목록정보처리기사 (38)
DevBlackCat
물리데이터베이스 설계사용자 DBMS 결정데이터 타입과 크기결정데이터 용량 및 업무 프로레스 분석역정규화인덱스 설계, 데이베이스 생성특징물리적인 데이터 모델로 매핑트랜잭션을 예상빈도를 포함해 분석효율적 저장구조 겁근 방법 고려인덱스 활용 스토리지(1) 개념대용량 데이터를 저장하기위한 저장장치 기술① DAS (Direct Attached Storage)직접 호스트에 연결된 저장 방식 (usb)장/단점장점: 빠른 속도, 확장 용이단점: 데이터 증가 시 운영 효율성 감소, 호스트 장애 시 접근 제한, 연결 제한② NAS (Network Attached Storage)네트워크를 통한 데이터 공유 저장 방식장/단점장점: 네트워크 기반 고속 데이터 전송, 여러 장치 입출력 용이단점: 전송속도 제한, 데이터 캡슐화로 ..
관계 데이터 모델 (1) 릴레이션의 구조학번이름학과성별학년0001이흥직컴퓨터여30002이경직철학남10003이창훈체육여2 학번~ 학년 : 속성(Attribute) : 릴레이션의 각열차수: 속성의 갯수 = 5튜플:각각의행카디널리티:모든 행들의 갯수 = 3(릴레이션에서 튜플의 총갯수) 도메인 : 값의 범위 | 성별의 도메인 (성별은 남,녀 두개가 있으니) = 2ex. 만일 학년의 도메인은 3도메인을 정의함으로써 데이터 무결성을 유지할수있다.원자값의 집합 최대존재할수있는 튜플수 계산은 각 열의 도메인 수를 곱하면된다. (2) 릴레이션릴레이션은 데이터들을 2차원 테이블 구조로 저장한것릴레이션 스키마 : 릴레이션의 이름과 속성을 포함한 릴레이션 논리적 구조릴레이션 인스턴스 : 스키마에 따라 실제로 저장된 데이터..
데이터베모델 개념데이터 구조를 단순화, 추상화 하여 체계적으로 표현 데이터베이스 모델에 표시해야할 요소 정의설명구조 (Structure데이터 구조 및 개체 간 관계연산 (Operation)데이터 처리 방법제약조건 (Constraint)데이터의 논리적 제약조건 개체-관계 모델(1) 개체-관계 모델 개념데이터베이스의 요구 사항을 그래픽적으로 표현하는 모델개체(Entity), 속성(Attribute), 관계(Relationship)을 사용하여 데이터를 기술특정 DBMS나 하드웨어에 독립적임산출물: 개체-관계 다이어그램 (Entity-Relationship Diagram, ERD)(2) 개체 (Entity)현실 세계의 독립적이고 구별 가능한 대상표현: ER 다이어그램에서 사각형으로 나타낸다.(3) 애트리뷰트,..
데이터베이스의 설계데이터베이스 구조를 도출하는 과정구조를 조직화한다. 데이터베이스의 설계 단계 ★ⓐ 개념적 설계요구사항과 데이터를 추상적인 관점에서 표현하는 단계개념적 스키마를 구성 (E-R 다이어그램) ⓑ 논리적 설계목표 DBMS의 논리적 자료구조를 변환하는 과정목표 DBMS 기반으로 설계 (계층형,관계형,객체지향형...)정규화 과정 거침트랜잭션 인터페이스 설계스키마 평가 및 정제ⓒ 물리적 설계뮬리적구조 , 저장구조 , 데이터 타입,인덱스,등 고려해서 설계특정 DBMS 설계성능 용량 고려데이터 물리적 스키마 생성레코드 집중의 분석 및 설계트랜잭션 처리량 , 응답시간등 고려ⓓ 구현DDL을 사용하여 명령문 작성 스티마 생성 RDBMS 종류ORACLE대규모 데이터베이스 환경에 적합하며, 많은 정보를 처리..
데이터베이스의 개념데이터 : 관찰이나 측정을 통해 수집한 사실이나 값정보:데이터를 처리하여 의사결정에 유용하게 정리한 결과 데이터베이스의 정의 ★정의설명통합 데이터 (Integrated Data)중복이 최소화된 데이터 모임저장 데이터 (Stored Data)컴퓨터가 접근 가능한 매체에 저장된 데이터운영 데이터 (Operational Data)조직의 목적을 위한 필수 데이터공유 데이터 (Shared Data)여러 응용 프로그램들이 공동으로 사용하는 데이터 공(저)장통운 으로 기억하기 (공장통운) 데이터 언어 ★언어설명DDL (Data Definition Language)데이터베이스의 구조와 제약 조건 정의DML (Data Manipulation Language)데이터 처리 및 조작에 사용되는 언어DCL ..
인터페이스 보안인터페이스를 통한 데이터 변조 탈취패킷 공격 기법스니핑: 패킷을 가로채는 행위스푸핑:IP나 식별자를 위장하여 속이는 행위 시큐어 코딩OWASP Top10을 참고하여 보안취약점, 약점 등이 상세하게 서술되어있다.항목 설명입력 데이터 및 검증 표현 ★검증 누락 또는 부적절할 검증,데이터 형식을 잘못 지정하여 발생하는 보안 취약점보안기능보안기능(인증,접근제어,기밀성,암호화.권한관리등) 부적절하게 구현시 발생하는 보안 약점시간 및 상태동시 또는 거의 동시 수행을 지원하는 병렬 시스템, 하나 이상의 프로세스가 동작되는 환경에서 시간 및 상태를 부적절하게 관리하여 발생할 수 있는 보안약점에러 처리에러를 처리하지 않거나, 불충분하게 처리하여 에러정보에 중요정보가 포함될 때 발생하는 보안약점코드 오류타입..
인터페스 설계서로 다른 시스템이나 컴포넌트 간의 데이터 교환을 위한 연결 규칙인터페이스 목록 인터페이스 명세서데이터 표준은 JSON,DB,XML등 이있다. 설명JSON(JavaScript Object Notation)- JavaScript의 객체 문법을 기반으로 데이터를 표현하는 문자 기반의 표준 포맷- 웹 애플리케이션에서 주로 사용- JSON 데이터는 이름과 값의 쌍으로 이루어진다XML (Extensible Markup Language)- 다목적 마크업 언어로, HTML과 같은 마크업 언어를 만드는 데 사용CSV (Comma Separated Values)- 필드를 쉼표로 구분한 텍스트 데이터- 표 형태의 데이터를 파일로 저장하는 형식YAML- 사람이 쉽게 읽을 수 있는 데이터 직렬화 양식- 여러 언..
알고리즘문제를 해결하는 방법,제시된 문제를 논리적으로 해결하는 절차표현방법 : 자연어,순서도,의사코드,프로그래밍 언어등 알고리즘의 조건입력출력명확성유한성효과성기법 설명분할과 정복(Divde & Conquer)문제를 더 작은 문제로 나눠 해결동적 계획법(Dynamic Program)큰문제를 나누어 해결하며 중복계산 방지작은 문제들에서 구한 해를 활용해 해결탐욕법 (Greedy)- 그때그때 가장 좋은 선택을 하는 방법백트래킹 (Backtracking)- 해가 없으면 이전 단계로 돌아가 다른 선택을 하는 방법 알고리즘 성능 분석① 시간 복잡도알고리즘 수행 시간의 분석 결과표기법 : 빅오,빅오메가,빅세타빅오 표기법 유형.② 공간 복잡도알고리즘 수행 종료까지 필요한 메모리 공간량주로 변수저장을 위한 공간 관련 정..