전산학
-
기능적 요구사항 vs 비기능적 요구사항전산학/소프트웨어공학 2024. 8. 1. 20:07
기능적 요구사항과 비기능적 요구사항은 소프트웨어 개발에서 중요한 개념입니다. 이 두 가지 요구사항은 시스템이 어떻게 작동해야 하는지와 시스템이 만족해야 하는 성능 및 품질 기준을 정의합니다. ### 기능적 요구사항 (Functional Requirements) 기능적 요구사항은 시스템이 수행해야 하는 특정 기능이나 작업을 정의합니다. 이러한 요구사항은 사용자가 시스템을 통해 무엇을 할 수 있는지를 설명하며, 시스템의 동작과 관련된 모든 측면을 다룹니다. **예시:** 1. **사용자 로그인:** 사용자가 사용자 이름과 비밀번호를 입력하여 시스템에 로그인할 수 있어야 한다. 2. **데이터 검색:** 사용자가 특정 키워드로 데이터베이스에서 정보를 검색할 수 있어야 한다. 3. **주문 처리:** 시스템은 ..
-
상향식 비용 산정기법 vs 하향식 비용 산정기법전산학/소프트웨어공학 2024. 8. 1. 20:06
비용 산정기법은 프로젝트 관리나 예산 수립 등에서 중요한 역할을 합니다. 상향식 비용 산정기법과 하향식 비용 산정기법은 각각 다른 접근 방식을 사용하여 비용을 추정하는 방법입니다. ### 상향식 비용 산정기법 (Bottom-Up Estimation) **개념:** 상향식 비용 산정기법은 프로젝트의 각 세부 작업이나 구성 요소의 비용을 개별적으로 추정한 후 이를 합산하여 전체 비용을 산정하는 방법입니다. 이 방법은 세부적인 작업 수준에서부터 시작하여 전체 프로젝트의 비용을 계산합니다. **장점:** 1. **정확성**: 각 작업이나 구성 요소의 비용을 구체적으로 계산하기 때문에 비교적 정확한 비용 산정이 가능합니다. 2. **세부 정보 제공**: 프로젝트의 각 부분에 대한 상세한 비용 정보를 제공하므로 예..
-
비즈니스 관리 용어: RTO, RPO, MTD, WRT, MTRS전산학/소프트웨어공학 2024. 8. 1. 20:05
RTO(Recovery Time Objective)는 IT와 비즈니스 연속성 관리에서 중요한 개념입니다. RTO는 시스템, 네트워크, 애플리케이션 등 주요 비즈니스 기능이 중단된 후 복구되어 정상적으로 작동하는 데 걸리는 최대 시간을 의미합니다. 이 시간 내에 복구가 이루어지지 않으면 비즈니스에 치명적인 손실이 발생할 수 있습니다. RTO와 비슷한 개념들로는 RPO(Recovery Point Objective), MTD(Maximum Tolerable Downtime), WRT(Work Recovery Time), MTRS(Mean Time to Restore Service) 등이 있습니다. 1. **RPO(Recovery Point Objective)**: 데이터 손실 허용 기간을 의미합니다. 시스템 ..
-
해킹 종류: 스키밍, 스니핑, SQL 인젝션, 파밍, 피싱전산학/정보보호 2024. 8. 1. 20:05
해킹 수법에는 다양한 방법이 존재하며, 각 방법은 주로 사용자의 정보를 탈취하거나 시스템을 무력화하는 것을 목표로 합니다. 스키밍, 스니핑, 파밍은 그 중 몇 가지 중요한 수법들입니다. 각각의 해킹 수법을 자세히 설명하겠습니다. ### 1. 스키밍 (Skimming) 스키밍은 카드 정보를 불법으로 복제하는 행위입니다. 주로 ATM기나 판매 시점(Point of Sale, POS) 단말기에서 사용됩니다. - **방법**: 공격자는 ATM기나 카드 리더기에 스키머(skhimmer)라는 작은 장치를 설치합니다. 이 장치는 사용자가 카드를 삽입할 때 카드의 자기띠 정보를 복사합니다. 동시에, PIN 번호를 얻기 위해 키패드에 카메라를 설치하거나, 가짜 키패드를 덧붙여 사용자의 입력을 기록합니다. - **목적**..
-
데이터베이스 키 종류: 기본키, 후보키, 대체키, 외래키전산학/데이터베이스 2024. 8. 1. 20:04
데이터베이스에서 키(key)는 테이블의 각 레코드를 고유하게 식별하는 데 사용됩니다. 키는 데이터 무결성을 유지하고 테이블 간의 관계를 정의하는 데 필수적입니다. 주요 키의 종류는 기본키, 후보키, 대체키, 외래키가 있습니다. 각각의 정의는 다음과 같습니다: ### 기본키 (Primary Key) - **정의**: 테이블의 각 행을 고유하게 식별하는 하나의 속성 또는 속성의 집합입니다. - **특징**: - 각 값은 고유해야 합니다 (중복 허용 안됨). - NULL 값을 가질 수 없습니다. - 한 테이블에는 오직 하나의 기본키만 존재할 수 있습니다. - **예**: 학생 테이블에서 '학번'이 기본키일 수 있습니다. ### 후보키 (Candidate Key) - **정의**: 기본키로 사용될 수..
-
보안 3대 요소: 무결성, 기밀성, 가용성전산학/정보보호 2024. 8. 1. 20:03
네, 맞습니다. 보안의 3대 요소는 무결성, 기밀성, 가용성입니다. 각각의 요소는 다음과 같이 정의됩니다: 1. **무결성 (Integrity)**: 데이터가 인가되지 않은 방법으로 변경되거나 손상되지 않도록 보장하는 것입니다. 무결성은 데이터의 일관성과 정확성을 유지하는 데 중점을 둡니다. 2. **기밀성 (Confidentiality)**: 인가된 사용자만이 데이터에 접근할 수 있도록 하는 것입니다. 기밀성은 데이터가 비인가자에게 노출되지 않도록 보호하는 것을 목표로 합니다. 3. **가용성 (Availability)**: 인가된 사용자가 필요할 때 언제든지 데이터나 시스템에 접근할 수 있도록 하는 것입니다. 가용성은 시스템의 연속성과 신뢰성을 유지하는 데 중점을 둡니다. 이 세 가지 요소는 정보 보..
-
스토리보드, 목업 비교하기전산학/소프트웨어공학 2024. 8. 1. 20:03
스토리보드와 목업은 제품 개발과 디자인 과정에서 중요한 역할을 하는 도구들입니다. 두 가지 모두 아이디어를 시각적으로 표현하고, 이해관계자와의 소통을 돕는 역할을 하지만, 그 목적과 사용 방식에 약간의 차이가 있습니다. ### 스토리보드 (Storyboard) 스토리보드는 이야기를 시각적으로 표현한 도구로, 특히 영화, 애니메이션, 광고, UX/UI 디자인 등에서 많이 사용됩니다. 주로 다음과 같은 특징을 가집니다: 1. **시각적 이야기 전달**: - 여러 장면이나 스크린을 순차적으로 배치하여 사용자 경험이나 스토리를 시각적으로 설명합니다. - 각 장면에는 대화, 행동, 화면 구성 요소 등이 포함됩니다. 2. **사용자 흐름 파악**: - 사용자가 제품이나 서비스를 이용하면서 겪게 되는..
-
전자서명과 OTP전산학/정보보호 2024. 7. 30. 21:53
전자서명과 OTP(One-Time Password)에 대해 설명드리겠습니다. ### 전자서명 **전자서명**은 디지털 문서나 메시지의 서명을 의미하며, 서명한 사람의 신원을 확인하고 문서의 무결성을 보장하기 위해 사용됩니다. 전자서명은 종이 문서에 손으로 서명하는 것과 유사한 역할을 하지만, 디지털 환경에서 보다 안전하고 편리하게 신원을 확인할 수 있습니다. #### 주요 특징: 1. **신원 확인**: 전자서명을 통해 서명자의 신원을 확인할 수 있습니다. 2. **무결성 보장**: 서명 후 문서가 변경되지 않았음을 보장합니다. 3. **부인 방지**: 서명자가 나중에 서명 사실을 부인할 수 없도록 합니다. #### 기술: - **공개키 기반 구조(PKI)**: 전자서명은 주로 공개키 암호화 기술을 기반..