KR20180014978A - 전장용 소프트웨어 안전성 분석 방법 및 장치 - Google Patents

전장용 소프트웨어 안전성 분석 방법 및 장치 Download PDF

Info

Publication number
KR20180014978A
KR20180014978A KR1020160098501A KR20160098501A KR20180014978A KR 20180014978 A KR20180014978 A KR 20180014978A KR 1020160098501 A KR1020160098501 A KR 1020160098501A KR 20160098501 A KR20160098501 A KR 20160098501A KR 20180014978 A KR20180014978 A KR 20180014978A
Authority
KR
South Korea
Prior art keywords
safety
code module
software
software code
information
Prior art date
Application number
KR1020160098501A
Other languages
English (en)
Other versions
KR101834247B1 (ko
Inventor
박지환
천선일
Original Assignee
(주)씽크포비엘
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)씽크포비엘 filed Critical (주)씽크포비엘
Priority to KR1020160098501A priority Critical patent/KR101834247B1/ko
Publication of KR20180014978A publication Critical patent/KR20180014978A/ko
Application granted granted Critical
Publication of KR101834247B1 publication Critical patent/KR101834247B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3692Test management for test results analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06395Quality analysis or management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Abstract

컴퓨터에 의해 수행되는, 표준 플랫폼에 기반하여 작성된 전장용 소프트웨어 코드 모듈의 안전성을 분석하는 방법이 제공된다. 본 발명의 방법은, 소프트웨어 코드 모듈과, 소프트웨어 코드 모듈의 작성에 관련된 표준 플랫폼 식별 정보를 입력받는 단계; 분석 머신 - 분석 머신은, 차량 기능 안전에 관련된, 복수 개의 위험 메트릭 데이터 세트에 의해 미리 학습되고 훈련된 학습 머신임 - 을 이용해서, 소프트웨어 코드 모듈의 위험 여부를 결정하는 단계; 소프트웨어 코드 모듈이 위험하다고 결정된 경우, 데이터베이스로부터 소프트웨어 코드 모듈의 안전성 정보를 획득하는 단계 - 안전성 정보는, 표준 플랫폼 식별 정보에 기초하여 획득됨 -; 및 소프트웨어 코드 모듈의 위험 여부와 획득된 안전성 정보를 이용하여, 전장용 소프트웨어의 안전성에 관한 보고서를 작성하는 단계를 포함한다.

Description

전장용 소프트웨어 안전성 분석 방법 및 장치{METHOD AND APPARATUS FOR ANALYZING SAFETY OF AUTOMOTIVE SOFTWARE}
본 발명은, 차량 전장용 소프트웨어 안전성 분석 및 보고에 관한 것으로, 보다 구체적으로는 표준 플랫폼을 기초로 개발된 차량 전장용 소프트웨어의 안전성을 머신 러닝에 기초하여 분석하고 그 분석 결과를 효율적으로 보고할 수 있는 방법 및 장치에 관한 것이다.
최근에는, 차량 전장용 소프트웨어의 다양화 및 고도화와 함께 자동차 전장품 시장도 급격하게 성장하고 있는 추세에 있다. 또한 차량 전장용 소프트웨어의 제조 효율 향상과 결함 방지를 위한 표준화 노력이 지속되고 있다. 특히, 많은 자동차 회사들이 ISO 26262 자동차 전기/전자 시스템의 안전인증 규격 및 AUTOSAR BSW 개발 플랫폼에 기초하여 각각 전장용 소프트웨어 개발에 나서고 있다.
한편, 전장용 소프트웨어는 그 특성상 오류 발생시 회복할 수 없는 피해를 야기할 수 있게 된다. 그리고 전장용 소프트웨어의 오류로 인한 각종 사고 및 사건들은 꾸준히 발생하고 있는데, 그에 따라 전장용 소프트웨어의 안전성에 대한 관심은 날로 증대되어 가고 있다. 또, 전장용 소프트웨어의 고도화 및 다양화에 따라 소프트웨어의 결함 또는 장애로 인한 피해는 점점 더 심각한 수준에 이르고 있는바, 소프트웨어 결함에 의한 사고는 고객의 안전과 자동차 회사의 이미지에 치명적 손상을 줄 수 있다. 따라서, 전장용 소프트웨어의 결함 가능성을 해당 소프트웨어의 수명 초기에 예측하고 이를 신속하게 수정할 수 있도록 하는 것이 중요하며, AUTOSAR BSW 개발 플랫폼 등에 기초하여 작성된 소프트웨어의 경우에도 이러한 결함 가능성의 예측 및 검증은 매우 중요한 이슈이다.
그런데, 차량용 소프트웨어를 비롯한 각종 소프트웨어의 결함을 분석하고 예측하는 작업은 지금까지 통상적으로 사람의 손에 의해 수동으로 행하여져 왔다. 예를 들어, 전장용 소프트웨어의 경우, 주로 소프트웨어 전문가가 수동으로 각 소프트웨어 모듈에 대해 MISRA(Motors Industry Software Reliability Association) 지정의 코딩 룰 준수 여부를 확인하는 수준에 머물러 왔다. 그러나 이러한 수동으로 이루어지는 분석 방법은, 전장용 소프트웨어의 코드 구조의 복잡성이 날로 증가하고 있는 현재 상황에서, 분석 정확도가 낮고 분석의 안정성을 기대하기 어려운 문제가 있다. 또한, 이와 같이 수동으로 행하여진 분석의 결과는 단순 목록 나열식으로만 제공될 뿐이어서, 실제 소프트웨어 개발자/보수자 등으로서는 대규모의 전장용 소프트웨어 중에 어느 부분의 결함 보수가 시급한지 식별하는 것이 어려운 문제가 있으며, 소프트웨어 개발/보수 부분에서의 한정된 자원의 효율적 배분(예컨대, 개발/보수 인력의 배분)에 어려움이 있어 왔다.
따라서, 정확하고 안정성 있는, 자동화된 전장용 소프트웨어의 안전성 분석 방법이 필요로 된다. 또, 그 분석 결과를, 사용자가 직관적으로 인식할 수 있고 이를 즉각적으로 활용하여 추후 전장용 소프트웨어의 결함 보수를 위한 작업의 우선순위 결정 등에 있어서 참고할 수 있도록 하는 방식으로 제공할 필요가 있다.
본 발명의 일 특징에 의하면, 컴퓨터에 의해 수행되는, 표준 플랫폼에 기반하여 작성된 전장용 소프트웨어 코드 모듈의 안전성을 분석하는 방법이 제공된다. 본 발명의 방법은, 소프트웨어 코드 모듈과, 소프트웨어 코드 모듈의 작성에 관련된 표준 플랫폼 식별 정보를 입력받는 단계; 분석 머신 - 분석 머신은, 차량 기능 안전에 관련된, 복수 개의 위험 메트릭 데이터 세트에 의해 미리 학습되고 훈련된 학습 머신임 - 을 이용해서, 소프트웨어 코드 모듈의 위험 여부를 결정하는 단계; 소프트웨어 코드 모듈이 위험하다고 결정된 경우, 데이터베이스로부터 소프트웨어 코드 모듈의 안전성 정보를 획득하는 단계 - 안전성 정보는, 표준 플랫폼 식별 정보에 기초하여 획득됨 -; 및 소프트웨어 코드 모듈의 위험 여부와 획득된 안전성 정보를 이용하여, 전장용 소프트웨어의 안전성에 관한 보고서를 작성하는 단계를 포함한다.
본 발명의 일 실시예에 의하면, 표준 플랫폼은 AUTOSAR BSW일 수 있고, 표준 플랫폼 식별 정보는 AUTOSAR BSW의 모듈 ID일 수 있다.
본 발명의 일 실시예에 의하면, 데이터베이스는, 표준 플랫폼 식별 정보를 SAFE(Safe Automotive soFtware archiTecture) ISO 26262에서 정의된 복수의 안전 메커니즘 중 하나의 안전 메커니즘에 맵핑하는 정보를 저장할 수 있다. 데이터베이스는, 맵핑된 하나의 안전 메커니즘에 대응하여 미리 정의된 하나 이상의 안전성 정보를 더 저장할 수 있다.
본 발명의 일 실시예에 의하면, 맵핑된 하나의 안전 메커니즘에 대응하여 미리 정의된 하나 이상의 안전성 정보는 갱신 가능할 수 있다.
본 발명의 일 실시예에 의하면, 맵핑된 하나의 안전 메커니즘에 대응하여 미리 정의된 하나 이상의 안전성 정보는, 결함보수의 우선순위, 구현 난이도, 및 투입 노력 시간 중 적어도 하나를 포함할 수 있다.
본 발명의 일 실시예에 의하면, 결함보수의 우선순위 및 구현 난이도는 각각 소정의 복수의 레벨 중 각 하나의 레벨에 대응할 수 있다.
본 발명의 일 실시예에 의하면, SAFE ISO 26262에서 정의된 복수의 안전 메커니즘은 소정 수의 카테고리로 분류되고, 맵핑된 하나의 안전 메커니즘은 소정 수의 카테고리 중 하나의 카테고리에 속할 수 있다.
본 발명의 일 실시예에 의하면, 보고서는, 맵핑된 하나의 안전 메커니즘의 명칭, 맵핑된 하나의 안전 메커니즘에 관한 설명, 맵핑된 하나의 안전 메커니즘의 카테고리, 맵핑된 하나의 안전 메커니즘의 결함보수의 우선순위, 맵핑된 하나의 안전 메커니즘의 구현 난이도, 맵핑된 하나의 안전 메커니즘의 투입 노력 시간 중 적어도 하나를 포함할 수 있다.
본 발명의 다른 특징에 의하면, 컴퓨터 장치로서, 전술한 방법들 중 어느 하나의 방법을 실행하도록 동작 가능한 컴퓨터 장치가 제공된다.
본 발명의 또 다른 특징에 의하면, 하나 이상의 명령어가 저장된 컴퓨터 판독 가능한 저장 매체로서, 하나 이상의 명령어는 컴퓨터에 의해 실행되는 경우, 컴퓨터로 하여금 전술한 방법들 중 어느 한 항의 방법을 실행하게 하는, 컴퓨터 판독 가능한 저장 매체가 제공된다.
본 발명에 의하면, 머신러닝 또는 딥러닝 기술에 기초하여, 정확하고 안전성 있는 전장용 소프트웨어의 안전성 분석 방법이 제공될 수 있다. 본 발명에 의하면, 전장용 소프트웨어의 안전성 분석의 결과가, 사용자가 직관적으로 인식할 수 있고 이를 즉각적으로 활용하여 추후 전장용 소프트웨어의 결함 보수를 위한 작업의 우선순위 결정 등에 있어서 참고할 수 있도록 하는 방식으로, 제공될 수 있다.
도 1은, 본 발명의 일 실시예에 따른, 전장용 소프트웨어의 신뢰도 및 안전성 자동 분석을 위한 분석 머신의 생성 및 활용 과정을 개략적으로 보여주는 흐름 블록도이다.
도 2는, 본 발명의 일실시예에 따른, 분석 머신의 생성 및 훈련에서 입력 값으로서 이용될 위험 데이터 메트릭들의 예시적 집합을 도시한 도면이다.
도 3은, 본 발명의 일 실시예에 따른, 소프트웨어 신뢰도 및 안전성 분석 머신(300)의 기능 블록도이다.
이하, 첨부 도면을 참조하여 본 발명의 실시예에 관하여 상세히 설명한다. 이하에서는, 본 발명의 요지를 불필요하게 흐릴 우려가 있다고 판단되는 경우, 이미 공지된 기능 및 구성에 관한 구체적인 설명을 생략한다. 또한, 이하에서 설명하는 내용은 어디까지나 본 발명의 일 실시예에 관한 것일 뿐 본 발명이 이로써 제한되는 것은 아님을 알아야 한다.
본 명세서에서 사용되는 용어는 단지 특정한 실시예를 설명하기 위해 사용되는 것으로 본 발명을 한정하려는 의도에서 사용된 것이 아니다. 예를 들면, 단수로 표현된 구성요소는 문맥상 명백하게 단수만을 의미하지 않는다면 복수의 구성요소를 포함하는 개념으로 이해되어야 한다. 또한, 본 발명의 명세서에서, '포함하다' 또는 '가지다' 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것일 뿐이고, 이러한 용어의 사용에 의해 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하려는 것은 아니다.
본 명세서에 기재된 실시예에 있어서 '블록' 또는 '부'는 적어도 하나의 기능이나 동작을 수행하는 기능적 부분을 의미하며, 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 복수의 '블록' 또는 '부'는, 특정한 하드웨어로 구현될 필요가 있는 '블록' 또는 '부'를 제외하고는, 적어도 하나의 소프트웨어 모듈로 일체화되어 적어도 하나의 프로세서로 구현될 수 있다.
덧붙여, 달리 정의되지 않는 한 기술적 또는 과학적인 용어를 포함하여, 본 명세서에서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의된 용어들은, 관련 기술의 문맥상 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 발명의 명세서에서 명백하게 달리 정의하지 않는 한 과도하게 제한 또는 확장하여 해석되지 않는다는 점을 알아야 한다.
이하, 첨부된 도면을 참조하여, 본 발명의 실시예에 대해 구체적으로 설명하기로 한다.
도 1은, 본 발명의 일 실시예에 따른, 전장용 소프트웨어의 신뢰도 및 안전성 자동 분석을 위한 분석 머신의 생성 및 활용 과정을 개략적으로 보여주는 흐름 블록도이다.
도시된 바에 의하면, 블록(102)에서는, 전장용 소프트웨어 분석 머신의 생성을 위한 기초 과정으로서, 차량 기능 안전에 관련된 요소들, 예컨대 ISO 26262에서 정의된 기능 안전성 요소나 AUTOSAR에서 정의된 기능 안전성 요소들을 포함한 각종 차량 기능 안전성에 관한 요소들이 수집되고, 그에 따라 추후 분석 머신의 생성 및 훈련에서 입력으로서 이용될 기능 안전성 요소의 위험 데이터 메트릭들이 선택될 수 있다. 이러한 기능 안전성에 관한 위험 데이터 메트릭들의 선택은 다양한 방식으로 이루어질 수 있으며, 예컨대 도메인 전문가의 활용이나 인터뷰 등의 방식에 의해 이루어질 수도 있다.
본 발명의 일실시예에 따른, 분석 머신의 생성 및 훈련에서 입력 값으로서 이용될 위험 데이터 메트릭들의 예시적 집합이 도 2에 도시되어 있다. 도 2에 도시된 바에 의하면, 분석 머신의 생성 및 훈련을 위한 입력 값은 코드 모듈에 관한 22개의 위험 데이터 메트릭들을 포함한 것일 수 있다.
구체적으로, 도시된 바에 의하면, 분석 머신의 생성 및 훈련에 이용될 위험 데이터 메트릭들로는, 예컨대 총 코드 라인 수(loc), McCabe 순환 복잡도(v(g)), McCabe 필수 복잡도(ev(g)), McCabe 설계 복잡도(iv(g)), Halstead 연산자 및 피연산자 전체 수(n), Halstead 프로그램 볼륨(v), Halstead 프로그램 길이(l), Halstead 프로그램 난이도(d), Halstead Intelligent content(i), Halstead 프로그래밍 노력(e), Halstead 에러 추정(b), Halstead 구현시간 추정(t), Halstead 라인 카운트(lOCode), Halstead 주석 줄 수(lOComment), Halstead 빈 줄 수(lOblank), 코드와 주석을 모두 갖는 라인 수(IOCodeANDComment), 고유한 연산자 수(uniq_Op), 고유한 피연산자 수(uniq_Opnd), 전체 연산자(total_Cp), 전체 피연산자(tatal_Opand), 그래프 흐름 수(branchCount), 및 코드 모듈 위험 레벨(Risk Level)의 위험 데이터 메트릭이 포함될 수 있다. 본 발명의 실시예에 따르면, 위험 레벨이란, 주어진 각 코드 모듈의 명세에 따라 정의되는 위험 레벨로서, 예컨대 각 코드 모듈의 오류가 얼마나 심각한 피해를 발생시키는지를 나타내는 심각도 레벨, 그러한 코드 모듈의 오류에 의한 피해가 발생할 확률이 얼마나 되는지를 나타내는 발생 확률, 해당 코드 모듈을 구현하는데 있어서의 난이도 레벨 등에 의해 미리 정의되어 있는 값일 수 있다. 코드 모듈의 특성상 해당 코드 모듈의 오류가 발생할 경우 발생할 수 있는 피해가 심각한 생명의 위험을 일으키는 경우라면, 오류가 발생하더라도 사소한 피해나 경상을 일으키는데 그치는 코드 모듈에 비해서는 심각도 레벨이 높은 값일 수 있다. 또, 심각도 레벨이 높은 값을 갖는 코드 모듈이라도 그러한 코드 모듈의 발생 확률이 매우 낮은 경우라면 전체 위험 레벨은 낮은 값일 수 있다. 아래 표는 위험 레벨을 구분하는 방법을 예시적으로 보여주기 위한 것일 뿐, 본 발명이 이로써 제한되는 것은 아니다. 당업자라면, 각 코드 모듈의 특성을 고려하여 다양한 형태로 위험 레벨을 분류하는 방법을 생각해낼 수 있을 것이다.
D1 D2 D3
S1


E1 0 0 0
E2 0 0 0
E3 0 0 1
E4 0 1 2
S2


E1 0 0 0
E2 0 0 1
E3 0 1 2
E4 1 2 3
S3


E1 0 0 1
E2 0 1 2
E3 1 2 3
E4 2 3 4
<심각도 레벨>
S1=경상; S2=중상; S3=심각한 생명의 위험

<발생 확률>
E1=매우 낮은 확률; E2=낮은 확률; E3=중간 확률; E4=높은 확률

<구현 난이도>
D1=쉬움; D2=중간; D3=어려움
당업자라면, 전술한 위험 레벨 이외에, 도 2에 도시된 그 외 다른 위험 데이터 메트릭 각각의 의미에 대해 잘 알 것이며, 여기서는 구체적인 설명을 생략하기로 한다. 또한, 당업자라면, 도 2에 도시된 데이터 메트릭은 본 발명의 일 실시예일뿐이며, 본 발명이 이로써 제한되는 것은 아님을 알 것이다. 본 발명의 다른 실시예에 의하면, 분석 머신의 설계 기준에 따라 더 많거나 적은 다양한 위험 데이터 메트릭들이 분석 머신의 생성 및 훈련에 이용될 수 있음을 알아야 한다.
다시 도 1로 돌아가서, 블록(104)에서는, 블록(102)에서 정의된 각 위험 데이터 메트릭의 정의에 기초하여, 분석 머신의 생성에 이용될 구체적인 학습 및 훈련 데이터가 준비될 수 있다. 본 발명의 일 실시예에 의하면, 예컨대 NASA 제공의 시험 데이터 집합이 이용될 수 있으나, 본 발명이 이로써 제한되는 것은 아니다.
블록(106)에서는, 전장용 소프트웨어의 신뢰도 및 안전성 자동 분석을 위한 분석 머신(딥러닝 머신)이 초기 설계되고, 블록(104)에서 준비된 학습 데이터를 이용하여 분석 머신이 초기 학습될 수 있다. 본 발명의 일 실시예에 의하면, 인공 신경망(ANN)이나 서포트 벡터 머신(SVM) 기법에 따라 분석 머신이 설계될 수 있으나, 본 발명이 이로써 제한되는 것은 아니다. 당업자라면, 그 외 다양한 딥러닝 방식에 의하여 분석 머신이 구현될 수 있음을 알 것이다.
블록(108)에서는, 초기 학습 완료된 분석 머신이, 블록(104)에서 준비된 테스트 데이터를 이용하여 테스트되고 테스트 결과에 따른 분석 머신의 오차율 분석이 행하여지며, 오차율 분석 결과는 다시 블록(106)으로 피드백 입력될 수 있다. 이와 같이, 블록(108)에서의 분석 머신의 테스트 결과는 블록(106)의 머신 설계 및 학습 단계로 반복하여 피드백 입력될 수 있고 그에 따라 분석 머신이 수정될 수 있다. 이러한 블록(106) 및 블록(108)에 따른 반복적 머신 수정의 과정이 행하여짐에 따라 코드 안전성 분석 머신의 작성이 완료될 수 있다.
블록(110)에서는, 분석 머신을 이용한 전장용 소프트웨어의 안전성 분석이 수행된다. 구체적으로 도시되지는 않았으나, 본 발명의 일 실시예에 의하면, 블록(108)에서의 소프트웨어의 안전성 분석 결과는 블록(106)으로 피드백 입력되어 분석 머신을 업데이트할 수 있다. 구체적인 전장용 소프트웨어의 안전성 분석 과정에 대해서는, 이하 도 3을 참조하여 좀 더 자세히 설명하기로 한다.
도 3은, 본 발명의 일 실시예에 따른, 소프트웨어 신뢰도 및 안전성 분석 머신(300)의 기능 블록도이다. 도시된 바에 의하면, 분석 머신(300)은 분석 코드 정보 입력부(302), 위험 데이터 메트릭 측정부(304), 위험 분석부(306), 코드 모듈 안전성 특징 획득부(308) 및 보고서 작성부(310)를 포함한다.
본 발명의 일 실시예에 의하면, 분석 코드 정보 입력부(302)에서는, 작성된 전장용 소프트웨어의 코드와 해당 코드 개발의 기초가 된 플랫폼 정보(예컨대, AUTOSAR BSW 기반의 개발 소프트웨어의 경우 각 소프트웨어 코드 모듈의 각 대응 AUTOSAR BSW 모듈 ID 등)가 수신될 수 있다. 이때 입력되는 소프트웨어는 작성 완료된 것이거나 개발 중에 있는 전장용 소프트웨어일 수 있다. 소프트웨어는 하나 또는 둘 이상의 코드 모듈을 포함하는 것일 수 있다. 분석 코드 정보 입력부(402)에서는 또한 입력된 소프트웨어가 하나 또는 둘 이상의 코드 모듈, 예컨대 하나 또는 둘 이상의 함수 등으로 분할될 수 있다.
본 발명의 일 실시예에 의하면, 위험 데이터 메트릭 측정부(304)에서는, 분석 코드 정보 입력부(302)에서 입력되고 분할된 소프트웨어의 각 코드 모듈(예컨대, 각 함수 단위)에 대하여, 도 1의 블록(102)에서 선택되어 분석 머신 작성에 이용된 기능 안전 요소의 위험 데이터 메트릭들 각각의 값(또는 분석에 사용될 위험 데이터 메트릭들이 소정의 데이터들로 제한 선택된 경우에는 그러한 제한 선택된 메트릭 데이터들의 값)이 측정될 수 있다. 예컨대, 위험 데이터 메트릭 측정부(304)에서는, 입력된 소프트웨어의 각 코드 모듈에 대한, 총 코드 라인 수(loc), McCabe 순환 복잡도(v(g)), McCabe 필수 복잡도(ev(g)), McCabe 설계 복잡도(iv(g)), Halstead 연산자 및 피연산자 전체 수(n), Halstead 프로그램 볼륨(v), Halstead 프로그램 길이(l), Halstead 프로그램 난이도(d), Halstead Intelligent content(i), Halstead 프로그래밍 노력(e), Halstead 에러 추정(b), Halstead 구현시간 추정(t), Halstead 라인 카운트(lOCode), Halstead 주석 줄 수(lOComment), Halstead 빈 줄 수(lOblank), 코드와 주석을 모두 갖는 라인 수(IOCodeANDComment), 고유한 연산자 수(uniq_Op), 고유한 피연산자 수(uniq_Opnd), 전체 연산자(total_Cp), 전체 피연산자(total_Opand), 그래프 흐름 수(branchCount), 및 위험 레벨(Risk Level) 등의 위험 데이터 메트릭 값들 중 하나 이상의 값이 자동으로 측정될 수 있다.
본 발명의 일 실시예에 의하면, 위험 분석부(306)에서는, 각 코드 모듈에 대해 측정된 위험 레벨 값을 비롯한, 위험 데이터 메트릭 측정부(304)에서 측정된 각 코드 모듈의 위험 데이터 메트릭들을 이용하여 각 코드 모듈 별로 위험 여부가 분석된다. 분석된 결과는, 각 코드 모듈 별로 해당 모듈이 위험 여부를 나타내는 True 또는 False의 값으로 출력될 수 있다.
한편, 본 발명의 일 실시예에 의하면, 코드 모듈 안전성 특징 획득부(308)에서는, 분석 코드 정보 입력부(302)에서 수신한 해당 코드 모듈 개발의 기초가 된 플랫폼 정보(예컨대, AUTOSAR BSW 기반의 개발 소프트웨어 코드 모듈의 경우 해당 소프트웨어 코드 모듈의 대응 AUTOSAR BSW 모듈 ID 등)를 수신하고, 이를 이용하여 해당 코드 모듈의 안전성 특징 정보를 획득할 수 있다. 구체적으로 도시되지는 않았으나, 본 발명의 일 실시예에 의하면, 각 코드 모듈 개발의 기초가 되는 플랫폼 정보는 그에 관련된 코드 모듈 안전성 특징들과 함께 미리 정의되고 저장되어 있을 수 있고, 분석 코드 정보 입력부(302)는 그러한 미리 정의되고 저장된 정보를, 주어진 플랫폼 정보에 기초하여 검색하고, 해당 코드 모듈의 안전성 특징 정보를 획득할 수 있다. 구체적으로 도시되지는 않았으나, 본 발명의 일 실시예에 의하면, 전술한 정보는, 소프트웨어 신뢰도 및 안전성 분석 머신 내부의 저장소 또는 외부 별도의 저장 장치에 기록되어 있을 수 있다.
이와 관련하여, 유럽에서 배포한 ISO 26262 가이드라인 SAFE(Safe Automotive software architecture)의 SAFE_D3.6.b.pdf의 Deliverable D3.6.b: Safety Code Generator Specification에서는, 차량용 소프트웨어에 필요한 안전 메커니즘을 Fault Avoidance, Error Detection 및 Error Handling의 세 가지 카테고리로 구분하고, 이들 각각의 세부 요구 항목들을 열거하여 총 36가지로 정의한 바 있다. 아래 표는, SAFE ISO 26262 Safety Mechanism의 분류표이며, 단순히 본 발명의 이해를 돕기 위하여 예시적으로 제공되는 것일 뿐 본 발명을 제한하기 위한 것은 아님을 알아야 한다. 또한, 본 발명의 다른 실시예에 의하면, 안전 메커니즘을 기계 안전 분야의 표준, 예컨대 ISO 13849에서 정한 B, 1, 2, 3, 및 4 카테고리로 분류하여 정의할 수 있다.
No
1 Fault Avoidance Freedom From Interference Partitioning
2 Replication
3 Barrier Interlock Data InterLock
4 Control Flow InterLock
5 Error Detection Stateless Error Detection Checksum Parity Checker
6 CRC
7 Comparison
8 Self Test Software Self Test RAM Self Test
9 Hardware Self Test ROM Self Test
10 Range Check
11 Challenge Response Check
12 Message Readback Check
13 Stateful Error Detection Plausibility Analytic Redundancy
14 Actuator Monitoring
15 Sensor Plausibility Sensor Correlation
16 Sensor Reationality Check
17 Gradient Checker
18 Logical Monitoring Logical Control Flow Monitoring (Logical Autosar WDM)
19 Logical Data Flow Monitoring Data Sequence Monitor
20 Temporal Monitoring Temporal Control Flow Monitoring Deadline Supervision (Temporal Autosar WMD)
21 Alive Supervision (Temporal Autosar WMD)
22 Hearbeat
23 Temporal Data Flow Monitoring Data Timeout Monitor
24 Maximum Age
25 Error Handling Masking Error Filtering
26 Default Value
27 Voting 1oo2 Voter
28 2oo3 Voter
29 Error Correction Error Correction Code Hamming Code
30 Reed Solomon Code
31 Convolution Code
32 Reporting (CHROMOSOME Health Monitor)
33 (AUTOSAR_DEM)
34 Recovery Reset Partition Reset
35 Device Reset
36 Degradation
본 발명의 일 실시예에 의하면, 예컨대 분석 대상이 되는 소프트웨어 코드 모듈 각각의 AUTOSAR BSW에 기초하여 개발된 것을 전제로, 각 AUTOSAR BSW 모듈 ID와 전술한 36가지 SAFE 안전 메커니즘을 서로 맵핑한 2차원 테이블이 미리 정의 및 저장되어 있을 수 있다. 예컨대, 분석 코드 모듈이 AUTOSAR BSW No. 123 ADC Driver를 이용하였다면 이는 SAFE 안전 메커니즘 중 Device Reset의 항목의 적용을 받는다고 미리 정의 및 저장되어 있을 수 있다. 이와 함께, 본 발명의 일 실시예에 의하면, 전술한 36가지 SAFE 안전 메커니즘 각각에 관한 안전성 특징, 예컨대 결함보수 우선순위, 구현 난이도, 구현 난이도에 따른 투입 노력 시간 등이 또한 별도의 표로써 미리 정의되고 저장되어 있을 수 있다. 본 발명의 일 실시예에 의하면, 예컨대 각 안전 메커니즘의 결함보수 우선순위는, 예를 들어 "매우 높음", "높음", "중간", "낮음", "매우 낮음"의 5가지로 분류될 수 있다. 본 발명의 일 실시예에 의하면, 예컨대 각 안전 메커니즘의 구현 난이도는, 예를 들어 "매우 어려움", "어려움", "중간", "쉬움", "매우 쉬움"의 5가지로 분류될 수 있다. 본 발명의 일 실시예에 의하면, 구현 난이도는, 그 구현 난이도에 따른 투입 노력 시간과 서로 관련된 정보로서, 예컨대 구현 난이도 "매우 어려움"은 투입 노력 시간 24시간, 구현 난이도 "어려움"은 투입 노력 시간 8시간, 구현 난이도 "중간"은 투입 노력 시간 2시간, 구현 난이도 "쉬움"은 투입 노력 시간 1시간, 구현 난이도 "매우 쉬움"은 투입 노력 시간 30분 등과 같이 정의될 수 있으며, 본 발명이 이로써 제한되는 것은 아니다. 예컨대, SAFE 안전 메커니즘 중 parity checker 항목은, 개발보수의 우선순위가 총 5개 분류 중 "중간" 레벨이고, 구현 난이도가 총 5개 분류 중 "쉬움" 레벨이라고 정의될 수 있다. 여기서, 코드 모듈 개발의 기초가 되는 플랫폼 정보와, 그에 관련된 코드 모듈 안전성 특징 정보의 종류 및 정의 방법 등에 관하여 전술한 사항은 어디까지나 본 발명의 이해를 돕기 위한 것일 뿐, 본 발명이 이로써 제한되는 것은 아님을 알아야 한다. 당업자라면, 예컨대 각 코드 모듈 개발의 기초가 되는 플랫폼 정보와, 어떠한 안전성 특징 정보를 어떻게 관련시킬 것인가에 대한 다양한 변형을 구현할 수 있을 것이다. 또, 각 코드 모듈 개발의 기초가 되는 플랫폼 정보와 관련된 안전성 특징 정보가 한 번 정의되었다고 하더라도, 이후 필요에 따라 이를 적절히 변경할 수 있음은 당연하다. 또한, 본 실시예에 관하여, 분석 대상이 되는 코드 모듈은 AUTOSAR BSW를 기반으로 개발된 것으로 설명하였으나, 본 발명이 이로써 제한되는 것은 아니다. 본 발명의 다른 실시예에 의하면, 분석 대상이 되는 코드 모듈은, 다른 표준 개발 플랫폼에 기초하여 작성된 것일 수도 있다.
본 발명의 일 실시예에 의하면, 보고서 작성부(310)에서는, 입력된 각 소프트웨어 코드 모듈의 위험 여부에 관한 보고서가 자동으로 작성될 수 있다. 본 발명의 일 실시예에 의하면, 보고서 작성부(310)에서는, 위험 여부 분석부(306)에서 얻어진 각 코드 모듈의 위험 여부 분석 결과(즉, 각 코드 모듈에 관한 True 또는 False 값)와 함께, 코드 모듈 안전성 특징 획득부(308)에서 획득한 해당 해당 코드 모듈에 관한 안전성 특징 정보를 포함하는 보고서를 작성할 수 있다.
본 발명의 일 실시예에 의하면, 보고서 작성부(310)에 의해 작성되는 보고서에 포함되는 코드 모듈의 안전성 정보는, 예를 들어 해당 안전 메커니즘 명칭(예컨대, SAFE ISO 26262 안전 메커니즘의 parity checker), 관련 설명(예컨대, SAFE ISO 26262 안전 메커니즘의 parity checker에 관한 설명), 안전성 카테고리(예컨대, Error Detection 카테고리), 우선순위(예를 들어, "중간"). 구현 난이도(예를 들어, "쉬움), 투입 노력 시간(예를 들어, 1시간), 해당 코드 모듈의 코드 부분, 참조 사항(예를 들어, SAFE ISO 26262 안전 메커니즘을 이용하는 경우, http://www.safe-project.eu/SAFE-Publications/SAFE_D3.6.b.pdf 중 해당 안전 메커니즘에 관한 설명 부분으로의 링크 및 샘플 코드, 즉 SAFE ISO 26262 안전 메커니즘이 제시하는 관련 샘플 코드 또는 기타 해당 안전 메커니즘과 관련하여 미리 정해진 소정의 샘플 코드 등) 등을 포함할 수 있다. 이러한 안전성 정보가 보고서에 포함되는 경우, 이를 확인한 소프트웨어 코드의 개발/보수자는, 예컨대 해당 코드 모듈이 위험한 것으로 분석되었고, 이는 SAFE ISO 26262 안전 메커니즘 중 Error Detection 카테고리의 parity checker 항목에 관련되며, 결함보수의 우선순위는 중간이고 구현 난이도는 쉬움이며 투입 노력 시간은 1시간이라는 점을 알 수 있다. 또, 이러한 정보를, 위험하다고 분석된 소프트웨어 코드 모듈에 관한 대응 정보와 비교하여, 어느 소프트웨어 코드 모듈을 먼저 보수할 것인지에 관한 의사결정을 내리는데 참고할 수 있다(예컨대, 결함보수는, 우선순위가 높고 구현 난이도가 낮은 것부터, 우선순위가 낮고 구현 난이도가 높은 것의 순서로 진행될 수 있음). 이러한 안전성 정보는 본 발명의 이해를 돕기 위한 예시일 뿐이며, 본 발명이 이로써 제한되는 것은 아니다. 당업자라면, 코드 분석의 결과 보고서에 포함되어 소프트웨어 코드의 개발/보수자에게 제공될만한 더 많은 다른 안전 메커니즘 안전성 정보를 생각해낼 수 있을 것이다. 본 발명의 다른 실시예에 의하면, 코드 분석의 결과 보고서에는, 위 열거된 정보 중 일부 또는 그 외 다른 안전성 정보가 포함될 수 있다. 본 발명의 일 실시예에 의하면, 보고서 작성부(310)에 의해 작성되는 보고서에 포함되는 코드 모듈의 안전성 정보는, 예컨대 다음 표와 같은 테이블 형태의 정보를 포함할 수 있다. 아래 표는 본 발명의 이해를 돕기 위한 것일 뿐, 본 발명이 이로써 제한되는 것을 아님을 알아야 한다.
항목 설명
안전 메커니즘 명칭 Safety Mechanism 명
관련 설명 Safety Mechanism 설명
비고 비고
안전성 카테고리 해당 안전 메커니즘이 속한 소정의 안전성 카테고리 표시
결함보수 우선순위 5가지로 나눠진 적용 우선순위
(매우 높음, 높음, 중간, 낮음, 매우 낮음)
구현 난이도 5가지로 나눠진 구현 난이도
(매우 어려움, 어려움, 중간, 쉬움, 매우 쉬움)
투입 노력 시간 구현 난이도에 따른 투입 노력 시간
코드 안전 확보 가능 부분 본 Safety Mechanism을 적용했을 때 확보 가능한 코드 안전 부분
예) ParityCheck Safety Mechanism: 데이터의 통신 중 또는 저장 중에 데이터가 오염되었는지 감지함
참조사항 Safety Mechanism 레퍼런스
코드 예시 Y bit parity에 대한 X 체크섬
-----------------------
parity(X, Y) true : false
본 발명의 일 실시예에 의하면, 보고서 작성부(310)에서는, 전술한 바와 같이 소프트웨어 코드 분석 결과 보고서를 작성할 수 있고, 이를 사용자에게 유용하고 직관적인 방식으로 리포팅될 수 있다. 예컨대, 분석 결과 보고서에는, 다양한 표, 도면, 그래프, 관련 링크 등을 포함할 수 있다.
당업자라면 알 수 있듯이 본 발명은 본 명세서에서 기술된 예시에 한정되는 것이 아니라 본 발명의 범주를 벗어나지 않는 범위 내에서 다양하게 변형, 재구성 및 대체될 수 있다. 예를 들어, 본원에 기술된 다양한 기술들은 하드웨어 또는 소프트웨어, 또는 하드웨어와 소프트웨어의 조합에 의해 구현될 수 있다. 따라서, 본원에 따른 소프트웨어 안전성 분석을 위한 분석 머신의 특정한 양태나 부분은 범용 또는 전용 마이크로프로세서, 마이크로-컨트롤러 등에 의해 실행 가능한 하나 이상의 컴퓨터 프로그램으로 구현될 수 있다. 본 발명의 일 실시예에 따른 컴퓨터 프로그램은, 컴퓨터 프로세서 등에 의해 판독 가능한 저장 매체, 예컨대 EPROM, EEPROM, 플래시 메모리장치와 같은 비휘발성 메모리, 내장형 하드 디스크와 착탈식 디스크 같은 자기 디스크, 광자기 디스크, 및 CDROM 디스크 등을 포함한 다양한 유형의 저장 매체에 저장된 형태로 구현될 수 있다. 또한, 프로그램 코드(들)는 어셈블리어나 기계어로 구현될 수 있고, 전기 배선이나 케이블링, 광섬유, 또는 기타 임의의 다른 형태의 전송 매체를 통해 전송되는 형태로 구현될 수도 있다.
본 명세서에서는, 소프트웨어 위험성 분석의 예시적인 실시예에 대해 다양한 도면을 참조하여 주로 기술했지만, 다른 유사한 실시예들이 이용될 수 있다. 본 발명의 진정한 사상 및 범주에 속하는 모든 변형 및 변경을 이하의 특허청구범위에 의해 모두 포괄하고자 한다.
302: 분석 코드 정보 입력부
304: 위험 데이터 메트릭 측정부
306: 위험 분석부
308: 코드 모듈 안전성 특징 획득부
310: 보고서 작성부

Claims (10)

  1. 컴퓨터에 의해 수행되는, 표준 플랫폼에 기반하여 작성된 전장용 소프트웨어 코드 모듈의 안전성을 분석하는 방법으로서,
    상기 소프트웨어 코드 모듈과, 상기 소프트웨어 코드 모듈의 작성에 관련된 표준 플랫폼 식별 정보를 입력받는 단계;
    분석 머신 - 상기 분석 머신은, 차량 기능 안전에 관련된, 복수 개의 위험 메트릭 데이터 세트에 의해 미리 학습되고 훈련된 학습 머신임 - 을 이용해서, 상기 소프트웨어 코드 모듈의 위험 여부를 결정하는 단계;
    상기 소프트웨어 코드 모듈이 위험하다고 결정된 경우, 데이터베이스로부터 상기 소프트웨어 코드 모듈의 안전성 정보를 획득하는 단계 - 상기 안전성 정보는, 상기 표준 플랫폼 식별 정보에 기초하여 획득됨 -; 및
    상기 소프트웨어 코드 모듈의 위험 여부와 상기 획득된 안전성 정보를 이용하여, 상기 전장용 소프트웨어의 안전성에 관한 보고서를 작성하는 단계
    를 포함하는, 전장용 소프트웨어 안전성 분석 방법.
  2. 제1항에 있어서,
    상기 표준 플랫폼은 AUTOSAR BSW이며, 상기 표준 플랫폼 식별 정보는 상기 AUTOSAR BSW의 모듈 ID인, 전장용 소프트웨어 안전성 분석 방법.
  3. 제1항에 있어서,
    상기 데이터베이스는, 상기 표준 플랫폼 식별 정보를 SAFE(Safe Automotive soFtware archiTecture) ISO 26262에서 정의된 복수의 안전 메커니즘 중 하나의 안전 메커니즘에 맵핑하는 정보를 저장하고,
    상기 데이터베이스는, 상기 맵핑된 하나의 안전 메커니즘에 대응하여 미리 정의된 하나 이상의 안전성 정보를 더 저장하는, 전장용 소프트웨어 안전성 분석 방법.
  4. 제3항에 있어서,
    상기 맵핑된 하나의 안전 메커니즘에 대응하여 미리 정의된 하나 이상의 안전성 정보는 갱신 가능한, 전장용 소프트웨어 안전성 분석 방법.
  5. 제3항에 있어서,
    상기 맵핑된 하나의 안전 메커니즘에 대응하여 미리 정의된 하나 이상의 안전성 정보는, 결함보수의 우선순위, 구현 난이도, 및 투입 노력 시간 중 적어도 하나를 포함하는, 전장용 소프트웨어 안전성 분석 방법.
  6. 제5항에 있어서,
    상기 결함보수의 우선순위 및 구현 난이도는 각각 소정의 복수의 레벨 중 각 하나의 레벨에 대응하는, 전장용 소프트웨어 안전성 분석 방법.
  7. 제3항에 있어서,
    상기 SAFE ISO 26262에서 정의된 복수의 안전 메커니즘은 소정 수의 카테고리로 분류되고, 상기 맵핑된 하나의 안전 메커니즘은 상기 소정 수의 카테고리 중 하나의 카테고리에 속하는, 전장용 소프트웨어 안전성 분석 방법.
  8. 제7항에 있어서,
    상기 보고서는, 상기 맵핑된 하나의 안전 메커니즘의 명칭, 상기 맵핑된 하나의 안전 메커니즘에 관한 설명, 상기 맵핑된 하나의 안전 메커니즘의 상기 카테고리, 상기 맵핑된 하나의 안전 메커니즘의 결함보수의 우선순위, 상기 맵핑된 하나의 안전 메커니즘의 구현 난이도, 상기 맵핑된 하나의 안전 메커니즘의 투입 노력 시간 중 적어도 하나를 포함하는, 전장용 소프트웨어 안전성 분석 방법.
  9. 컴퓨터 장치로서, 제1항 내지 제8항 중 어느 한 항의 방법을 실행하도록 동작 가능한 컴퓨터 장치.
  10. 하나 이상의 명령어가 저장된 컴퓨터 판독 가능한 저장 매체로서, 상기 하나 이상의 명령어는 컴퓨터에 의해 실행되는 경우, 컴퓨터로 하여금 제1항 내지 제8항 중 어느 한 항의 방법을 실행하게 하는, 컴퓨터 판독 가능한 저장 매체.
KR1020160098501A 2016-08-02 2016-08-02 전장용 소프트웨어 안전성 분석 방법 및 장치 KR101834247B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160098501A KR101834247B1 (ko) 2016-08-02 2016-08-02 전장용 소프트웨어 안전성 분석 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160098501A KR101834247B1 (ko) 2016-08-02 2016-08-02 전장용 소프트웨어 안전성 분석 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20180014978A true KR20180014978A (ko) 2018-02-12
KR101834247B1 KR101834247B1 (ko) 2018-03-06

Family

ID=61225176

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160098501A KR101834247B1 (ko) 2016-08-02 2016-08-02 전장용 소프트웨어 안전성 분석 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101834247B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190110871A (ko) * 2018-03-21 2019-10-01 (주)씽크포비엘 목표 신뢰성 지수를 만족하도록 전장용 소프트웨어 안전성을 시뮬레이션하는 방법 및 장치
WO2021107183A1 (ko) * 2019-11-27 2021-06-03 주식회사 알티스트 Autosar 기반의 소프트웨어 설계 방법 및 이를 수행하기 위한 장치
WO2023127979A1 (ko) * 2021-12-27 2023-07-06 주식회사 알티스트 Autosar 센서 인터페이스의 정적 설정 시스템 및 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013206310A (ja) * 2012-03-29 2013-10-07 Nec Corp モデル検査装置、モデル検査方法、およびプログラム
KR101432712B1 (ko) * 2013-03-05 2014-08-25 충북대학교 산학협력단 소프트웨어 안전성 향상을 위한 코드 리팩토링 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190110871A (ko) * 2018-03-21 2019-10-01 (주)씽크포비엘 목표 신뢰성 지수를 만족하도록 전장용 소프트웨어 안전성을 시뮬레이션하는 방법 및 장치
WO2021107183A1 (ko) * 2019-11-27 2021-06-03 주식회사 알티스트 Autosar 기반의 소프트웨어 설계 방법 및 이를 수행하기 위한 장치
WO2023127979A1 (ko) * 2021-12-27 2023-07-06 주식회사 알티스트 Autosar 센서 인터페이스의 정적 설정 시스템 및 방법

Also Published As

Publication number Publication date
KR101834247B1 (ko) 2018-03-06

Similar Documents

Publication Publication Date Title
RU2586767C2 (ru) Система и способ обеспечения диагностической информации о неисправности
US20210064518A1 (en) Methods Circuits Devices Systems and Functionally Associated Machine Executable Code For Automatic Failure Cause Identification in Software Code Testing
US9396094B2 (en) Software test automation systems and methods
US8473330B2 (en) Software-centric methodology for verification and validation of fault models
JP6141471B2 (ja) システムの可用性を解析するための方法、装置、当該装置を含むシステム、並びに、上記方法を実施するためのコンピュータプログラム
KR101834247B1 (ko) 전장용 소프트웨어 안전성 분석 방법 및 장치
RU2601141C2 (ru) Система и способ для обеспечения диагностической информации о неисправностях
US10094740B2 (en) Non-regression method of a tool for designing a monitoring system of an aircraft engine
CN105183658A (zh) 测试软件代码的方法及装置
CN115952081A (zh) 一种软件测试方法、装置、存储介质及设备
KR102066868B1 (ko) 목표 신뢰성 지수를 만족하도록 전장용 소프트웨어 안전성을 시뮬레이션하는 방법 및 장치
KR102461180B1 (ko) 소프트웨어 안전성 분석 방법 및 장치
KR102268053B1 (ko) 클라우드 서버 및 로보틱 프로세스 자동화 기술 기반의 차량용 지능형 안전분석 시스템
KR101675986B1 (ko) 전장용 소프트웨어 안전성 분석 방법 및 장치
KR102426581B1 (ko) 전장용 소프트웨어 안전성 분석 방법 및 장치
KR102418796B1 (ko) 고장형태 영향분석 기반 고장 분석의 고장 모드 추천 시스템
KR102399597B1 (ko) 인공지능을 활용한 고장형태 영향분석 자동화 시스템
KR101734872B1 (ko) 소프트웨어 안전성 분석 방법 및 장치
US9372746B2 (en) Methods for identifying silent failures in an application and devices thereof
EP2960837A1 (en) System and method for supporting global effect analysis
CN108762227B (zh) 一种自动驾驶测试系统及方法
CN112925806A (zh) 基于关联规则的性能退化特征参数提取方法、系统、介质及设备
US20160314059A1 (en) Method and system for assisting in the verification and validation of an algorithm chain
Tekinerdogan et al. Test suite assessment of safety-critical systems using safety tactics and fault-based mutation testing
JP2005202494A (ja) 静的解析結果分析システムおよび静的解析結果分析装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right