최근뜨는 IT기술

이성몽 2008. 11. 25. 08:27

정보처리 기술사 시험 기출문제 및 해설 자료 제공, 정보처리 기술사 합격자 발표 자료 제공 

(기술사 합격방법서 자료실 http://www.seri.org/forum/pehelp)

정보처리기술사 합격방법서

이성몽

인포드림 2008.03.07

기술사 합격방법서 자료실: www.seri.org/forum/pehelp  <-- 지금 방문해 보세요

(기술사 관련 자료 1,000개 무료제공, 향후 5,000개 제공)

=======================================================================

제 86회 전자계산조직응용 기술사 기출문제 풀이 (전체 설명 자료는 자료실 참조)

기능요구사항, WSDL, 매팅(Matting), CSO, Worm, Virus, Zombie 요약자료

 

6. Functional Requirement와 Non-functional Requirement
7. WSDL(Web Service Description Language)
8. 2차원 그래픽스의 매팅(Matting)
9. CSO(Chief Security Officer)
10. Worm, Virus, Zombie
 
 
 
Functional Requirement 와 Non- Functional Requirement
 
1. 요구사항의 개념
  가.  요구사항(Requirement)의 정의
    -  제안된 시스템이 수행하는 행위에 대한 문장으로 고객의 문제가 적절히 해결되기 위하여
        이해당사자(Stakeholder)가 동의 한 것
  나.  요구사항의 결정과정
 그림, 표 깨짐: 원본은 자료실에서 참조 
2. Functional Requirement 와 Non-Functional Requirement
  가.  Functional Requirement
    -  시스템이 사용자와 다른 시스템에게 제공하는 서비스에 대하여 기술한 것
 
입력
시스템이 받아들이는 입력의 종류, 조건, 사용자 및 타 시스템으로 부 터의 유입 데이터와 명령어
출력
시스템이 생성하는 출력 및 조건, 특수 입출력 장치의 유무
저장
데이터의 저장 형태 및 기간, 타 시스템을 위한 특수한 형태의 저장
컴퓨팅
시스템에서 연산이 이루어 지는 방식
타이밍
리얼타임, 배치잡 등
 
2. Functional Requirement 와 Non-Functional Requirement
  나.  Non-Functional Requirement
    - 시스템 구축에 대한 제한 사항으로 하드웨어 자원 및 소프트웨어 품질 특성에 대한 범위
 
자원
개발자역량, 목표 하드웨어/ 플랫폼의 특징, 개발 및 유지보수에 소요되는 인력/자원
성능
시스템의 속도, 반응시간, 처리율, 분당 트랜젝션 수
보안
자료 및 시스템에 대한 접근통제, 시스템의 백업 및 재해방지대책, 물리적 보안
품질
기능성, 신뢰성, 사용성, 효율성, 유지보수성, 이식성
비용 및 납기
계약서 또는 별도의 프로젝트 계획서에 명기
 
3. 효율적인 Functional/Non-Functional Requirement의 추출
   -  도메인 분석에서 활용되는 관련 당사자, 유사소프트웨어 시스템 등에서 요구의 추출
  그림, 표 깨짐: 원본은 자료실에서 참조 
 
WSDL
 
1. 웹 서비스 기술언어 WSDL(Web Service Description Language)
  가.  WSDL의 정의
    -  웹 서비스의 서식과 프로토콜을 표준 방식으로 기술하고 게시하기 위한 언어
  나.  WSDL의 역할
    -  서비스 컴포넌트에서의 Interface 기술
    -  Open 된 XML 기반의 명세를 통하여 서비스를 이용하고자 하는 사용자의 참조
2. WSDL의 구조 및 구성요소
  가.  웹 서비스를 위한 WSDL의 구조
 그림, 표 깨짐: 원본은 자료실에서 참조  
 
  나.  WSDL의 구성요소
데이터 타입
메시지에 사용되는 XML 스키마와 다른 메커니즘 형식의 데이터 타입
메세지
전체 문서나 메소드 호출에 매핑 되는 인수로 표시되는 메시지 형식의 데이터 추상화 표시
오퍼레이션
메시지를 받아 처리하는 메소드, 메시지 큐와 비즈니스 프로세서
포트타입
바인딩에 대한 오퍼레이션 집합을 정의
바인딩
특정 포트 타입에 정의되어 있는 오퍼레이션과 메시지에 대한 프로토콜의 데이터 서식
포트
서비스 통신의 대상주소를 제공하는 바인딩과 네트워크 주소의 조합
서비스
파일에 서비스 정의를 포함하는 End Point 의 집합
3. WSDL의 적용시 고려사항
  - WSDL은 협업에 필요한 Peer to Peer 기능 적용 시 BPEL4WS, WSCI 등의 결합이 필요함.
 
 
2차원 그래픽스의 매팅(Matting)
 
1. 2차원 그래픽스의 매팅
  가.  2차원 그래픽스 매팅의 정의
    -  촬영된 영상에서 일부 영상만을 추출하여 다른 영상에 합성하는 기법 및 기술
  그림, 표 깨짐: 원본은 자료실에서 참조 
2. 2차원 그래픽스 매팅 기법의 종류
  가. Defocus Video Matting
    - 시점을 공유하지만 포커스가 다르게 맞춰진 여러 개의 렌즈를 가지는 특수한 비디오
      카메라를 이용
    - 물체까지의 거리에 따라 포커스가 맞춰진 정도의 차이를 이용하여 전경을 비디오 영상으로
      부터 추출
  그림, 표 깨짐: 원본은 자료실에서 참조  
2. 2차원 그래픽스 매팅 기법의 종류
  나. Interactive Video Cutout
    -  비디오 영상을 3차원 볼륨 데이터로 간주
    -  시간 축을 스틸 영상의 x, y축에 대응하는 z축으로 간주하여 비디오 영상을 3차원
       볼륨데이터로 설정
    -  불륨데이터 내에서 출출하고자 하는 부분을 효과적으로 지정할 수 있는 사용자
       인터페이스 제시
    - 사용자가 전경에 해당하는 부분을 스트로트로 지정하여 영상 추출
  다. Flash Matting
    -  동일한 대상을 플래시를 사용하여 찍은 영상과 플래시를 사용하지 않고 찍은 영상을 비교
    -  근거리 영상의 경우 플래시로 인해 밝게 촬영, 원거리 영상의 경우 큰 차이가 없게 됨
    -  두 영상을 비교 하여 차이 나는 부분을 추출
 
CSO (Chief Security Officer)
1. 정보보호 최고 책임자 CSO
 가.  CSO(Chief Security Officer)의 정의
    -  기업의 전사적인 정보보안에 대한 책임과 의사결정권한을 지니는 임원.
 나.   CSO 의 등장배경
 그림, 표 깨짐: 원본은 자료실에서 참조 
2. CSO 의 역할 및 자격
  가. CSO 의 역할
 그림, 표 깨짐: 원본은 자료실에서 참조  
나. CSO 의 자격
대사(Ambassador)
조직 내부에 보안 Deploy 및 보안에 대한 긴박감 조성
협상자(Negotiator)
회사의 모든 기능과 부서에서 필요한 예산과 자원의 편성
변화대리인(Change Agent)
향상된 보안 체계 구축을 위한 계획 수립
문제해결자(Troubleshooter)
예상치 못한 문제의 해결
집행자(Enfocer)
해결책이 아니라 문제의 일부가 되려고 하는 사람
 
3. CSO 제도 도입의 고려사항
    -  기업 보안에 대한 독립적 업무수행을 위한 R&R 필요
    -  CIO 의 하부 조직이 아닌 CIO 와 수평적 관계 유지를 통한 업무수행의 독립성 보장
 
Worm, Virus, Zombie
1. 악성코드 (Malicious Codes)
 가.  악성코드의 정의
    -  컴퓨터를 포함한 전산시스템에 악영향을 끼치는 소프트웨어의 총칭.
    -  동작형태 및 특징에 따라 바이러스, 웜, 트로이목마, 스파이웨어 등으로 분류
 나.   악성코드의 출현 동향
    -  네트워크의 발전에 따라 바이러스àà트로이목마 등으로 출현 빈도의 변화
    -  단순 과시형 악성코드에서 특정목적(금전적 이득,정보탈취)을 위한 악성코드로 진화
2. 악성코드의 종류
 그림, 표 깨짐: 원본은 자료실에서 참조  
  가. Worm
    -  네트워크를 통해 자신을 복제하는 악성코드
    -  바이러스에 비교하여 확산 속도가 빠르며 한대의 감염 Host 가 전체 네트워크에 악영향
  나. Virus
    -  자신 또는 자신의 변형 코드를 실행 프로그램, 시스템영역 등 실행 가능한 부분에 복제 하는
        악성코드
    -  정상파일에 기생형태로 존재 하며 외부적인 Action을 통해 실행 됨
   다. Zombie
    -  봇넷(Botnet)을 통한 공격시 조정자로부터의 명령을 수행하는 악성코드에 감염된 PC
 라.  Worm, Virus, Zombie 의 비교

 

주요목적
자기복제여부
감염대상
대책
Worm
급속확산,네트워크장애
X
삭제
Virus
데이터손실,시스템 손상
치료
Zombie
원격명령수행
X
X
삭제
3. 악성코드의 예방대책
  가. 인프라 관점
  그림, 표 깨짐: 원본은 자료실에서 참조 
나. 사용자 관점
 그림, 표 깨짐: 원본은 자료실에서 참조 
======================================================================

최근 뜨는 IT 기술에 대해 정리한 자료가 엄청 있는 곳 

현재 1,000여개가 있고 최종적으로 5,000개 이상을 등록할 예정입니다.

 

현재 설명 자료의 표와 그림 자료의 일부가 등록되지 않았으므로 자세한 정보는

아래 자료실에서 "합격방법서 자료실"의 67번 게시물을 참고하시기 바랍니다.

 

http://www.seri.org/forum/pehelp/  <== 옆을 클릭하시면 바로 연결 됩니다.

회원 가입도 간단합니다. (총 1분 소요^^)

 

모든 종목의 기술사 준비생에게 엄청난 도움을 주는 알짜 정보공유 포럼  
해당 포럼은 아주 좋은 포럼이며, 매우 유익한 포럼이 될 것입니다. *^^* 

http://www.seri.org/forum/pehelp/  <== 옆을 클릭하시면 바로 연결 됩니다.