럼바우(Rumbaugh)
객체 모델링 : 객체 다이어그램
동적 모델링 : 상태 다이어그램
기능 모델링 : 자료 흐름도
객체지향 분석 방법론
Coad와 Yourdon 방법 : E-R 다이어그램
Booch 방법 : 클래스와 객체 식별 및 의미 관계 식별
Rumbaugh 기법 : 객체, 동적, 기능 모델링
Jacobson : Use Case를 강조
Wirfs-Brock : 고객 명세서를 평가
전위식(prefix) → 후위식(postfix)
-/*A(+BC)DE
-/(*A(+BC))DE
-(/(*A(+BC))D)E
(-(/(*A(+BC))D)E)
ABC+*D/E-
연산자에 따라 괄호를 묶고, 연산자를 뒤로 이동시킨다.
트리 순회
Preorder (전위) : 부모 → 왼쪽자식 → 오른쪽 자식
Inorder (중위) : 왼쪽자식 → 부모 → 오른쪽 자식
Postorder (후위) : 왼쪽 자식 → 오른쪽 자식 → 부모
해싱함수
제산법, 제곱법, 중첩법(폴딩법), 숫자분석법, 기수 변환법, 무작위 방법
병행제어 기법
로킹 기법
타임 스탬프 기법
최적 병행 수행 기법(검증 기법, 확인 기법, 낙관적 기법)
다중 버전 기법
정규화
1NF : 도메인이 원자값
2NF : 부분 함수 종속 제거(완전 함수적 종속 관계)
3NF : 이행 함수 종속 제거
BCNF : 결정자 함수 종속
4NF : 다치(다중값) 종속성 제거
5NF : 조인 종속성 제거
두부이걸다줘?
IEEE 802 표준 규약
802.3 : CSMA/CD
802.4 : Token Bus
802.5 : Token Ring
802.8 : Fiber optic LANS
802.9 : 음성/데이터 통합 LAN
802.11 : 무선 LAN(CSMA/CA)
접근 제어
강제 접근 통제 (Mandatory Access Control) : 주체와 객체의 등급을 비교
임의 접근 통제 (Discretionary Access Control) : 접근하는 사용자의 신원에 따라
사용자 계정 컨트롤(User Access Control) : 관리자 수준의 권한이 필요한 작업을 수행할 때
자료별 접근통제(Data-Label Access Control) : 개별 행, 열에 대한 쓰기 권한, 읽기 권한을 가졌는지 명확하게 결정하는 제어 방식
적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제
시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트로 볼 수 있음
네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근 제어와 ACL(Access Control List)등 있음
텐서플로(TensorFlow)
구글
포스퀘어(Foursquare)
위치기반 SNS
One Seg
일본, 브라질 → 디지털 TV
타조(Tajo)
하둡(Hadoop) 데이터 웨어하우스 시스템
공개키 암호화 방식
공개키 암호화 방식은 암호화와 복호화에 사용하는 키가 서로 다른 암호화 방식
맵리듀스(MapReduce)
맵(Map) : 데이터가 텍스트 형태로 입력되면 64KB로 분할, 텍스트안에 단어를 분류하여 카운트
리듀스(Reduce) : 각 텍스트에서 정리된 맵들을 결합하여 동일하 단어를 카운트
데이터 분산처리 → 다시 합침
암호화
RSA : 암호화는 공개키, 복호화는 비밀키
AES : 개인키, 암호화,복호화 동일
DSA : 미국의 전자서명 표준
ECC : 공개키 암호화 기법