CA/OS/NW 운영체제 종류와 커널 운영체제 이중 모드(Dual mode) Unix 시스템의 i-node MISD, MIMD, SISD, SIMD 하버드, 폰노이만 아키텍처 부트로더 Secure OS 메모리인터리빙 메모리 할당 기법(고정, 가변) 메모리 배치 기법 페이지 교체 기법 페이징 기법 세그멘테이션 기법 Split Brain현상 PIM(Processing In Memory) HBM(High Bandwidth Memory) DMA (Direct Memory Access) MMU(Memory Management Unit) PCB(Process Control Block) TCB(Task Control Block) 블록스토리지(Block Storage), 오프젝트스토리지(Object Storage) M..
알고리즘/통계/확률/인공지능 배열, 리스트, 스택, 큐 이진탐색트리(BST, Binary Search Tree) 트리 순회 B, B+, B* 트리 T트리 AVL 트리 Red-Black Tree DFS와 BFS 알고리즘의 시간복잡도(Time Complexity), 공간복잡도(Space Complexity) 정렬 알고리즘(버블, 삽입, 선택, 퀵) 기수 정렬 Tim sort 해시 알고리즘 분할과 정복 그리디(탐욕) 알고리즘 최단경로 알고리즘 다익스트라 알고리즘 벨만-포드 알고리즘 A* 알고리즘 플로이드 워셜 알고리즘 유전 알고리즘 백트래킹 메모이제이션 동적 계획법 피보나치 수열 MST(Minimal Spanning Tree) 문자열 탐색 알고리즘 (카빈-라프, KMP, 보이어-무어) P-NP문제 안정정렬과 ..
보안 Feistel과 SPN ✅ 2023-05-21 암호화 알고리즘 종류 암호문 공격 기법 4가지 CBC 모드 암호화 DBMS 보안통제 DB 암호화 접근 통제(Access Control 접근제어 모델, 정책, 매커니즘 세션인증과 토큰인증 OAuth2.0 보안취약점과 대응방안 사이버 위협헌팅 사이버 킬체인(Cyber Kill Chain) 사이버 전(Cyber War) 사이버 질리언스 (Cyber Resilience) 사이버 보안 메시 사이버 디셉션 사이버 복원력(Cyber Resilience) 사이버 게놈 사이버 전(Cyber Warfare) 사이버 보안 메시(Cybersecurity Mesh) MITRE ATT&CK(Adversarial Tactics, Techniques, and Common Knowl..
데이터 모델링 절차 DDL, DML 데이터베이스 무결성(개체, 릴레이션, 도메인, 참조) 데이터베이스 트랜잭션(ACID) Isolation Level 이상현상 관계대수 ERD 데이터베이스 제약조건 데이터베이스 인덱스 데이터베이스 회복기법 데이터베이스 동시성제어 SQL Join 유형 SQL Hint 유형 데이터 독립성(ANSI/SPARC) 데이터 패브릭, 데이터 메시 GraphDB 관계대수 연결함정 암스트롱 공리 정규화(1,2,3,BCNF, 4,5) 반정규화 RBO/CBO 데이터베이스 옵티마이저 데이터베애스 튜닝 3단계 데이터베이스 스멜과 리팩토링 데이터 웨어하우스 데이터 레이크 데이터 패브릭 데이터 리니지 CDC 쿼리 오프로딩 MDM 쿼리 오프로딩 REDO, UNDO, 로그기반 회복기법 유형 ✅ 2023..
소프트웨어 공학 개발 생명주기(폭포수) 개발 방법론(구조, 정보, 객체, 컴포넌트, 애자일) 소프트웨어 모듈(응집도와 결합도) 소프트웨어 설계 원칙 Requirement Engineering ✅ 2023-05- 요구사항 도출 기법 PoC, BMT, Pilot 애자일 방법론 스크럼 칸반 스크럼반 CBD 방법론 애자일 추정(Agile Estimation) Product Line 객체지향 방법론 SOLID 객체지향-다형성 객체지향-overloading과 overriding AOP(Aspect Oriented Programming) QA와 QC 소프트웨어 아키텍처 소프트웨어 아키텍처 드라이버 소프트웨어 아키텍처 품질속성 소프트웨어 아키텍처 평가(ATMA, CBAM, ADR, ARID) 소프트웨어 아키텍처 스타..
#GD 3R #GD 가명정보처리 가이드라인(2022.04) #GD 가상자산 사업자 신고 제도 #GD 가트너2024 #GD 간편인증 인터페이스 가이드라인 (KISA) #GD 감리, 상주감리, PMO차이점, 정보시스템 운영감리 #GD 개인정보 보호법 및 시행령(23.09.15) #GD 개인정보 비식별 기술 가이드라인(2019) #GD 개인정보 프라이버시 8원칙 #GD 개인정보영향평가(PIA) #GD 경제헙력개발기구(OECD) 프라이버시(privacy) 8원칙 #GD 공개SW 다수공급자계약(MAS)제도 #GD 공개SW보안법(US, 2022) #GD 공공 정보화사업 유형별 제안요청서 작성가이드 ( 2021 년 조달청) #GD 공공데이터 개방 사업수행 방법론 v2.0 #GD 공공데이터 관리지침 #GD 공공데이터 ..
💁 정의 IaC(코드형 인프라) 자동화의 규정 준수, 거버넌스, 표준과 같은 중요한 영역을 다루는 코드형 정책 💁 등장배경 코드형 인프라(IaC) 자동화는 비용, 생산성, 출시 시간 및 보안 향상시킴 자동화된 코드의 처리는 작업 속도 향상시킴 자동화는 기본적으로 규정 준수, 거버넌스, 표준과 같은 중요한 영역을 다루지 못함 반복성과 속도는 작업이 올바르게 수행되도록 보장하지 않음 📔 프로세스 정책 생성 및 코드화 정책 확인 및 시행 자동화 정책 검증 및 배포 정책 업데이트, 유지 관리 및 버전 관리 🖥️ 주요 기능 정책 코드화 소프트웨어 개발 모범 사례 채택 가능 정책 지원 규모 테스트 자동화 스타일 가이드 및 보안 규칙을 시행 규정 준수에 대한 추적성 제공 규칙, 제어, 관리를 중앙 집중화 버전 제어 ..
✨정주행-DarkBERT created at : 2023-07-25 17:22 email: orangeday77@gmail.com 출제배경: 다크웹 연관 출제 💁 정의 (정의) 다크웹에서 대량 데이터를 수집하여 RoBERTa모델을 기반으로 사전 학습한 언어모델 💁 특징 및 의의 (특징) 다크웹 약 6백만 페이지(2.2TB, 테라바이트) 데이터 학습 (의의) 다크웹과 같은 신종 사이버 위협에 대한 효과적인 대응 📔 DarkBERT 매커니즘 collecting pages from Dark Web filter the raw text corpus removal of pages with low informa- tion density category balancing deduplication text preproc..
💁 글의 목적 정보관리, 컴퓨터시스템응용 기술사 시험 합격을 위해 난이도가 쉬운 도서 및 강좌를 추천해 드리 고자 함입니다. ☺️ 모든 도메인 기본서 방송통신대 컴퓨터과학과 1,2,3,4학년 교재 링크 ☺️ 소프트웨어 공학 소프트웨어공학 이야기 소프트웨어 공학의 모든 것 ☺️ 데이터베이스 가장 쉬운 데이터베이스 설계 책 ☺️ 정보보안 정보보안 119 ☺️ 네트워크 쉽게 배우는 데이터 통신과 컴퓨터 네트워크 ☺️ CA/OS 혼자 공부하는 컴퓨터 구조+운영체제 ☺️ 디지털서비스 전자신문 주간기술동향 대한민국 정책 브리핑 소프트웨어정책연구소 이슈리포트 ☺️ 확률 및 통계 강의: http://www.kocw.or.kr/home/cview.do?mty=p&kemId=1056974 이야기로 읽은 확률과 통계 빅데이..
created at : 2023-03-25 10:33 email: orangeday77@gmail.com 💁 시작의 글 안녕하세요. 얼마 전 정보관리, 컴퓨터시스템응용 기술사 필기합격자 발표가 났습니다. 역대급(각각 1분) 이라고 표현할 수 있을 만큼의 적은 인원이 합격의 영광을 안으셨습니다. 우선 합격하신 두 기술사님께 축하의 메세지를 전해 드립니다. 진심 고생 많으셨습니다. 오늘 제가 전해 드리고자 하는 이야기는 다음과 같습니다. 자격증을 합격을 위한 전략과 방법 그리고 시험 대비 방법에 대한 주제로 이야기를 풀어 가볼까 합니다. 여러분의 현재 목표는 무엇인가요? 그리고 그 목표를 위해 전략, 방법, 대비를 위한 플랜A, B를 공부에 반영하고 계신가요? 그리고 그 양을 정량적으로 측정하시고 계신가요?..