일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- amba
- vitis
- java
- Xilinx
- verilog
- 정처기
- AMBA BUS
- Backjoon
- SQL
- Bus
- chip2chip
- verilog HDL
- Zynq
- FPGA
- 정보처리기사
- 백준
- boj
- 리눅스
- HDLBits
- Vivado
- 코딩테스트
- 자격증
- C++
- linux
- Beakjoon
- baekjoon
- axi
- 실기
- UNIX
- hdl
- Today
- Total
목록전체 글 (128)
Hueestory
AAA Protocol- Authentication : 망, 시스템 접근을 허용하기 위해 사용자의 신원을 검증- Authorization : 신원이 검증된 사용자에게 어떤 권한과 서비스를 허용할지를 설정- Acoounting : 사용자의 자원 사용 정보- PAP, CHAP, EAP, RADIUS, DIAMETER, TACACS RADIUS의 단점1. 보안 제한 - 기본적으로 UDP를 사용하며, 데이터 암호화에 있어 사용자 암호만 암호화, 나머지 데이터는 평문으로 전송 - 데이터의 기밀성과 무결성을 완벽히 보장하기 힘듬 2. 확장성 부족 - 새로운 요구사항을 추가하기 어려움 - 기존 사양은 제한된 특성을 지원하며, 확장을 위한 자유도가 낮다 - 대규모 네트워크에서의 성능 및 유연성이 부족 3. 오류 처리 ..
2-1. 관계형 데이터베이스 개요 데이터베이스 : 데이터의 집합, 꼭 형식을 갖추기 않아도 엑셀 파일을 모아 둔다면 그것 또한 데이터베이스(추상적)DBMS : 데이터를 효과적으로 관리하기 위한 시스템 ex) ORACLE, MYSQLSQL - 관계형 데이터베이스에서 데이터의 조회 및 조작, DBMS 시스템 관리 기능을 명령하는 언어- DDL, DML, DCL 등으로 구분하며 대/소문자 구분하지 않음 관계형 데이터베이스 구성 요소- 계정 : 데이터의 접근 제한을 위한 여러 업무별/시스템별 계정이 존재- 테이블 : DBMS의 DB 안에서 데이터가 저장되는 형식- 스키마 : 테이블이 어떠한 구성으로 되어있는지, 어떠한 정보를 가지고 있는지에 대한 기본적인 구조를 정의 테이블정의- 데이터가 저장되는 단위- 엑셀..
1-1 데이터 모델의 이해 모델링- 현실세계의 데이터를 추상적이고 구조화된 형태로 표현- 데이터베이스의 구조나 관계를 정의, 이를 통해 데이터의 저장, 조작, 관리 방법을 정의 스키마 : 데이터베이스의 구조와 제약 조건에 관한 전반적인 명세를 기술한 메타데이터의 집합 모델링 특징1. 단순화 : 현실을 단순화하여 핵심 요소에 집중하고 불필요한 세부 사항을 제거2. 추상화 : 현실을 일정한 형식에 맞추어 간략하게 대략적으로 표현3. 명확화 : 대상에 대한 애매모호함을 최대한 제거하고 정확하게 현상을 기술 데이터 모델링 3가지 관점1. 데이터 관점 : 데이터가 어떻게 저장되고, 접근되고, 관리되는지를 정의2. 프로세스 관점 : 시스템이 어떻게 작업을 수행하며, 데이터가 시스템 내에서 어떻게 흐르고 변환되는지3..
- 성남 소재 it 회사에 취업 했습니다. - 정처기 실기는 코딩에서 너무 많이 절어서 불합격 각... java와 python을 등한시 하지 말자. - 지금부터 11/17 sqld 1주일의 전사 도전 시작. - 올해는 직무 관련 공부하면서 보낼 예정, 다른 공부 할 여유가 없을 듯. - 내년 상반기엔 정처기 실기 1차 + 리눅스마스터 정도? + 정처기 최종합격도 못한 상태라 취준이 고달플 것 같았는데, 운이 좋아 이력서 돌린지 2달만에 취업 했네요.열심히 다녀봐야겠습니다.
화이트박스 테스트 검증 기준, 블랙박스 테스트 종류 파레토 법칙 : 20%에 코드에서 결함의 80%가 발견살충제 패러독스 : 동일한 테스트 케이스로 동일한 테스트를 반복하면 더 이상 결함이 발견되지 않음오류-부재의 궤변 : 결함이 없어도 요구사항 만족 못하면 품질 높지 않음 화이트박스 테스트 : 소스코드 오픈- 문장 검증 기준 : 모든 구문 한 번 이상 수행- 분기 검증 기준 : 모든 조건문 한 번 이상 수행, T/F- 조건 검증 기준 : 조건문의 개별 조건식 한 번 이상 수행, TF/FT- 분기/조건 기준 : 모든 조건문과 각 조건문의 개별 조건식 한 번 이상 수행, TT/FF 블랙박스 테스트 : 요구사항 명세- 동치 분할 검사 : 정상/비정상 입력 수 같게- 경계값 분석 : 경계값에서 오류발생 확률 ..
결합도, 응집도, 디자인 패턴 럼바우 분석 기법 : 모든 소프트웨어 구성 요소를 그래픽 표기법을 이용하여 모델링하는 기법, OMT- 객체 모델링 : 객체 다이어그램, 객체 간의 관계를 규정하여 표시- 동적 모델링 : 상태 다이어그램, 시간의 흐름에 따른 객체들 간의 제어 흐름, 상호 작용, 동작 순서 등 동적 행위를 표현- 기능 모델링 : 자료 흐름도(DFD), 다수의 프로세스들 간의 자료 흐름을 중심으로 처리 과정을 표현 객체지향 설계 원책(SOLID)- 단일책임, 개방폐쇄, 리스코프 치환, 인터페이스 분리, 의존 역전 모듈화 : 시스템의 기능들을 모듈 단위로 나누는 것 결합도- 내용 결합도 : 직접 참조, 수정- 공유 결합도 : 공통 데이터 영역 공유- 외부 결합도 : 외부 모듈에서 참조- 제어 결합..
무결성, 순수 관계 연산자, 반정규화, 접근 통제 데이터베이스 설계 순서 : 요구조건 분석 → 개념적 설계 → 논리적 설계 → 물리적 설계 → 구현- 개념적 설계 : 개념 스키마, 트랜잭션 모델링, E-R 모델- 논리적 설계 : 논리 스키마, 트랜잭션 인터페이스- 물리적 설계 : 물리적 구조의 데이터로 변환 데이터 모델 요소 : 구조, 연산, 제약 조건 릴레이션- 카디널리티 : 행, 기수, 튜플- 디그리 : 열, 차수, 속성 key- 후보키 : 유일성 O, 최소성 O ex) 주민번호 - 슈퍼키 : 유일성 O, 최소성 X ex) 주민번호+학번- 기본키 : 후보키 중 선정, NULL값 X- 대체키 : 후보키가 둘 이상일 때 기본키를 제외한 나머지 후보키 무결성- 개체 무결성 : 기본키는 NULL값 X, ..
AES, 공격 관련 용어 소프트웨어 개발 보안 요소- 기밀성 : 시스템 내 정보와 자원은 인가된 사용자에게만 접근이 허용된다- 무결성 : 시스템 내 정보는 인가된 사용자만 수정할 수 있다- 가용성 : 인가된 사용자는 시스템 내 정보와 자원을 언제라도 사용할 수 있다- 인증 : 시스템 내 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지를 확인하는 행위- 부인 방지 : 데이터를 송수신한 자가 송수신 사실을 부인할 수 없도록 증거를 제공 암호 알고리즘- 개인키 : 동일한 키, 대칭/단일키, DES, AES, ARIA, SEED- 공개키 : 사용자는 공캐기, 관리자는 비밀키, 비대칭, RSA, ECC 양방향 알고리즘 종류- DES : 56bit- AES : DES 대안, 128, 192, 256bit-..