공포후 1월이 경과한 날부터 시행한다.


부칙 (정보화촉진기본법) <제8031호, 2006.10.4>

제1조(시행일) 이 법은 공포한 날부터 시행한다. <단서 생략>

제2조 내지 제4조 생략

제5조(다른 법률의 개정) ①생략

전자정부구현을위한행정업무등의전자화촉진에관한법률 일부를 다음과 같이 개정한다.

  제22조제5항 전단 중 “한국전산원”을 “한국정보사회진흥원”으로 한다.

③생략

제6조 생략


부칙 <제8171호, 2007.1.3>

제1조(시행일) 이 법은 공포 후 6개월이 경과한 날부터 시행한다. 다만, 제2조·제18조·제20조 및 제22조의2의 개정규정은 2007년 3월 1일부터 시행한다.

제2조(자치정보화조합의 조합원에 대한 경과조치) ①이 법 시행 당시 종전의 「전자정부구현을 위한 행정업무 등의 전자화촉진에 관한 법률」 제50조의 규정에 따라 설립된 자치정보화조합(이하 “자치정보화조합”이라 한다)의 조합원인 지방자치단체는 제50조의 개정규정에 따라 개발원을 설립하는 지방자치단체로 본다.

②자치정보화조합의 조합원인 지방자치단체는 이 법 시행일부터 1년 이내에 개발원의 설립에 필요한 재산의 출연, 정관의 작성 및 법인 등기 등 개발원의 설립에 필요한 조치를 완료하여야 한다.

제3조(자치정보화조합의 해산에 관한 경과조치) 이 법 시행 당시 자치정보화조합은 개발원이 설립될 때까지 존속하되, 개발원이 설립될 때까지는 종전의 자치정보화조합에 관한 규정을 적용한다.

제4조(권리·의무의 승계) 자치정보화조합이 취득하였거나 관계 법령 및 계약 등에 의하여 취득하기로 한 재산·시설·사업 및 그에 관한 권리와 의무는 개발원의 설립과 동시에 개발원이 이를 포괄 승계한다.

제5조(임·직원의 승계 및 파견공무원에 대한 경과조치) 자치정보화조합의 임·직원은 개발원의 설립과 동시에 개발원의 임·직원으로 임용된 것으로 보며, 자치정보화조합에 파견된 공무원은 제50조의 개정규정에 따라 설립된 개발원에 파견된 공무원으로 본다.

제6조(다른 법률의 개정) ①민원사무처리에 관한 법률 일부를 다음과 같이 개정한다.

  제2조제4호 중 “전자정부구현을위한행정업무등의전자화촉진에관한법률”을 “「전자정부법」”으로 한다.

청원법 일부를 다음과 같이 개정한다.

  제6조제1항 중 “「전자정부구현을위한행정업무등의전자화촉진에관한법률」”을 “「전자정부법」”으로 한다.

공공기관의정보공개에관한법률 일부를 다음과 같이 개정한다.

  제2조제2호 중 “전자정부구현을위한행정업무등의전자화촉진에관한법률”을 “「전자정부법」”으로 한다.

④법률 제7871호 특허법 일부개정법률 일부를 다음과 같이 개정한다.

  제217조제1항제3호 중 “「전자정부구현을 위한 행정업무 등의 전자화촉진에 관한 법률」”을 “「전자정부법」”으로 한다.

부칙 (공공기관의개인정보보호에관한법률) <제8448호, 2007.5.17>

제1조(시행일) 이 법은 공포 후 6개월이 경과한 날부터 시행한다.

제2조 및 제3조 생략

제4조(다른 법률의 개정) 전자정부법 일부를 다음과 같이 개정한다.

  제21조제1항제3호중 “공공기관의개인정보보호에관한법률 제10조제2항”을 “「공공기관의 개인정보보호에 관한 법률」 제10조제3항”으로 한다.

부칙 (정부조직법) <제8852호, 2008.2.29>

제1조(시행일) 이 법은 공포한 날부터 시행한다. 다만, 제31조제1항의 개정규정 중 “식품산업진흥”에 관한 부분은 2008년 6월 28일부터 시행하고, 부칙 제6조에 따라 개정되는 법률 중 이 법의 시행 전에 공포되었으나 시행일이 도래하지 아니한 법률을 개정한 부분은 각각 해당 법률의 시행일부터 시행한다.

제2조부터 제5조까지 생략

제6조(다른 법률의 개정) ①부터 <217>까지 생략

<218> 전자정부법 일부를 다음과 같이 개정한다.

  제2조제3호, 제39조의2제1항, 제39조의3제1항 각 호 외의 부분·제3항, 제44조제1항, 제45조의2제1항·제2항, 제49조제3항 본문 중 “행정자치부장관”을 각각 “행정안전부장관”으로 한다.
  제20조제3항, 제26조제1항 중 “정보통신부장관”을 각각 “행정안전부장관”으로 한다.
  제44조제4항 각 호 외의 부분 중 “행정자치부차관”을 “행정안전부차관”으로 한다.
  제44조제4항제1호를 다음과 같이 한다.
    1. 기획재정부·외교통상부·법무부·행정안전부·농림수산식품부·보건복지가족부·국토해양부·법제처·국가보훈처·국가정보원 및 지방자치단체 소속의 3급 이상 공무원(3급 이상에 상당하는 특정직·별정직 국가공무원을 포함한다) 또는 고위공무원단에 속하는 공무원 중 해당 관계기관의 장이 추천하는 자
  제44조제6항 중 “행정자치부”를 “행정안전부”로 한다.

<219>부터 <760>까지 생략

제7조 생략


부칙 (정보화촉진기본법) <제9705호, 2009.5.22>

제1조(시행일) 이 법은 공포 후 3개월이 경과한 날부터 시행한다. <단서 생략>

제2조부터 제5조까지 생략

제6조(다른 법률의 개정) ①부터 ⑩까지 생략

전자정부법 일부를 다음과 같이 개정한다.

  제21조제1항제4호 중 “정보화촉진기본법 제8조의 규정에 의한 정보화추진위원회(이하 “정보화추진위원회”라 한다)”를 “「국가정보화 기본법」 제9조에 따른 국가정보화전략위원회(이하 “정보화전략위원회”라 한다)”로 한다.
  제22조제3항, 제45조제1항, 제46조제1항 및 제47조제1항 중 “정보화추진위원회”를 각각 “정보화전략위원회”로 한다.
  제22조제5항 중 “정보화촉진기본법 제10조의 규정에 의한 한국정보사회진흥원”을 “「국가정보화 기본법」 제14조에 따른 한국정보화진흥원”으로 한다.
  제45조제4항 중 “정보화촉진기본법 제6조의 규정에 의한 정보화촉진시행계획”을 “「국가정보화 기본법」 제7조에 따른 국가정보화 시행계획”으로 한다.
  제49조를 삭제한다.

⑫ 생략

제7조 생략


'Computer Science' 카테고리의 다른 글

UML 4+1 View  (0) 2010.04.11
전자정부 표준 프레임워크  (0) 2010.04.04
요구사항관리  (0) 2010.04.03
IT 개발을 위한 CMMI  (0) 2010.04.03
CMMI - 개념 요약  (0) 2010.04.03

요구사항 분석

위키백과 ― 우리 모두의 백과사전.

시스템 공학소프트웨어 공학 분야에서 요구사항 분석은 수혜자 또는 사용자와 같은 다양한 이해관계자의 상충할 수도 있는 요구사항을 고려하여 새로운 또는 변경된 제품에 부합하는 요구와 조건을 결정하는 것과 같은 업무를 포함한다.

체계적인 요구사항 분석은 요구사항 공학으로도 알려져 있다. 이것은 요구사항 수집, 요구사항 획득, 또는 요구사항 명세로도 가끔 부정확하게 언급된다.

요구사항 분석은 개발 과제의 성공에 결정적이다. 식별된 업무의 필요성과 기회와 관련하여 실행 가능하며, 측정 가능하고, 시험 가능하며 시스템 설계를 위해 충분히 상세한 수준까지 정의되어야 한다.

목차

[숨기기]

개요 [편집]

개념적으로 요구사항 분석은 다음의 세가지 유형의 행위를 포함한다.

  • 요구사항의 유도: 요구사항이 무엇인지를 결정하기 위해 고객 및 사용자와 대화하는 작업. 요구사항 수집이라고도 불린다.
  • 요구사항의 분석: 언급된 요구사항이 불명확하거나 불완전하거나 모호하거나 모순되는지를 결정하고 해결하는 것.
  • 요구사항의 기록: 요구사항은 자연 언어 문서, 유스 케이스, 사용자 스토리 또는 공정 명세서와 같은 다양한 형식으로 문서화되어야 한다.

요구사항 분석은 지루하고 힘든 과정이며, 그 동안 많은 섬세하고 심리적인 기술이 관련된다. 새로운 시스템은 환경과 사람들간의 관계를 변경시키므로, 모든 이해 관계자를 식별하고, 그들 모두의 요구를 고려하며, 새로운 시스템의 결과를 그들에게 이해시키는 것이 중요하다.

분석가는 고객으로부터의 요구사항을 유도하기 위해 몇 가지 기술을 사용할 수 있다. 역사적으로 분석가들은 면담을 하거나 포커스 그룹과의 워크샵을 갖거나, 혹은 요구사항 목록을 작성하는 등의 기술을 사용해 왔다. 더욱 발전된 기술로는 프로토타이핑이나 유즈 케이스 작성 등을 사용할 수 있다. 분석가는 이러한 기술들 중 필요한 것을 적절히 조합하여 고객의 요구사항을 충족시켜야 한다.

요구사항의 종류 [편집]

요구사항은 몇 가지 방법으로 분류된다. 아래의 분류는 기술적 관리와 관련한 일반적인 요구사항 분류법이다.

고객 요구사항
시스템의 목적, 주어진 환경과 제한 조건, 변경의 유효성과 적합성의 관점에서 시스템의 기대 사항을 정의하는 사실 및 가정을 서술한 것(MOE/MOS).
기능 요구사항
기능 요구사항은 반드시 구현되어야 할 필수적인 작업과 동작 등을 정의함으로써 어떤 기능이 구현되어야 하는지를 설명한다.
비기능 요구사항
비기능 요구사항은 특정 기능보다는 전체 시스템의 동작을 평가하는 척도를 정의한다.
성능 요구사항

어떤 기능이 동작해야 하는 한계를 정의한다. 이는 보통 자료의 양이나 질, 동작의 적시성과 민첩성 등의 척도로 기술된다.

설계 요구사항
유도된 요구사항
할당된 요구사항

함께 보기 [편집]

바깥 고리 [편집]

틀:소프트웨어 공학 틀:시스템 공학

'Computer Science' 카테고리의 다른 글

전자정부 표준 프레임워크  (0) 2010.04.04
전자정부법  (0) 2010.04.04
IT 개발을 위한 CMMI  (0) 2010.04.03
CMMI - 개념 요약  (0) 2010.04.03
소프트웨어 테스트  (0) 2010.04.03

CMMI for Development, Version 1.2

CMMI for Development (CMMI-DEV), Version 1.2 is an upgrade of CMMI-SE/SW/IPPD/SS, Version 1.1. The focus of the CMMI Version 1.2 effort is on improving the quality of CMMI products and the consistency of how they are applied. This report represents the model portion of the CMMI Product Suite. Other portions of the CMMI Product Suite include the SCAMPI A appraisal method and the Introduction to CMMI training course.

CMMI now includes the concept of CMMI "constellations." A constellation is a set of CMMI components designed to meet the needs of a specific area of interest. A constellation can produce one or more related CMMI models and related appraisal and training materials. CMMI for Development is the first of these constellations.

This report contains the two models that comprise the CMMI for Development constellation: the CMMI for Development and CMMI for Development +IPPD models. The report consists of three parts. Part one is the overview, which describes CMMI concepts, model components, and guidance on using the CMMI Product Suite. Part two contains the generic goals and practices and process areas, which are used by organizations to improve their development processes. Part three contains references, acronyms, project participants, and a glossary.

'Computer Science' 카테고리의 다른 글

전자정부법  (0) 2010.04.04
요구사항관리  (0) 2010.04.03
CMMI - 개념 요약  (0) 2010.04.03
소프트웨어 테스트  (0) 2010.04.03
소프트웨어 테스트 V-모델  (0) 2010.04.03

Overview

CMMI is a process improvement approach that provides organizations with the essential elements of effective processes that ultimately improve their performance. CMMI can be used to guide process improvement across a project, a division, or an entire organization. It helps integrate traditionally separate organizational functions, set process improvement goals and priorities, provide guidance for quality processes, and provide a point of reference for appraising current processes.

The benefits you can expect from using CMMI include the following:

  • Your organization's activities are explicitly linked to your business objectives.
  • Your visibility into the organization's activities is increased to help you ensure that your product or service meets the customer's expectations.
  • You learn from new areas of best practice (e.g., measurement, risk)

CMMI is being adopted worldwide, including North America, Europe, Asia, Australia, South America, and Africa. This kind of response has substantiated the SEI's commitment to CMMI.

You can use CMMI in three different areas of interest:

The CMMI Version 1.2 Overview presentation introduces the CMMI concept and can help you make decisions about your process improvement plans. You can also use this presentation to inform others in your organization about CMMI.

CMMI models are collections of best practices that you can compare to your organization's best practices and guide improvement to your processes. A formal comparison of a CMMI model to your processes is called an appraisal. The Standard CMMI Appraisal Method for Process Improvement (SCAMPI) incorporates the best ideas of several process improvement appraisal methods.

'Computer Science' 카테고리의 다른 글

요구사항관리  (0) 2010.04.03
IT 개발을 위한 CMMI  (0) 2010.04.03
소프트웨어 테스트  (0) 2010.04.03
소프트웨어 테스트 V-모델  (0) 2010.04.03
정보시스템 감리사 Q&A  (0) 2010.03.30

Software testing

From Wikipedia, the free encyclopedia

Jump to: navigation, search
Software development process
Activities and steps
Requirements· Specification
Architecture· Design
Implementation· Testing
Deployment· Maintenance
Models
Agile· Cleanroom· DSDM
Iterative· RAD · RUP · Spiral
Waterfall· XP· Scrum · Lean
V-Model · FDD · TDD
Supporting disciplines
Configuration management
Documentation
Quality assurance (SQA)
Project management
User experience design
Tools
Compiler · Debugger · Profiler
GUI designer
Integrated development environment

Software testing is an investigation conducted to provide stakeholders with information about the quality of the product or service under test.[1] Software Testing also provides an objective, independent view of the software to allow the business to appreciate and understand the risks at implementation of the software. Test techniques include, but are not limited to, the process of executing a program or application with the intent of finding software bugs.

Software Testing can also be stated as the process of validating and verifying that a software program/application/product:

  1. meets the business and technical requirements that guided its design and development;
  2. works as expected; and
  3. can be implemented with the same characteristics.

Software Testing, depending on the testing method employed, can be implemented at any time in the development process. However, most of the test effort occurs after the requirements have been defined and the coding process has been completed. As such, the methodology of the test is governed by the Software Development methodology adopted.

Different software development models will focus the test effort at different points in the development process. Newer development models, such as Agile, often employ test driven development and place an increased portion of the testing in the hands of the developer, before it reaches a formal team of testers. In a more traditional model, most of the test execution occurs after the requirements have been defined and the coding process has been completed.

Contents

[hide]

[edit] Overview

Testing can never completely identify all the defects within software. Instead, it furnishes a criticism or comparison that compares the state and behavior of the product against oracles—principles or mechanisms by which someone might recognize a problem. These oracles may include (but are not limited to) specifications, contracts,[2] comparable products, past versions of the same product, inferences about intended or expected purpose, user or customer expectations, relevant standards, applicable laws, or other criteria.

Every software product has a target audience. For example, the audience for video game software is completely different from banking software. Therefore, when an organization develops or otherwise invests in a software product, it can assess whether the software product will be acceptable to its end users, its target audience, its purchasers, and other stakeholders. Software testing is the process of attempting to make this assessment.

A study conducted by NIST in 2002 reports that software bugs cost the U.S. economy $59.5 billion annually. More than a third of this cost could be avoided if better software testing was performed.[3]

[edit] History

The separation of debugging from testing was initially introduced by Glenford J. Myers in 1979.[4] Although his attention was on breakage testing ("a successful test is one that finds a bug"[4][5]) it illustrated the desire of the software engineering community to separate fundamental development activities, such as debugging, from that of verification. Dave Gelperin and William C. Hetzel classified in 1988 the phases and goals in software testing in the following stages:[6]

  • Until 1956 - Debugging oriented[7]
  • 1957–1978 - Demonstration oriented[8]
  • 1979–1982 - Destruction oriented[9]
  • 1983–1987 - Evaluation oriented[10]
  • 1988–2000 - Prevention oriented[11]

[edit] Software testing topics

[edit] Scope

A primary purpose for testing is to detect software failures so that defects may be uncovered and corrected. This is a non-trivial pursuit. Testing cannot establish that a product functions properly under all conditions but can only establish that it does not function properly under specific conditions.[12] The scope of software testing often includes examination of code as well as execution of that code in various environments and conditions as well as examining the aspects of code: does it do what it is supposed to do and do what it needs to do. In the current culture of software development, a testing organization may be separate from the development team. There are various roles for testing team members. Information derived from software testing may be used to correct the process by which software is developed.[13]

[edit] Functional vs non-functional testing

Functional testing refers to tests that verify a specific action or function of the code. These are usually found in the code requirements d0cumentation, although some development methodologies work from use cases or user stories. Functional tests tend to answer the question of "can the user do this" or "does this particular feature work".

Non-functional testing refers to aspects of the software that may not be related to a specific function or user action, such as scalability or security. Non-functional testing tends to answer such questions as "how many people can log in at once", or "how easy is it to hack this software".

[edit] Defects and failures

Not all software defects are caused by coding errors. One common source of expensive defects is caused by requirement gaps, e.g., unrecognized requirements, that result in errors of omission by the program designer.[14] A common source of requirements gaps is non-functional requirements such as testability, scalability, maintainability, usability, performance, and security.

Software faults occur through the following processes. A programmer makes an error (mistake), which results in a defect (fault, bug) in the software source code. If this defect is executed, in certain situations the system will produce wrong results, causing a failure.[15] Not all defects will necessarily result in failures. For example, defects in dead code will never result in failures. A defect can turn into a failure when the environment is changed. Examples of these changes in environment include the software being run on a new hardware platform, alterations in source data or interacting with different software.[15] A single defect may result in a wide range of failure symptoms.

[edit] Finding faults early

It is commonly believed that the earlier a defect is found the cheaper it is to fix it.[16] The following table shows the cost of fixing the defect depending on the stage it was found.[17] For example, if a problem in the requirements is found only post-release, then it would cost 10–100 times more to fix than if it had already been found by the requirements review.

Time Detected
RequirementsArchitectureConstructionSystem TestPost-Release
Time IntroducedRequirements5–10×10×10–100×
Architecture-10×15×25–100×
Construction--10×10–25×

[edit] Compatibility

A common cause of software failure (real or perceived) is a lack of compatibility with other application software, operating systems (or operating system versions, old or new), or target environments that differ greatly from the original (such as a terminal or GUI application intended to be run on the desktop now being required to become a Web application, which must render in a Web browser). For example, in the case of a lack of backward compatibility, this can occur because the programmers develop and test software only on the latest version of the target environment, which not all users may be running. This results in the unintended consequence that the latest work may not function on earlier versions of the target environment, or on older hardware that earlier versions of the target environment was capable of using. Sometimes such issues can be fixed by proactively abstracting operating system functionality into a separate program module or library.

[edit] Input combinations and preconditions

A very fundamental problem with software testing is that testing under all combinations of inputs and preconditions (initial state) is not feasible, even with a simple product.[12][18] This means that the number of defects in a software product can be very large and defects that occur infrequently are difficult to find in testing. More significantly, non-functional dimensions of quality (how it is supposed to be versus what it is supposed to do)—usability, scalability, performance, compatibility, reliability—can be highly subjective; something that constitutes sufficient value to one person may be intolerable to another.

[edit] Static vs. dynamic testing

There are many approaches to software testing. Reviews, walkthroughs, or inspections are considered as static testing, whereas actually executing programmed code with a given set of test cases is referred to as dynamic testing. Static testing can be (and unfortunately in practice often is) omitted. Dynamic testing takes place when the program itself is used for the first time (which is generally considered the beginning of the testing stage). Dynamic testing may begin before the program is 100% complete in order to test particular sections of code (modules or discrete functions). Typical techniques for this are either using stubs/drivers or execution from a debugger environment. For example, Spreadsheet programs are, by their very nature, tested to a large extent interactively ("on the fly"), with results displayed immediately after each calculation or text manipulation.

[edit] Software verification and validation

Software testing is used in association with verification and validation:[19]

  • Verification: Have we built the software right? (i.e., does it match the specification).
  • Validation: Have we built the right software? (i.e., is this what the customer wants).

The terms verification and validation are commonly used interchangeably in the industry; it is also common to see these two terms incorrectly defined. According to the IEEE Standard Glossary of Software Engineering Terminology:

Verification is the process of evaluating a system or component to determine whether the products of a given development phase satisfy the conditions imposed at the start of that phase.
Validation is the process of evaluating a system or component during or at the end of the development process to determine whether it satisfies specified requirements.

[edit] The software testing team

Software testing can be done by software testers. Until the 1980s the term "software tester" was used generally, but later it was also seen as a separate profession. Regarding the periods and the different goals in software testing,[20] different roles have been established: manager, test lead, test designer, tester, automation developer, and test administrator.

[edit] Software Quality Assurance (SQA)

Though controversial, software testing may be viewed as an important part of the software quality assurance (SQA) process.[12] In SQA, software process specialists and auditors take a broader view on software and its development. They examine and change the software engineering process itself to reduce the amount of faults that end up in the delivered software: the so-called defect rate.

What constitutes an "acceptable defect rate" depends on the nature of the software. For example, an arcade video game designed to simulate flying an airplane would presumably have a much higher tolerance for defects than mission critical software such as that used to control the functions of an airliner that really is flying!

Although there are close links with SQA, testing departments often exist independently, and there may be no SQA function in some companies.

Software Testing is a task intended to detect defects in software by contrasting a computer program's expected results with its actual results for a given set of inputs. By contrast, QA (Quality Assurance) is the implementation of policies and procedures intended to prevent defects from occurring in the first place.

[edit] Testing methods

[edit] The box approach

Software testing methods are traditionally divided into black box testing and white box testing. These two approaches are used to describe the point of view that a test engineer takes when designing test cases.

[edit] Black box testing

Black box testing treats the software as a "black box"—without any knowledge of internal implementation. Black box testing methods include: equivalence partitioning, boundary value analysis, all-pairs testing, fuzz testing, model-based testing, traceability matrix, exploratory testing and specification-based testing.

Specification-based testing: Specification-based testing aims to test the functionality of software according to the applicable requirements.[21] Thus, the tester inputs data into, and only sees the output from, the test object. This level of testing usually requires thorough test cases to be provided to the tester, who then can simply verify that for a given input, the output value (or behavior), either "is" or "is not" the same as the expected value specified in the test case.
Specification-based testing is necessary, but it is insufficient to guard against certain risks.[22]
Advantages and disadvantages: The black box tester has no "bonds" with the code, and a tester's perception is very simple: a code must have bugs. Using the principle, "Ask and you shall receive," black box testers find bugs where programmers do not. But, on the other hand, black box testing has been said to be "like a walk in a dark labyrinth without a flashlight," because the tester doesn't know how the software being tested was actually constructed. As a result, there are situations when (1) a tester writes many test cases to check something that could have been tested by only one test case, and/or (2) some parts of the back-end are not tested at all.

Therefore, black box testing has the advantage of "an unaffiliated opinion," on the one hand, and the disadvantage of "blind exploring," on the other. [23]

[edit] White box testing

White box testing is when the tester has access to the internal data structures and algorithms including the code that implement these.

Types of white box testing
The following types of white box testing exist:
  • API testing (application programming interface) - Testing of the application using Public and Private APIs
  • Code coverage - creating tests to satisfy some criteria of code coverage (e.g., the test designer can create tests to cause all statements in the program to be executed at least once)
  • Fault injection methods - improving the coverage of a test by introducing faults to test code paths
  • Mutation testing methods
  • Static testing - White box testing includes all static testing
Test coverage
White box testing methods can also be used to evaluate the completeness of a test suite that was created with black box testing methods. This allows the software team to examine parts of a system that are rarely tested and ensures that the most important function points have been tested.[24]
Two common forms of code coverage are:
  • Function coverage, which reports on functions executed
  • Statement coverage, which reports on the number of lines executed to complete the test

They both return a code coverage metric, measured as a percentage.

[edit] Grey Box Testing

Grey box testing (American spelling: Gray box testing) involves having access to internal data structures and algorithms for purposes of designing the test cases, but testing at the user, or black-box level. Manipulating input data and formatting output do not qualify as grey box, because the input and output are clearly outside of the "black-box" that we are calling the system under test. This distinction is particularly important when conducting integration testing between two modules of code written by two different developers, where only the interfaces are exposed for test. However, modifying a data repository does qualify as grey box, as the user would not normally be able to change the data outside of the system under test. Grey box testing may also include reverse engineering to determine, for instance, boundary values or error messages.

[edit] Testing Levels

Tests are frequently grouped by where they are added in the software development process, or by the level of specificity of the test.

[edit] Unit Testing

Unit testing refers to tests that verify the functionality of a specific section of code, usually at the function level. In an object-oriented environment, this is usually at the class level, and the minimal unit tests include the constructors and destructors.[25]

These type of tests are usually written by developers as they work on code (white-box style), to ensure that the specific function is working as expected. One function might have multiple tests, to catch corner cases or other branches in the code. Unit testing alone cannot verify the functionality of a piece of software, but rather is used to assure that the building blocks the software uses work independently of each other.

Unit testing is also called Component Testing.

[edit] Integration Testing

Integration testing is any type of software testing that seeks to verify the interfaces between components against a software design. Software components may be integrated in an iterative way or all together ("big bang"). Normally the former is considered a better practice since it allows interface issues to be localised more quickly and fixed.

Integration testing works to expose defects in the interfaces and interaction between integrated components (modules). Progressively larger groups of tested software components corresponding to elements of the architectural design are integrated and tested until the software works as a system.[26]

[edit] System Testing

System testing tests a completely integrated system to verify that it meets its requirements.[27]

[edit] System Integration Testing

System integration testing verifies that a system is integrated to any external or third party systems defined in the system requirements.[citation needed]

[edit] Regression Testing

Regression testing focuses on finding defects after a major code change has occurred. Specifically, it seeks to uncover software regressions, or old bugs that have come back. Such regressions occur whenever software functionality that was previously working correctly stops working as intended. Typically, regressions occur as an unintended consequence of program changes, when the newly developed part of the software collides with the previously existing code. Common methods of regression testing include re-running previously run tests and checking whether previously fixed faults have re-emerged. The depth of testing depends on the phase in the release process and the risk of the added features. They can either be complete, for changes added late in the release or deemed to be risky, to very shallow, consisting of positive tests on each feature, if the changes are early in the release or deemed to be of low risk.

[edit] Acceptance testing

Acceptance testing can mean one of two things:

  1. A smoke test is used as an acceptance test prior to introducing a new build to the main testing process, i.e. before integration or regression.
  2. Acceptance testing performed by the customer, often in their lab environment on their own HW, is known as user acceptance testing (UAT). Acceptance testing may be performed as part of the hand-off process between any two phases of development.[citation needed]

[edit] Alpha testing

Alpha testing is simulated or actual operational testing by potential users/customers or an independent test team at the developers' site. Alpha testing is often employed for off-the-shelf software as a form of internal acceptance testing, before the software goes to beta testing.[citation needed]

[edit] Beta testing

Beta testing comes after alpha testing. Versions of the software, known as beta versions, are released to a limited audience outside of the programming team. The software is released to groups of people so that further testing can ensure the product has few faults or bugs. Sometimes, beta versions are made available to the open public to increase the feedback field to a maximal number of future users.[citation needed]

[edit] Non Functional Software Testing

Special methods exist to test non-functional aspects of software. In contrast to functional testing, which establishes the correct operation of the software (correct in that it matches the expected behavior defined in the design requirements), non-functional testing verifies that the software functions properly even when it receives invalid or unexpected inputs. Software fault injection, in the form of fuzzing, is an example of non-functional testing. Non-functional testing, especially for software, is designed to establish whether the device under test can tolerate invalid or unexpected inputs, thereby establishing the robustness of input validation routines as well as error-handling routines. Various commercial non-functional testing tools are linked from the Software fault injection page; there are also numerous open-source and free software tools available that perform non-functional testing.

[edit] Software performance testing and load testing

Performance testing is executed to determine how fast a system or sub-system performs under a particular workload. It can also serve to validate and verify other quality attributes of the system, such as scalability, reliability and resource usage. Load testing is primarily concerned with testing that can continue to operate under a specific load, whether that be large quantities of data or a large number of users. This is generally referred to as software scalability. The related load testing activity of when performed as a non-functional activity is often referred to as Endurance Testing.

Volume testing is a way to test functionality. Stress testing is a way to test reliability. Load testing is a way to test performance. There is little agreement on what the specific goals of load testing are. The terms load testing, performance testing, reliability testing, and volume testing, are often used interchangeably.

[edit] Stability testing

Stability testing checks to see if the software can continuously function well in or above an acceptable period. This activity of Non Functional Software Testing is oftentimes referred to as load (or endurance) testing.

[edit] Usability testing

Usability testing is needed to check if the user interface is easy to use and understand.

[edit] Security testing

Security testing is essential for software that processes confidential data to prevent system intrusion by hackers.

[edit] Internationalization and localization

Internationalization and localization is needed to test these aspects of software, for which a pseudolocalization method can be used. It will verify that the application still works, even after it has been translated into a new language or adapted for a new culture (such as different currencies or time zones).

[edit] Destructive testing

Destructive testing attempts to cause the software or a sub-system to fail, in order to test its robustness.

[edit] The testing process

[edit] Traditional CMMI or waterfall development model

A common practice of software testing is that testing is performed by an independent group of testers after the functionality is developed, before it is shipped to the customer.[28] This practice often results in the testing phase being used as a project buffer to compensate for project delays, thereby compromising the time devoted to testing.[29]

Another practice is to start software testing at the same moment the project starts and it is a continuous process until the project finishes.[30]

[edit] Agile or Extreme development model

In counterpoint, some emerging software disciplines such as extreme programming and the agile software development movement, adhere to a "test-driven software development" model. In this process, unit tests are written first, by the software engineers (often with pair programming in the extreme programming methodology). Of course these tests fail initially; as they are expected to. Then as code is written it passes incrementally larger portions of the test suites. The test suites are continuously updated as new failure conditions and corner cases are discovered, and they are integrated with any regression tests that are developed. Unit tests are maintained along with the rest of the software source code and generally integrated into the build process (with inherently interactive tests being relegated to a partially manual build acceptance process). The ultimate goal of this test process is to achieve continuous deployment where software updates can be published to the public frequently. [31] [32]

[edit] A sample testing cycle

Although variations exist between organizations, there is a typical cycle for testing[33]. The sample below is common among organizations employing the Waterfall development model.

  • Requirements analysis: Testing should begin in the requirements phase of the software development life cycle. During the design phase, testers work with developers in determining what aspects of a design are testable and with what parameters those tests work.
  • Test planning: Test strategy, test plan, testbed creation. Since many activities will be carried out during testing, a plan is needed.
  • Test development: Test procedures, test scenarios, test cases, test datasets, test scripts to use in testing software.
  • Test execution: Testers execute the software based on the plans and test d0cuments then report any errors found to the development team.
  • Test reporting: Once testing is completed, testers generate metrics and make final reports on their test effort and whether or not the software tested is ready for release.
  • Test result analysis: Or Defect Analysis, is done by the development team usually along with the client, in order to decide what defects should be treated, fixed, rejected (i.e. found software working properly) or deferred to be dealt with later.
  • Defect Retesting: Once a defect has been dealt with by the development team, it is retested by the testing team. AKA Resolution testing.
  • Regression testing: It is common to have a small test program built of a subset of tests, for each integration of new, modified, or fixed software, in order to ensure that the latest delivery has not ruined anything, and that the software product as a whole is still working correctly.
  • Test Closure: Once the test meets the exit criteria, the activities such as capturing the key outputs, lessons learned, results, logs, d0cuments related to the project are archived and used as a reference for future projects.

[edit] Automated testing

Many programming groups are relying more and more on automated testing, especially groups that use Test-driven development. There are many frameworks to write tests in, and Continuous Integration software will run tests automatically every time code is checked into a version control system.

While automation cannot reproduce everything that a human can do (and all the strange ways they think of doing it), it can be very useful for regression testing. However, it does require a well-developed test suite of testing scripts in order to be truly useful.

[edit] Testing Tools

Program testing and fault detection can be aided significantly by testing tools and debuggers. Testing/debug tools include features such as:

Some of these features may be incorporated into an Integrated Development Environment (IDE).

[edit] Measurement in software testing

Usually, quality is constrained to such topics as correctness, completeness, security,[citation needed] but can also include more technical requirements as described under the ISO standard ISO 9126, such as capability, reliability, efficiency, portability, maintainability, compatibility, and usability.

There are a number of frequently-used software measures, often called "metrics", which are used to assist in determining the state of the software or the adequacy of the testing.

[edit] Testing artifacts

Software testing process can produce several artifacts.

Test plan
A test specification is called a test plan. The developers are well aware what test plans will be executed and this information is made available to management and the developers. The idea is to make them more cautious when developing their code or making additional changes. Some companies have a higher-level d0cument called a test strategy.
Traceability matrix
A traceability matrix is a table that correlates requirements or design d0cuments to test d0cuments. It is used to change tests when the source d0cuments are changed, or to verify that the test results are correct.
Test case
A test case normally consists of a unique identifier, requirement references from a design specification, preconditions, events, a series of steps (also known as actions) to follow, input, output, expected result, and actual result. Clinically defined a test case is an input and an expected result.[34] This can be as pragmatic as 'for condition x your derived result is y', whereas other test cases described in more detail the input scenario and what results might be expected. It can occasionally be a series of steps (but often steps are contained in a separate test procedure that can be exercised against multiple test cases, as a matter of economy) but with one expected result or expected outcome. The optional fields are a test case ID, test step, or order of execution number, related requirement(s), depth, test category, author, and check boxes for whether the test is automatable and has been automated. Larger test cases may also contain prerequisite states or steps, and descriptions. A test case should also contain a place for the actual result. These steps can be stored in a word processor d0cument, spreadsheet, database, or other common repository. In a database system, you may also be able to see past test results, who generated the results, and what system configuration was used to generate those results. These past results would usually be stored in a separate table.
Test script
The test script is the combination of a test case, test procedure, and test data. Initially the term was derived from the product of work created by automated regression test tools. Today, test scripts can be manual, automated, or a combination of both.
Test suite
The most common term for a collection of test cases is a test suite. The test suite often also contains more detailed instructions or goals for each collection of test cases. It definitely contains a section where the tester identifies the system configuration used during testing. A group of test cases may also contain prerequisite states or steps, and descriptions of the following tests.
Test data
In most cases, multiple sets of values or data are used to test the same functionality of a particular feature. All the test values and changeable environmental components are collected in separate files and stored as test data. It is also useful to provide this data to the client and with the product or a project.
Test harness
The software, tools, samples of data input and output, and configurations are all referred to collectively as a test harness.

[edit] Certifications

Several certification programs exist to support the professional aspirations of software testers and quality assurance specialists. No certification currently offered actually requires the applicant to demonstrate the ability to test software. No certification is based on a widely accepted body of knowledge. This has led some to declare that the testing field is not ready for certification.[35] Certification itself cannot measure an individual's productivity, their skill, or practical knowledge, and cannot guarantee their competence, or professionalism as a tester.[36]

Software testing certification types
  • Exam-based: Formalized exams, which need to be passed; can also be learned by self-study [e.g., for ISTQB or QAI][37]
  • Education-based: Instructor-led sessions, where each course has to be passed [e.g., International Institute for Software Testing (IIST)].
Testing certifications
Quality assurance certifications

[edit] Controversy

Some of the major software testing controversies include:

What constitutes responsible software testing?
Members of the "context-driven" school of testing[45] believe that there are no "best practices" of testing, but rather that testing is a set of skills that allow the tester to select or invent testing practices to suit each unique situation.[46]
Agile vs. traditional
Should testers learn to work under conditions of uncertainty and constant change or should they aim at process "maturity"? The agile testing movement has received growing popularity since 2006 mainly in commercial circles [47][48], whereas government and military[49] software providers are slow to embrace this methodology[neutrality is disputed] in favour of traditional test-last models (e.g. in the Waterfall model).
Exploratory test vs. scripted[50]
Should tests be designed at the same time as they are executed or should they be designed beforehand?
Manual testing vs. automated
Some writers believe that test automation is so expensive relative to its value that it should be used sparingly.[51] More in particular, test-driven development states that developers should write unit-tests of the XUnit type before coding the functionality. The tests then can be considered as a way to capture and implement the requirements.
Software design vs. software implementation[52]
Should testing be carried out only at the end or throughout the whole process?
Who watches the watchmen?
The idea is that any form of observation is also an interaction—the act of testing can also affect that which is being tested[53].

[edit] See also

[edit] References

  1. ^ http://www.kaner.com/pdfs/ETatQAI.pdf Exploratory Testing], Cem Kaner, Florida Institute of Technology, Quality Assurance Institute Worldwide Annual Software Testing Conference, Orlando, FL, November 2006
  2. ^ Leitner, A., Ciupa, I., Oriol, M., Meyer, B., Fiva, A., "Contract Driven Development = Test Driven Development - Writing Test Cases", Proceedings of ESEC/FSE'07: European Software Engineering Conference and the ACM SIGSOFT Symposium on the Foundations of Software Engineering 2007, (Dubrovnik, Croatia), September 2007
  3. ^ Software errors cost U.S. economy $59.5 billion annually, NIST report
  4. ^ a b Myers, Glenford J. (1979). The Art of Software Testing. John Wiley and Sons. ISBN0-471-04328-1.
  5. ^ Dr. Dobb's journal of software tools for the professional programmer (M&T Pub) 12 (1-6): 116. 1987. http://books.google.com/books?id=7RoIAAAAIAAJ&q="a+successful+test+is+one+that+finds+a+bug&dq="a+successful+test+is+one+that+finds+a+bug&ei=U44OSsOxBpKSzgSxo4mXAg&pgis=1.
  6. ^ Gelperin, D.; B. Hetzel (1988). "The Growth of Software Testing". CACM 31 (6). ISSN 0001-0782.
  7. ^ until 1956 it was the debugging oriented period, when testing was often associated to debugging: there was no clear difference between testing and debugging. Gelperin, D.; B. Hetzel (1988). "The Growth of Software Testing". CACM 31 (6). ISSN 0001-0782.
  8. ^ From 1957–1978 there was the demonstration oriented period where debugging and testing was distinguished now - in this period it was shown, that software satisfies the requirements. Gelperin, D.; B. Hetzel (1988). "The Growth of Software Testing". CACM 31 (6). ISSN 0001-0782.
  9. ^ The time between 1979–1982 is announced as the destruction oriented period, where the goal was to find errors. Gelperin, D.; B. Hetzel (1988). "The Growth of Software Testing". CACM 31 (6). ISSN 0001-0782.
  10. ^ 1983–1987 is classified as the evaluation oriented period: intention here is that during the software lifecycle a product evaluation is provided and measuring quality. Gelperin, D.; B. Hetzel (1988). "The Growth of Software Testing". CACM 31 (6). ISSN 0001-0782.
  11. ^ From 1988 on it was seen as prevention oriented period where tests were to demonstrate that software satisfies its specification, to detect faults and to prevent faults. Gelperin, D.; B. Hetzel (1988). "The Growth of Software Testing". CACM 31 (6). ISSN 0001-0782.
  12. ^ a b c Kaner, Cem; Falk, Jack and Nguyen, Hung Quoc (1999). Testing Computer Software, 2nd Ed.. New York, et al: John Wiley and Sons, Inc.. pp.480 pages. ISBN0-471-35846-0.
  13. ^ Kolawa, Adam; Huizinga, Dorota (2007). Automated Defect Prevention: Best Practices in Software Management. Wiley-IEEE Computer Society Press. p.41–43. ISBN0470042125. http://www.wiley.com/WileyCDA/WileyTitle/productCd-0470042125.html.
  14. ^ Kolawa, Adam; Huizinga, Dorota (2007). Automated Defect Prevention: Best Practices in Software Management. Wiley-IEEE Computer Society Press. p.86. ISBN0470042125. http://www.wiley.com/WileyCDA/WileyTitle/productCd-0470042125.html.
  15. ^ a b Section 1.1.2, Certified Tester Foundation Level Syllabus, International Software Testing Qualifications Board
  16. ^ Kaner, Cem; James Bach, Bret Pettichord (2001). Lessons Learned in Software Testing: A Context-Driven Approach. Wiley. p.4. ISBN0-471-08112-4.
  17. ^ McConnell, Steve (2004). Code Complete (2nd ed.). Microsoft Press. pp.960. ISBN0-7356-1967-0.
  18. ^ Principle 2, Section 1.3, Certified Tester Foundation Level Syllabus, International Software Testing Qualifications Board
  19. ^ Tran, Eushiuan (1999). "Verification/Validation/Certification". in Koopman, P.. Topics in Dependable Embedded Systems. USA: Carnegie Mellon University. http://www.ece.cmu.edu/~koopman/des_s99/verification/index.html. Retrieved 2008-01-13.
  20. ^ see D. Gelperin and W.C. Hetzel
  21. ^ Laycock, G. T. (1993) (PostScript). The Theory and Practice of Specification Based Software Testing. Dept of Computer Science, Sheffield University, UK. http://www.mcs.le.ac.uk/people/gtl1/thesis.ps.gz. Retrieved 2008-02-13.
  22. ^ Bach, James (June 1999). "Risk and Requirements-Based Testing" (PDF). Computer 32 (6): 113–114. http://www.satisfice.com/articles/requirements_based_testing.pdf. Retrieved 2008-08-19.
  23. ^ Savenkov, Roman (2008). How to Become a Software Tester. Roman Savenkov Consulting. p.168. ISBN978-0-615-23372-7.
  24. ^ Introduction, Code Coverage Analysis, Steve Cornett
  25. ^ Binder, Robert V. (1999). Testing Object-Oriented Systems: Objects, Patterns, and Tools. Addison-Wesley Professional. p.45. ISBN0-201-80938-9.
  26. ^ Beizer, Boris (1990). Software Testing Techniques (Second ed.). New York: Van Nostrand Reinhold. pp.21,430. ISBN0-442-20672-0.
  27. ^ IEEE (1990). IEEE Standard Computer Dictionary: A Compilation of IEEE Standard Computer Glossaries. New York: IEEE. ISBN1559370793.
  28. ^ e)Testing Phase in Software Testing:-
  29. ^ Myers, Glenford J. (1979). The Art of Software Testing. John Wiley and Sons. p.145–146. ISBN0-471-04328-1.
  30. ^ Dustin, Elfriede (2002). Effective Software Testing. Addison Wesley. p.3. ISBN0-20179-429-2.
  31. ^ Marchenko, Artem (November 16, 2007). "XP Practice: Continuous Integration". http://agilesoftwaredevelopment.com/xp/practices/continuous-integration. Retrieved 2009-11-16.
  32. ^ Gurses, Levent (February 19, 2007). "Agile 101: What is Continuous Integration?". http://www.jacoozi.com/blog/?p=18. Retrieved 2009-11-16.
  33. ^ Pan, Jiantao (Spring 1999). "Software Testing (18-849b Dependable Embedded Systems)". Topics in Dependable Embedded Systems. Electrical and Computer Engineering Department, Carnegie Mellon University. http://www.ece.cmu.edu/~koopman/des_s99/sw_testing/.
  34. ^ IEEE (1998). IEEE standard for software test d0cumentation. New York: IEEE. ISBN0-7381-1443-X.
  35. ^ Kaner, Cem (2001). "NSF grant proposal to "lay a foundation for significant improvements in the quality of academic and commercial courses in software testing"" (pdf). http://www.testingeducation.org/general/nsf_grant.pdf.
  36. ^ Kaner, Cem (2003). "Measuring the Effectiveness of Software Testers" (pdf). http://www.testingeducation.org/a/mest.pdf.
  37. ^ Black, Rex (December 2008). Advanced Software Testing- Vol. 2: Guide to the ISTQB Advanced Certification as an Advanced Test Manager. Santa Barbara: Rocky Nook Publisher. ISBN1933952369.
  38. ^ a b c d e Quality Assurance Institute
  39. ^ a b International Institute for Software Testing
  40. ^ K. J. Ross & Associates
  41. ^ a b "ISTQB". http://www.istqb.org/.
  42. ^ a b "ISTQB in the U.S.". http://www.astqb.org/.
  43. ^ EXIN: Examination Institute for Information Science
  44. ^ a b American Society for Quality
  45. ^ context-driven-testing.com
  46. ^ Article on taking agile traits without the agile method.
  47. ^ “We’re all part of the story” by David Strom, July 1, 2009
  48. ^ IEEE article about differences in adoption of agile trends between experienced managers vs. young students of the Project Management Institute. See also Agile adoption study from 2007
  49. ^ Agile software development practices slowly entering the military
  50. ^ IEEE article on Exploratory vs. Non Exploratory testing
  51. ^ An example is Mark Fewster, Dorothy Graham: Software Test Automation. Addison Wesley, 1999, ISBN 0-201-33140-3.
  52. ^ Article referring to other links questioning the necessity of unit testing
  53. ^ Microsoft Development Network Discussion on exactly this topic

'Computer Science' 카테고리의 다른 글

IT 개발을 위한 CMMI  (0) 2010.04.03
CMMI - 개념 요약  (0) 2010.04.03
소프트웨어 테스트 V-모델  (0) 2010.04.03
정보시스템 감리사 Q&A  (0) 2010.03.30
소프트웨어 기술 경력증 (고급) 프린터 출력  (0) 2010.03.15

V-모델

V 모델

V 모델(V-model)소프트웨어 개발 프로세스폭포수 모델의 확장된 형태 중 하나로 볼 수 있다. 아래 방향으로 선형적으로 내려가면서 진행되는 폭포수 모델과 달리, 이 프로세스는 오른쪽 그림과 같이 코딩 단계에서 위쪽으로 꺽여겨 알파벳 V자 모양으로 진행된다. V 모델은 개발 생명주기의 각 단계와 그에 상응하는 소프트웨어 시험 각 단계의 관계를 보여준다.

V 모델은 소프트웨어 개발 프로세스이다.

V 모델은 소프트웨어 개발의 각 단계마다 상세한 문서화를 통해 작업을 진행하는 잘 짜여진 방법을 사용한다. 또한 테스트 설계와 같은 테스트 활동을 코딩 이후가 아닌 프로젝트 시작 시에 함께 시작하여, 전체적으로 많은 양의 프로젝트 비용과 시간을 감소시킨다.

요구사항 분석

요구사항 분석 단계에서, 개발될 시스템에 대한 요구사항은 시스템 사용자의 필요를 분석함으로써 얻어질 수 있다. 이 단계는 목표로 하는 이상적인 시스템이 수행해야할 기능에 대해 고민하는 단계이다. 그러나 이 단계에서는 소프트웨어가 어떻게 설계되고 구현될 것인지에 대한 사항은 다루지 않는다. 통상적으로 이 단계에서는 사용자를 만나 기능에 대한 의견을 청취하고, 이를 사용자 요구사항 문서로 생성하게 된다.

사용자 요구사항 문서는 일반적으로 사용자가 기대하는 시스템의 기능적 요구사항, 물리적 요구사항, 인터페이스 요구사항, 성능 요구사항, 데이터 요구사항, 보안(security) 요구사항 등을 기록한다. 이 문서는 비스니스 분석가가 시스템에 대해 이해한 바를 사용자와 협의할때 이용되는 문서이기도 하다. 이 문서는 또한 시스템 설계 단계에서 설계자에 대한 지침으로 사용되기 때문에, 사용자는 주의깊이 이 문서를 검토하여야 한다. 통상적으로 사용자 수락시험에 대한 설계는 이 요구사항 분석 단계에서 이루어진다. 참고로 기능적 요구사항비기능적 요구사항 항목을 살펴보라.

시스템 설계

시스템 설계 단계에서 시스템 엔지니어는 사용자 요구사항 문서를 면밀히 검토하는 것을 통해 개발할 시스템에 대해 분석하고 이해한다. 또한 시스템 엔지니어는 사용자 요구사항을 구현 가능성과 필요한 기술들을 파악한다. 그리고 만약 요구사항 중 어느 한가지라도 구현이 불가능할 경우, 이에 대해 사용자에게 알린다. 문제점이 발견되면 해결 가능할 경우, 변경 사항을 반영하여 요구사항 문서를 수정한다.

그러한 과정을 거쳐 개발 단계를 위한 청사진이 될 소프트웨어 기술서(software specification d0cument)가 생성된다. 이 문서는 일반적인 시스템 구성과 메뉴 구조, 자료 구조 등을 기술한다. 또한 기술서는 비즈니스 시나리오에 대한 예나 샘플 윈도우, 이해를 돕기 위한 보고서 등을 추가로 포함할 수 있다. 엔티티 다이어그램(entity diagrams)이나 데이터 목록(data dictionary)과 같은 기술자료 또한 설계 단계에서 산출된다. 그에 더하여 시스템 테스트를 위한 문서도 이 단계에서 준비된다.

아키텍처 설계

컴퓨터 아키텍처소프트웨어 아키텍처 설계 단계를 합쳐서 고수준 설계라 부른다. 아케텍처를 선택함으로써 만들어지는 베이스라인은 일반적으로 모든 구현될 모듈 항목과 그 간략한 기능을 정의하고, 모듈 간의 인터페이스, 관계, 의존성을 기술하며, 필요한 데이터베이스 테이블, 아키텍처 다이어그램, 적용기술 내역을 기술한다. 또한 이 단계에서 통합 테스트에 대한 설계가 이루어진다.

모듈 설계

모듈 설계 단계를 다른 말로 저수준 설계라 부른다. 아키텍처 설계 단계에서 정의된 모듈 항목을 더 세분하여 각각의 모듈에 대한 기술을 작성하며, 이를 이용하여 프로그래머들이 코딩을 시작할 수 있도록 만들어 준다.

이 단계에서 작성될 저수준 설계 문서 또는 프로그램 명세서에서는 각 모듈의 상세한 기능 로직을 의사 코드 (pseudocode)를 이용하여 기술하고, API 명세를 통해 의존성 관련 이슈를 포함하여 각 모듈의 모든 인터페이스 상세 사항을 기술하며, 각 모듈의 에러 코드와 메시지를 기술하며, 각 모듈의 입력과 출력을 기술하며, 필요할 경우 모듈에서 사용하는 데이터 베이스 테이블의 구조와 요소별 타입과 크기또한 기술한다. 또한 이 단계에서는 단위 테스트를 위한 케이스와 절차가 설계된다.

Validation 단계들

단위 테스트

V 모델 방식의 소프트웨어 개발에서 단위 테스트는 테스트 프로세스의 첫 단계이다. 소프트웨어 개발 전문가인 Barry Boehm에 따르면, 단위 시험 단계에서 오류를 수정할 경우, 고객에까지 오류가 전달되었을 때에 비해 수백 배의 수정 비용을 절감할 수 있다.

단위 테스트 시에는 에러를 줄이기 위한 의도로 작성된 코드에 대한 분석을 진행한다. 또한 코드가 효율적으로 작성되었는지, 프로젝트 내에 합의된 코딩 표준을 준수하고 있는지도 검증한다. 대개 이 단계에서의 테스트는 화이트박스 테스트이다. 모듈 설계 단계에서 준비된 테스트 케이스를 이용하며, 코드를 개발한 개발자가 직접 수행한다

통합 테스트

통합 테스트 단계에서는, 각각의 모듈들을 통합하여, 통합된 컴포넌트 간의 인터페이스와 상호작용 상의 오류를 발견하는 작업을 수행한다. 대개 이 단계에서는 테스트는 블랙박스 테스트(Black box testing) 이며, 따라서 코드를 직접 확인하는 형태는 아니다. 아키텍쳐 설계 단계에서 준비된 테스트 케이스를 사용하여 테스트가 진행되며, 일반적으로 개발자가 진행한다.

시스템 테스트

시스템 테스트는 실제 구현된 시스템과 계획된 사양(specifications) 간을 비교하는 작업이다. 이 단계에서 시스템 테스트에 대한 설계가 시스템 설계 문서로부터 도출되어 사용된다. 때로 시스템 테스트는 자동화 도구를 이용하여 자동화된다. 모든 모듈을 통합한 후에, 시스템 레벨의 에러들이 이 테스트 단계를 통해 발견될 수 있다. 개발자와 다른 별도의 테스트팀에 의해 수행된다.

[출처]위키피디아

'Computer Science' 카테고리의 다른 글

CMMI - 개념 요약  (0) 2010.04.03
소프트웨어 테스트  (0) 2010.04.03
정보시스템 감리사 Q&A  (0) 2010.03.30
소프트웨어 기술 경력증 (고급) 프린터 출력  (0) 2010.03.15
정보시스템감리사  (0) 2010.03.14

1. 정보시스템 감리사 시험은 언제 시행하나요?
○년 1회 실시
○2008년의 경우 7월 12일(토)에 실시
*시험주관 기관은 정보사회진흥원이 정통부 산하 기관에서 행안부 산하기관으로 변경이 되었고, 현재 정부 공공기관 통폐합 대상 기관에포함되어 있기 때문에 7월보다 더 늦어질 가능성이 있지만, 7월을 목표로 준비하시면 될 것 같습니다

2. 응시자격은?
① 기술사
② 기사자격을 가진 자로서 정보처리분야의 실무경력 7년 이상인 자
③ 산업기사자격을 가진 자로서 정보처리분야의 실무경력 10년 이상인 자
④ 박사학위를 가진 자(정보처리분야 학위소지자)
⑤ 석사학위를 가진 자로서 정보처리분야의 실무경력 6년 이상인 자
⑥ 학사학위를 가진 자로서 정보처리분야의 실무경력 9년 이상인 자
⑦ 전문대학을 졸업한 자로서 정보처리분야의 실무경력 12년 이상인 자
⑧ 고등학교를 졸업한 자로서 정보처리분야의 실무경력 15년 이상인 자
※ 기술사 자격명 : 정보관리, 전자계산조직응용, 정보통신 기술사
※ 기사 자격명 : 정보처리, 전자계산기조직응용, 정보통신 기사
※ 산업기사 자격명 : 정보처리, 정보기술, 전자계산기조직응용, 사무자동화 (컴퓨터 활용능력 자격은 해당 없음), 정보통신 산업기사
※ 경력은 자격 또는 학위 취득 후부터 산정함.

3. 정보시스템 감리사 시험 과목, 문항 수, 시험시간은?
○시험과목 : 감리 및 사업관리(25문), 소프트웨어 공학(25문), 데이터베이스(25문), 시스템 구조 및 보안(25문)
○문제유형 : 객관식
○문항 수 : 100문제
○시험시간 : 100분
* 문항수가 증가한다든가, 주관식 문제가 출제된다든가 하는 시행 규칙변경에 대해서는 항상 이야기가 나오지만 일단 위 기준으로 준비하시면 됩니다.
실제 시험 방법이나 과목이 변경이 된다면 시험 일자는 연기가 될 것 입니다.
* 마지막 과목은 시스템 구조 및 보안 문제만 나오지 않습니다. 경영기반, 네트워크 등의 문제도 출제되고 있습니다.
* 시험시간은 부족한 편입니다. 특히 OMR카드에 기표를 해야 하는 만큼 실제 시헙 시간은 90분으로 생각하시고 준비하시면 됩니다.

4. 합격기준은?
○합격자 인원 : 40명
○필기전형 과목별 40점 이상자 중 총점결과 순으로 상위 40명 선정
- 필기시험 후, 총점결과 40위 이내인 자와 예비합격자 등 필기시험 합격예정자는 자격을 증빙할 수 있는 증빙서류(경력증명서, 최종학력 증명서, 자격증 사본)를 제출함.
※ 증빙서류 검토결과 불합격자 발생에 대비하여 일정 범위의 예비합격자를 포함하여 필기시험 합격예정자를 공지함.
- 제출된 증빙서류 심사 후, 필기시험 최종합격자 40명을 선정함.
○필기전형 총점의 동일 점수 취득자가 다수인 경우 아래 순으로 순위 부여
- 감리 및 사업관리 과목 우수자→ 소프트웨어공학 과목 우수자 → 데이터베이스 과목 우수자 → 시스템 구조 및 보안 과목 우수자 → 생년월일 연소자
(위 기준은 2008년 기준이기 때문에 2009년의 경우 변경될 수 있습니다)

5. 문제의 난이도는?
○결론부터 말씀 드리면 많이 어렵고, 회가 거듭될 수록 난이도가 높아지고 있습니다.
객관식이니까 예상문제 몇 개 풀어보고 시험 보면 되겠지라고 생각하시면 안됩니다.
문제의 지문이 길어지는 추세며, 계산문제도 많습니다. 특히 데이타베이스 문제는 응용문제들이 출제되고 있기 때문에 더욱더 기본 지식이 충실해야 합니다
○아래에는 역대 응시자 수와 합격 커트라인에 대해서 알고 있는데로 정리를 했습니다.
----------------------------------------
년도 접수자 합격자 합격율 커드라인
----------------------------------------
2004년 277명 40명 14.4% 65점
2005년 323명 40명 12.4% 66점
2006년 615명 80명 13% 68점
2007년 821명 80명 9.7% 71점
2008년 917명 40명 4.3% 69점
(2006~2007년만 한시적으로 80명을 뽑았습니다)
* 상기 자료의 경쟁율은 사실 무의미 합니다. 실질적으로 합격 가능권에 계신분들은 (소위 말하는 일진) 아주 넓게 잡아서150-200명입니다. 나머지 분들은 그냥 시험을 보시는 분들입니다. 따라서 내가 일진에 들어갈 수 있는 수준인지에 대해서지속적인 체크가 필요한데 이것은 학원의 모의 고사를 통해서 가능합니다. 일반적으로 학원 모의고사의 난이도가 본 시험보다 쉽기때문에 모의고사에서 70점 이상을 받으셔야 합니다. 70점이 안되시는 분들은 앞서 말씀드린 '그냥' 시험보시는 분들에 속하게됩니다.

6. 감리원과 수석 감리원의 차이는?
○총괄 감리원(감리수행 시 대표 역할을 하는 감리원)은 수석감리원만 할 수 있습니다.
대부분의 감리의 경우 5명이 나가게 되는데 최근에는 5명 모두 수석 감리원으로 구성되는 경우가 많습니다. 당연히 보수에도 차이가있으나 감리업계에서 대부분이 수석 감리원이기 때문에 목표를 수석 감리원으로 하시는 것이 좋습니다
○아래는 감리원과 수석 감리원증을 받을 수 있는 자격입니다
수석 감리원 : 정보시스템 감리사, 정보관리기술사, 전자계산조직응용기술사
일반 감리원 : 정보통신기술사, 기사 7년, 산업기사 10년, SIS 1급 5년, CISA 5년(CISA의 경우는 ACTIVE자격입니다)

7. 시험 준비 기간은?
○최소 4개월 ~ 12개월 정도의 기간이 필요합니다
시간으로는 300 ~ 400시간 정도입니다
매일 3시간 이상 공부한다고 할때 3개월이 조금 넘는 기간입니다
하지만, 매일 3시간 공부하는 것이 절대 쉬운 일이 아닙니다. 주말포함해서 주당 20시간 정도의 시간인데, 꾸준히 하는 것이 중요합니다
참고로 기술사는 1,000시간 이상 학습해야 한다는 것이 정설입니다.
그럼 우리가 흔히 말하는 어떤 분야의 전문가라고 하는 사람들은 얼마큼의 시간을 투자했을까요?
10,000시간이라고 합니다. 매일 3시간씩 꾸준히 투자해서 약 9 ~ 10년의 시간이 필요한 기간입니다.
○얼마나 집중력 있게 학습하느냐에 따라 학습기간이 줄어 들 수 있구요
거듭 말씀드리지만 매주 20시간씩 꾸준하게 준비하셔야 합니다.
○학원의 경우 8 ~ 12주 정도의 교육 과정을 운영합니다. 교육 과정 이후에는 교육생간의 스터디 모임을 통해 학습 내용을 심화 시키게 됩니다

8. 어떻게 공부해야 하나요?
○첫째는, 모든 학습의 기본은 기출문제의 분석입니다.
현재 시험 문제가 공개된 4 ~ 8 회의 기출문제를 먼저 풀어보시고 꼼곰히 분석하여 어떤 주제의 문제들이 어떤 깊이로출제되었는지 반드시 분석해야 합니다. 특히 반복적으로 출제가 되는 주제들에 대해서는 철저히 학습을 하여야 합니다
○두번째는 기본지식에 충실히 해야 합니다.
대부분이 학원에서 제공하는 각 과목별 정리 자료나 기술사 학습 자료들을 통해서 암기를 하시지만, 개인적으로는 개론서를 정독하시기를 추천합니다. 아래는 개인적으로 추전하는 도서입니다.
감리 - 정보사회진흥원 홈페이지 자료 참조
사업관리 - PMP자격 관련 도서 (이러닝 교육자료 시 제공하는 도서 등)
소프트웨어 공학 - 최은만 교수, 소프트웨어 공학
데이타베이스 - 이석호 교수, 데이타베이스 시스템
시스템 구조 및 보안 등은 범위가 너무 넓어서 추천 도서 없음
*참고로 요즈음 도서관들은 거의 관외대출이 됩니다(2-3주)
대출증을 만드셔서 빌려보시면 됩니다)
○세번째는 모의고사의 풀이입니다. 적어도 1,000문제 이상 1,500문제 정도 풀어보셔야 합니다.

9. 감리사 시험 준비를 위한 학습 요령
○반드시 본인의 학습 내용과 시간을 엑셀로 관리하셔서 학습범위와 학습량을 지속적으로 체크해야 합니다
기록하지 않으면 관리할 수 없습니다. 내가 지금 무슨 공부를 얼마큼 했고, 모의고사를 통해서 점수가 부족한 과목이 어디인지에 대한 분석이 되어야 학습의 전술을 세울 수 있습니다.
시험에 떨어지신 분들은 아마도 학습시간이 300시간이 안될 것입니다. 만약 300시간이 넘는데도 불구하고 불합격했다면 학습내용과 방법의 문제입니다.
즉, 기록되지 않으면 실패했을때 원인이 나오지 않고 따라서 내년에도 또 실패할 가능성이 높습니다.
○시험 1-2주전에 반복적으로 학습할 본인만의 요약 정리집을 만들어야 합니다.
시험전에 시험장에 요약자료 없이 앉아 계신 분들이 있습니다. 3가지중에 한가지 경우입니다. 기술사분이시거나, 3번이상 기술사시험 응시 경험을 가지고 있고 기술사 모의고사에서 55점이상 나오는 일진 예비기술사분, 마지막으로 앞서 말한 '그냥'시험 보시는분
○스터디 그룹을 만들어서 함께 공부해야 합니다. 혼자서 공부하셔서 합격하시는 분들도 있지만, 대부분 스터디를 통해서 합니다. 그 이유는 정보의 습득/공유와 같이 공부하는 사람을 통한 지속적인 자극에 있습니다.
(간혹 스터디 그룹 전체가 악의 구렁텅이로 빠지는 경우도 있습니다. 무서운 경우 입니다. 만약 그럴 징조가 있으면 설사 추가비용이 수반된다 하더라도 스터디 그룹을 옮기셔야 합니다. 감리사나 기술사 공부는 나만의 문제가 아닙니다. 가족의 희생이 따르는만큼 결과에 책임을 지려는 최선의 노력이 필요합니다.)

10. 감리사와 기술사 중 어떤 자격증이 더 좋은 가요?
○두 자격증간에 마땅히 비교기준이 될 만한 척도가 없어서 단순비교에는 무리가 있습니다. 경제적인 측면에서 감리사가 더 좋다고하시는 분들도 있고, 존재이전 범위 측면에서 기술사가 더 좋다고 하시는 분들도 있고 막상막하라고 볼 수 있습니다.
○하지만 시험 준비에 있어서는 확실한 차이가 있습니다. 기술사 공부를 하신 분들은 조금만 준비하시면 감리사 시험에 응시하는데문제가 없지만, 감리사 공부를 하신 분들은 기술사 시험을 위해서는 처음부터 다시 준비를 해야 합니다. 그 이유는 기술사 시험이100% 논술형 시험이라는데 있습니다.
답안지를 작성해야 하기 때문에 같은 주제(토픽)라고 해도 공부해야 하는 내용과 정리해야 하는 내용이 완전히 다르기 때문입니다.
다만 감리사 시험이 7월이 되면서 기술사 시험이랑 가깝기 때문에(2월, 8월) 현실적으로 기술사 시험을 한달 여 앞두고 감리사 시험으로 전환을 해서 준비하는 것은 불가능합니다.
○혹 장기적으로 2가지를 다 고민하시는 분들은 기술사 공부를 쪽으로 방향을 잡으시는 것이 좀 더 효율적입니다

[출처 : 연탄한장의 블로그 (http://blog.naver.com/ytan1988)]

'Computer Science' 카테고리의 다른 글

소프트웨어 테스트  (0) 2010.04.03
소프트웨어 테스트 V-모델  (0) 2010.04.03
소프트웨어 기술 경력증 (고급) 프린터 출력  (0) 2010.03.15
정보시스템감리사  (0) 2010.03.14
MySQL 기본  (0) 2010.03.14

소프트웨어 기술 경력증 (고급)


'Computer Science' 카테고리의 다른 글

소프트웨어 테스트 V-모델  (0) 2010.04.03
정보시스템 감리사 Q&A  (0) 2010.03.30
정보시스템감리사  (0) 2010.03.14
MySQL 기본  (0) 2010.03.14
탑10 윈도우 모바일 어플리케이션  (0) 2010.03.14

+ Recent posts