RAM(Random Access Memory)


  컴퓨터의 주기억장치, 현재 사용중인 Program or Data 저장

  

  ex) 고사양 게임이나 프로그램 사용시 램 용량을 늘리면 성능이 좋아진다.


  SRAM(Static, 정적 램) - 캐시메모리 / 재충전 X / 접근속도빠름 고가 / 소비전력



  DRAM(Dynamic, 동적 램) - 주기억장치 / 재충전 필요 / 접근속도느림 저가/ 소비전력작음

'공기업 전산기출 요약' 카테고리의 다른 글

컴파일러 vs 인터프리터  (0) 2018.02.12
IPS & IDS  (0) 2018.02.11
자료구조 선형구조&비선형구조  (0) 2018.02.09
멀티미디어/그래픽 기법  (0) 2018.02.08
PIMS(Person Information Management System  (0) 2018.02.08

자료구조(DataStructure)


- 컴퓨터에서 처리할 자료를 효율적으로 관리하고 구조화시키기 위한 학문이다.


- 자료를 효율적으로 사용하기 위해서 자료의 특성에 따라서 분류하여 구성하고 저장 및 처리하는 모든 작업





선형구조  자료들간의 앞뒤 관계가 1:1의 선형 관계


 ex) 선형리스트(배열), 연결리스트, 스택, 큐, 데크


 비선형구조  자료들간의 앞뒤 관계가 1:n or n:n


 ex) 트리, 그래프



선형구조와 비선형 구조를 구별할 줄 알아야 문제를 풀 수 있었다.

'공기업 전산기출 요약' 카테고리의 다른 글

IPS & IDS  (0) 2018.02.11
RAM(Random Access Memory)  (0) 2018.02.10
멀티미디어/그래픽 기법  (0) 2018.02.08
PIMS(Person Information Management System  (0) 2018.02.08
미러사이트(Mirror site) & 핫사이트(Hot site)  (0) 2018.02.07

 한 공기업 전산 필기에 예상치 못한 컴퓨터활용능력의 멀티미디어 관련 내용이 나왔었다. 한 개념의 설명을 써놓고 맞추는 문제였다.



안티엘리어싱(Anti-Aliasing) : 이미지 외곽 경계를 부드럽게 처리하는 것


인터레이싱(Interlacing) : 화면에 이미지가 서서히 나오는 것


메조틴트 : 이미지에 무수히 많은 점 찍은듯한


솔러리레이션 : 사진현상과정 중에 빛을 조여주면 색체가 반전되는 효과


디더링 : 조합하여 새로운 색을 만드는 것


모델링 : 렌더링 전의 과정


렌더링 : 3차원 화상을 만드는 과정


PIMS(Person Information Management System)


 개념


 기업이 개인정보 활동을 체계적/지속적으로 수행하기위해 필요한 보호조치 체계를 구축하였는지 점검하여


일정 수준 이상의 기업에 인증을 부여하는 제도. KISA(한국인터넷진흥원)에서 수행한다.



목적


- 개인정보 침해 가능성을 최소화한다.


- 개인정보를 안전하게 관리하는 기업 식별할 수 있는 기준 제공한다.


- 국내기업 내부정보 및 해외 유출 방지

미러 사이트(Mirror site)


다른 사이트의 정보를 거울처럼 복사하는 사이트. 네트워크 트래픽을 줄이고 이용 효율을 향상시키기위해 사용.


유명하거나 인기가 많은 사이트에서 사용하며 사용자들의 편의 뿐만 아니라 관리자의 부담도 덜어 준다.


핫 사이트(hot site)


시스템 재해 복구 방안으로 재해가 발생하면 주요 데이터 및 시스템과 앱 환경을 실시간으로 원격에 복제함.


최단 시간 내에 데이터 유실없이 복구하는 이중화 방식. 유지 비용이 많이 듬.



※ 비슷해 보이지만 다른 개념이다.

소프트웨어 프로젝트 관리를 효과적으로 수행하기위해 필요한 3P


People(사람)


Problem(문제)


Process(프로세스)


블루투스(Bluetooth) 


   - 스마트폰, 이어폰, 헤드폰등과 같은 휴대기기를 서로 연결하여 정보를 교환하는 근거리 무선 기술 표준이다.

   - 10M내의 가까운 거리에서 저전력으로 사용 가능하다.

   - 덴마크와 노르웨이를 통일한 바이킹 헤럴드 블루투스(Harald Bluetooth)의 이름에서 따왔다.

    무선통신 규격을 통일한다는 뜻이 담겨있다.

 


위협과 취약점


Bluebug

   - 블루투스 장비간 취약한 연결관리를 이용한 공격

   - 한번 연결되면 이후에는 다시 연결해주지 않아도 자동으로 연결되는 인증 취약점 이용


Bluesnarf

   - 블루추스 취약점을 이용하여 장비의 임의의 파일에 접근하는 공격

   - 인증 없이 정보를 교환하는 OPP기능을 사용하여 파일에 접근


Blueprinting

   - 블루투스 공격 장치의 검색활동

   - SDP(Service Discovery Protocol)을 사용하여 블루투스 장치들을 검색



공기업 전산직 전공 필기 시험에 항상 보이던 데이터베이스 KEY문제입니다.


보통 해당 설명에 해당하는 키를 선택하는 문제로 출제 되었어요.


KEY

  릴레이션에서 튜플들을 구별하는 속성 또는 속성들의 집합을 의미



슈퍼키(Super key) : 유일성을 만족하는 속성 또는 속성들의 집합


후보키(Candidate key) : 유일성최소성을 만족하는 속성 또는 속성들의 집합


기본키(Primary key) : 후보키 중 선택된 키


대체키(alternate key) : 기본키로 선택되지 못한 후보키


외래키(foreign key) : 다른 태이블을 참조하는 속성 또는 속성 집합

+ Recent posts