일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- html5
- 스프링파일업로드
- spring
- mybatis
- db
- 페이징
- ORDERBY
- 자바스크립트
- pagenation
- 게시판구현
- jsp
- SQL
- PAGING
- 자바타입
- poi엑셀
- insert
- CSS3
- 스프링
- 자바파일업로드
- crud
- Java
- JSTL
- poi
- jquery
- 자바
- 파일업로드
- 퍼블리싱
- mysql
- select
- MariaDB
- Today
- Total
째의 개발 기록방
2022년 정보처리기사 필기 요약 정리 본문
* 응집도(기.순.교.절.시.논.우)
: 기능>순차>교환>절차>시간>논리>우연
*결합도(내공외제스자)
: 내용>공통>외부>제어>스탬프>자료
*교착상태 조건(상점비환)
1. 상호배제(mutual exclusion)
2.점유와 대기 (hold and wait)
3.비선점 (Non-preeption)
4.환형대기(circular wait)
*IPv4(유멀브) : 유니캐스트, 멀티캐스트,브로드캐스트
*IPv6(유멀애) : 유니캐스트, 멀티캐스트, 애니캐스트
*TCP : 전송계층(4)
*IP : 네트워크계층(3)
*나선형 모형(spiral) 계획 및 정의 - 위험분석 - 공학적 개발 - 고객평가
*Spiral model = 나선형 모형, 점진적 모형
1. 대규모 System
2. 개발순서 = 계획 및 정의 - 위험분석 - 공학적 개발 - 고객평가
3. SW개발하면서 발생할 수 있는 위험 관리 및 최소화 목적
* C언어
1.atoio : char to int 문자를 정수로
2.atofo : char to double 문자를 부동소수점으로
3.itoao : int to char 정수를 문자로 |
4.ceilo : 소수점값이 나올 때 무조건 올림
* 정보보안을 위한 접근통제 정책 종류
1. 임의적 접근 통제정책(DAC:Discretionary Access Control)
2.강제적 접근통제 정책(MAC:Mandatory Access Control)
3. 역할기반 접근통제정책
*UML 구조다이어그램(Structure diagram), (클객복배컴패) : 클래스(Class),객체(Object), 복합체구조(Composite structure), 배치(Deployment),컴포넌트(Component), 패키지(Pakage) 다이어그
* 애자일 방법론 : 익스트림 프로그래밍 (Extreme Programming, XP), 스크럼(Scrum), 익스트림 코델링, 크리스털 패밀리, 기능중심개발(FDD, FeatureDriven Development)
*기능적 요구사항 - 시스템이 수행해야하는 행위들을 구체화 한 것 - 시스템에서 제공해야할 기능을 정의한 것 - 입력기능, 출력기능, 데이터베이스기능, 통신기능 등
*비기능적 요구사항
- 시스템이 가져야하는 기능 이외의 요구사항
- 시스템의 전체적인 품질이나 고려해야 하는 제약사항 등
- 사용용이성, 효율성, 신뢰성, 이식성, 유연성, 확장성 등
*마스터-슬레이브 패턴 (Master-Slave pattern)
-마스터 : 작업을 분리, 배포 -슬레이브 : 요청작업 처리
*럼바우 분석기법(객동기) -객체모델링 = 객체 다이어그램 - 동적 모델링 = 상태다이어그램 - 기능 모델링 = 자료흐름도
*양방향 (1)개인키 -스트림 방식 :RC4, LFSR - 블록방식:DES,SEEDAES,ARIA (2) 공개키
*단방향 (1)해시
*세션 하이재킹 탐지 방법
- 비동기화 탐지 : 서버와 시퀀스 넘버를 주기적으로 탐지, 비동기 상태 탐지 -ACK STORM탐지 : 급격한 ACK비율 증가시 탐지 -패킷의 유실 및 재전송 증가 탐지 : 공격자가 중간에 끼어서 작동하므로 패킷의 유실과 서버와의 응답이 길어짐
*정보 보안의 3요소 : 기밀성, 무결성, 가용성
*행위적 패턴(Behavioral Pattern)
1.책임연쇄(Chain of Responsibility)
2. 커맨드(Command)
3.인터프리터(Interpreter)
4. 반복자(Iterator)
5. 중재자(Mediator)
6. 메멘토(Memento)
7.옵저버(Observer)
8.상태(State)
9.전략(Strategy)
10.템플릿 메소드(Template Method) |
11.방문자(Visitor)
cf. 프로토타입(Prototype) - 생성패턴(Creational Pattern)
통합테스트 : 테스트 드라이버, 테스트 스텁
*테스트 드라이버(Driver) - 테스트 대상 하위 모듈을 호출하고 파라미터 전달, 모듈테스트 수행 후의 결과 도출
- 상향식 테스트에 사용됨
*테스트 스텁(Stub)
- 제어 모듈이 호출하는 타 모듈의 기능을 단순히 수행하는 도구 | - 하향식 테스트에 사용
*선형구조 : 리스트, 스택, 큐, 덱
*비선형 구조 : 트리, 그래프
*파일 구조 : 순차파일, 색인파일, 직접파일
*over flow(오버플로우) : 스택공간이 가득 찼을때 하나의 데이터를 더 넣으려고 하는 경우, 스택 오버플로우가 일어나고 프로그램 오류를 야기.
*under flow(언더플로우) : 스택 공간에 데이터가 없는데 프로그램에서 데이터를 꺼내려고 하는 경우, 스택 언더플로우가 일어나며 프로그램 오류를 야기.
*검증(Verification) : 소프트웨어가 요구사항에 부합하게 구현되었음을 보장하는 활동 *확인 (Validation) : 소프트웨어가 고객의 의도에 따라 구현되었음을 보장하는 활동
*최악의 경우에서 검색시간 복잡도 - 이진탐색트리 : O(n) -AVL EZ: O(logn) -2-3xmfl : O(log3n) -레드 블랙트리 : O(logn)
*논리적 설계 : 인터페이스 설계
*테스트 수행도구 : 자료흐름도, 기능테스트, 입력도메인 분석, 랜덤테스트
*데이터베이스 무결성 규정(Integrity Rule) - 개체 무결성 : 모든테이블이 기본키를 선택된 컬럼을 가져야 함
- 참조무결성 : 참조관계의 두 테이블의 데이터가 항상 일관된 값을 갖도록 유지하는 것
- 도메인무결성 : 테이블에 존재하는 필드의 무결성을 보장하기 위한 것
ex) 어떤 값의 허용에 대한 사항을 정의하고 올바른 데이터가 입력
되었는가 확인
- 무결성규칙 : dB에서 무결성 규칙은 데이터 무결성을 지키기 위한 모든 제약사항
cf. 비즈니스규칙은 데이터베이스 유저들마다 각각 다르게 적용됨
*트랜잭션 : 데이터베이스에서 하나의 논리적기능을 수행하기 위한 작업의 단위 또는 한꺼번에 수행되어야 할 인련의 연산
뷰(View) : 하나 이상의 기본 테이블로부터 유도되어 만들어지는 가상 테이블
*관계대수연산 -일반집합 연산자 : 합집합, 교집합, 차집합, 카티션 프로덕트
순수관계연산자(셀프조디) : 셀렉트(Select),프로젝트(Project),조인 (Join), 디비전(Division)
*DDL(정의) : CREATE(정의), ALTER(변경), DROP(삭제) *DML(조작) : SELECT(검색), INSERT(삽입), DELETE(삭제), UPDATE(갱신)
*DCL(제어) : COMMIT(완료), ROLLBACK(되돌림), GRANT(권한부여), REVOKE(권한취소)
*자동반복 요청방식(ARQ:Automatic Repeat request)
- Stop-and-Wait ARQ(정지 - 대기 ARQ) : 송신측이 하나의 블록을 전송한 후 수신측에서 에러의 발생을 정검한 다음, 에러발생 유무 신호
를 보내온 때가지 기다리는 방식
Go-Back-N ARQ : 여러블록을 연속적으로 전송하고, 수신측에서 부정응답(NAK)을 보내오면 송식측이 오류가 발생한 블록부터 모두 재전송
- Selective repeat ARQ(선택적 재전송 ARQ) : 여러블록을 연속적으로 전송하고, 수신측에서 부정응답(NAK)을 보내오면 송신측이 오류 가 발생한 블록만을 재전송
- Adaptive ARQ(적응적 ARO : 전송효율을 최대로 하기 위해서 데이터블록이 길이를 채널의 상태에 따라 동적으로 변경하는 방식
*JAVA 우선순위(--%&=) : --> %> & >=
*프로세스 - 디스패치(Dispatch) : 준비->실행 - 할당시간초과(Time Run Out) : 실행->준비 - 대기(Block) : 실행-> 대기 - 깨움(Wake Up) : 대기 -> 준비 cf 프로세스 실행단위 : 스레드
*페이지 알고리즘 종류 | - OPT : OPtimal
- FIFO : First In First Out |- LRU : Least Recently Used
- MFU: Most Frequently Used - NUR : Not Used Recently
*타조(Tajo) : 하둡(Hadoop) 기반 데이터웨어하우스 시스템
*원세그(One Seg) : 일본과브라질에서 상용중인 디지털TV 방송기술의 일종(모바일) *포스퀘어(Foursquare) : 위치기방 소셜 네트워크 서비스
*텐서블로(Tensor flow) : 2015년 오픈소스로 공개된 구글브레인 팀의 두번째 기계학습(Machine Learning)시스템
*Cocomo model -Organic : 5만 라인 이하의 프로젝트에 적합, 소규모팀이 개발에 사용
-Semidetached : 30만 라인 이하의 프로젝트에 적합, 트랜잭션 처리시스템 등
-Embeded : 30만 라인 이상의 프로젝트에 적합, 하드웨어가 포함된 실시간 시스템 등
*비용산정기법 (상향식)
- LOC기법 : 원시코드라인수(Source line of code)의 비관치, 낙관치, 기대치를 측정 예측치 구함, 이를 이용하여 비용 산정
- Effort Per Task기법 : LOC기법 보완, 각 기능을 구현시키는데 필요한 노력을 생명주기의 각 단계별로 산정.
(하향식) - 전문가감정기법 : 두명 이상의 전문가에게 비용산정을 의뢰하는 기법, 개인적이고 주관적
- 델파이기법 : 전문가감정기법 주관적인 편견 보완, 한명의 조정자와 여러 전문가의 의견을 종합하여 산정하는 기법
*OWASP(The Open Web Application Security Project) : 오픈소스웹애플리케이션 보안 프로젝트, 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구
* 세션 하이재킹 탐지 방법 - 비동기화 탐지 : 서버와 시퀀스 넘버를 주기적으로 탐지, 비동기 상태 탐지
- Ack Storm탐지 : 급격한 ACK비율 증가시 탐지 - 패킷의 유실 및 재전송 증가 탐지 : 공격자가 중간에 끼어서 작동하므로 패킷의 유실과 서버와의 응답이 길어짐