7. SQL 응용 1) 데이터베이스 기본 * 트랜잭션 특성 - 원자성 (Atomicity): 트랜잭션 연산 전체가 성공 또는 실패되어야 하는 성질(All or Nothing) - 일관성 (Consistency): 트랜잭션 수행 전과 완료 후 상태가 같아야 하는 성질 - 격리성(Isolcation): 동시에 실행되는 트랜잭션들이 서로 영향을 미치지 않아야 하는 성질 - 영속성(Durability): 성공 완료인 트랜잭션은 영속적으로 DB에 저장되어야 하는 성질 * 트랜잭션 상태 - 활동: 초기, 트랜잭션 실행 중 - 부분 완료: 마지막 명령문 실행 후 - 완료: 트랜잭션 완료 - 실패: 정상 실행이 될 수 없는 - 철회: 트랜잭션 취소 및 시작 전 상태로 환원 * 병행 제어 미보장 시 문제점 - 갱신 손실..
1. 용어 - 사용자 또는 데이터 소스의 물리적인 위치나 그 근처에서 컴퓨팅을 수행하는 기술 - 기업이 여러 위치에서 공통 리소스 풀을 사용하여 데이터 연산 및 처리를 분산 - 처리 가능한 대용량 데이터를 발생지 주변에서 처리함으로 시간을 큰 폭으로 단축하고 인터넷 대역폭 사용량 감소 정답: 엣지 컴퓨팅 2. JAVA class Parent{ public Parent( ) { System.out.print("A"); } public Parent(int a){ System.out.print("B"); } public void fn( ){ System.out.print("C"); } } class Child extends Parent{ public Child( ) { System.out.print("D");..
1. Agile 방법론 1) 스크럼에서 해당 스프린트가 계획대로 가는지 정해진 목표를 달성하기 위해 팀 차원 조정이 필요한지 알 수 있게 하고, 백로그 대비 남아있는 시간을 확인할 수 있는 도구 => 번 다운 차트 2) Toyota에서 처음 사용한 시각화 도구로 전체 워크플로를 카드 형태로 나타내고 수행된 활동, 진행 중인 작업 및 보류 중인 활동을 구별할 수 있는 도구 => 칸반보드 2. UML 1) 시스템이 제공하고 있는 기능 및 그 외부 요소를 사용자 관점에서 표현하는 다이어그램 => 유스케이스 다이어그램 2) 시스템이 어떤 기능을 수행하는지를 객체의 처리 로직이나 조건에 따른 처리의 흐름을 순서대로 표현하는 다이어그램 => 활동 다이어그램 3. 키 1) 식별자에 의해 엔터티 타입 내 모든 엔터티들..
1. 디지털플랫폼 정부 구축 활용 기술 - 개방형 클라우드 컴퓨팅: Paas-Ta - 하나의 시스템을 여러 개의 작은 서비스로 나누어 변경 및 조합할 수 있다: MSA 2. 메모리 - 메모리 단편화: 분할된 주기억장치에 프로세스를 할당, 반납 과정에서 사용되지 못하고 낭비되는 기억장치 - 의 종류 중 외부 단편화는 할당된 크기가 프로세스 크기보다 작아서 사용하지 못하는 공간으로 해결방안, 통합/압축 3. 객체 지향 분석 방법론 - Functional Modeling: 자료 흐름도를 활용하여 표현 - Information Modeling: 객체들 간의 관계를 정의하여 ER 다이어그램을 만드는 과정의 모델링 4. 네트워크 기술 용어 - Zigbee: 근거리 통신을 지원하는 표준 중 하나로 주파수 대역을 이용..
1. UDDI : WSDL을 등록하고 검색하기 위한 저장소 2. 트랜잭션의 Atomicity : 트랜잭션 연산은 반영이 완료되거나 전혀 반영되지 않도록 해야 한다. 3. Consistency : 트랜잭션 성공 시 일관성 있는 데이터베이스 상태로 변환한다. 4. Isolation : 둘 이상 트랜잭션이 동시 실행되는 경우 어느 하나의 트랜잭션 실행 중에 다른 트랜잭션 연산이 끼어들 수 없다. 5. Durability : 성공적인 트랜잭션은 영구적으로 반영되어야 한다. 6. IPS : 네트워크에 대한 공격이나 침입을 실시간으로 차단하고 유해 트래픽을 능동적으로 처리하는 시스템 7. 스프린트 회고 : 스프린트가 끝난 시점 또는 일정 주기별로 스프린트 주기를 되돌아보며 개선점을 기록하는 과정 8. XSS : 웹..
1. 최단 경로 탐색에 벨만-포드 알고리즘이 사용되고 최대 홉 수 15 이하 소규모 동종 네트워크, 거리 벡터 라우팅 프로토콜이라고 불린다. RIP 1-2. 1의 단점을 해결하여 새로운 기능을 지원하는 인터넷 프로토콜, 다익스트라 알고리즘을 사용하고 대규모 네트워크에서 주로 이용된다. OSPF 1-3. 초기에 라우터들이 연결될 때에는 전체 경로 제어표를 교환한 후 변화된 정보만을 교환하는 방식을 사용한다. BGP 2. 일반 구역과 보안이 필요한 애플리케이션을 처리하는 보안 구역으로 분할하여 관리하는 하드웨어 기반의 보안 기술 트러스트존 기술 3. 모듈 간 통신 방식을 구현하기 위해 사용되는 대표적인 프로그래밍 인터페이스 집합 IPC 4. 보안에 해당하는 솔루션 - 컴퓨터 시스템을 실시간으로 탐지하는 시스..
애플리케이션 테스트 원리 - 완벽한 테스팅은 불가능 - 파레토 법칙: 20% 코드에서 전체 결함의 80%가 발견된다. - 살충제 패러독스: 동일한 테스트를 반복하면서 더 이상 결함이 발견되지 않는 현상 - 정황 의존성: 소프트웨어 성격에 맞게 테스트 실시 - 오류-부재의 궤변: '요구사항'을 충족시켜주지 못하면 결함이 없다해도 품질이 높다고 할 수 없음 프로그램 실행 여부에 따른 분류 - 정적 테스트: 테스트 대상을 실행하지 않고 구조를 분석하여 논리성을 검증하는 테스트 - 동적 테스트: 소프트웨어를 실행하는 방식으로 테스트를 수행하여 결함을 검출하는 테스트 (화이트박스.블랙박스.) 화이트박스 테스트 - 구문 커버리지: 프로그램 내 모든 명령문을 적어도 한 번 수행하는 커버리지 - 결정 커버리지: 결정 ..
SW 개발 보안 3대 요소 기밀성: 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성 무결성: 정당한 방법을 따르지 않고서는 데이터가 변경될 수 없고, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손되지 않음을 보장하는 특성 가용성: 권한을 가진 사용자나 애플리케이션이 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성 Dos 공격 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 사용하지 못하게 하는 공격 SYN 플러딩: 다른 사용자가 서버를 사용하지 못하게 하는 공격 UDP 플러딩: 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 지속적으로 자원을 고갈시키는 공격 스머프: 출발지 주소를 공격 대상의 IP로 설정해 네트워크 전체에게 IC..