데이터 웨어하우스(Data warehouse)


▶ DB시스템에서 의사결정에 필요한 데이터를 미리 추출하여, 이를 원하는 형태로 변환하고 통합한 읽기 전용의 데이터 저장소.


▶ DB시스템 하나를 대상 or 여러개를 대상으로 할 수 있다.


▶ 검색 위주의 의사결정업무를 위한것


▶ 현재 data & 과거 data 함께 유지


▶특징

주제 지향적(subject-oriented)

통합된 내용(integrated)

시간에 따라 변하는 내용(time-variant)

비소멸성(nonvolatile)


럼바우 분석기법 Rumbaugh


- 객체 모델링 기법이라고 하며 그래픽 표기법을 이용하여 모든 소프트웨어 구성요소들의 객체를 모델링


- 객체모델링 : 정보 모델링, 시스템에서 요구되는 객체 찾아내어 객체들간 관계 규정하며 객체 다이어그램표시


- 동적 모델링 : 상테모델링 이요하여 시간의 흐름에 따른 객체들의 제어흐름, 상호작용, 동작순서 표현


- 기능 모델링 : 자료흐름도(DFD) 이용하여 다수의 프로세스 간의 자료 흐름을 중심으로

소프트웨어 형상관리


- S/W 개발 과정에서 변경사항을 관리하기 위해 개발된 일련의 활동

- 개발의 전단계에서 적용되는 활동으로 유지보수단계에서도 수행

- 개발의 전체비용을 줄이고 방해 요인을 최소화한다.

- 버전 제어 기술이 중요하다.

- 항목 : 시스템 명세서, 계획서, 매뉴얼, 코드목록, 실행 프로그램, DB 기술서 등

객체지향 기법 구성요소(소프트웨어 공학)


객체

- 데이터와 데이터를 처리하는 함수, 상태와 행위, 이름으로 구별

- 데이터 : Attribute, 상태, 변수, 상수, 자료구조

- 함수 : method, service, operation, 연산


클래스

- 공통된 속성과 연산을 갖는 객체의 집합, type을 의미

- 클래스에 속한 각각의 객체를ㅇ Instance라고 한다.

- 슈퍼클래스=부모클래스, 서브클래스=자식클래스


메시지

- 객체들 간에 상호작용하는데 사용되는 수단

- 메시지 받느느 객체(수신자), 객체가 수행할 메소드 이름, 필요 인자로 구성

- 인자는 option

- 메소드 수행 후 결과 반환한다.



UNIX I-node/유닉스 아이노드


각 파일이나 디렉토리에 대한 모든 정보를 저장한다.


 I-node에 포함된 정보

- 파일 소유자의 사용자번호, 그룹전호

- 최초 생성시기

- 마지막 변경 시기

- 마지막 사용 시기

- 파일 크기

- 파일 타입

- 파일 보호권한

- 파일 링크 수

- 데이터가 저장된 블록의 시작주소


NAC(Network Access Control)


- IP관리 시스템에서 발전한 솔루션

- IP관리 시스템 + 네트워크 통제 강화

- PC 및 네트워크 장치 통제 : 백신관리, 패치관리, 자산관리(비인가 시스템 자동 검출)

- 접근제어/인증 : 내부직원 역할 기반 제어, IP기반 장치 접근 제어

- 해킹, 웜, 유해 트래픽 탐지 및 차단

기능 점수 산정 기법


- 입출력, DB테이블, 인터페이스, 조회등 기능의 수를 판단 근거로 삼는다

- 기능이 많아지면 규모와 복잡도가 커진다.

- 사용자 관점에서 S/W 기능 정량화하여 S/W 개발 비용 산정 활용하는 방법


기능 점수(FP)

- 데이터기능 : 내부논리파일, 외부연계파일

- 트랜잭션 기능 : 외부 입력, 외부 출력, 외부 조회


장점

- 사용자의 요구사항만으로 기능 추출하여 측정

- 객관적인 요구사항만으로 측정

- 모든 개발단계에서 사용


단점

- 높은 분석 능력 필요

- 기능 점수 전문가 필요

- 내부 로직 위주 S/W에는 부적합


PCM(Pulse Code Modulation)/펄스코드변조


연속적인 시간과 진폭을 가진 아날로그 데이터를 디지털 신호로 변조하는 방식, CODEC사용


1. 표본화 Sampling

- 음성, 영상등의 연속적인 파형을 일정시간 간격으로 검출

- 표본화 횟수 = 2 * 최고주파수

- 이때 검출된 신호를 PAM신호라고 한다.(아날로그형태)

- 샤논의 표본화 이론 : 어떤 신호 f(t)가 갖는 최고 주파수보다 2배이상의 주파수로 균일한 시간

간격동안 채집된다면 이 데이터는 원래신호가 가진 모든 정보를 포함한다.


2. 양자화 Quantizing

- PAM신호를 유한개의 부호에 대한 대표값 조정하는 과정

- 실수형태 PAM 반올림하여 정수형으로 만듬(이산값)

- 양자화 잡음 : 표본측정값과 양자화 파형의 오차

- 양자화 레벨 : PAM신호 부호화할때 2진수로 표현할 수 있는 레벨


3. 부호화 Encoding

- 양자화된 펄스 진폭크기를 2진수(1,0)으로 표시하는 과정


4. 복호화 Decoding

- 수신된 디지털 신호(PCM 신호)를 PAM신호로 되돌리는 단계


5. 여파화 Filtering

- PAM신호를 아날로그 신호로 복원

'공기업 전산기출 요약' 카테고리의 다른 글

NAC(Network Access Control)  (0) 2018.10.30
기능점수 산정기법/Function Point  (0) 2018.10.29
다양한 보안 위협 개념  (0) 2018.10.25
B 트리 와 B+ 트리  (0) 2018.10.14
소프트웨어공학/유지보수  (0) 2018.10.08

< 다양한 보안 위협 개념 >


SPOOFING 스푸핑 - 
프로그램이 정상 동작되는 것 처럼 속임(변조)


SNIFFING 스니핑 - 네트워크 패킷 가로채는 행위


SMISHING 스미싱 - SMS 통해 악성코드 설치 → 소액결제, 금융정보 탈취


SPYWARE 스파이웨어 - 컴퓨터에 잠입 후 개인정보를 빼내는 것, ADWARE


MALWARE 멀웨어 - 남에게 피해를 입히기 위해 개발된 소프트웨어


WORM 웜 - 연속복사 → 자기증식 → 기억장치 소모, 데이터 파괴


FARMING 파밍 - 정상적인 홈피주소 접속하여도 피싱사이트로 유도 함, 금융정보 탈취


FISHING 피싱 - 금융기관, 공공기관 가장해 전화, E-Mail로 정보 요구


RANDSOMEWARE 랜섬웨어 - PC 데이터들을 암호화한 후 풀어주는 대가로 가화폐를 요

B 트리


- Root 노드는 리프가 아닌 이상 적어도 2개의 서브트리를 갖는다.

- 모든 leaf 노드는 같은 레벨에 있다.

- 한 노드 안에 있는 키값은 오름차순으로 유지

- 탐색, 추가, 삭제는 Root로부터 시작한다.

- 루트, 리프를 제외한 모든 노드는 1/2이상 차있어야 한다.


B+ 트리


- 인덱스 세트와 리프노드로만 제공

- 인덱스에는 키를 신속하게 접근 할 수 있는 경로에 관한 정보가 들어있다.

- 모든 Leaf는 같은 레벨

- 노드에는 언제나 1/2이상 차있어야 한다.


+ Recent posts