일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 선형회귀
- 독서 #독서후기 #피로사회 #행동과잉 #긍정과잉
- 경제신문스크랩
- 과적합
- ESG
- 면접왕이형
- 안드로이드
- nlp
- k겹 교차검증
- MRC
- 베스트 모델
- 모두의 딥러닝
- 로지스틱 회귀법
- 면접왕 이형
- 밑시딥2
- 보이스피싱
- 밑시딥
- 코틀린
- 학습 자동 중단
- 예측선
- 다중분류
- 뉴로 심볼릭
- GPT-3
- andoriod with kotlin
- 밑바닥부터 시작하는 딥러닝
- 경사하강법
- 안드로이드 구조
- gradiant descent
- ESG 채권
- 딥페이크
- Today
- Total
Practice makes perfect!
[정처기 실기 약술형 대비] 본문
1. xml
html과 sgml의 단점을 보완한 특수목적 마크업 언어
2. wsdl
웹 서비스에 대한 상세 정보가 기술된 xml 형식의 언어
3. 데이터 마이닝
대규모로 저장된 데이터 안에서 통계적 규칙이나 데이터 간의 관계, 패턴을 찾아 의미있는 데이터로 변환하는 기술
4. 인스펙션
원시 코드등의 저작자 외의 다른 전문가 또는 팀이 오류를 찾는 공식적 검토기법
5. 워크스루
회의 전 검토 자료를 배포하고 짧은 시간동안 오류를 검출하는 비공식적 기법
6. ESB
서로 다른 플랫폼 또는 애플리케이션을 하나의 시스템으로 관리하기 위한 서비스 중심의 통합을 지향하는 연계 기술
7. 정규화
데이터의 중복을 최소화하고, 이상현상을 방지하기 위해 무손실 분해하는 데이터 모델링 기법
8. 티어 드롭
IP 패킷 재조합 과정에서 잘못된 fragment offset 정보로 문제를 발생하도록 하는 DOS 공격
9. 로킹
하나의 트랜잭션이 데이터에 접근하는 동안, 다른 트랜잭션이 그 데이터 항목을 접근할 수 없도록 하는 기법. 트랜잭션의 고립성을 보장하기 위한 기법
10. 병행 제어
동시에 여러 개의 트랜잭션이 수행될 때, 데이터베이스의 일관성 유지를 위해 트랜잭션 간의 상호작용을 제어하는 기법
11. 살충제 패러독스
동일한 테스트 케이스로 테스트를 반복하면 더이상 결함을 발견할 수 없다는 원리
12. 트랜잭션
하나의 논리적 기능을 정상적으로 수행하기 위한 작업의 기본 단위
13. 테일러링
프로젝트의 특성에 따라 프로세스, 기법, 산출물등을 요구에 맞도록 최적화하는 방법론
14. 시멘틱 웹
관계-의미 정보를 컴퓨터가 처리할 수 있는 온톨로지 형태로 표현하고, 이를 컴퓨터가 처리할 수 있도록 하는 지능형 웹이다.
15. 트리거
데이터 변경 이벤트 발생 시 DBMS에서 자동적으로 실행되도록 구현된 프로그램
16. 프로시저
하나의 함수처럼 쿼리의 집합을 실행하여 데이터를 조작하는 프로그램
17. 파티셔닝
대용량의 데이터베이스를 파티션이라는 작은 단위로 분할하여 관리를 용이하게 하는 기술.
18. 테스트 오라클
테스트 수행 결과의 참거짓을 판단하기 위해 미리 정의된 참값을 대입하여 비교하는 기법
19. 동등 분할 테스트
입력 데이터를 유사한 도메인 별로 유,무효값을 그루핑하여 대표값을 도출하여 테스트하는 기법
20. NoSQL
고정된 테이블 스키마가 필요하지 않고 수평적으로 확장이 가능한 DBMS
21. VPN (virtual private network)
인터넷 같은 공중망에서 사설망과 같은 서비스를 제공하는 가상의 네트워크
22. REST(Representational state transfer)
HTTP URI를 통해 자원을 명시하고 HTTP 메소드를 통해 해당 자원에 대한 명령을 적용하는 소프트웨어 아키텍쳐
23. 외계인 코드
배드 코드의 유형으로 아주 오래되거나 참고문서 또는 개발자가 없어 유지보수가 어려운 소스코드
24. 시스템 카탈로그
데이터베이스의 모든 데이터 개체들에 관한 정보가 수록되어 있는 테이블의 집합체
25. 스머핑 공격
출발지 주소를 공격 대상의 ip로 설정하여 직접 브로드캐스팅하여 공격하는 기법
26. 알파 테스트
: 선택 사용자가 개발자 환경에서 개발자와 함께 수행하는 인수테스트
27. 베타 테스트
: 일정 수의 사용자가 실제 환경에서 소프트웨어를 사용하고 피드백 받는 인수테스트
28. XSS
: 웹 사이트에 악의적인 스크립트를 삽입해 사용자가 실행하도록 유도 후 사용자의 정보를 탈취하는 공격기법
29. CSRF
: 웹 서버에 악성 스크립트 구문을 삽입하여 사용자의 의지와 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격.
30. SSL/TLS **
: 4,7 계층 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 상호인증, 데이터 무결성을 보장하는 보안 프로토콜이다.
31. 타임스탬프 오더링
: 고유번호인 타임 스탬프를 트랜잭션에 부여하는 것으로 트랜잭션 간의 순서를 미리 선택하는 기법
32. 낙관적 검증
: 트랜잭션을 수행하는 동안 어떠한 검사도 하지 않고, 트랜잭션 종료 시 일괄적으로 검증
33. 옵티마이저
: 사용자가 요청한 쿼리를 처리할 수 있는 최적의 실행계획을 수립하는 DBMS의 핵심 엔진
34. SDN (software defined network)
: 오픈 API 기반으로 컨트롤 플레인과 데이터 플레인을 분리하여 관리하는 소프트웨어 기반의 네트워크 기술
35. NFV (Network function virtualization)
: 네트워크 기능을 가상 기능으로 모듈화하고, 필요한 곳에 기능을 제공하는 네트워크 가상화 기술
36. BPC : 재해 복구, 업무복구 등으로 비즈니스 연속성을 보장하는 체계
37. RTO : 업무가 복구되어 다시 가동될 때 까지의 시간
38. RPO : 데이터의 손실 허용 시점
39. BIA : 영향도 및 손실평가를 조사하는 비즈니스 영향 분석
40. DRS : 재해 복구 센터
41. 오류-부재의 궤변 : 오류가 없다고 해도 사용자의 요구사항이 충족되지 못하면 품질이 높다고 할 수 없는 원리
42. 맵리듀스 : 구글에서 대용량 데이터 처리를 분산병렬 컴퓨팅으로 처리할 목적으로 제작한 소프트웨어 프레임워크
43. 은행가 알고리즘 : 사전에 작업에 필요한 자원의 수를 제시하고, 안정상태일 때만 자원을 프로세스에 할당하는 교착상태 회피기법
44. tpmC : 1분간 최대 처리건수 수치. 객관적으로 하드웨어 성능을 나타내는 지표
45. 링크상태 알고리즘 : 다익스트라 알고리즘을 이용해 링크상태 정보를 모든 라우터에 전달하는 라우팅 프로토콜 알고리즘.
46. 거리벡터 알고리즘
47. 와이어프레임 : UI 화면 구성을 협의하거나 서비스의 간략한 흐름을 공유하기 위해 화면 단위의 레이아웃을 설계하는 작업
48. 스토리보드 : UI화면 설계를 위한 대부분의 정보가 수록된 문서
49. RIP : 거리벡터알고리즘에 기초한 15홉 제한이 있는 내부라우팅프로토콜
50. sql 힌트 : sql문에 액세스 경로 등의 정보를 사전에 주어 sql문 실행에 빠른 결과를 가져오는 기법
51. 객체 지향의 다형성
: 프로그램 언어 각 요소(상수, 변수 등)들이 다양한 자료형에 속하는 것이 허가되는 성질. 구현방법으로 오버로딩, 오버라이딩, 함수형 인터페이스
52. 트로이 목마
: 겉보기엔 정상적인 프로그램으로 보이지만 실행하면 악성코드를 실행하는 프로그램
53. 코드 난독화
: 역공학을 통한 공격을 막기 위해 소스코드를 알아보기 힘든 형태로 바꾸는 기술
54. 델파이 기법
: 전문가의 경험에 기반한 문제 해결 기법