I. 고속, 저전력, 비휘발성 저장매체, 플래시 메모리 가. 플래시 메모리의 개념 기계적 동작이 없는 순수 반도체로 이루어져 빠른 속도와 전력소모가 적은 비휘발성 메모리 나. 플래시 메모리의 특징 특징 설명 덮어쓰기 연산이 제한적 – 덮어쓰기 불가능 시 기존 페이지 무효화 후 새로운 페이지에 기록 소거 연산 오버헤드 – 무효화 페이지 재사용 위해 소거 연산을 먼저 수행하여 오버헤드 발생 II. 플래시 메모리 쓰기, 삭제, 읽기 과정 가. 플래시 메모리 구조 – 2층
I. 쓰기 균등분배 기법, Wear-Leveling의 개념 반복 쓰기로 인한 메모리 셀 수명 단축 방지를 위해 FTL에서 모든 메모리 셀에 쓰기를 균등 분배하는 기술 II. Wear-Leveling의 과정과 유형 가. Wear-Leveling의 과정 각 셀에 쓰기 후 삭제 시 Invalid 표시, 블록이 Full 되면 컨트롤러 제어에 의해 Garbage Collection 실행, Data는 이동 나. Wear-Leveling의 유형 항목 정적 Wear-Leveling 동적 Wear-Leveling 개념 – 블록 쓰기 횟수 감시 – 낮은 사용 블록 기록 – 쓰여진 블록 제외 – 빈 블록 검색/기록 영역
I. 키(Key) 유형 가. 키(Key)의 정의 데이터베이스에서 조건을 만족하는 튜플(레코드)을 찾거나 순서대로 정렬할 때 기준이 되는 속성 나. 키(Key)의 유형 키(Key) 설명 후보키 (Candidate Key) 릴레이션(테이블)을 구성하는 속성 중 튜플(레코드)을 유일하게 식별할 수 있는 속성의 부분 집합 기본키 (Primary Key) 후보키 중 유일성과 최소성을 가지며 튜플(레코드)을 식별하기 위해 반드시 필요한 키, Null 값 불가 대체키 (Alternate Key) 후보키 중 기본키를
I. 데이터 모델링 무결성 위한, 키(Key)의 제약 유형 구현 형태 설명 본질적 제약 – 데이터 모델 구조적 특성 제약 – 반드시 Primary Key 있어야하고 테이블 셀 단일 값(1차 정규화) – Primary Key – Unique Key 내재적 제약 – 의미를 정확히 표현, 오류 방지 – DB 스키마 지정 제약 – 영역 제약, 참조 무결성 제약 – Foreign Key – Check – Not null 명시적 제약 – 프로그램에 명시하거나 사용자 수작업으로 생성 –
I. RDBMS의 트랜잭션 데이터 공유 문제 트랜잭션 발생 문제 동시 접근 A B Read Read 읽기만 수행 시 발생 문제 없음 허용 Read Write Dirty, Non-Repeatable, Phantom Read 허용/불가 Write Write Lost Update 불가 Read와 Write 트랜잭션이 하나의 data에 동시에 접근 시 일관성을 훼손하는 Dirty Read, Phantom Read 등 문제 발생 가능 II. 없던 레코드 발생 현상, Phantom Read 가. Phantom Read 상태절차도 개념 – 한 트랙잭션
I. NoSQL의 BASE 속성 Basically Available, Soft state, Eventually Consistence의 약자로, 가용성과 성능을 중시하는 분산 시스템의 NoSQL 특성 가. BASE의 속성 속성 특성 세부 설명 Basically Available 가용성 – 데이터는 항상 접근 가능 – 다수 스토리지에 복사본 저장 Soft-state 독립성 – 노드의 상태는 외부에서 전송된 정보를 통해 상태를 결정 Eventually Consistency 일관성 – 일정 시간 경과 시 데이터의 일관성 유지되는 속성 나. BASE속성과 ACID 속성 비교 항목 BASE ACID 적용대상
I. 양자 알고리즘이 현대 암호에 미치는 영향 중첩, 얽힘, 불확정성 양자특성 기반 Shor와 Grove 알고리즘이 현대 암호학에 큰 영향 II. Shor 알고리즘 절차도 절차 설명 ① 인수분해 대상 N 보다 작은 m 선택하여, m, N 최대공약수 계산 ② m6 mod n 의 주기 P 계산 ③ p가 홀수이면 ①로 이동 짝수이면 ④로 이동 ④ (mp/2 – 1)(mp/2 + 1) = mp – 1 = 0 mod N mp/2 + 1 = 0 mod N 시 ①로 ⑤ mp/2 – 1와 N 최대공약수 두 번째
I. 양자역학 기반 비밀키 분배기술, 양자암호 통신기술 양자중첩, 얽힘, 불확정성 원리 기반 안전한 비밀키 분배로 도청이 불가능한 차세대 통신보안 기술 II. 양자의 특징 및 양자암호 통신기술의 특징 가. 양자의 특징 특징 개념도 설명 양자 중첩 – 여러 상태가 양자에 동시 존재 – 측정 전까지 상태 확인 불가 양자 얽힘 – 둘 이상 양자의 비고전적 상관관계 – 두 양자가 멀리 있어도
I. 해시 함수 및 해시 테이블 해시 함수 해시 테이블 – 탐색 키를 입력으로 받아 해시 주소 생성 및 해시 테이블의 인덱스로 해시값을 반환하는 함수 – 해시 키의 인덱스 자료 – 배열로 구성되는 자료구조 II. 해시 충돌 예방 기법 구분 충돌 예방 기법 설명 Closed Address (Chaining) 방식 – Direct Chaining – 동일 해시 테이블 내 유사 레코드를 연결리스트 구성 – Indirect Chaining – 해시
I. 단말 간 직접 통신 기술, P2P 가. P2P의 개념 컴퓨터와 다른 디바이스 간 서버 없이 직접적인 통신을 통해 디지털 자원(CPU, 파일 등)을 공유하는 기술 나. P2P의 특징 구분 특징 설명 자원 공유 분산 형태 – 대상 자원은 분산된 형태이며, 네트워크 종단에 위치 상대 Peer 제공 자원 이용 – 오디오/비디오/App 데이터 – 컴퓨팅 파워, 연결성