확장된 개체-관계 모델 개요확장된 개체-관계 모델 개요

Posted at 2013. 10. 10. 23:10 | Posted in 2학기/네트워크

1. 확장된 개체-관계 모델 개요

확정된 개체-관계 모델

1976년 perter chen이 제안한 개체-관계 모델에 새로운 추가한 모델

새롭게 추가된 핵심 개념

세분화

일반화

개념 집단화

2.개요

세분화

개체를 작은 그룹별로 분리하는 것

상위클래스에서 하위클래스를 분류하는 하향식 개념

일반화

여러 개체의 공통적인 특징을 하나의 클래스 개체로일반화 시킨다

하위클래스에서 상위 클래스로 일반화시키는 상향식

IS-A관계

상위 클래스와 하위클래스간에는 IS-A관계가 성립

남자 IS-A 사람이고 여자 IS-A사람 이라는 관계 성립

 

'2학기 > 네트워크' 카테고리의 다른 글

개체 추출  (0) 2013.10.10
개체-관계 모델의 특징  (0) 2013.10.10
이더넷  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
//

이더넷이더넷

Posted at 2013. 10. 10. 23:10 | Posted in 2학기/네트워크

이더넷

이더넷은 OSI모델의 물리 게층과 데이터 링크 게층에 해당하는 서비스를 제공하고있다 이더넷은 각 물리적 링크가 유일한

MAC 주소를 갖는 포트와 연결되는 성형 접송형태를 갖는 구조이다.

10BASE-T

전송속도가 10Mbps임을 나타내고 BASE는 베이스 밴드 전송방식임을 나타내머

t는 전송매체로 꼬임선을 사용함을 나타낸다.

10base-t방 식은안정성이 뛰어나고 관리가 용이 하지만 초기설치 비용이 높다. 호브에 서 컴퓨터까지

의 최대 거리는 UTP케이블을 사용하여 100Mbps까지 전송이 가능하다

10BASE-5

최초의 IEEE 802.3표준인 10BASE-5는 굵은 동축케이블을 전송매치로 상용하는 이더넷 구성방식이다.

10은 전송속도가 10MBPS임을 나태내고 BASE는 베이스 밴드 방식 임을 나타내며

한 세크먼트의 최장 거리가 500M임을나타낸다 10BASE-5방식은 안정석있는 데이터 전송을 보장 하지만

전송매체 단절시에는 전체 통신망이 다운 될 수 있다.

FDDI

현제 FDDI (Fiber Distribyted Data Interface)는 이더넷과 토큰링 방식만큼 많이 사용되지는 않지만 lan의 고속 컴퓨터를 연결하거나 LAN의 백본 으로 주로 사용되고있다.fddi는 전송매치로 광섬유를 사용하여 고속 전송속와 매체접근 방식이다.

'2학기 > 네트워크' 카테고리의 다른 글

개체-관계 모델의 특징  (0) 2013.10.10
확장된 개체-관계 모델 개요  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
네트워크  (0) 2013.10.10
//

운영체제 실습운영체제 실습

Posted at 2013. 10. 10. 22:58 | Posted in 2학기

주요부품

 CPU

 - CPU는 중앙 처리장치라고도 하며, 사람으로 치면 뇌와 같다고 할 수 있다.

    그만큼 PC성능에 직결되므로, CPU의 가격이 컴퓨터 본체가격에 지대한 영향을 미친다.

 

    흔히 말하는 "CPU 클럭속도가 3.0GHz이다" 이 의미가 무엇일까?

    클럭이란, 컴퓨터가 0과 1의 신호를 왔다 갔다하는 주기(사이클)을 의미한다.

    1초에 0과 1을 한 번 반복할 때, 1Hz의 속도를 나타낸다.

    이에 3.0GHz는 CPU의 능력이 1초에 30억번의 일처리를 한다는 것을 의미한다.

    따라서, 클럭이 높을수록 처리속도가 그만큼 더 빠르다고 할 수 있다.

 

    하지만, 클럭이 높은 CPU라 할지라도 낮은 클럭의 CPU보다 더 빠르고 좋다고 할 수없다.

    내부적인 기술에 따라 낮은 클럭이 높은 클럭을 이길수도 있다는 이야기.

   

    일반적으로 높은 숫자의 클럭을 가진 CPU가 빠르다는 것을 팁으로 알아두자.

 

MainBoard

 - 사람으로 비유하면 장기 등을 포함할 수 있는 몸체를 말한다.

    여자의 장기를 가진 남자의 몸은 있을 수가 없다.

    메인보드를 통해 연결되는 부품은 특히 호환성에 신경을 써야한다.

    

    CPU와 마찬가지로 성능이 높아질수록 PC전체 가격에 많은 영향을 준다.

 

RAM(Memory)

- 주기억장치라고 하는 저장매체.

   운영체제(Windows XP, Windows 7 등)의 주요부분이나 응용 프로그램, 현재 사용중인 데이터가 저장되는 공간을 말한다.

   하드디스크에 비해 속도가 훨씬 빠르다.

 

   하드디스크를 창고라고 가정했을 때, 메모리는 트럭의 적재함 정도롤 생각하면 된다.

   물건을 꺼내쓸 때, 창고에서 꺼내는 것과 트럭에 실린 짐을 꺼낼 때의 속도를 생각해보면 얼마나 빠른지 예상 할 수 있다.

   

   용량이 클수록 성능향상에 도움이 많이 되지만, 일정 용량이상 높아지면 별 차이를 못 느낀다.

   이사를 가는데 2톤트럭이면 충분한 데, 5톤 트럭을 부르면 값은 더비싸고 실용성이 떨어진다.

 

   성능 향상을 원한다면 더 높은 클럭(속도)을 가진 메모리를 구입하는 게 낫다는 말이다.

   물론 메인보드에서 지원이(호환성) 되야한다.

   2톤의 짐을 차에 실어 움직이는 것과 비행기에 실어 보내는 것, 어느 것이 빠른지는 안봐도 비디오.

 

VGA(그래픽카드)

 - 사람의 눈에 해당되는 컴퓨터 부품이다.

    CPU, Main Board와 더불어 컴퓨터 가격을 결정하는 절대적인 부품.

 

    그래픽카드는 사실 게임이나 전문프로그램을 쓰는 분들이 아니라면 굳이 필요없는 부품이기도 하다.

    메인보드에 내장된 그래픽 카드를 사용함으로써 컴퓨터의 가격을 낮출 수 있기 때문이다.

 

    그래픽 카드에도 자체적인 CPU와 Memory가 있다.

    GPU와 V-RAM(Video RAM)등으로 표현한다.

    방금 언급한 GPU클럵속도와 Video RAM의 용량 및 데이터전송 대역폭에 따라서 일반적으로 성능 및 가격이 결정된다.

 

    눈이 안 좋은 사람이 안경을 착용하는 데, 안경도수와 특수 코팅, 압축정도에 따라 금액이 달라지는 것과 같다.

 

Hard Disk Drive(HDD)

 - 보조기억장치로써 우리가 실제로 사용하는 데이터들의 저장목적으로 존재하는 부품이다.

    Memory에 비해서 그 속도는 굉장히 느리다.

 

    빠른속도를 위해 Solid State Disk(SSD)를 사용하는 방법이  있지만, 가격이 비싸다.

    고사양 PC를 원한다면, 작은 용량의 SSD와 500GB이상의 HDD를 각각 운영체제와 백업용도로 구입하여 사용가능.

 

Optical Disk Drive(ODD)

 - 말 그대로 CD나 DVD를 읽고 쓰기 위해 필요한 부품이다.

    따라서, 사용을 안하는 분들은 굳이 필요없는 부품이기도 하다.

 

    단, Windows설치 등을 하기 위해서는 USB나 외장하드등의 저장매체로 설치가능한 환경을 보유하고 있어야 한다.

    그렇게 가격에 비중이 있는 게 아니기 떄문에 일반적으로 같이 구매한다.

 

Power Supply

 - 컴퓨터를 동작시키는 원동력이라고 표현할 수 있다.

    안정적인 전력공급을 위해서는 다른 부품을 충분히 돌릴 수 있는 힘을 가진 파워를 선택해야 함은 말할 것도 없다.

 

    젊은 사람이 한번에 2박스의 짐을 옮기는 것과 나이드신 분이 2박스를 한꺼번에 옮기는 것을 생각해자.

 

Case

 - 위에서 언급한 부품들을 감싸고 있는 부품.

    즉, 사람의 피부라고 할 수 있다.

 

    주로 마지막으로 결정되는 부품이기도 하다.

    위에서 언급한 다른 부품들을 모두 담을 수 있는 크기로 결정되어야 하기 떄문이다.

   

    주름이나 잡티제거 등을 위해 피부미용에 비용이 들어가듯이 케이스도 재질이나 기능(쿨링 등)에 따라 금액이 다양하다.

 


//

데이터베이스데이터베이스

Posted at 2013. 10. 10. 22:57 | Posted in 2학기/DB


2-2.데이터베이스시스템

 

 


<데이터베이스 시스템 개요>


 · (데이터베이스 시스템)이란 데이터 베이스를 이용하여 자료를 저장하고 관리하여 정보를 얻어내는 데 필요한 컴퓨터 중심의 시스템을

   의미

 

 · (데이터베이스 시스템)은 응용 프로그램, 데이터 베이스 관리 시스템, 데이터 베이스 등이 통합된 것을 의미

 

 · 데이터베이스 시스템에서 가장 중요한 역할을 수행하는 것은 (데이터베이스관리시스템)

 

 · 데이터 베이스 관리 시스템이 관리하는 데이터의 집합을 (데이터베이스)라함.

 

 

<데이터베이스 시스템 구성 요소>


 · (데이터 베이스) <-> 데이터베이스 관리 시스템 <-> 데이터베이스 언어 <->데이터베이스 사용자 

[출처] 1주차 2강-2|작성자 최지훈


'2학기 > DB' 카테고리의 다른 글

정보 모델링  (0) 2013.10.10
데이터 정의어  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
//

데이터베이스데이터베이스

Posted at 2013. 10. 10. 22:57 | Posted in 2학기/DB

2주차 데이터베이스 관리 시스템

 1강 데이터베이스 관리 시스템 개요와 발전 배경

 

 

<데이터베이스 관리 시스템 정의>

 · 파일 관리 시스템의 단점을 개선하여 데이터를 통합적으로 관리하는 소프트웨어 시스템

   - 데이터의 종속성과 중복성의 문제 해결

   - 데이터베이스를 공용할 수 있도록 관리하는 시스템

 

 · 데이터베이스와 사용자 응용프로그램 사이의 중개자로서 모든 응용 프로그램들의 데이터베이스 접근을 대행하여 데이터베이스를 관리해주는 소프트 웨어 시스템

 

 · DBMS 분류 기준

   - 설계시 기반한 데이터 모델 종류

   - 동시 접근 사용자 수

   - 데이터베이스의 분산 여부

 

 

<응용 프로그램과 데이터베이스 관리 시스템>

 

 

<데이터베이스 관리 시스템 이용 환경>

 

 

<파일 시스템의 특성>

 · 응용 프로그램은 논리적 파일 구조와 물리적 파일 구조가 일대일(1 : 1) 대응 요구

 · 응용 프로그래머가 물리적 데이터 구조에 대해 잘 알고 있어야만 데이터에 대한 접근 방법을 응용 프로그램 내에 구현 가능

 · 데이터 공용의 어려움

 

 

<파일시스템의 문제점>

 · 데이터 종속성

   - 응용 프로그램과 데이터 사이의 의존관계

   - 데이터의 구성 방법, 접근 방법 변경시 관련 응용 프로그램도 같이 변경

   - 한 시스템 내에 내용이 같은 데이터가 중복되게 저장 관리되는 것

 

 

 · 중복 데이터의 문제점

   - 일관성

       데이터 중복 → 데이터 불일치 발생

   - 보안성

       데이터 중복 → 동일 수준의 보안 유지가 어려움

   - 경제성

       데이터 중복 → 추가적인 저장 공간에 대한 비용 증가

       갱신 작업시 데이터 중복 → 갱신 비용 증가

   - 무결성

       데이터 중복 → 데이터의 정확성 유지(무결성)가 어려움

[출처] 2주차 1강-1|작성자 최지훈


'2학기 > DB' 카테고리의 다른 글

데이터 정의어  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
//

데이터베이스데이터베이스

Posted at 2013. 10. 10. 22:57 | Posted in 2학기/DB

02주차 데이터베이스 관리 시스템

 2강 데이터베이스 관리 시스템의 장,단점

 

 

<정의 기능>

 · 다양한 형태의 데이터 요구를 지원할  수 있도록 가장 적절한 데이터베이스 구조를 정의할 수 있는 기능

 · 데이터 구조 정의에 고려해야 할 사항들

   - 목표 DBMS가 지원하는 데이터 모델에 맞게 기술

   - 물리적 저장 장치에 저장하는데 필요한 명세 포함

   - 데이터의 논리적 구조와 물리적 구조 사이의 사상을 명세

 

<조작 기능>

 · 사용자와 데이터베이스 사이의 인터페이스를 위한 수단 제공

 · 사용자의 요구에 따라 체계적으로 데이터베이스 접근 및 조작 가능해야 함

 · 조작 기능에 고려해야 할 사항들

   - 쉽고 자연스러운 조작 방법

   - 명확하고 완전한 데이터 사이의 명세가 가능해야 함

   - 효율적인 데이터 접근, 처리

 

<제어 기능>

 · 데이터베이스의 내용에 대해 항상 정확성과 안정성 유지

 · 제어 기능에 고려해야 할 사항들

   - 데이터의 무결성이 파괴되지 않도록 제어

   - 정당한 사용자가 허가된 데이터만 접근할 수 있게끔 보안 유지 및 권한 검사

   - 다중 사용자 이용시 처리 결과가 항상 정확성을 유지하도록 병행 제어

 

<데이터베이스 관리 시스템의 장점>

 · 데이터 중복의 최소화

   - 데이터를 통합 구성함으로 중복을 사전에 통제

   - 성능 향상의 이유로 데이터의 중복이 불가피할 경우가 존재

 · 데이터의 공용

   - 데이터에 대한 유지 관리 부담 감소

   - 새로운 응용 프로그램에 대해서도 데이터 구성에 신경쓰지 않아도 됨

 · 데이터의 일관성 유지

   - 데이터의 중복 제어 및 중앙 집중식 통제

 · 데이터의 무결성 유지

   - 무결성 : 데이터베이스에 저장된 데이터 값과 현실 세계의 실제값이 일치하는 정확성

   - 데이터베이스가 생성 조작될 때마다 제어 기능을 통해 유효성 검사

 · 데이터의 보안 보장

   - 데이터베이스를 중앙 집중식으로 총괄 관장함으로써 데이터베이스의 관리 및 접근을 효율적으로 통제

 · 표준화

   - 중앙 통제 기능을 통해 데이터의 기술 양식, 내용, 처리 방식, 문서화 양식 등에 관한 표준화 가능

 · 전체 데이터 요구의 조정

 

<데이터베이스 관리 시스템의 단점>

 · 운영비 증대

   - 시스템 운영비의 오버헤드를 가중

 · 자료 처리의 복잡화

   - 데이터베이스에는 상이한 여러 타입의 데이터가 서로 연관

   - 응용 시스템은 보다 전문적이고 기술적 요소가 필요

 · 복잡한 백업과 복구

   - 데이터베이스는 구조가 복잡하고 여러 사용자가 동시에 공용

 · 시스템의 취약성

   - 데이터베이스 시스템을통합된 시스템이므로 일부의 고장이 전체 시스템을 정지시켜 시스템 신뢰성과 가용성 저해 가능

 

 

3.데이터 독립성

 

<논리적 데이터 독립성>

 · 응용 프로그램에 영향을 주지 않고 데이터베이스의 논리적 구조를 변경시킬 수 있는 것

 

<물리적 데이터 독립성>

 · 데이터베이스의 논리적 구조에 영향을 주지 않고 데이터의 물리적 구조를 변경 시킬 수 있는 것

 

<데이터 구조간의 사상과 데이터 독립성>

[출처] 2주차 2강|작성자 최지훈


'2학기 > DB' 카테고리의 다른 글

데이터 정의어  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
//

데이터베이스데이터베이스

Posted at 2013. 10. 10. 22:56 | Posted in 2학기/DB

문제 1번  다음 설명 중 바르게 기술한 것을 모두 고르시오. (4점)

정답 : 1,2,3,4,5 
응시자 정답 : 1,2,3,5 
점수: 0점


    문제 2번  다음 그림에 대한 설명 중 틀리게 기술한 것들을 모두 고르시오. (4점)

정답 : 3,4 
응시자 정답 : 1,2,5 
점수: 0점
 

   문제 3번  정보시스템에 관한 내용을 기술한 것중, 바르게 기술한 것을 모두 고르시오. (4점)

정답 : 5,4,2 
응시자 정답 : 1,2,5 
점수: 0점

 · 한 조직체의 활동에 필요한 데이터를 수집, 조직, 저장해 두었다가 필요시에 처리해서 의사결정에 유효한 정보를 생성하고 분배하는 수

   단

 · 응용 시스템
   - 한 부서를 위한 서브 시스템
   - 응용 프로그램으로 구성


    문제 4번  다음은 자료처리시스템 구분하는 개요도이다. 각 항목에 들어갈 내용으로 적합하게 기술한 것을 모두 고르시오. (4점)

정답 : 2,5 
응시자 정답 : 2,5 
점수: 4점

 · 실시간성 - 일괄 처리 시스텝

              - 온라인 처리 시스템

 · 저장장치 접근성 - 온라인 처리 시스템

                       - 오프라인 처리 시스템

 · 데이터 집중 - 중앙집중 처리 시스템

                  - 분산 처리 시스템
 

   문제 5번  다음은 일괄처리시스템에 대한 설명이다. 바르게 기술한 것을 모두 고르시오. (4점)

정답 : 2,4,5 
응시자 정답 : 1,2,3,4 
점수: 0점

 · 일정시간동안 데이터를 모아서 일시에 작업을 처리하는 시스템

 · 사전 준비 작업 필요
   - 원시데이터의 수집
   - 분류 정리하여 파일에 수록

 · 시스템 중심 처리 방법
   - 높은 시스템 성능
   - 낮은처리 비용

 · 순차접근 방법 이용 업무

 · 성적 처리 업무, 급여 처리 업무


    문제 6번  다음은 On-Line Processing System에 대한 설명이다. 틀리게 기술한 것들을 모두 고르시오. (4점)

정답 : 3,4 
응시자 정답 : 없음 
점수: 0점
  · 작업처리 요구가 발생하면 즉시 시스템에서 처리함
 · 실시간 처리 시스템
 · 사용자 중심 처리 방법
   - 낮은 시스템 성능
   - 높은 처리 비용
 · 통신 제어기가 필요
 · 보수, 유지, 회복의 오버헤드
 · 각종예약시스템 ATM

 

   문제 7번  다음은 Distributed Processing System에 대한 설명이다. 바르게 기술한 것들을 모두 고르시오. (4점)

정답 : 3,5,4 
응시자 정답 : 2,3,5 
점수: 0점

 · 지역적으로 떨어져 있는 컴퓨터에 데이터를 분산시켜 처리하는 시스템
 · 장점
   - 중앙의 컴퓨터에 부하가 집중된는 단점이 없음
   - 통신비용이 절감
 · 단점
   - 시스템 관리가 복잡
   - 클라이언트/서버시스템운영형태


    문제 8번  다음은 Centralized Processing System에 대한 설명이다. 틀리게 기술된 것들을 모두 고르시오. (4점)

정답 : 2 
응시자 정답 : 3,4,5 
점수: 0점
 · 중앙컴퓨터에 데이터를 집중시켜 처리하는 시스템
 · 장점
   - 데이터를 통합관리가 용이
   - 관리비용이 저렴
 · 단점
   - 중앙컴퓨터의 성능이 뛰어나야함
   - 중앙컴퓨터에 부하가 집중
   - 고가의 통신비용 소모

 

   문제 9번  다음은 데이터베이스를 정의하기 위한 용어들이다. 적합하게 표현된 것들을 모두 고르시오. (4점)

정답 : 1,2,3,4,5 
응시자 정답 : 없음 
점수: 0점


    문제 10번  다음은 데이터베이스의 특징들을 표현한 용어들이다. 적합하지 않게 기술된 것들을 모두 고르시오. (4점)

정답 : 4 
응시자 정답 : 없음 
점수: 0점

 · 실시간 접근
   - 데이터베이스에 저장된 데이터는 실시간 처리로 응답 보장
 · 계속적인 변화
   - 갱신, 삽입, 삭제 등의 연산이 빈번히 발생
 · 동시 공용
   - 데이터베이스에 저장된 데이터는 여러 명의 사용자들이 동시에 공유
 · 내용에 의한 참조
   - 위치나 주소가 아니라, 값에 따라 참조
 
 

   문제 11번  다음은 데이터베이스 시스템에 대한 설명이다. 바르게 설명된 내용을 모두 고르시오. (4점)

정답 : 5,4,2,1,3 
응시자 정답 : 없음 
점수: 0점


    문제 12번  다음은 데이터베이스의 개념도이다. 각 항에 적합하게 기술된 것들을 모두 고르시오. (4점)

정답 : 3,2,5 
응시자 정답 : 없음 
점수: 0점
 

   문제 13번  다음은 데이터베이스 시스템의 구성도이다. 각 항에 적합하게 기술된 것들을 모두 고르시오. (4점)

정답 : 3,4 
응시자 정답 : 3,4 
점수: 4점


    문제 14번  다음은 데이터베이스 관리시스템의 정의에 대한 내용이다. 바르게 기술된 것을 모두 고르시오. (4점)

정답 : 1,2,3,4,5 
응시자 정답 : 2,3,4 
점수: 0점
 

   문제 15번  다음은 파일시스템의 특성 및 문제점을 기술한 내용이다. 잘 못 기술한 내용들을 모두 고르시오. (4점)

정답 : 3 
응시자 정답 : 1 
점수: 0점

 · 응용 프로그램은 논리적 파일 구조와 물리적 파일 구조가 일대일(1 : 1) 대응 요구

 · 응용 프로그래머가 물리적 데이터 구조에 대해 잘 알고 있어야만 데이터에 대한 접근 방법을 응용 프로그램 내에 구현 가능

 · 데이터 공용의 어려움

 

 · 데이터 종속성

   - 응용 프로그램과 데이터 사이의 의존관계

   - 데이터의 구성 방법, 접근 방법 변경시 관련 응용 프로그램도 같이 변경

   - 한 시스템 내에 내용이 같은 데이터가 중복되게 저장 관리되는 것


    문제 16번  다음은 파일시스템의 문제점 중에 data redundancy문제점에 대해 기술한 내용이다. 바르게 기술된 것들을 모두 고르시오. (4점)

정답 : 4,1,2,5 
응시자 정답 : 1,2,3,5 
점수: 0점

 · 중복 데이터의 문제점

   - 일관성

       데이터 중복 → 데이터 불일치 발생

   - 보안성

       데이터 중복 → 동일 수준의 보안 유지가 어려움

   - 경제성

       데이터 중복 → 추가적인 저장 공간에 대한 비용 증가

       갱신 작업시 데이터 중복 → 갱신 비용 증가

   - 무결성

       데이터 중복 → 데이터의 정확성 유지(무결성)가 어려움

 

   문제 17번  DBMS의 필수기능 중에 Definition 기능에 대한 설명이다. 틀리게 기술된 것들을 모두 고르시오. (4점)

정답 : 5 
응시자 정답 : 4,5 
점수: 0점
 · 다양한 형태의 데이터 요구를 지원할  수 있도록 가장 적절한 데이터베이스 구조를 정의할 수 있는 기능

 · 데이터 구조 정의에 고려해야 할 사항들

   - 목표 DBMS가 지원하는 데이터 모델에 맞게 기술

   - 물리적 저장 장치에 저장하는데 필요한 명세 포함

   - 데이터의 논리적 구조와 물리적 구조 사이의 사상을 명세


    문제 18번  다음은 DBMS의 필수기능중에 Manipulation 기능에 대한 설명이다. 바르게 기술된 것들을 모두 고르시오. (4점)

정답 : 4,3,1,2 
응시자 정답 : 1,2,3 
점수: 0점

 · 사용자와 데이터베이스 사이의 인터페이스를 위한 수단 제공

 · 사용자의 요구에 따라 체계적으로 데이터베이스 접근 및 조작 가능해야 함

 · 조작 기능에 고려해야 할 사항들

   - 쉽고 자연스러운 조작 방법

   - 명확하고 완전한 데이터 사이의 명세가 가능해야 함

   - 효율적인 데이터 접근, 처리
 

   문제 19번  다음은 DBMS의 필수기능 중에 Control 기능에 대한 설명이다. 바르게 기술된 것들을 모두 고르시오. (4점)

정답 : 5,3,2 
응시자 정답 : 1,2,5 
점수: 0점

 · 데이터베이스의 내용에 대해 항상 정확성과 안정성 유지

 · 제어 기능에 고려해야 할 사항들

   - 데이터의 무결성이 파괴되지 않도록 제어

   - 정당한 사용자가 허가된 데이터만 접근할 수 있게끔 보안 유지 및 권한 검사

   - 다중 사용자 이용시 처리 결과가 항상 정확성을 유지하도록 병행 제어


    문제 20번  다음은 DBMS의 장점을 기술한 내용이다. 바르게 기술한 것들을 모두 고르시오. (4점)

정답 : 5,1,3,4 
응시자 정답 : 1,2,4,5 
점수: 0점
  · 데이터 중복의 최소화

   - 데이터를 통합 구성함으로 중복을 사전에 통제

   - 성능 향상의 이유로 데이터의 중복이 불가피할 경우가 존재

 · 데이터의 공용

   - 데이터에 대한 유지 관리 부담 감소

   - 새로운 응용 프로그램에 대해서도 데이터 구성에 신경쓰지 않아도 됨

 · 데이터의 일관성 유지

   - 데이터의 중복 제어 및 중앙 집중식 통제

 · 데이터의 무결성 유지

   - 무결성 : 데이터베이스에 저장된 데이터 값과 현실 세계의 실제값이 일치하는 정확성

   - 데이터베이스가 생성 조작될 때마다 제어 기능을 통해 유효성 검사

 · 데이터의 보안 보장

   - 데이터베이스를 중앙 집중식으로 총괄 관장함으로써 데이터베이스의 관리 및 접근을 효율적으로 통제

 · 표준화

   - 중앙 통제 기능을 통해 데이터의 기술 양식, 내용, 처리 방식, 문서화 양식 등에 관한 표준화 가능

 · 전체 데이터 요구의 조정

 

   문제 21번  다음은 DBMS의 단점에 대해 기술한 내용이다. 틀리게 기술한 것들을 모두 고르시오. (4점)

정답 : 5,4 
응시자 정답 : 1,3 
점수: 0점

 · 운영비 증대

   - 시스템 운영비의 오버헤드를 가중

 · 자료 처리의 복잡화

   - 데이터베이스에는 상이한 여러 타입의 데이터가 서로 연관

   - 응용 시스템은 보다 전문적이고 기술적 요소가 필요

 · 복잡한 백업과 복구

   - 데이터베이스는 구조가 복잡하고 여러 사용자가 동시에 공용

 · 시스템의 취약성

   - 데이터베이스 시스템을통합된 시스템이므로 일부의 고장이 전체 시스템을 정지시켜 시스템 신뢰성과 가용성 저해 가능


    문제 22번  다음은 데이터구조간의 사상과 데이터 독립성에 대한 내용을 그림으로 나타낸 것이다. 각 항의 내용으로 바르게 기술한 것들을 고르시오. (4점)

정답 : 1,2,4 
응시자 정답 : 2,3 
점수: 0점
 

   문제 23번  다음 예문을 원어(영어)로 기술하시오. (4점)

정답 : Military Information System 
응시자 정답 : Militery Information System 
점수: 4점


    문제 24번  다음 예문을 원어(영어)로 기술하시오. (4점)

정답 : Knowledge management system 
응시자 정답 : Knowlege Management System 
점수: 4점
 

   문제 25번  다음 예문을 원어(영어)로 기술하시오. (4점)

정답 : Decision Support System 
응시자 정답 : Definition Sele System 
점수: 0점

'2학기 > DB' 카테고리의 다른 글

데이터 정의어  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
//

데이터베이스데이터베이스

Posted at 2013. 10. 10. 22:55 | Posted in 2학기/DB

2-2. 데이터베이스 관리 시스템의 장점

<장점>

데이터 중복의 최소화
 데이터를 통합 구성함으로 중복을 사전에 통제
 성능 향상의 이유로 데이터의 중복이 불가피할 경우가 존재

데이터의 공용
 데이터에 대한 유지 관리 부담 감소
 새로운 응용 프로그램에 대해서도 데이터 구성에 신경쓰지 않아도 됨

데이터의 일관성 유지
 데이터의 중복 제어 및 중앙 집중식 통제

데이터의 일관성 유지
 데이터의 중복 제어 및 중앙 집중식 통제

데이터의 무결성 유지
 무결성 : 데이터베이스에 저장된 데이터 값과 현실 세계의 실제값이 일치하는 정확성
 데이터베이스가 생성 조작될 때마다 제어 기능을 통해 유효성 검사

데이터의 보안 보장
 데이터베이스를 중앙집중식으로 총괄 관장함으로써 데이터베이스의 관리 및 접근을 효율적으로 통제

표준화
 중앙통제기능을 통해 데이터의 기술 양식, 내용, 처리방식, 문서화 양식 등에 관한 표준화 가능
 전체 데이터 요구의 조정

2-3. 데이터베이스 관리 시스템의 단점

<단점>

운영비 증대
 시스템 운영비의 오버헤드를 가중

자료처리의 복잡화
 데이터베이스에는 상이한 여러 타입의 데이터가 서로 연관
 응용 시스템은 보다 전문적이고 기술적 요소가 필요

복잡한 백업과 복구
 데이터베이스는 구조가 복잡하고 여러 사용자가 동시에 공용
시스템의 취약성
 데이터베이스 시스템은 통합된 시스템이므로 일부의 고장이 전체 시스템을 정지시켜 신뢰성과 가용성 저해 가능

2-4. 데이터 독립성

<논리적데이터 독립성>
 응용프로그램에 영향을 주지않고 데이터베이스의 논리적 구조를 변경시킬 수 있는것

<물리적 데이터 독립성>
 데이터베이스의 논리적 구조에 영향을 주지않고 데이터의 물리적 구조를 변경시킬 수 있는것


'2학기 > DB' 카테고리의 다른 글

데이터 정의어  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
//

데이터베이스데이터베이스

Posted at 2013. 10. 10. 22:23 | Posted in 2학기/네트워크
네트워크 보안
 요구사항
§비밀성(Privacy)
ü데이터의 소유자가 원하는대로 비밀이 유지되어야 함
ü데이터는 소유자의 인증을 받은 사람만 접근 가능인증되지 않은 데이터는 공개불가
» 예) A가 B의 싸이월드 비밀번호를 알아내서 싸이월드에 접속해서 게시판에 글을 올린다(B의 비밀성 침해)
§무결성(Data integrity)
ü무결성은 인증되지 않은 사용자가 데이터를 임의로 변경수정삭제하지 못함
ü데이터의 정확성완전성 보장
») A가 B에게 “고려대에서 보자“라는 내용의 이메일을 보낼 때
3자가 중간에서 해킹하여 ” 한양대에서 보자“라고 A의 메일을 변조해서 
B에게 보냄(데이터 무결성의 침해)
§가용성(Data Availability)
ü가용성은 정당한 방법으로 권한을 받은 사용자가 데이터 또는 자원을 필요로 할 때 아무런 방해를 받지 않고 데이터에 접근하고 사용할 수 있음을 보장하는 원칙
») image viewer 프로그램의 삭제를 하면 더이상 그림들을 볼 수 없음
(정보 보안 차원에서 데이터 가용성의 침해)
 바이러스의 이해
§컴퓨터 작동에 피해를 주는 프로그램
ü컴퓨터 내에 침투하여 자료를 손상시키거나 다른 프로그램들을 파괴하여 작동할 수 없도록 함
ü컴퓨터 프로그램이나 실행 가능한 부분 변형 후 자기 자신 또는 자신의 변형을 복사
§다른 일반 프로그램과 동일한 누군가에 의해 제작됨
§디스켓네트워크 공유 및 이메일, P2P 프로그램에서의 파일 다운로드메신저 프로그램 등을 통해서 전파 및 감염
§바이러스 감염 증상
ü컴퓨터 부팅 시 시스템 관련 파일을 찾을 수 없다는 에러 메시지가 나오는 경우
ü윈도우 자체가 실행되지 않는 경우
ü프로그램 실행 속도가 현저히 저하되고 시스템이 자주 멈추는 경우
üPC 사용 중 비정상적인 그림이나 메시지가 뜨거나 소리가 나는 경우
ü사용자 의사와 상관없이 프로그램이 실행되거나 마우스(주변장치)가 스스로 움직이는 경우
ü(공유폴더에 알 수 없는 파일이 생기는 경우
 바이러스 분류
 감염 기종에 따라
§IBM-PC 바이러스매킨토시 바이러스애플 바이러스
ü지금까지 발견된 대부분의 바이러스는 IBM-PC 바이러스
 IBM-PC 바이러스 분류 방법
§감염 부분에 따라 분류
ü디스크의 가장 처음 부분인 부트 섹터에 감염되는 부트 바이러스(boot virus)
ü 프로그램에 감염되는 파일 바이러스(file virus)
ü부트 섹터와 프로그램에 모두 감염되는 부트/파일 바이러스(boot/file virus)
 바이러스 예방과 제거
§백신 프로그램 또는 개인 방화벽 등 보안 프로그램 설치 운영
§윈도우 업데이트가 자동으로 실행될 수 있도록 설정
§소프트웨어는 정품만 사용
§중요한 프로그램이나 데이터는 수시로 백업
§새로운 프로그램을 사용할 때 하나 이상의 최신 버전 백신 프로그램으로 검사
§정기적으로 디스크 검사 수행
§인터넷 익스플로러 패치를 가장한 바이러스 메일에 주의
ü제목: Internet Explorer 7.0 beta, 첨부 없음발신처 : admin@microsoft.com 또는 본인 이메일 주소
ü예방방법 절대 클릭하지 말고 삭제한다.
 
§실행 코드 자체로 번식하는 유형주로 컴퓨터 내에서 실행
§웜과 바이러스는 감염 대상 유무와 자기 복제 능력 유무에 따라 분류
§웜은 자기 복제를 한 후 네트워크를 통해 전파하기 위해 
 스스로 다른 사람에게 보내는 이메일에 자신을 첨부
ü사용자가 작성한 편지보다 더 큰 크기의 편지가 상대방에게 전달되기도 함
§Ⅱ-Worm, 즉 인터넷 웜은 메일 주소록에 있는 모든 사람에게 무작위로 
웜이 첨부된 이메일 발송
 웜의 공격 유형
§백 도어 기능을 이용한 정보 유출
ü최근에는 해킹을 하기 위해 해커들이 직접 웜을 제작하는 경우가 많아짐
ü개인의 아이디나 패스워드는 물론 개인 금융정보까지 위협 받고 있음
ü정보 유출을 위한 백 도어 기능을 수행하는 웜은 해커가 감염된 시스템에 쉽게 
접근할 수 있는 통로
(백 도어)를 제공
ü감염된 컴퓨터의 메모리에 상주하며특정 포트를 열면 열려진 포트를 통해 접근
§서비스 거부 공격(DOS)
ü시스템의 정상적인 서비스를 방해하기 위한 목적으로 대량의 데이터 전송
ü시스템 또는 네트워크의 성능을 급격히 저하시키는 공격 유형
»웜에 감염된 불특정 다수의 컴퓨터들은 주기적으로 특정 사이트에 접속
»해커의 명령이 없다면 웜은 아무 기능도 수행하지 않음
»만약 해커가 공격 명령을 전달하면 감염된 웜이 동시에 특정 시스템을 공격
»불특정 다수 시스템에게 동시 공격을 받기 때문에 전체 네트워크 마비 위험
 웜의 전파 유형
§이메일을 통한 전파가 대부분
 웜이 실행되면 자신을 윈도우 폴더 또는 주요 시스템 폴더에 복사
 재부팅이 되더라도 자동으로 실행 가능하게 레지스트리에 자신을 등록
 컴퓨터에 저장된 주소록이나 브라우저의 임시 디렉터리에서 
 
이메일 주소를 추출해 하드디스크에 저장
 수집된 이메일 주소로 웜을 첨부하여 발송
 이메일을 받은 사용자가 이메일을 읽거나 첨부 파일을 실행하면 동일한 일들이 
 반복되어 
웜이 전파됨
§P2P 공유 프로그램을 통한 전파
 지정된 폴더에 웜을 복사
 사용자들이 많이 검색하는 이름으로 파일 이름을 변경
 공유 폴더에 있는 파일을 다운로드하여 실행함으로써 웜이 전파되는 악순환 반복
 악성 코드(malware)
§악의적인 소프트웨어(malicious software)’의 약자
§시스템 파괴 및 작업 지연정보 유출 등 악의적 활동을 위해 의도적으로 
제작된 소프트웨어
§국내에서는 ‘악성 코드’ 번역되며 자기 복제와 파일 감염이 특징인 
바이러스의 개념까지 포함
ü트로이 목마스파이웨어원격 관리 프로그램해킹툴
키보드 입력 유출 프로그램(key logger) 
§악성 코드 감염 증상
ü웹 브라우저(익스플로러)를 실행할 때마다 특정 웹사이트로 이동하는 경우
ü수시로 음란광고 같은 팝업이 뜨는 경우
ü사용자가 변경하지 않았는데도 윈도우 설정이 자동으로 바뀌는 경우
ü실행하지 않은 파일이 저절로 삭제되거나 변형되는 경우
ü컴퓨터의 속도나 인터넷 속도가 갑자기 느려지는 경우
ü부팅 속도가 느려지는 경우
ü컴퓨터를 사용하지 않는데도 하드디스크 드라이브가 작업 중일 경우
 악성 코드 방지
 트로이 목마(Trojan horse)
§자료 삭제정보 유출해킹 기능이 있음
§인터넷을 통해 감염된 컴퓨터의 정보를 외부로 유출하는 악성 프로그램
§주로 인터넷에서 파일을 다운로드할 때 전파됨
§유용한 프로그램으로 가장하여 사용자가 그 프로그램을 실행하도록 속임.
§사용자가 그 프로그램을 실행하게 되면 실제 기대했던 기능을 수행함
üTrojan.Win32.Bymer, Win-Trojan/Quz, Win-Trojan/Wscanreg
Hot Keys Hook, 
Ecokys 등이 대표적
§트로이 목마는 자기 복제 능력이 없어 한 프로그램 내에서만 존재
ü해당 프로그램만 지워버리면 문제 해결
 스파이웨어
§스파이(spy)와 소프트웨어(software)의 합성어
§광고나 마케팅을 목적으로 배포하므로 애드웨어라고도 함
§최근에는 컴퓨터 사용자 동의 없이 설치되어 컴퓨터 사용에 불편을 끼치거나 정보를 가로채는 악성 프로그램을 일컫음
§보통 인터넷에서 무료로 공개되는 소프트웨어 다운로드 시 함께 설치됨
 스파이웨어 제거 방법
§윈도우 설치 폴더 아래에 있는 [Downloaded Program Files] 폴더에서 삭제
§인터넷 익스플로러의 [도구]-[인터넷 옵션]-[설정(S)]-[개체보기(O)]를 클릭해 제거할 스파이웨어 선택
 해킹
§사용이 허락되지 않은 컴퓨터에 불법으로 접속 및 저장된 파일 또는
정보를 취득하거나 임의로 수정하는 행위
§운영체제나 정상적인 프로그램을 손상시키는 행위
 쿠키
§사용자가 방문한 인터넷 웹 사이트에서 추후에 어떤 용도로든 사용하기 위해서 사용자의 하드디스크에 남기는 정보를 의미
§ 사용자와 웹 사이트를 연결해 주는 정보
§사용자가 특정 홈페이지 접속 시 생성되는 정보를 담은 4KB 이하 임시 파일
§쿠키 정보가 사용자 컴퓨터에 저장된 예
ü웹 사이트 방문시 특정 팝업창에 대해 "더 이상 띄우지 않음", "오늘 하루 이 창 열지 않기등의 체크 박스 선택 시 다음 번에 해당 사이트에 방문할 때 동일한 팝업창이 나타나지 않음
 피싱(Phishing)
§개인 정보(Privacy)와 낚시(Fishing)의 합성어
§ 웹 상에서 계좌번호신용카드번호주민등록번호등과 같은 개인정보를 입력하도록 유도함으로써 개인정보를 불법적으로 알아내는 사기 수법
§대표적인 수법
ü이메일의 발신자를 금융기관의 창구 주소로 한 메일을 무작위로 발송
§피싱 메일의 유형
ü고객의 계좌에 문제가 생겼으니 계좌번호만 주민등록번호를 다시 입력해 주십시오.
ü본인의 계좌를 확인해 주세요.
ü경품당첨거래내역 변경계좌잔액 증가 등의 내용으로 홈페이지 접속 요구
ü메일의 요청을 무시할 경우 귀하의 계좌가 잠정적으로 정지될 수 있습니다
ü긴급 보안 통지 등
 파밍
§사용자 컴퓨터에 트로이목마 프로그램을 심어 은행의 공식 인터넷 뱅킹 주소 변경함
§고객이 거래 은행의 주소를 입력하면 해커가 만든 위장 사이트로 접속됨
§고객들은 위장 사이트인 줄 모르고 자신의 금융정보를 입력하고 해커는 이를 가로챔
§인터넷 뱅킹 사용 시 평소에 묻지 않던 정보를 모두 입력하라는 화면이 나오면
파밍 가능성 의심
§파밍에 의한 피해를 방지법
ü브라우저의 보안성 강화
ü전자 서명 등을 이용하거나 파밍 방지 프로그램 설치
 IP 스푸핑(IP Spoofing)
§자신이 공격하고자 하는 컴퓨터를 무력화시키기 위해 자신이 그 컴퓨터인 것처럼 IP 주소를 속이는 행위
§외부 네트워크 공격자가 임의로 웹사이트를 구성해 일반 사용자의 방문을 
유도하여 사용자 시스템 권한을 획득한 뒤 정보를 빼가는 해킹 수법
 IP 스푸핑 차단 방법
§액세스 제어
ü내부 네트워크에 존재해야 하는 송신지 주소를 가진 외부 네트워크의 패킷은 모두 거부하도록 함
§필터링
ü내부 네트워크의 IP 주소 범위에서 송신지 주소를 보유하지 않은 패킷이 
외부로 나가는 것을 차단
§암호화
üSSH를 사용한 암호화 전송
 IP 스니핑
§네트워크를 통해 전송되는 데이터를 엿듣는 일종의 도청 행위
§보안의 기본 요소 중 비밀성을 해치는 공격 방법
üTCP/IP 프로토콜은 인터넷이 시작되기 전에 설계된 프로토콜이므로
패킷에 대한 암호화
인증 등을 고려하지 않아 데이터 통신 보안의 기본 요소 중 
비밀성
무결성 등을 보장할 수 없음
 피해 감소 방법
§가상 랜 작게 나누기
§암호화 전송 프로토콜
 시스템 보안 방법
§입출력 패킷 분석을 통한 트래픽 제어 또는 차단용 방화벽 시스템 사용
ü인터넷과 같은 외부 네트워크와 연결된 내부 네트워크 보호 목적
§침입 탐지 시스템(IDS)과 침입방지 시스템(IPS)
ü단순한 접근 제어 수준의 방화벽 기능의 한계를 보완하기 위해 등장
 방화벽(Firewwall)
§내부 네트워크의 자원 및 정보를 보호하기 위한 시스템
ü외부 네트워크에서 내부 네트워크로 접근하려면 반드시 방화벽을 통과하도록 함
 방화벽 기본 구성 요소
§네트워크 정책
ü제한된 네트워크로부터 서비스 허용 여부를 정의하는 정책
ü실질적인 액세스 제한 방법 및 상위 레벨에서 정의한 서비스 필터링 방법 제시
§방화벽 사용자 인증 시스템
ü스마트 카드인증 토큰소프트웨어 매커니즘일회용 패스워드 사용
§패킷 필터링
ü패킷 필터링 라우터로 라우터 인터페이스를 지나는 패킷을 필터링
§응용 계층 게이트웨이
ü축적 전달 방법 사용하는 경우 많음.
ü게이트웨이는 송신자 서비스가 보내는 정보를 그대로 전달
ü프록시 서버 기능 제공
 방화벽의 종류
§스크리닝 라우터(Screening Router)
ü네트워크에서 사용하는 프로토콜의 형태
ü송수신지 주소프로토콜의 제어 필드통신 시 사용하는 포트 번호를 분석하여
ü내부 네트워크에서 외부 네트워크로 나가는 패킷 트래픽의 진입을 허가 또는 거절
ü외부 네트워크에서 내부 네트워크로 진입하는 패킷 트래픽의 진입을 허가 또는 거절
§베스천 호스트
ü보호된 네트워크에서 유일하게 외부의 공격에 노출된 컴퓨터 시스템을 말함
ü내부 네트워크와 외부 네트워크 사이의 게이트웨이 역할
ü네트워크 보안상 가장 중요한 위치를 차지하므로 관리자에 의해 철저하게 감시
ü불법적인 침입 의도로 접속한 모든 시스템 기록에 대해서 주기적으로 검사 실행
 방화벽 구축 시 고려 사항
§보호하고자 하는 하드웨어나 소프트웨어각종 중요한 정보나 시스템관리에 
대한 문서 등을 정의
방화벽 시스템 구축 시 고려
§보호하고자 하는 자원 및 정보들에 대한 위협이 어떤 것들이 있는지 분석
§사용자 계정을 가진 사용자만이 네트워크를 사용하도록 할 것인지 
비인증자라도 제한된 자원을 사용하도록 할 것인지 결정
§해커와 같이 불법 침입자가 시스템 내부를 공격했을 때 취할 대응책 마련
§구매하는 데 드는 비용과 구현에 드는 비용을 정확하게 산출
 침입 탐지 시스템
 침입 탐지 시스템
§방화벽과 같은 단순한 접근 제어 수준의 통제만으로는 효과적인 대처 불가능
§네트워크나 시스템의 실시간으로 모니터링과 침입을 탐지하는 시스템 등장
 침입 방지 시스템
§방화벽과 침입 탐지 시스템을 이용한 보안 관리의 한계를 극복
§네트워크에 상주하면서 트래픽을 모니터링하여 유해 트래픽을 차단
§의심스러운 세션들을 종료시키거나 공격에 대처하기 위한 다양한 조치 실행
 암호화 개요
§평문을 해독할 수 없게 변경하거나 암호화된 문장을 해독 가능한 형태로 변환하기 위한 수단방법 등을 취급하는 기술을 말함
§많은 암호 시스템은 여러 종류의 암호 해독이 가능하도록 개발되어 왔음
§암호 시스템은 키(key)라고 하는 비밀 값을 수학 공식으로 이루어진 
복잡한 알고리즘과 함께 사용하여 메시지를 암호화하고 해독함
 암호 보안 기술
 비밀키 암호화 방식 
§암호키와 복호키가 동일하므로 하나의 키로 암호화/복호화 수행
§암호키에서 복호키를 계산해낼 수 있음
§복호키에서 암호키를 계산해낼 수 있음
 공개키 암호화 방식 
§암호키와 복호키가 서로 다르며암호키로부터 복호키를 계산해 낼 수 없음
§암호키가 공개되어 있어 공개키(public-key) 방식이라 함
§누구든 암호키를 이용하여 내용을 암호화할 수 있지만오직 해당 복호키(개인키)를 가진 사람만이 그 암호문을 복호할 수 있음
§알고리즘에서는 암호키를 공개키라 하고복호키의 개인키(private key)라 함


'2학기 > 네트워크' 카테고리의 다른 글

확장된 개체-관계 모델 개요  (0) 2013.10.10
이더넷  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
네트워크  (0) 2013.10.10
인터넷 정보 서비스  (0) 2013.10.05
//

데이터베이스데이터베이스

Posted at 2013. 10. 10. 22:21 | Posted in 2학기/네트워크

네트워크의 이점 

  • 데이터 동시 접근
  • 주변장치 공유
  • 손쉬운 백업

 

네트워크의 구조화 방법

  • 근거리 네트워크
  • 캠퍼스 네트워크-일종의 특수성 때문에 인트라넷으로 볼 수 있다.
  • 광역 네트워크
  • 인트라넷:인터넷에서 사용하고 있는 회선과 여러 기반 기술들을 이용하여 구축하는 사설네트워크

<이번주>

통신기술

  • 전송기술 : 한 지점에서 다른 점으로 신호를 전송하는 기능을 말하며, 전송매체를 통하여 효과적으로 전송될 수 있도록 변환하여 전송, 전송매체(구리선,동축케이블 등)
  • 교환기술 : 원하는 통신 상대방을 선택하는 기술
  • 통신망 기술 : 지역적으로 분산된 다수의 통신 참여자들 사이에 정보 전달을 가능하게 하는 전달 기술
  • 단말기술 : 통신 시스템과 사람과의 인터페이스를 담당하는 역할

통신방식

  • 단방향 통신 : 송신측과 수신측이 미리 고정되어 있는 통신방식
  • 양방향 통신 : 채널을 통하여 접속된 두대의 단말 사이에서 데이커의 송수신이 모두 가능한 방식

 

  • 반이중 통신 : 어느 한쪽이 데이터를 송신하면 상대편은 수신만 가능한 통신, 하나의 통신 채널을 이용하여 교대로 데이터를 송신
  • 전이중 통신 : 두대의 단말기들 간에 동시에 데이터를 송수신 하는 통신, 두 개의 통신 채널을 이용하여 양방향으로 동시에 송수신

 

직렬 전송과 병렬 전송

  • 직렬 전송(원거리) : 하나의 진송로를 통해서 데이터를 순차적으로 송신하는 방식
  • 병렬 전송(근거리) : 여러개의 전송로를 통하여 데이터를 동시에 전송하는 방식

 

동기화

:두 시스템 간에는  컴퓨터 속도 차이가 존재하기 때문데 송신 비트 시간 간격과 수신 비트 시간 간격이 정확하게 일치하지 않게 된다.

 

  • 동기식 전송 : 송수신기가 동일한 클럭을 사용하여 데이터를 송수신하는 방법
  • 비동기식 전송 : 긴 데이터 비트열을 연속적으로 전송하는 대신 한 번에 한 문자씩 전송함


'2학기 > 네트워크' 카테고리의 다른 글

이더넷  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
네트워크  (0) 2013.10.10
인터넷 정보 서비스  (0) 2013.10.05
표현 계층 - 6 계층  (0) 2013.09.23
//