Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 게시글 목록 api
- 자바의 정석 기초편 ch12
- 자바의 정석 기초편 ch9
- 자바의 정석 기초편 ch4
- 스프링 mvc2 - 검증
- 자바의 정석 기초편 ch13
- 스프링 mvc1 - 서블릿
- 스프링 mvc2 - 로그인 처리
- jpa 활용2 - api 개발 고급
- 2024 정보처리기사 수제비 실기
- 자바의 정석 기초편 ch11
- 자바의 정석 기초편 ch2
- 자바 기본편 - 다형성
- 자바의 정석 기초편 ch6
- 스프링 db1 - 스프링과 문제 해결
- @Aspect
- 스프링 mvc2 - 타임리프
- jpa - 객체지향 쿼리 언어
- 스프링 mvc1 - 스프링 mvc
- 2024 정보처리기사 시나공 필기
- 자바의 정석 기초편 ch5
- 스프링 고급 - 스프링 aop
- 자바의 정석 기초편 ch14
- 자바의 정석 기초편 ch3
- 스프링 입문(무료)
- 자바의 정석 기초편 ch1
- 코드로 시작하는 자바 첫걸음
- 자바의 정석 기초편 ch8
- 자바의 정석 기초편 ch7
- 스프링 db2 - 데이터 접근 기술
Archives
- Today
- Total
나구리의 개발공부기록
2장 - IT프로젝트 정보시스템 구축 관리 | 섹션12. 경로 제어 / 트래픽 제어, 섹션13. SW 관련 신기술, 섹션14. 보안 관련 신기술, 섹션15. HW 관련 신기술 본문
2024정보처리기사 준비 정리(필기 - 시나공, 실기 - 수제비)/필기 5강 - 정보시스템 구축 관리
2장 - IT프로젝트 정보시스템 구축 관리 | 섹션12. 경로 제어 / 트래픽 제어, 섹션13. SW 관련 신기술, 섹션14. 보안 관련 신기술, 섹션15. HW 관련 신기술
소소한나구리 2024. 5. 8. 15:012024년도 시나공 필기 책 내용 정리
섹션12. 경로 제어 / 트래픽 제어
1. 경로 제어(Routing)의 개요
- 송/수신 측 간의 전송 경로 중에서 최적 패킷 교환 경로를 결정하는 기능
- 최적 패킷 교환 경로란 어느 한 경로에 데이터의 양이 집중되는 것을 피하면서, 최저의 비용으로 최단 시간에 송신할 수 있는 경로를 의미
- 경로 제어는 경로 제어표(Routing Table, 다음 홉 주소, 메트릭(Metric), 목적지 주소가 저장 됨)를 참조해서 이루어지며, 라우터에 의해 수행됨
- 경로 제어 요소 : 성능 기준, 경로의 결정 시간과 장소, 정보 발생지, 경로 정보의 갱신 시간
2. 경로 제어 프로토콜(Routing Protocol)
- 효율적인 경로 제어를 위해 네트워크 정보를 생성, 교환, 제어 하는 프로토콜을 총징
- 대표적으로 IGP, EGP, BGP가 있음
IGP (Interior Gateway Protocol, 내부 게이트웨이 프로토콜) |
하나의 자율 시스템(AS, 도메인에 속하는 라우터들의 집합)내의 라우팅에 사용되는 프로토콜 RIP(Routing Information Protocol) - 현재 가장 널리 사용되는 라우팅 프로토콜로 거리 벡터 라우팅 프로토콜이라고도 불리며 최단 경로 참색에 Bellman-Ford 알고리즘이 사용됨 - 소규모 동종의 네트워크(AS) 내에서 효율적인 방법 - 최대 홉(Hop) 수를 15로 제한하므로 15를 초과하는 경우는 도달할 수 없는 네트워크를 의미 하는데 이것은 대규모 네트워크에서는 RIP를 사용할 수 없음을 의미함 - 라우팅 정보를 30초마다 네트워크 내의 모든 라우터에 알리며, 180초 이내에 새로운 라우팅 정보가 수신되지 않으면 해당 경로를 이상 상태로 간주함 OSPF(Open Shortest Path First Protocol) - RIP의 단점을 해결하여 새로운 기능을 지원하는 인터넷 프로토콜로 대규모 네트워크에서 많이 사용됨 - 인터넷 망에서 이용자가 최단 경로를 선정할 수 있도록 라우팅 정보에 노드 간의 거리 정보, 링크 상태 정보를 실시간으로 반영하여 최단 경로로 라우팅을 지원함 - 최단 경로 탐색에 다익스트라 알고리즘을 사용함 - 라우팅 정보에 변화가 생길 경우 변화된 정보만 네트워크 내의 모든 라우터에게 알림 - 하나의 자율 시스템(AS)에서 동작하면서 내부 라우팅 프로토콜의 룹에 도달함 |
EGP (Exterior Gateway Protocol, 외부 게이트웨이 프로토콜) |
자율 시스템(AS)간의 라우팅(게이트웨이) 간의 라우팅에 사용되는 프로토콜 |
BGP (Border Gateway Protocol) |
AS간의 라우팅 프로토콜로 EGP의 단점을 보완하기 위해 만들어짐 초기에 BGP 라우터들이 연결될 때에는 전체 경로 제어표를 교환하고, 이후에는 변화된 정보만 교환함 |
* Bellman-Ford Algorithm(벨만-포드 알고리즘) : 두 노드 간의 최댄 경로를 구하는 알고리즘, A,B,C 노드가 있을 때 A와 C 사이에 있는 B노드까지의 거리를 먼저 구한 후 가중치를 더하여 실제 거리를 구하는 방식, 다익스트라 알고리즘과의 차이점은 가중치가 음수인 경우에도 처리할 수 있음
* Hop(홉) : 데이터가 목적지까지 전달되는 과정에서 거치는 네트워크의 수
3. 트래픽 제어(Traffic Control)의 개요
- 네트워크의 보호, 성능 유지, 네트워크 자원의 효율적인 이용을 위해 전송되는 패킷의 흐름 또는 그 양을 조절하는 기능으로 흐름제어, 폭주(혼합)제어, 교착상태 방지 기법이 있음
4. 흐름 제어(Flow Control)
- 내트워크 내의 원활한 흐름을 위해 송/수신 측 사이에 전송되는 패킷의 양이나 속도를 규제하는 기능
- 송신 측과 수신 측 간의 처리 속도 또는 버퍼 크기의 차이에 의해 생길 수 있는 수신 측 버퍼 오버플로(Overflow)를 방지하기 위한 기능
- 수신 측에서는 수신된 데이터를 버퍼에 저장한 후 순차적으로 처리해서 상위 계층으로 전달하는데, 송신 측의 속도가 수신 측보다 빠르면 수신된 데이터양이 제한된 버퍼를 초과할 수 있어 이로 인해 이후 수신데이터가 손실될 수 있는데, 전송 속도를 적절히 조절하여 예방하는 것을 흐름제어라 함
정지-대기 (Stop-and-Wait) |
수신 측의 확인 신호(ACK)를 받은 후에 다음 패킷을 전송하는 방식 한 번에 하나의 패킷만을 전송할 수 있음 |
슬라이딩 윈도우 (Sliding Window) |
확인 신호(수신 통지)를 이용하여 송신 데이터의 양을 조절하는 방식 수신 측의 확인 신호를 받지 않더라도 미리 정해진 패킷의 수만큼 연속적으로 전송하는 방식으로 한 번에 여러개의 패킷을 전송할 수 있어 전송 효율이 좋음 송신 측은 수신 측으로부터 확인 신호(ACK)없이도 보낼 수 있는 패킷의 최대치를 미리 약속 받는데, 이 패킷의 최대치가 윈도우 크기(Window Size)를 의미함 윈도우 크기는 상황에따라 변하며, 수신 측으로부터 이전에 송신한 패킷에 대한 긍정 수신 응답이 전달된 경우 윈도우 크기는 증가하고, 수신 측으로 부터 이전에 송신한 패킷에 대한 부정 수신 응답이 전달되 경우 윈도우 크기는 감소함 |
5. 폭주(혼잡)제어(Congestion Control)
- 흐름 제어가 송/수신 측 사이의 패킷 수를 제어하는 기능이라면 폭주 제어는 네트워크 내의 패킷 수를 조절하여 네트워크의 오버플로를 방지하는 기능을 함
- 송신 측에서 전송한 데이터는 수신 측에 도착할 때까지 여러 개의 라우터를 거치는데, 데이터의 양이 라우터가 처리할 수 있는 양을 초과하면 초과된 데이터는 라우터가 처리하지 못하게 되면 송신 측에서는 처리하지 못한 데이터를 손실 데이터를 간주하고 계속 재전송 하게 되므로 네트워크는 더욱 혼잡하게 되는 상황을 예방 하는 것을 폭주 제어라고 함
느린 시작 (Slow Start) |
윈도우의 크기를 1, 2, 4, 8, ...과 같이 2배씩 지수적으로 증가시켜 초기에는 느리지만 갈수록 빨라짐 전송 데이터의 크기가 임계 값에 도달하면 혼잡 회피 단계로 넘어감 |
혼잡 회피 (Congestion Avoidance) |
느린 시작의 지수적 증가가 임계값에 도달되면 혼잡으로 간주하고 회피를 위해 윈도우의 크기를 1씩 선형적으로 증가시켜 혼잡을 예방하는 방식 |
6. 교착상태(Dead Lock) 방지
- 교환기 내에 패킷들을 축적하는 기억 공간이 꽉 차 있을 때 다음 패킷들이 기억 공간에 들어가기 위해 무한정 기다리는 현상
- 패킷이 같은 목적지를 갖지 않도록 할당하고, 교착상태 발생 시에는 교착상태에 있는 한 단말장치를 선택하여 패킷 버퍼를 폐기
섹션13. SW 관련 신기술
1. SW 관련 용어
용어 | 의미 |
인공지능 (AI; Artificial Intelligence) |
인간의 두뇌와 같이 컴퓨터 스스로 추론, 학습, 판단 등 인간지능적인 작업을 수행하는 시스템 응용 분야에는 신경망, 퍼지, 패턴 인식, 전문가 시스템, 자연어 인식, 이미지 처리, 컴퓨터 시각, 로봇 공학 등이 있음 |
뉴럴 링크 (Neuralink) |
미국의 전기자동차 회사 테슬라(Tesla) CEO 일론 머스크가 사람의 뇌와 컴퓨터를 결합하는 기술을 개발하기 위해 설립한 회사 작은 전극을 뇌에 이식함으로써 생각을 업로드하고 다운로드하는 것을 목표로 삼고 있음 |
딥 러닝 (Deep Learning) |
인간의 두뇌를 모델로 만들어진 인공 신경망(ANN; Artificial Neural Network)을 기반으로 기계 학습 기술 마치 사람처럼 스스로 학습할 수 있어 많은 데이터를 정형화하지 않고도 스스로 필요한 데이터를 수집, 분석하여 고속으로 처리할 수 있음 |
전문가 시스템 (Expert System) |
의료 진단 등과 같은 특정 분야의 전문가가 수행하는 고도의 업무를 지원 하기 위한 컴퓨터 응용 프로그램 지식 베이스(Knowledge Base)라는 데이터베이스와 지식 베이스에 기초하여 추론을 실행하는 추론 기구(Inference Engine)를 활용하여 결정을 내리거나 문제를 해결 |
가상현실 (VR; Virtual Reality) |
컴퓨터 등을 사용하여 실제와 유사하지만 실제가 아닌 환경이나 상황을 구현하는 기술 |
증강현실 (AR; Augmented Reality) |
실제 촬영한 화면에 가상의 정보를 부가하여 보여주는 기술 |
혼합현실 (MR; Mixed Reality) |
가상현실과 현실 세계를 합쳐 현실의 물리적인 객체와 가상의 객체가 상호 작용할 수 있는 환경을 구현하는 기술 |
그레이웨어(Grayware) | 소프트웨어를 제공하는 입장에서는 악의적이지 않은 유용한 소프트웨어라고 주장할 수 있지만 사용자 입장에서는 유용할 수도 있고 악의적일 수도 있는 애드웨어, 트랙웨어, 기타 악성 코드나 악성 공유웨어를 뜻함 *애드웨어(Adware) : 소프트웨어 자체에 광고를 포함하여 이를 보는 대가로 무료로 사용하는 소프트웨어 *트랙웨어(Trackware) : 적절한 사용자 동의 없이 사용자 정보를 수집하는 프로그램 ( = 스파이웨어, Spyware) |
메시업(Mashup) | 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술 |
리치 인터넷 애플리케이션 (RIA; Rich Internet Application) |
플래시 애니메이션 기술과 웹 서버 애플리케이션 기술을 통합하여 기존 HTML보다 역동적이고 인터랙티브한 웹페이지를 제공하는 신개념의 플래시 웹페이지 제작 기술 |
시맨틱 웹 (Semantic Web) |
컴퓨터가 사람을 대신하여 정보를 읽고 이해하고 가공하여 새로운 정보를 만들어 낼 수 있도록 이해하기 쉬운 의미를 가진 차세대 지능형 웹 시맨틱 웹을 구성하는 핵심 기술로는 웹 자원을 서술하기 위한 자원 서술 기술, 온톨로지(Ontology)를 통한 지식 서술 기술, 통합적으로 운영하기 위한 에이전트(Agent) 기술들이 있음 온톨로지: 인간뿐 아니라 컴퓨터도 정보를 이해할 수 있도록 해주는 개념화 명세 |
증발품(Vaporware) | 판매 계획 또는 배포 계획은 발표되었으나 실제로 고객에게 판매되거나 배포되지 않고 있는 소프트웨어 |
오픈 그리드 서비스 아키텍처 (OGSA; Open Grid Service Architecture) |
애플리케이션 공유를 위한 웹 서비스를 그리드(인터넷 망) 상에서 제공하기 위해 만든 개방형 표준 웹 서비스 표준을 적극적으로 따르고 기존의 웹 개발 툴들을 그대로 사용 할 수 있다는 장점이 있음 |
서비스 지향 아키텍처 (SOA; Service Oriented Architecture) |
기업의 소프트웨어 인프라인 정보시스템을 공유와 재사용이 가능한 서비스 단위나 컴포넌트 중심으로 구축하는 정보기술 아키텍처 기업의 IT 시스템을 비즈니스에 맞춰 유연하게 사용할 수 있다는 것이 장점 SOA 기반 애플리케이션 구성 : 표현(Presentation) 계층, 업무 프로세스(Biz-Process)계층, 서비스 중간(Service Intermediary)계층, 애플리케이션(application)계층,데이터 저장(Presistency)계층 |
서비스형 소프트웨어 (SaaS; Software As a Service) |
소프트웨어의 여러 기능 중에서 사용자가 필요로 하는 서비스만 이용할 수 있도록 한 소프트웨어 공급업체가 하나의 플랫폼을 이용해 다수의 고객에게 소프트웨어 서비스를 제공하고 사용자는 이용한 만큼 돈을 지급하는 방식 |
복잡 이벤트 처리 (CEP; Complex Event Processing) |
실시간으로 발생하는 많은 사건들 중 의미가 있는 것만을 추출할 수 있도록 사건 발생 조건을 정의하는 데이터 처리 방법 금용, 통신, 전력, 물류, 국방 등에서 대용량 데이터 스트림에 대한 요구에 실시간으로 대응하기 위하여 개발된 기술 |
디지털 트윈 (Digital Twin) | 현실속의 사물을 소프트웨어로 가상화한 모델로 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있음 주로 현실속의 사물을 대신해 다양한 상황을 모의 실험하기 위한 용도로 사용함 |
텐서플로 (TensorFlow) | 구글의 구글 브레인(Google Brain)팀이 만든, 다양한 작업에 대해 데이터 흐름 프로그래밍을 위한 오픈소스 소프트웨어 라이브러리 C++ 언어로 제작되었고, 구글 검색, 음성 인식, 번역 등의 구글 서비스 전반에서 다양하게 사용되고 있음 |
도커 (Docker) | 컨테이너 기술을 자동화하여 쉽게 사용할 수 있게 하는 오픈소스 프로젝트 소프트웨어 컨테이너 안에 응용 프로그램들을 배치시키는 일을 자동화해주는 역할을 수행 컨테이너 : 앱이 운영체제에 상관 없이 독립적으로 실행되기 위한 파일을 묶어놓은 패키지 |
스크래피 (Scrapy) | Python 기반의 웹 크롤링 프레임워크로 코드 재사용성을 높이는 데 도움이 되며 대규모의 크롤링 프로젝트에 적합함 |
섹션14. 보안 관련 신기술
1. 보안 관련 용어
용어 | 의미 |
블록체인(Blockchain) | P2P 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자(Peer)의 디지털 장비에 분산 저장하는 기술 P2P(Peer to Peer): 네트워크에서 개인 대 개인이 PC를 이용하여 서로 데이터를 공유하는 방식 |
분산 원장 기술(DLT; Distributed Ledger Technology) |
중앙 관리자나 중앙 데이터 저장소가 존재하지 않고 P2P 망내의 참여자들에게 모든 거래 목록이 분산 저장되어 거래가 발생할 때마다 지속적으로 갱신되는 디지털 원장 대표적인 사례로 블록체인이 있음 |
양자 암호키 분배(QKD; Quantum Key Distribution) |
양자 통신을 위해 비밀키를 분배하여 관리하는 기술 두 시스템이 암호 알고리즘 동작을 위한 비밀키를 안전하게 공유하기 위해 양자 암호키 분배 시스템을 설치하여 운용하는 방식으로 활용됨 |
프라이버시 강화 기술 (PET; Privacy Enhancing Technology) |
개인정보 위험 관리 기술로, 암호화, 익명화 등 개인정보를 보호하는 기술에서 사용자가 직접 개인정보를 통제하기 위한 기술까지 다양한 사용자 프라이버시 보호 기술을 통칭함 |
비트로커(BitLocker) | Windows7부터 지원되기 시작한 Windows전용의 볼륨 암호화 기능 TPM(Trusted Platform Module)과 AES-128 알고리즘을 사용함 TPM: 장치에 대한 추가 암호화를 제공하는 것(= 보안 프로세서) AES(Advanced Encryption Standard): 2001년 미국 표준 기술 연구소에서 발표한 개인키 암호화 알고리즘으로 블록 크기는 128비트이고 키 길이에 따라 AES-128, AES-192, AES-256으로 분류됨 |
개인정보 영향평가 제도 (PIA; Privacy Impact Assessment) |
개인 정보를 활용하는 새로운 정보시스템의 도입 및 기존 정보시스템의 중요한 변경 시 시스템의 구축/운영이 기업의 고객은 물론 국민의 사생활에 미칠 영향에 대해서 미리 조사, 분석, 평가 하는 제도 |
소프트웨어 에스크로(임치) (Software Escrow) |
소프트웨어 개발자의 지식재산권을 보호하고 사용자는 저렴한 비용으로 소프트웨어를 안정적으로 사용 및 유지보수 받을 수 있도록 소스 프로그램과 기술 정보 등을 제3의 기관에 보관하는 것 |
서비스형 블록체인(BaaS; Blockchain as A Service) |
블록체인(Blockchain)앱의 개발 환경을 클라우드 기반으로 제공하는 서비스 블록체인 네트워크에 노드의 추가 및 제거가 용이하고, 블록체인 플랫폼마다 다른 블록체인 기술을 보다 편리하게 사용할 수 있게 함 |
OWASP(the Open Web Application Security Project, 오픈 웹 애플리케이션 보안 프로젝트) |
웹 정보 노출이나 악성 코드, 스크립트, 보안이 취약한 부분을 연구하는 비영리 단체 보안 취약점 중 보안에 미치는 영향이 큰 것을 기준으로 선정한 10대 웹 애플리케이션 취약점을 3~ 4년에 한번씩 발표하고 있음 |
TCP 래퍼(TCP Wrapper) | 외부 컴퓨터의 접속 인가 여부를 점검하여 접속을 허용 및 거부하는 보안용 도구 네트워크에 접속하면 로그인한 다른 컴퓨터 사용자의 ID 및 로그를 조회하여 악용이 가능한데, 이것을 방지하기 위한 방화벽 역할 수행함 |
허니팟(Honeypot) | 비정상적인 접근을 탐지하기 위해 설치해 둔 시스템 침입자를 속여 실제 공격을 당하는 것처럼 보여줌으로써 추적 및 공격기법에 대한 정보를 수집 |
DPI(Deep Packet Inspection) |
OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고, 트래픽을 조정하기 위한 패킷 분석 기술 |
섹션15. HW 관련 신기술
1. 고가용성 솔루션(HACMP; High Avaliability Clustering Multi Processing)
- 긴 시간동안 안정적인 서비스 운영을 위해 장애 발생 시 즉시 다른 시스템으로 대체 가능한 환경을 구축하는 매커니즘
- 각 시스템 간에 공유 디스크를 중심으로 클러스터링으로 엮어 다수의 시스템을 동시에 연결할 수 있음
- 2개의 서버를 연결하는 이중화를 통해 서버의 안정성을 높일 수 있음
2. 3D Printing(There Dimension Printing)
- 대상을 평면에 출력하는 것이 아니라 손으로 만질 수 있는 실제 물체로 만들어 내는 것을 말함
- 아주 얇은 두께로 한층한층 적층시켜 하나의 형태를 만들어내는 기술
- 건축가나 항공우주, 전자, 공구 제조, 자동차, 디자인, 의료 분야에서 사용되고 있음
3. 4D Printing
- 특정 시간이나 환경 조건이 갖추어지면 스스로 형태를 변화시키거나 제조되는 자가 조립(Self-Assembly) 기술이 적용된 제품을 3D Printing 하는 기술을 의미
- 2013년 4월 TED(Technology, Entertainment, Design) 강연에서 미국 MIT 자가 조립 연구소의 스카일러 티빗츠 교수에 의해 처음 공개됨
- 인간의 개입 없이 열, 진동, 습도, 중력 등 다양한 환경이나 에너지원에 자극 받아 변화하는 스마트 소재가 필요하며, 이는 형상기억합금(모양을 변형시켜도 일정한 온도가 주어지면 변형 전 모양으로 다시 되돌아 오는 성질을 가진 합금)이나 나노 기술(10억분의 1을 나타내는 단위로, 나노 미터 정도로 아주 작은 크기의 소자를 만들고 제어하는 기술, 즉 원자와 분자를 다루는 초미세 기술을 의미)을 통해 전기회로를 내장하는 방법 등으로 제조 됨
- 4D Printing으로 제조된 제품에 전기로 열을 가하면 기존에 설정한 모양으로 접히는 종이 접기 로봇이나, 접힌 상태에서 출력되어 완전한 형태로 변화하는 키네메틱스 드레스 등이 선보여진 바 있음
4. RAID(Redundant Array of Inexpensive Disk, Redundant Array of Independent Disk)
- 여러 개의 하드디스크로 디스크 배열을 구성하여 파일을 구성하고 있는 데이터 블록들을 서로 다른 디스크들에 분산 저장할 경우 그 블록들을 여러 디스크에서 동시에 읽거나 쓸 수 있으므로 디스크의 속도가 매우 향상되게 하는 기술
- 어느 한 디스크에만 결함이 발생해도 전체 데이터에 파일이 손상되는 문제가 발생하는데 이러한 문제점을 해결하기 위해 디스크 배열에 오류 검출 및 복구를 위한 여분의 디스크들을 추가하여 오류가 발생해도 원래의 데이터를 복구할 수 있게 했음
- RAID1 ~ RAID 5까지 다섯 종류가 있음
5. 앤 스크린(N-Screen)
- N개의 서로 다른 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스
- PC, TV, 휴대폰에서 동일한 콘첸츠를 끊김 없이 이용할 수 있는 것은 물론 사용자가 가지고 있는 여러 개의 단말기에서도 동일한 콘텐츠를 끊김 없이 이용할 수 있음
'2024정보처리기사 준비 정리(필기 - 시나공, 실기 - 수제비) > 필기 5강 - 정보시스템 구축 관리' 카테고리의 다른 글
2장 - IT프로젝트 정보시스템 구축 관리 핵심 요약 (0) | 2024.05.08 |
---|---|
2장 - IT프로젝트 정보시스템 구축 관리 | 섹션16. Secure OS, 섹션17. DB 관련 신기술, 섹션18. 회복/병행제어, 섹션19. 교착상태 (0) | 2024.05.08 |
2장 - IT프로젝트 정보시스템 구축 관리 | 섹션10. 네트워크 관련 신기술, 섹션11. 네트워크 구축 (0) | 2024.05.07 |
1장 - 소프트웨어 개발 방법론 활용 핵심 요약 (0) | 2024.05.07 |
1장 - 소프트웨어 개발 방법론 활용 | 섹션6. 소프트웨어 개발 방법론 결정, 섹션7. 소프트웨어 개발 표준, 섹션8. 소프트웨어 개발 방법론 테일러링, 섹션9. 소프트웨어 개발 프레임워크 (0) | 2024.05.07 |