플래시 메모리

I. 고속, 저전력, 비휘발성 저장매체, 플래시 메모리 가. 플래시 메모리의 개념 기계적 동작이 없는 순수 반도체로 이루어져 빠른 속도와 전력소모가 적은 비휘발성 메모리 나. 플래시 메모리의 특징 특징 설명 덮어쓰기 연산이 제한적 – 덮어쓰기 불가능 시 기존 페이지 무효화 후 새로운 페이지에 기록 소거 연산 오버헤드 – 무효화 페이지 재사용 위해 소거 연산을 먼저 수행하여 오버헤드 발생 II. 플래시 메모리 쓰기, 삭제, 읽기 과정 가. 플래시 메모리 구조 – 2층

Wear-Leveling

I. 쓰기 균등분배 기법, Wear-Leveling의 개념 반복 쓰기로 인한 메모리 셀 수명 단축 방지를 위해 FTL에서 모든 메모리 셀에 쓰기를 균등 분배하는 기술 II. Wear-Leveling의 과정과 유형 가. Wear-Leveling의 과정 각 셀에 쓰기 후 삭제 시 Invalid 표시, 블록이 Full 되면 컨트롤러 제어에 의해 Garbage Collection 실행, Data는 이동 나. Wear-Leveling의 유형 항목 정적 Wear-Leveling 동적 Wear-Leveling 개념 – 블록 쓰기 횟수 감시 – 낮은 사용 블록 기록 – 쓰여진 블록 제외 – 빈 블록 검색/기록 영역

키(Key) 유형

I. 키(Key) 유형 가. 키(Key)의 정의 데이터베이스에서 조건을 만족하는 튜플(레코드)을 찾거나 순서대로 정렬할 때 기준이 되는 속성 나. 키(Key)의 유형 키(Key) 설명 후보키 (Candidate Key) 릴레이션(테이블)을 구성하는 속성 중 튜플(레코드)을 유일하게 식별할 수 있는 속성의 부분 집합 기본키 (Primary Key) 후보키 중 유일성과 최소성을 가지며 튜플(레코드)을 식별하기 위해 반드시 필요한 키, Null 값 불가 대체키 (Alternate Key) 후보키 중 기본키를

키(Key) 제약

I. 데이터 모델링 무결성 위한, 키(Key)의 제약 유형 구현 형태 설명 본질적 제약 – 데이터 모델 구조적 특성 제약 – 반드시 Primary Key 있어야하고 테이블 셀 단일 값(1차 정규화) – Primary Key – Unique Key 내재적 제약 – 의미를 정확히 표현, 오류 방지 – DB 스키마 지정 제약 – 영역 제약, 참조 무결성 제약 – Foreign Key – Check – Not null 명시적 제약 – 프로그램에 명시하거나 사용자 수작업으로 생성 –

Phantom Read

I. RDBMS의 트랜잭션 데이터 공유 문제 트랜잭션 발생 문제 동시 접근 A B Read Read 읽기만 수행 시 발생 문제 없음 허용 Read Write Dirty, Non-Repeatable, Phantom Read 허용/불가 Write Write Lost Update 불가 Read와 Write 트랜잭션이 하나의 data에 동시에 접근 시 일관성을 훼손하는 Dirty Read, Phantom Read 등 문제 발생 가능 II. 없던 레코드 발생 현상, Phantom Read 가. Phantom Read 상태절차도 개념 – 한 트랙잭션

NoSQL BASE 속성

I. NoSQL의 BASE 속성 Basically Available, Soft state, Eventually Consistence의 약자로, 가용성과 성능을 중시하는 분산 시스템의 NoSQL 특성 가. BASE의 속성 속성 특성 세부 설명 Basically Available 가용성 – 데이터는 항상 접근 가능 – 다수 스토리지에 복사본 저장 Soft-state 독립성 – 노드의 상태는 외부에서 전송된 정보를 통해 상태를 결정 Eventually Consistency 일관성 – 일정 시간 경과 시 데이터의 일관성 유지되는 속성 나. BASE속성과 ACID 속성 비교 항목 BASE ACID 적용대상

Shor, Grove 알고리즘

I. 양자 알고리즘이 현대 암호에 미치는 영향 중첩, 얽힘, 불확정성 양자특성 기반 Shor와 Grove 알고리즘이 현대 암호학에 큰 영향 II. Shor 알고리즘 절차도 절차 설명 ① 인수분해 대상 N 보다 작은 m 선택하여, m, N 최대공약수 계산 ② m6 mod n 의 주기 P 계산 ③ p가 홀수이면 ①로 이동 짝수이면 ④로 이동 ④ (mp/2 – 1)(mp/2 + 1) = mp – 1 = 0 mod N mp/2 + 1 = 0 mod N 시 ①로 ⑤ mp/2 – 1와 N 최대공약수 두 번째

양자암호 통신 (Quantum Cryptography Comm.)

I. 양자역학 기반 비밀키 분배기술, 양자암호 통신기술 양자중첩, 얽힘, 불확정성 원리 기반 안전한 비밀키 분배로 도청이 불가능한 차세대 통신보안 기술   II. 양자의 특징 및 양자암호 통신기술의 특징 가. 양자의 특징 특징 개념도 설명 양자 중첩 – 여러 상태가 양자에 동시 존재 – 측정 전까지 상태 확인 불가 양자 얽힘 – 둘 이상 양자의 비고전적 상관관계 – 두 양자가 멀리 있어도

해시 충돌 예방 기법

I. 해시 함수 및 해시 테이블 해시 함수 해시 테이블 – 탐색 키를 입력으로 받아 해시 주소 생성 및 해시 테이블의 인덱스로 해시값을 반환하는 함수 – 해시 키의 인덱스 자료 – 배열로 구성되는 자료구조   II. 해시 충돌 예방 기법 구분 충돌 예방 기법 설명 Closed Address (Chaining) 방식 – Direct Chaining – 동일 해시 테이블 내 유사   레코드를 연결리스트 구성 – Indirect  Chaining – 해시

P2P (Peer to Peer)

I. 단말 간 직접 통신 기술, P2P 가. P2P의 개념 컴퓨터와 다른 디바이스 간 서버 없이 직접적인 통신을 통해 디지털 자원(CPU, 파일 등)을 공유하는 기술 나. P2P의 특징 구분 특징 설명 자원 공유 분산 형태 – 대상 자원은 분산된 형태이며, 네트워크 종단에 위치 상대 Peer 제공 자원 이용 – 오디오/비디오/App 데이터 – 컴퓨팅 파워, 연결성