[일:] 2018년 11월 26일

AoT (Analytic of Thing)

I. 데이터 실시간 분석, AoT 개념 빠른 시장 적응과 비즈니스 전환을 위해 실시간으로 데이터를 분석하는 기술 필요성 – 실시간 모니터링, 분석, 이상징후 사전 파악 – 선제적 대응, 미래 시나리오 예측, 문제 검토   II. AoT의 수행 절차 및 주요 기술 가. AoT 수행 절차 수행 절차도 Phase 세부 절차 Acting Phase – 데이터 수집 – 모델링 Thinking Phase – 적재 및 분석 – 대응 및 보고 나. AoT 구현을 위한 주요

에지 컴퓨팅 (Edge Computing)

I. 프론트 엔드 데이터 처리, 에지 컴퓨팅 대규모 클라우드 데이터 처리 병목현상 방지를 위해 소규모 지역 데이터센터에서 처리 후 중앙 데이터센터로 전송하는 기술   II. 에지 컴퓨팅 아키텍처 및 구성요소 가. 에지 컴퓨팅 아키텍처   Front-end에서 실시간 처리를 통한 처리 분산 및 저지연화 나. 에지 컴퓨팅의 구성요소 구분 구성요소 설명 데이터 소스 스마트 디바이스 – 위치, 고도, 혈압, 음성 처리 어플리케이션 – 디바이스 자체

서버리스 컴퓨팅 (Serverless Computing)

I. 기능 위주 컴퓨팅, 서버리스 컴퓨팅 가. 서버리스 컴퓨팅의 개념 컴퓨팅 자원의 고려와 관계 없이 어플리케이션 개발이 가능한 이벤트 기반 클라우드 컴퓨팅 기술 나. 서버리스 컴퓨팅의 특징 및 진화과정 특징 – 인프라 운영 및 유지관리 불필요 – APP의 단위는 처리량, 메모리 크기로 용량 조절 진화 과정 데이터센터(H/W추상화) → IaaS(서버자원 유연화) → PaaS(OS 추상화) → Serverless(처리량 단위 조절)   II. 서버리스 컴퓨팅 아키텍처 및 주요 기술 가. 서버리스 컴퓨팅

CASB (Cloud Access Security Broker)

I. 클라우드 접속 보안 브로커, CASB 가. CASB (Cloud Access Security Broker)의 개념 클라우드 가시성, 준수, 위협 방지, 데이터 보안 기반 접근통제, 감사 등의 보안기능 수행 서비스 나. CASB 등장 배경 – 클라우드 서비스 활성화에도 불구하고 보안 이슈로 인해 서비스 이용자가 큰 폭으로 증가하지 못함 – 다양한 보안기술이 개발되었으며 대표적으로 CASB   II. CASB의 기능 및 유형 가. CASB의 보안 기능 보안 기능 설명 서비스 검색 및 위험 평가 – 사용중인 클라우드 서비스

테일러링 (Tailoring)

I. 프로젝트 최적화 방법론, 테일러링 가. 테일러링의 개념 표준 프레임워크를 기반으로 실제 업무 분야 별 여건에 맞게 수정, 보완하는 작업 나. 테일러링의 필요성 구분 관점 필요성 내부적 요건 개발 환경 – 시스템 개발 유형 및 환경 상이 요구 사항 – 우선적으로 요구되는 사항이 상이 프로젝트 규모 – 사업비, 참여 인력, 기간, 규모 상이 보유기술 – 프로세스, 방법론, 산출물 등 상이 외부적 요건 IT Compliance – 프로젝트 별 법적 제약사항 상이 품질

요구공학 (Requirement Engineering)

I. 프로젝트의 성공 위한 Fundamental, 요구공학의 필요성 가. 요구공학의 개념 고객 요구를 체계적으로 수집, 분석, 명세화, 검증하고 추적, 변경하는 요구사항 도출 및 관리 기법 나. 요구공학의 필요성 구분 필요성 세부 내용 비즈니스 관점 연속성 – 비즈니스 연속성 파괴요소 산재 확장성 – 기업의 환경변화 신속한 대응 재무적 관점 비용절감 – 사전 점검 대비 사후 요구 비용 과다 효율성 – 신속하고 정확한 요구반영, 비용최소 인적 관점 이해도 – 업무 이해도에 대한 상호 의사소통 명세화 – 고객, 개발자 간 S/W 생성

정보 은닉 (Information Hiding)

I. 인터페이스로만 객체 접근, 정보 은닉 가. 정보 은닉(Information Hiding)의 개념 코드 내부 데이터와 메서드를 숨기고 공개 인터페이스를 통해서만 접근이 가능하도록 하는 코드 보안 기술 나. 정보 은닉의 목적 – 객체에 포함된 정보의 손상과 오용 방지 – 데이터 변경 시에도 다른 객체에 영향 없이 독립성 유지 – 객체를 부품화하여 이식성과 호환성 확보   II. 정보 은닉을 위한 접근제한자 및 코드 가. 정보 은닉을 위한 접근제한자 접근제한자 접근 권한 특징 public 모든 클래스, 패키지 모든 권한 부여

객체지향 설계원칙 (Object Oriented Model)

I. Object Oriented Paradigm, 객체지향 설계원칙 가. 객체지향 설계원칙 개념 객체, 클래스간의 높은 응집도, 낮은 결합도 기반 모델 구축 소프트웨어 설계원칙 나. 객체지향 설계원칙 특징 특징 세부 설명 캡슐화 (Encapsulation) – 관련 Data, Operation을 부분적 공개 – 접근 제한 및 시스템 영향 최소화 추상화 (Abstraction) – 공통 속성이나 기능을 묶어 명명 – 클래스를 이용하여 추상 모델 생성 다형성 (Polymorphism) – 동일한 외부 명령을 다른 방식으로 수행 – Method Overriding,

BIA (Business Impact Analysis)

I. BCP의 핵심 절차, BIA의 개념 비즈니스 중단 시 기업에 미치는 재무적/비재무적 손실 영향을 평가하는 BCP 핵심 절차   II. BIA 수행 프로세스 및 분석방법 가. BIA의 수행 프로세스   – 재무적, 비재무적 지표에 따른 손실 산출 및 복구 순위 도출 나. BIA의 관점 별 분석방법 1. 분석관점 2. 관점 별 수준 3. 최종 등급 판정 – 재무적 영향도 – 법/제도 측면 – 기업운영 측면 – 시장/고객 평판 – 전략/마케팅 ① 미미함 ② 사소함 ③ 보통 ④ 중요함

시스템 이전 전략

I. 우선순위 따른 시스템 이전 전략 3단계   – 현황조사 및 분석, 이전방안과 설계, 계획 수립의 3단계진행 II. IT 자원 이전 후 안정화 방안 항목 안정화 점검 내용 인프라 시스템 및 준비상황 점검 – 문제 발생 혹은 해결되지 않는 상태로 존재하는 문제사항에 대해 점검 – 예상되는 사항으로 인한 문제 여부 – 온라인 서비스 재개 시 데이터 복제여부 – 연동/접속 위한 설비, 제반 환경 점검 – 이전 대상