분류 전체보기 (69) 썸네일형 리스트형 [소프트웨어공학] 아키텍처 소프트웨어 아키텍처 - 시스템의 구조나 구조, 외부적으로 볼 수 있는 특성 - 요구사항의 집합으로부터 만족하기위한 설계를 생성 - 외부구조는 노출시키고 구현 세부사항 드러내지 않음 - 시스템의 청사진 및 의사소통 수단의 역할 종류 - 4+1 view 모델 - 계층화 패턴 - 파이프 필터 패턴 - P2P 패턴 - 클라이언트 - 서버 패턴 - MVC 패턴 - 이벤트 - 버스 패턴 - 브로커 패턴 - 인터프리터 패턴 - 블랙보드 패턴 - 마스터 슬래이브 패턴 1) 4+1 view 모델 관점 기능 관점 다이어그램 논리 / 설계 관점 최종 사용자에게 제공하는 기능 - Class diagram - state diagram 개발 / 구현 관점 시스템 실제로 작동하는 모습 프로그래머 관점 - Component diag.. [정보보호론] 인증 수단과 기기인증 인증 수단 종류 활용 예 지식기반 사용자가 알고 있는 지식 ID, PW, 아이핀, 핀-패턴 인증 소지기반 소지하고 있는 인증수단 OTP, 휴대폰SMS, 공인인증서, 비대면 본인확인 생체기반 생체정보 지문, 홍채, 정맥 행동기반 사용자 행동 패턴 분석 키보드 타이핑 (keyboard 출처 : 공공웹사이트 인증수단 소개서(2018.9월), 행정안전부 기기인증 설명 종류 아이디 / 패스워드 기반 클라이언트 아이디 / 패스워드를 서버 DB와 비교하여 인증 - 무선 네트워크 아이디(SSID) - 무선 단말과 AP간 WEP키 이용 - 서버 간 접근제어 시 아이디 / 페스워드 이용 -휴대인터넷 상호인증 MAC 주소값 인증 접속 단말기의 MAC 주소값을 인증서서버 또는 AP에 등록 MAC 주소만으로 접속 암호 프로토콜.. [소프트웨어공학] 원형 큐 원형 큐 (circular queue) 1) 특징 - 초기 자료가 없을 때, front = rear = 0 또는 -1; - 입력 : rear 증가 자료 입력 - 출력 : front 증가 자료 출력 - mod 연산을 통해 front와 rear 값 계산 2) 공백상태 포화상태 구별 i) flag 변수 사용 flag = 0 //빈상태 flag = 1 //포화상태 ii) 기억장소 하나 포기 포화상태라도 front =/= rear임! 공백상태 : front = rear 포화상태 : front == rear+1 3) 알고리즘 //2019 국가 7급 자료구조론 #define MAX_QUEUE_SIZE 10 //크기가 10인 큐 int queue[MAX_QUEUE_SIZE]; int front = rear = -1; .. [정보보호론] 선형 귀환 시프트 레지스터 선형 귀환 시프트 레지스터 (Linear Feedback Shift Register) = 선형 되먹임 시프트 레지스터 - 의사난수를 주기적으로 생성 할 수 있다. - 레지스터 크기가 n비트일 경우, 수열 주기는 2^n-1 - 이전 상태 값들의 선형함수로 계산된다 (주로 XOR 연산) - 스트림 암호를 구현하기위해 사용된다. - 초기 비트 값 : seed(시드) - 입력 비트는 이전 상태 특정 비트와 XOR 연산을 통해 구해질 수 있다. -동기식 스트림 암호가 LFSR을 통해 구현될 수 있다. [소프트웨어공학] 요구사항 명세 기법 정형 명세 비정형 명세 수학 , 논리학 기반 자연어, 그림 중심 명세 오류 및 모호성 쉽게 파악 장점 사용자 - 개발자 의사전달 용이 어려움 시간 소모 많음 단점 모호하다 완전한 검증 곤란 모델 기반 언어 대수 처리 기반 언어 수학적 표현 (집합, 수열) 이용 연산과 연산관계 이용 - 유한상태머신 - Z - VDM(vienna development method) - CSP - CCS - LOTOS - OBJ - Larch [정보보호론] 암호 해독 종류 비밀키나 평문을 찾기 위해 비밀키를 모르는 상태에서 암호문을 복호화 시키는 것 내용 얻는것 접근 암호문 단독공격 (chiphertext-only attack) 임의의 암호문 알려진(기지) 평균 공격 (known-plaintext attack) =선형공격 공개된 (평문, 암호문) 쌍 선택 평문 공격 (chosen plaintext attack) =차분공격 직접 평문 선택 하면 암호문을 얻을 수 있는 상황 선택한 (평문, 암호문 쌍) 송신자 암호기 접근 선택 암호문 공격 (chosen-ciphertext attack) 직접 암호문 선택 수신자 복호기 접근 ※ 선형공격 - 알고리즘 내부의 비선형 구조를 선형화시켜 비밀키를 찾는 공격 - S-box(대치) 연산을 선형 과정으로 근사화할 방법을 찾음 ※ 차분공격 .. [자료구조론] C 언어 포인터 기호 (*과 &) 포인터를 나타내는 연산자 *와 &가 어떤 의미인지 헷갈려서 찾아 보았다. 포인터란? 데이터의 주소를 가지는 변수 & : 변수의 주소를 저장하도록 하는 연산자 int main(void) { int i = 1; char c = 2; printf("i의 주소: %u\n", &i); // i의 주소: 2205393044 printf("c의 주소: %u\n", &c); // c의 주소: 2205393043 return 0; } 위 코드에서 &는 주소값 반환의 역할을 한다. * : 포인터가 가르치는 값(내용물)을 반환하는 연산자 int main(void) { int i = 1; int *p = &i; //포인터 변수인 p는 i를 가르킴 (주소값을 가짐) printf("%d\n", *p); // 1 *p = 2; /.. [소프트웨어공학] 상속과 합성 클래스 다이어그램에서 관계 중 상속과 합성이 있다. 상속 합성 컴파일 시간에 이루어짐 런타임(실행시간)에 이루어짐 화이트박스 블랙박스 캡슐화 위배 class A { public int hi{}} class B extends A{} A p = new B(); class A1 { public int hi{} } class A2 { public int hi{} } class A3 { public int hi{} } class B { A1 p1 A2 p2 A3 p3 } => 속성으로 가짐 ( 연관 ) 이 때, 컴파일 시간과 런타임이 뭘까? 런타임 컴파일타임 컴파일 과정 마친 프로그램이 실행될 때 소스코드가 기계어 코드로 변환되는 과정 에러 : Null pointer exception 논리적으로 발생하는 에러 에.. 이전 1 2 3 4 5 ··· 9 다음