[일:] 2018년 11월 20일

해시 함수 (Hash)

I. 고정 길이 암호화, 해시 함수 해시 함수의 개념 해시는 키 값에서 레코드가 저장되어 있는 주소를 직접 계산 후 산출된 주소로 바로 접근 가능하게 하는 방법 (자료구조) 하나의 문자열을 원래의 것을 상징하는 고정된 길이의 값이나 키로 변환하는 방식 (암호화 정의) 해시 함수의 구성 원칙 구성 원칙 설명 압축성 (Compression) 다양한 가변 길이의 입력에 고정된 크기의 결과값을

이진 탐색 트리 (Binary Search Tree)

I. 평균 탐색 속도 보장, 이진 탐색 트리의 개요 이진 탐색 트리의 개념 중복된 노드가 없고, 왼쪽 서브 트리에는 작은 값, 오른쪽 서브 트리에는 큰 값으로 구성되는 이진 트리 이진 탐색 트리의 특징 O(log N)의 평균 탐색 속도 보장 삽입/삭제 시 트리 재구성 필요 II. 이진 탐색 트리의 데이터 삽입 과정 이진 탐색 트리 데이터

메모리 연동 구조

I. 메모리 연동 구조 시스템 구성 기법 기법 구성도 설명 SMP – 강결합 방식 공유 메모리 – 메모리 입출력 공유 – 단일 OS가 프로세스 관리 – 메모리 관리 용이 MPP – 약결합 방식 분산 메모리 – 각 CPU에 메모리 독립 – 메시지 패싱 방식 전달 – 여러 프로세스 동시 수행 메모리 접근 기법 기법 구성도

트랜잭션 격리 수준 (Isolation Level)

I. 트랜잭션 격리 수준의 개념 하나의 트랜잭션 수행 시 다른 트랜잭션으로부터 독립성을 가지는 수준 II. 트랜잭션의 격리 수준 트랜잭션 격리 수준 격리 수준 내용 Read Uncommitted – 트랜잭션 중 Commit 되지 않은 데이터를 다른 트랜잭션이 읽기 허용 Read Committed – 트랜잭션이 Commit되어 확정된 데이터만 다른 트랜잭션이 읽기 허용 Repeatable Read – 트랜잭션 진행 중 외부

스트림 암호화 (Stream Cipher)

I. 순차적 암호화, 스트림 암호화 스트림 암호화의 정의 평문과 같은 길이의 키 스트림을 생성하여 평문과 키 2진 수열을 배타적 논리합 이진연산(XOR)로 결합하여 생성하는 암호화 방식 스트림 암호화의 특징 특징 설명 빠른 속도 음성, 영상 등 실시간 스트리밍 방식 통신에 사용 에러 전파 현상 방지 bit단위 암호화로 타 bit에 에러 영향 없음 하드웨어 방식 bit단위 암호화로

전송 부호화 (소스코딩, 채널코딩, 라인코딩)

I. 아날로그 정보의 효율적 디지털화, 전송 부호화 아날로그 형태 정보를 디지털 형태로 효율적 변환을 위한 수학적 매핑 및 변환 기법   II. 소스 코딩 (Source Coding) 가. 소스 코딩의 개념 정보의 효율적 전송 위해 전송 정보에서 불필요 정보를 제거하는 전송량 절감 기법 나. 소스 코딩 기반 부호화 기법 구분 기법 기법 설명 원천 정보 형태

폭포수 모델 (Waterfall Model)

I. 순차적 SDLC, 폭포수 모델의 개요 가. 폭포수 모델 (Waterfall Model)의 정의 분석, 설계, 개발/구현, 시험, 운영 및 유지보수 등 전 과정(SDLC)을 순차적으로 접근하는 개발 모델 나. 폭포수 모델의 특징 특징 내용 순차적 SW 개발을 단계적, 순차적, 체계적으로 접근 각 단계를 철저히 매듭 짓고 다음 단계를 진행 단계 검증 개발 방법, 관리 방법론과 연계하여 효과적인

SOW (기술서, Statement of Works)

I. 작업 기술서, SOW SOW의 개념 프로젝트 관리분야에서 서비스를 제공하기 위한 활동, 산출물, 작업 시간 등을 포함하는 기술서 SOW의 필요성 서비스 공급자/수요자 간 기대 수준 차이의 명확한 규정 서비스 제공 내역의 계량화/정량화 WBS(Work Breakdown Structure) 작업의 주요 참고 문서 II. SOW 구성요소 구성요소 설명 일정 – 작업에 필요한 전체 일정 원가 – 작업에 필요한 전체