본문 바로가기
휴지통/정보처리기사

오답노트 08

by 신재권 2022. 3. 1.

럼바우(Rumbaugh)

객체 모델링 : 객체 다이어그램

동적 모델링 : 상태 다이어그램

기능 모델링 : 자료 흐름도

객체지향 분석 방법론

Coad와 Yourdon 방법 : E-R 다이어그램

Booch 방법 : 클래스와 객체 식별 및 의미 관계 식별

Rumbaugh 기법 : 객체, 동적, 기능 모델링

Jacobson : Use Case를 강조

Wirfs-Brock : 고객 명세서를 평가

전위식(prefix) → 후위식(postfix)

-/*A(+BC)DE

-/(*A(+BC))DE

-(/(*A(+BC))D)E

(-(/(*A(+BC))D)E)

ABC+*D/E-

연산자에 따라 괄호를 묶고, 연산자를 뒤로 이동시킨다.

트리 순회

Preorder (전위) : 부모 → 왼쪽자식 → 오른쪽 자식

Inorder (중위) : 왼쪽자식 → 부모 → 오른쪽 자식

Postorder (후위) : 왼쪽 자식 → 오른쪽 자식 → 부모

해싱함수

제산법, 제곱법, 중첩법(폴딩법), 숫자분석법, 기수 변환법, 무작위 방법

병행제어 기법

로킹 기법

타임 스탬프 기법

최적 병행 수행 기법(검증 기법, 확인 기법, 낙관적 기법)

다중 버전 기법

정규화

1NF : 도메인이 원자값

2NF : 부분 함수 종속 제거(완전 함수적 종속 관계)

3NF : 이행 함수 종속 제거

BCNF : 결정자 함수 종속

4NF : 다치(다중값) 종속성 제거

5NF : 조인 종속성 제거

두부이걸다줘?

IEEE 802 표준 규약

802.3 : CSMA/CD

802.4 : Token Bus

802.5 : Token Ring

802.8 : Fiber optic LANS

802.9 : 음성/데이터 통합 LAN

802.11 : 무선 LAN(CSMA/CA)

접근 제어

강제 접근 통제 (Mandatory Access Control) : 주체와 객체의 등급을 비교

임의 접근 통제 (Discretionary Access Control) : 접근하는 사용자의 신원에 따라

사용자 계정 컨트롤(User Access Control) : 관리자 수준의 권한이 필요한 작업을 수행할 때

자료별 접근통제(Data-Label Access Control) : 개별 행, 열에 대한 쓰기 권한, 읽기 권한을 가졌는지 명확하게 결정하는 제어 방식

적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제

시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트로 볼 수 있음

네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근 제어와 ACL(Access Control List)등 있음

텐서플로(TensorFlow)

구글

포스퀘어(Foursquare)

위치기반 SNS

One Seg

일본, 브라질 → 디지털 TV

타조(Tajo)

하둡(Hadoop) 데이터 웨어하우스 시스템

공개키 암호화 방식

공개키 암호화 방식은 암호화와 복호화에 사용하는 키가 서로 다른 암호화 방식

맵리듀스(MapReduce)

맵(Map) : 데이터가 텍스트 형태로 입력되면 64KB로 분할, 텍스트안에 단어를 분류하여 카운트

리듀스(Reduce) : 각 텍스트에서 정리된 맵들을 결합하여 동일하 단어를 카운트

Google

데이터 분산처리 → 다시 합침

암호화

RSA : 암호화는 공개키, 복호화는 비밀키

AES : 개인키, 암호화,복호화 동일

DSA : 미국의 전자서명 표준

ECC : 공개키 암호화 기법

'휴지통 > 정보처리기사' 카테고리의 다른 글

실기 오답노트  (0) 2022.05.06
오답노트 09  (0) 2022.03.02
오답노트 07  (0) 2022.02.28
오답노트 06  (0) 2022.02.27
오답노트 06  (0) 2022.02.26