일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- h2 데이타베이스
- Java
- 알고리즘
- 쓰레드 풀
- WinError5
- 오라클
- 자바 로그 레벨
- db
- 컬렉션 프레임웍
- 컬렉션 인터페이스
- REST API
- 스프링 부트3
- 프로그래머스
- 사이킷런
- Python
- URI 원칙
- 셀레니움
- Selenium
- GIT
- 자바 열거형
- 차원증가
- 완주하지못한선수
- 머신러닝
- conda remove
- 파이썬
- openai
- streamlit
- 스프링 부트
- oracle
- 사이킷런 회귀
- Today
- Total
목록자격증 (20)
노트 :
1. 디자인 패턴 : 객체지향 프로그래밍 설계 중 발생하는 반복적인 문제 유형과 해결안을 체계적으로 정리 2. GoF(Gang of Four) ① 1990년대 쯤, 4명의 뛰어난 선배 개발자가 체계적으로 정리한 디자인 패턴으로 가장 유명함 ② 총 23개의 패턴으로 구성됨 - 생성 패턴: 객체 생성과 관련된 패턴 5개 - 구조 패턴: 클래스나 객체의 결합과 관련된 패턴 7개 - 행위 패턴: 클래스나 객체 사이의 커뮤니케이션과 관련된 패턴 11개 순번 생성 패턴 구조 패턴 행위 패턴 1 Abstract Factory Adapter Chain of Responsiblity 2 Factory Method Bridge Command 3 Builder Composite Interpreter 4 Prototype D..
1. 오픈소스 라이선스 : 오픈소스 소프트웨어(OSS; Open Source Software)의 사용, 복제, 수정, 배포와 관련하여 허용되는 권한범위 2. 오픈소스 라이선스 사용 시 고려할 사항 ① 라이선스 종류: 오픈소스 종류에 따른 이용 허가범위 및 유의사항 확인 ② 사용자 수: 해당 오픈소스를 사용하는 사용자의 수 확인 ③ 기술지원: 해당 기술이 지속적으로 지원가능한 지 여부 확인 3. 오픈소스 라이선스 종류 ① GNU(GNU's Not Unix) : 유닉스의 상업적 확산에 반발하여 리처드 스톨먼과 그의 팀이 무료로 배포하고 있는 유닉스 호환 운영체제, 오픈소스를 이용하여 만든 소프트웨어의 재배포가 의무사항임 ② BSD(Berkeley Software Distribution) : 캘리포니아 버클리..
1. 소스코드 품질 분석 방법에 따른 분류 (1) 정적 분석 ① 작성한 소스 코드를 실행하지 않고 코딩 표준이나 코딩 스타일, 결함 등을 확인하는 분석 방법 ② 개발 초기: 애플리케이션의 결함을 찾는데 사용 / 개발 완료: 개발된 소스코드의 품질을 검증 ③ 동적 분석 도구로는 발견하기 어려운 결함을 찾아내고, 소스 코드에서 코딩의 복잡도, 모델 의존성, 불일치성등을 분석 (2) 동적 분석 ① 작성한 소스 코드를 실행하여 코드에 존재하는 메모리 누수, 스레드 결함등을 분석 2. 종류 (1) 정적 분석 도구 : pmd, cppcheck, SonarQube, checkstyle (2) 동적 분석 도구 : Avalanche, Valgrind sorce: IT위키
1. SOAP(Simple Pbject Access Protocol) SOAP은 일반적으로 널리 알려진 HTTP, HTTPS, SMTP 등을 통해 XML 기반의 메시지를 컴퓨터 네트워크 상에서 교환하는 프로토콜이다. SOAP은 웹 서비스에서 기본적인 메시지를 전달하는 기반이 된다. SOAP에는 몇가지 형태의 메시지 패턴이 있지만, 보통의 경우 원격 프로시져 호출(Remote Procedure Call:RPC) 패턴으로, 네트워크 노드(클라이언트)에서 다른 쪽 노드(서버)로 메시지를 요청 하고, 서버는 메시지를 즉시 응답하게 된다. SOAP는 XML-RPC와 WDDX에서 envelope/header/body로 이루어진 구조와 전송(transport)과 상호 중립성(interaction neutrality)..
1. 뷰(View) : 관계 데이터베이스에서 하나 이상의 테이블(또는 다른 뷰)에서 원하는 모든 데이터를 선택하여, 그들을 사용자 정의하여 나타낸 것 2. 뷰의 특징 ① 가상테이블이므로 물리적으로 구현되어 있지 않음(추가 저장공간을 필요로 하지 않음) ② 데이터의 논리적 독립성을 제공 ③ 한번 정의된 뷰는 다른 뷰의 정의에 기초가 될 수 있음 ④ 뷰가 정의된 기본 테이블이나 뷰를 삭제하면 그 테이블이나 뷰를 기초로 정의된 다른 뷰도 자동으로 삭제됨 3. 뷰의 장ㆍ단점 장점 단점 ㆍ논리적 데이터 독립성을 제공 ㆍ독립적인 인덱스를 가질 수 없음 ㆍ동일 데이터에 대해 동시에 여러 사용자의 상이한 응용이나 요구를 지원 ㆍ뷰의 정의 변경 불가능 ㆍ사용자의 데이터 관리를 간단하게 해줌 ㆍ뷰로 구성된 내용에 대한 삽..
1. 관계대수 : 관계형 데이터베이스의 관계 모델에서, 집합론과 1차 논리에 기반하여 관계(표)로 표현된 데이터를 취급하는 대수적인 연산 체계 ① 원하는 결과를 얻기 위한 데이터의 처리 과정을 순서대로 기술하는 절차적인 언어 ② 원하는 정보를 어떻게 유도하는가를 연산자와 연산 규칙을 이용하여 기술 ③ 릴레이션을 연산 → 피연산자인 릴레이션에 연산자를 적용해 얻은 결과도 릴레이션 2. 연산유형 (1) 순수 관계 연산자 ① SELECT ② PROJECT ③ JOIN ④ DIVISION 연산자 기호 표현 의미 SELECT σ σ조건(R) ㆍ릴레이션R에서 조건을 만족하는 튜플을 반환 ㆍ릴레이션의 행에 해당하는 튜플을 반환 → 수평연산 PROJECT π π속성리스트(R) ㆍ릴레이션R에서 주어진 속성들의 값으로만 ..
1. Secure SDLC(Secure Software Development Life Cycle) : 보안상 안전한 소프트웨어를 개발하기 위해 SDLC의 전 단계에 보안 강화를 위한 프로세스를 포함한 것 2. Secure SDLC의 방법론 방법론 내용 CLASP ㆍSecure Software사에서 개발하였으며, SDLC의 초기 단계에서 보안을 강화하기 위해 개발됨 ㆍ활동 중심, 역할 기반의 프로세스로 구성되어 있으며, 현재 운용 중인 시스템에 적용하기에 적합 SDL ㆍMS사에서 안전한 소프트웨어 개발을 위해 기존 SDLC를 개선한 방법론 ㆍ나선형 모델을 기반으로 함 Seven Touchpoints ㆍ소프트웨어 보안으 모범사례를 SDLC에 통합한 방법론 ㆍ설계 및 개발 과정의 모든 산출물에 대해 위험 분석..
Test-driven development (TDD) is a software development process relying on software requirements being converted to test cases before software is fully developed, and tracking all software development by repeatedly testing the software against all test cases. This is as opposed to software being developed first and test cases created later. Test-driven development is related to the test-first pr..
① ARM(Advanced RISC Machine) developed TrustZone technology ② Memory Managemetn Unit vs. Memory Protection Unit ㆍMMU handles virtual address translation ㆍMPU handles memory protection ③ Using hardware-base software isolation ㆍAllows a secure application to control a non-secure application's access to sensitive information ㆍIsolates untrusted code from trusted code ④ How it works? Source: www.you..
1. 기억장치 계층 구조 2. 기억장치 계층 구조의 특징 ① 계층 구조 상위로 갈 수록 액세스 속도가 빠르지만, 기억용량이 적고 비트당 가격이 비쌈 ② 주기억장치는 자신의 주소를 갖는 바이트로 구성되어 있으며, 주소를 이용하여 액세스 할 수 있음 ③ 레지스터, 캐시 기억장치, 주기억장치의 프로그램과 데이터는 CPU가 직접 액세스 할 수 있으나 보조기억장치에 있는 프로그램이나 데이터는 직접 액세스 불가함 ④ 보조기억장치에 있는 데이터는 주기억장치에 적재된 후 CPU에 의해 액세스 가능함 3. 기억장치 관리 전략 : 기억장치의 관리 전략은 보조기억장치의 프로그램이나 데이터를 주기억장치에 적재시키는 시기, 적재 위치 등을 지정하여 한정된 주기억장치의 공간을 효율적으로 사용하기 위한 것으로, 반입(Fetch)전..