일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- boj
- Zynq
- HDLBits
- AMBA BUS
- verilog
- SQL
- 정처기
- 실기
- baekjoon
- hdl
- linux
- Vivado
- chip2chip
- UNIX
- C++
- amba
- Beakjoon
- java
- Backjoon
- verilog HDL
- 코딩테스트
- Xilinx
- 자격증
- vitis
- FPGA
- 리눅스
- 정보처리기사
- 백준
- axi
- Bus
- Today
- Total
목록challenge/정보처리기사 실기 (8)
Hueestory
화이트박스 테스트 검증 기준, 블랙박스 테스트 종류 파레토 법칙 : 20%에 코드에서 결함의 80%가 발견살충제 패러독스 : 동일한 테스트 케이스로 동일한 테스트를 반복하면 더 이상 결함이 발견되지 않음오류-부재의 궤변 : 결함이 없어도 요구사항 만족 못하면 품질 높지 않음 화이트박스 테스트 : 소스코드 오픈- 문장 검증 기준 : 모든 구문 한 번 이상 수행- 분기 검증 기준 : 모든 조건문 한 번 이상 수행, T/F- 조건 검증 기준 : 조건문의 개별 조건식 한 번 이상 수행, TF/FT- 분기/조건 기준 : 모든 조건문과 각 조건문의 개별 조건식 한 번 이상 수행, TT/FF 블랙박스 테스트 : 요구사항 명세- 동치 분할 검사 : 정상/비정상 입력 수 같게- 경계값 분석 : 경계값에서 오류발생 확률 ..
결합도, 응집도, 디자인 패턴 럼바우 분석 기법 : 모든 소프트웨어 구성 요소를 그래픽 표기법을 이용하여 모델링하는 기법, OMT- 객체 모델링 : 객체 다이어그램, 객체 간의 관계를 규정하여 표시- 동적 모델링 : 상태 다이어그램, 시간의 흐름에 따른 객체들 간의 제어 흐름, 상호 작용, 동작 순서 등 동적 행위를 표현- 기능 모델링 : 자료 흐름도(DFD), 다수의 프로세스들 간의 자료 흐름을 중심으로 처리 과정을 표현 객체지향 설계 원책(SOLID)- 단일책임, 개방폐쇄, 리스코프 치환, 인터페이스 분리, 의존 역전 모듈화 : 시스템의 기능들을 모듈 단위로 나누는 것 결합도- 내용 결합도 : 직접 참조, 수정- 공유 결합도 : 공통 데이터 영역 공유- 외부 결합도 : 외부 모듈에서 참조- 제어 결합..
무결성, 순수 관계 연산자, 반정규화, 접근 통제 데이터베이스 설계 순서 : 요구조건 분석 → 개념적 설계 → 논리적 설계 → 물리적 설계 → 구현- 개념적 설계 : 개념 스키마, 트랜잭션 모델링, E-R 모델- 논리적 설계 : 논리 스키마, 트랜잭션 인터페이스- 물리적 설계 : 물리적 구조의 데이터로 변환 데이터 모델 요소 : 구조, 연산, 제약 조건 릴레이션- 카디널리티 : 행, 기수, 튜플- 디그리 : 열, 차수, 속성 key- 후보키 : 유일성 O, 최소성 O ex) 주민번호 - 슈퍼키 : 유일성 O, 최소성 X ex) 주민번호+학번- 기본키 : 후보키 중 선정, NULL값 X- 대체키 : 후보키가 둘 이상일 때 기본키를 제외한 나머지 후보키 무결성- 개체 무결성 : 기본키는 NULL값 X, ..
AES, 공격 관련 용어 소프트웨어 개발 보안 요소- 기밀성 : 시스템 내 정보와 자원은 인가된 사용자에게만 접근이 허용된다- 무결성 : 시스템 내 정보는 인가된 사용자만 수정할 수 있다- 가용성 : 인가된 사용자는 시스템 내 정보와 자원을 언제라도 사용할 수 있다- 인증 : 시스템 내 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지를 확인하는 행위- 부인 방지 : 데이터를 송수신한 자가 송수신 사실을 부인할 수 없도록 증거를 제공 암호 알고리즘- 개인키 : 동일한 키, 대칭/단일키, DES, AES, ARIA, SEED- 공개키 : 사용자는 공캐기, 관리자는 비밀키, 비대칭, RSA, ECC 양방향 알고리즘 종류- DES : 56bit- AES : DES 대안, 128, 192, 256bit-..
페이지 교체 알고리즘, 패킷 교환 방식, NAT, IGP(RIP, OSPF) 운영체제 : 컴퓨터 시스템의 자원들을 효율적으로 관리, 사용자가 편하고 효과적으로 사용하도록 함- 처리 능력 ,반환 시간, 사용 가능도, 신뢰도 운영체제의 종류- UNIX : AT&T 벨, MIT, GE 공동 개발, C언어 기반 개방형 OS- LINUX : UNIX 기반- Android : 구글, Linux 커널 기반 기억장치 관리 전략 : 반입, 배치- 반입 전략 : 요구 반입, 예상 반입- 배치 전략 : 최초 적합, 최적 적합, 최악 적합 페이지 교체 알고리즘- FIFO, LRU(오랫동안), LFU(빈도) Locality : 일부 페이지만 집중적으로 참조- 시간 구역성, 공간 구역성 스래싱 : 프로세스 처리 시간 프로세스..
DDL : CREATE, ALTER, DROPSCHEMA, DOMAIN, TABLE, INDEX, VIEW를 정의하거나 변경 또는 삭제 CREATE1. CREATE TABLEPRIMARY KEY : 기본키로 사용할 속성 지정UNIQUE : 대체키로 사용할 속성을 지정, 중복 값 불가FOREIGN KEY ~ REFERENCES ~ : 외래키로 사용할 속성을 지정- ON DELETE : 참조 테이블 튜플이 삭제되면 기본 테이블이 취해야 할 사항- ON UPDATE : 참조 테이블 참조 속성 값이 변경되었을 때 취해야 할 사항 2. CREATE INDEXCREATE(UNIQUE) INDEX 인덱스명ON 테이블명(속성명 ASC/DESC);*ex) 테이블에서 UNIQUE한 '고객번호' 속성에 대해 내림차순으로 ..
*시나공 정보처리기사 실기 2024 기본서 / 코딩 챕터인 8장, 10장 제외 11. 응용 SW 기초 기술 활용 → 9. 소프트웨어 개발 보안 구축 → 2. 데이터 입출력 구현 = 4. 서버프로그램 구현 = 7. 애플리케이션 테스트 구현1. 요구 사항 확인럼바우, 요구사항, UML 다이어그램 소프트웨어 생명 주기 모형- 폭포수 모형 : 이전 단계로 돌아갈 수 없다는 전제하에 각 단계를 확실히 하고 결과를 검토하여 승인 후 다음 단계를 진행- 나선형 모형 : 여러 번의 소프트웨어 개발 과정을 거쳐 점진적으로 완벽한 최종 소프트웨어를 개발- 애자일 모형 : 고객의 요구사항 변화에 유연하게 대응할 수 있도록 일정한 주기를 반복, 폭포수 모형과 대조, Scrum, XP Scrum : 팀이 중심이 되어 개발의 ..
정처기 실기 java 파트를 위한 야매 개념 정리 객체 : 속성(변수)과 행위(메소드)를 가진 실체클래스 : 객체를 정의하는 틀메소드 : 클래스 내부에 존재하는 영역인스턴스화 : 클래스로부터 객체를 선언하는 것인스턴스 : 선언된 해당 클래스 타입의 객체 접근 제어자 : public, private, protected ...정적 메소드 : static 또는 X// 클래스 블록public class 클래스명{ //메소드 블록 public static void main(String[] args){ System.out.println("Hello World!"); }}args = arguments (인수) 예약어 : 미리 의미가 정해진 단어생성자 : 객체가 생성될 때 자동으로 호출되는 특수 ..