Digital Tech2 Flashcards

1
Q

마이크로서비스 아키텍처(Microservice Architecture)

A

▣ 키워드
- 아키텍처스타일, SOA유사, 모놀리틱 아키텍처
- 트랜잭션 문제, 개별 데이터 저장소
- API Gateway, 데이터 분리
- 통신구조, 배포구조, 데이터 분리구조
▣ 정의
- 웹 기반의 분산 시스템의 디자인에 많이 반영되고 있는 아키텍처 스티일
- 작은 서비스의 결합을 통해 하나의 응용프로그램을 개발하는 방법
- 각각의 서비스는 독립적인 비즈니스 로직으로 구성되며, 완전 자동화된 개발/배포환경에 의해 각각 독립적으로 배포될 수 있음
- 최소한의 중심적인 관리 체계가 있으며, 이 시스템은 각각 다른 프로그래밍 언어, 다른 데이터스토리지 기술로 작성하는 것이 가능함
▣ 특징
- 장점 : 기술 독립성, 호환성 보장, 독립적 개발/배포 용이, 관리 효율성, 확장 및 배포 용이, 낮은 결합도, 고속 개발 및 품질 유지
- 단점 : 기능 개발 복잡성 높음, 다수의 데이터 저장소 및 트랜잭션 관리 어려움, 통합테스트 관점에서 높은 복잡도, 배포 및 운영에 자동화 도구 필요
▣ 마이크로서비스 아키텍처 구조
1) 통신구조
- 각 컴포넌트는 서비스라는 형태로 구현되고 API Gateway를 이용하여 타 서비스와 통신
2) 배포구조
- 각 서비스는 독립된 서버로 타 컴포넌ㅌ와의 의존성이 없이 Load Balancer 통해 독립적으로 배포
3) 데이터 분리구조
- 서비스 별로 별도의 데이터베이스를 사용
- 수직 분할 원칙에 따른 독립된 데이터베이스
- API통신으로 성능 문제 야기, 이 기종 데이터 베이스간 트랜잭션 묶을 수 없음

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

스마트터치 바이러스

A

▣ 키워드
- 무선공유기 취약점 이용, 스마트 터치 업데이트 안내창, 개인 주요정보 탈취
▣ 정의
- 무선공유기를 통해 스마트폰으로 침투해 가짜사이트로 접속하도록 하여 스마트폰에 저장된 전화번호와 문자 등의 주요 정보를 탈취하는 기법
▣ 특징
- 유무선 공유기 취약점 이용, 스마트 터치 업데이트 확인 안내창 이용, 개인주요정보 탈취
▣ 감염경로
- 무선공유기를 해킹 후, 사용자가 인터넷 접속 시 스마트터치 업데이트 안내창 보여준 후, 확인버튼 클릭하면 바이러스 설치 후 개인정보 탈취
▣ 대응방안
1) 사용자 측면
- 무료 공용 와이파이 접속 지양
- 스마트폰 보안점검 무료앱 설치 : KISA 폰키퍼, 경찰청 Sclean)
- 악성코드 제거
- 앱설치 차단
2) 관리자 측면
- 공유기 관리자 페이지 비밀번호 설정
- 공유기 무선랜 비밀번호 설정
- 공유기 원격관리 기능 미사용
- 공유기 펌웨어 최신버전 유지

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

백트래킹(Back Tracking) 알고리즘

A
▣ 키워드
- 재귀호출, 깊이우선탐색(DFS), 가지치기, 모든해, 후보해
- 미로찾기 문제, Queen 문제
▣ 정의
- 여러 후보 해 중에서 특정 조건을 충족시키는 모든 해를 찾는 알고리즘
- 모든 해 : 탈출로가 두 개인 미로 문제는 해가 두 개라고 할 수 있는데, 이 두 해를 모든 해 라고 함
- 후보 해 : 해가 될 수 있는 가능성을 가진 부분해의 조합
- 해가 될 조건을 만족시키는 진짜 해를 효율적으로 찾는 것이 백트래킹의 목적
▣ 미로 찾기를 통한 백트래킹의 이해
1) 미로탐색
2) 트리구성
3) 노드순회
- 노드 이동 -> 자식 노드 목록 확인 -> 각 자식 노드로 이동 -> 조건 미충족 or 잎노드 -> 부모 노드로 이동
4) 재귀호출
- 부분해 계산 -> 다음 부분 후보해 목록 확인 -> 각 부분 후보해 계산 -> 조건 미충족 or 최종해 확보 -> 함수 반환
▣ 백트래킹 알고리즘 슈도코드
void checknode (node v)
{
  if(promising(v)) { 
    if(there is a solution at v) {
      write the solution;
    } else {
      for (each child u of v) {
        checknode(u);
    }
}
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

IMT-2020

A
▣ 키워드
- 20GBps(전송속도) / 100MBps(체감속도) / 10의 6승 제곱 km(최대기기 연결수) / 주파수 효율성(3X) / 에너지 효율성 (100X)
- SDN, C-RAN, NFV, Mobile CDN, Massive MIMO, Full Duplex, NOMA
▣ 정의
- 최대 20GBps의 데이터 전송이 가능한 차세대 이동통신 기술
- 현재 Vision이 제시된 수준이며 구체적인 요구사항 제정 및 표준화가 2020년까지 진행될 예정
▣ IMT-Advanced vs IMT-2020
- 최대 전송속도 : 1Gbps -> 20Gbps
- 체감 전송속도 : 10Mbps -> 100 ~ 1000Mbps
- 주파수 효율성 : 4G대비 3배
- 고속 이동성 : 350km/h -> 500km/h
- 전송지연 : 10ms -> 1ms
- 최대 기기 연결수 : 10의 5승 제곱 km -> 10의 6승 제곱 km
- 에너지 효율성 : 4G대비 100배
- 면적당 데이터 처리용량 : 0.1 Mbps 제곱 미터 -> 10 Mbps 제곱 미터
▣ 핵심기술
1) 무선 전송 기술
- Massive MIMO
- Full duplex
- NOMA
- Enhanced Multi-Carrier
- Adv. coding and modulation
2) 무선 네트워킹 기술
- C-RAN
- SDN
- NFV
- Mobile CDN
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

협업필터링

A
▣ 키워드
- 사용자기반, 아이템기반, 추천시스템, 유사도, SNA, 개인화, 집단지성, 아마존 추천 알고리즘, 머하웃
▣ 정의
- 많은 사용자들로부터 얻은 기호 정보에 따라 사용자들의 관심사들을 자동적으로 예측하게 해주는 방법
▣ 특징
- 집단지성을 이용한 기술 : 유사도 계산
- 사용자의 행동을 활용 : 개인화, 다양성 보장
▣ 종류
1) 사용자 기발 필터링
- 사용자별 아이템에 대한 선호도 조사
- 사용자간 유사도를 계산
- 가장 유사한 사용자가 선호하는 항목을 추천
2) 아이템 기반 필터링
- 아이템별 사용자의 선호도 조사
- 아이템간의 유사도를 계산
- 가장 유사한 아이템을 추천
▣ 한계
1) 초기 평가자 문제
- 어느 사용자에게도 평가 받지 못한 새로운 아이템이 있을 경우 추천에서제외
2) 콜드 스타트 문제
- 지금까지 한번도 평가를 하지 않은 사용자가 있을 경우 사용자의 기호도 예측이 어려움
▣ 한계 극복방안
- 풍부한 기초데이터와 추천알고리즘 개발
- 센서 데이터(GPS 등)와 결합
- 사회적 데이터 : 가치관, 라이프스타일
- 기반기술의 진화 : 증강현실, QR 코드
▣ 사례
- 아마존 닷컴 : 고객별 맞춤화 서적 추천
- 아파치 머하웃 : 기계학습 분야 중 군집/분류/협업필터링(추천엔진) 집중적 제공
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

ARIES 회복 알고리즘

A

▣ 키워드
- WAL, Steal/No Force, Partial Rollback, Fuzzy Checkpoint, LSN(Log Sequence Number)
▣ 정의
- WAL 방식, Fuzzy Checkpoint를 사용하여 세밀한 단위의 락킹(locking)과 부분 롤백(Partial Rollback)을 지원하는 트랜잭션 복구 방법
▣ WASL 방식
- 시스템 고장 시 복구가 가능하게 하기 위한 정책.
- 데이터 페이지를 디스크에 쓰기 전에 항상 UNDO/REDO로그를 디스크에 먼저 쓰고 메모리 버퍼에 저장한 페이지가 언제 디스크에 기록될 것인가를 명시하는 방법
▣ 특징
- Partial Rollback 지원 : 하나의 트랙잭션을 SAVE POINT를 사용하여 몇 개의 구간으로 나누어 롤백 가능
- WAL 방식 이용 : Write Ahead Logging(WAL-Steal/No Force 정책)
- Fuzzy Checkpoint 사용 : 정상 트랜잭션의 수행과는 비동기적 Checkpoint 수행
▣ 주요 3단계
1) 분석 : REDO 시작 로그 위치 결정
2) REDO : REDO 된 로그 레코드의 리스트를 관리하여 불필요한 REDO 연산이 수행되지 않도록 함
3) UNDO : UNDO시 원상 회복로그레코드 (CLR : Compensation Log Record)를 기록해 어떤 작업이 UNDO되었는지를 표시
▣ ARIES회복을 위해 필요한 정보
1) 로그
- 페이지에 대한 갱신(write), 트랜잭션 완료(commit) 및 철회(abort), 갱신에 대한 UNDO, 트랜잭션 종료(end) 시 기록
2) 트랜잭션 테이블
- 식별자, 상태, 해당 트랜잭션의 가장 최근 로그레코드의 LSN)이 관리
3) 오손 페이지 테이블
- 버퍼에 있는 오손페이지에 대한 정보
▣ ARIES 회복 알고리즘의 검사점 기록
1) 로그에 begin_checkpoint 레코드를 기록
2) 로그 end_checkpoint 레코드를 기록 (트랜잭션 테이블과 오손페이지 테이블의 내용도 함께 저장)
3) 특수 파일에 begin_checkpoint 레코드의 LSN 기록

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

WAL (Write Ahead Logging)

A

▣ 정의
- 시스템 고장 시 복구가 가능하게 하기 위한 정책. 데이터 페이지를 디스크에 쓰기 전에 항상 UNDO/REDO 로그를 디스크에 먼저 쓰고 메모리 버퍼에 저장한 페이지가 언제 디스크에 기록될 것 인가를 명시하는 방법
▣ 정책
1) Steal
- 다른 트랜잭션이 메모리 버퍼를 사용하려고 하면 가장 오래 사용하지 않은(LRU) DIRTY 페이지를 데이터베이스 볼륨에 flush 하고 버퍼를 해재
- 트랜잭션을 롤백 할 때 과거 데이터로 복구하기 위해 UNDO 로깅이 필요
2) No Steal
- 트랜잭션이 완료될 때까지 DIRTY 페이지를 반드시 버퍼에 유지해야 하므로 충분한 버퍼공간을 요구
3) Force
- Commit 할때 트랜잭션이 갱신한 모든 페이지를 즉시 DB 볼륨에 반영
- 트랜잭션 커밋을 할 때마다 매번 디스크에 쓰기를 해야 하므로 성능에 영향을 미침
4) No Force
- 커밋 과정 중 트랜잭션이 갱신한 모든 페이지를 즉시 데이터베이스 볼륨에 반영하지 않음
- 단, 시스템 고장이 발생한 경우 성공적으로 커밋된 데이터 변경을 보장하기 위해 REDO로깅이 필요
※ No Steal/Force 정책이 가장 구현하기 쉽지만 성능이 가장 나쁨. Steal/No Force 정책이 성능상 가장 유리해 대부분의 DB에서 사용됨

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

멀바타이징(Malvertising)

A
▣ 키워드
- Malware, Advertising
- Drive by Download, Ransomeware
▣ 정의
- 멀웨어(Malware)와 애드버타이징(Advertising)의 합성어로, 온라인 인터넷 광고에 악성코드를 포함해 사용자들을 공격하는 방법
▣ 특징
- 검증의 어려움
- 합법적 경로 이용
- 랜섬웨어 감염
▣ 공격방식
1) 해커가 합법적으로 비용을 지불 후 온라인 광고를 게재
2) 사용자가 악성코드가 포함된 배너 광고 클릭
3) 드라이브 바이 다운로드 (보안패치 하지 않은 사용자 PC에 알려진 보안 취약점을 공격하는 악성코드 다운로드)
4) 웹 위젯 등을 통해 악성 사이트로 리다이랙션, 숨겨진 iframe 등을 임베디드하여 다운로드 유도, 정상상품으로 가장한 악성코드 다운로드 유도
▣ 대응방안
1) 개인적 측면
- 중요 자료 백업, 백신 프로그램 설치, 주기적 보안 업데이트
2) 기업적 측면
- 멀바타이징 발생시 책임소재 결정, 공식적 해결절차 마련 및 보안 규정 강화, 인터넷망 및 업무망 분리
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

비정형 데이터

A
▣ 키워드
- 정형 데이터, 비정형 데이터
- 텍스트 마이닝, 오피니언 마이닝, 소셜 네트워크 분석, 현실 마이닝, 오디오 마이닝, 이미지 마이닝
- 패턴인식, 자연어 처리, 기계학습
▣ 정의
- 규격화된 데이터 필드에 저장되지 않은 데이터로, 텍스트 분석이 가능한 텍스트 문서 외 이미지/동영상/음성 데이터 등을 지칭하는 데이터
▣ 분석기법
1) 텍스트 기반
- 텍스트 마이닝 : NLP
- 오피니언 마이닝 : 긍정, 부정, 중립
- 소셜 네트워크 분석 : Hub, 영향
2) 상황인지 기반
- 현실 마이닝 : 휴대폰 통한 행동패턴 분석 및 예측 기법
- 오디오 마이닝 : 음성파일
- 비디오 마이닝 : 카메라 통한 행태 분석
▣ 분석기법의 기반 기술
- 패턴인식
- 자연어 처리
- 컴퓨터 비전
- 기계학습
- 양자컴퓨터
- 시멘틱웹
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

NVGRE (Network Virtualization using Generic Routing Encapsulation)

A
▣ 키워드
- VLAN 한계극복, 캡슐화, 터널링, 네트워크 가상화
- TNI, GRE, RFC2784, RFC2890
- VXLAN(Vmware, Cisco), NVGRE (Microsoft)
- SDN, OpenStack, Cloud
▣ VLAN 한계점
- 4,096개 세그먼트만 할당 가능
- 대규모 클라우드, 가상화 환경에서 확장성 한계 봉착
▣ NVGRE 정의
- 이더넷상 Layer2 데이터 프레임을 Layer3 패킷에 캡슐화한 후 터널링 기술을 통하여 타 네트워크와 직접 통신하는 기술
▣ 구성
- Logical View
- Physical View
- NVGRE 가상화
- VM트래픽을 캡슐화하여 물리적인 네트워크 토폴로지와 무관하게 논리적인 가상 네트워크를 생성/통합 관리 가능함
- 가상 네트워크 트래픽 식별에는 TNI라는 24bit ID 체계를 사용
▣ 패킷 포맷
- Outer MAC
- Outer IP
- GRE, TNI
- Inner MAC
- Inner Payload
- CRC
▣ TNI (Tenant Networks Identifier)
- NVGRE에서 Tenant 별 트래픽을 식별하기 위한 24bit 고유 ID 체계
- GRE(Generic Routing Encapsulation) : IP 패킷을 다른 크트워크 상으로 라우팅하기 위한 터널링 프로토콜
▣ NVGRE vs VXLAN
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

NVGRE (Network Virtualization using Generic Routing Encapsulation)

A
▣ 핵심 기술
- GRE(Generic Routing Encapsulation)
- GRE Tunnel
▣ 주소 체계
- 24bit TNI (Tenant Network Identifier)
▣ 개발 벤더
- Microsoft
▣ 활용 사례
- Windows Server 2012, Hyper-V
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

VXLAN (Virtual Extensible LAN)

A
▣ 핵심 기술
- VTEP(Virtual Tunnel End Point) : 다수의 VM을 연결하고 패킷을 포워드하는 가상 스위치
▣ 주소 체계
- 24bit VNI(Virtual Network Identifier)
▣ 개발 벤더
- VMware, Cisco
▣ 활용 사례
- vSphere, vSwitch
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

IVN(In Vehicle Network)

A
▣ 키워드
- ECU, CAN, LIN, FlexRay, MOST
- CAN 멀티마스터 구조, LIN 마스터 슬레이브 구조, FlexRay x-by-wire
▣ 중요성
- 전장부품 증가 -> ECU증가
- 인포테인먼트 기기 증가 -> 데이터 트래픽 증가
=> 차량 내부 네트워크 의존도 심화
▣ 개념
- 자동차 전장 부품 ECU간 데이터 전송을 위해 차량 내부에 임베디드된 차량 전용 네트워크 기술
- 차량 내부 데이터 트래픽 전송을 위해 설계 구축된 전용 네트워크 기술
▣ 주요기술
- CAN, LIN, FlexRay, MOST
▣ IVN기술과 스마트카 연계 방안
1) 안전
- ECU간 핵심 운행 정보 전달 : FLEXRAY 기반 브레이크
- 안전 핵심 시절 직접 제어 : 기화기, 브레이크, 조향장치
2) 편의
- 기온별 편의시설 자동조절 : LIN을 통한 썬루프, 에어컨 온도
- 달리는 사무실 환경 구현 : MOST기반 실시간 화상회의
3) 오락
- 사용자 엔터테인먼트 환경 구현 : LTE 연계 스트리밍 비디오, 라디오
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

CAN (Controller Area Network)

A
▣ 기술개괄
- ECU간 직렬통신 네트워크 IVN의 De Facto 표준규격
▣ 전송속도
- 124Kbps ~ 1Mbps
▣ 토폴로지
- 멀티 마스터 구조
▣ 통신특징
- Event Driven 통신 방식
- L1, L2 계층만 존재함
▣ 활용사례
- 차량 조향, 엔진 정보 전달
- 방향등, 파워 스티어링
▣ 개발사
- Bosch
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

LIN (Local Interconnect Network)

A
▣ 기술개괄
- 차량 바디에 탑재된 편의시설 제어용
▣ 전송속도
- 12Kbps ~ 20Kbps
▣ 토폴로지
- 마스터/슬레이브 구조
▣ 통신특징
- 기능이 제한적, 구현이 용이
- 주행보다는 편의시설에 국한
▣ 활용사례
- 차량 바디내, 편의시설 제어
- 파워윈도우, 썬루프, 전동미러
▣ 개발사
- 모토로라
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

FLEXRAY

A
▣ 기술개괄
- 안전에 직접적인 부품 제어
- X-by-wire 구현
▣ 전송속도
- 10Mbps
▣ 토폴로지
- Bus/Star 토폴로지 구조
▣ 통신특징
- Time slot 기반 TDMA
▣ 활용사례
- 기계식 핵심 부품 전자화
- ABS, 브레이크, 트랜스미션
▣ 개발사
- BMW
※ X-by-wire 기술 : 기계식 시스템 대신 ECU, 센서, 액츄에이터 기반으로 기계 장비를 제어하기 위한 전자 기술
ex) Brake by wire : 종래 유압 벨브가 아닌 운전자의 페달 압력을 센싱(디지털화)하고 ECU가 판단(정보처리)후, 엑츄에이터가 실제 제동 실시
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

MOST (Media Oriented Systems Transport)

A
▣ 기술개괄
- 자동차 멀티미디어와 인포테인먼트 네트워킹의 표준
▣ 전송속도
- 150Mbps
▣ 토폴로지
- Ring 토폴로지 구조
▣ 통신특징
- Ethenet 기반 고속 백본구현
▣ 활용사례
- 차량 내부 Multimedia 기기 스트리밍 데이터 전송
▣ 개발사
- MOST Cooperation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

소프트웨어 아키텍처 품질속성 시나리오

A
▣ 키워드
- 자극 유발원(Source of stimulus), 자극(Stimulus), 대상체(Artifact), 환경(Environment), 응답(Response), 응답 측정(Response measure)
▣ 정의
- 시스템이 달성해야 할 품질 속성 식별 및 품질속성 목표를 도출하여 명세화한 문서
▣ 특징
- 명세 기반 요구사항 생성
- 시나리오 생성
▣ 구성요소
1) 자극 유발원 : 사람, 컴퓨터 시스템
2) 자극 : 반응의 원인이되는 조건
3) 대상체 : 자극을 받는 대상
4) 환경 : 조건이 만족되었을 때 시스템의 상태
5) 응답 : 자극이 시스템에 도달한 이후의 행위
6) 응답측정 : 응답이 발생할 때 측정이 가능한 대응의 결과값
▣ 품질속성 시나리오 사례
1) 가용성 파생 시나리오
- 자극 유발원 : 시스템 외부
- 자극 : 기대치 않은 메시지
- 대상체 : 프로세스
- 환경 : 정상 동작
- 응답 : 운영자에게 동작을 계속 하라고 알림
- 응답 측정 : 중단시간 없음
2) 변경용이성 파생 시나리오
- 자극 유발원 : 개발자
- 자극 : 사용자 인터페이스의 변경을 원한
- 대상체 : 코드
- 환경 : 설계 시험
- 응답 : 변경은 어떤 부작용도 없이 이루어져야 함
- 응답 측정 : 3시간 이내
3) 성능 파생 시나리오
- 자극 유발원 : 사용자
- 자극 : 거래를 요청한다
- 대상체 : 시스템
- 환경 : 정상 동작
- 응답 : 거래는 처리된다
- 응답 측정 : 평균 2초의 대기시간
4) 보안성 파생 시나리오
- 자극 유발원 : 정상적으로 식별된 개인
- 자극 : 정보를 변경하려는 시도
- 대상체 : 시스템 내부 데이터
- 환경 : 정상 동작
- 응답 : 시스템은 감사 추적을 유지한다
- 응답 측정 : 올바른 데이터가 1일 내로 저장된다
5) 시험용이성 파생 시나리오
- 자극 유발원 : 단위 테스터
- 자극 : 단위 시험 수행
- 대상체 : 시스템의 컴포넌트
- 환경 : 컴포넌트가 완성되는 시점
- 응답 : 동작을 제어하는 인터페이스를 갖는 컴포넌트
- 응답 측정 : 전체 경로의 85%가 3시간 내에 달성되었는지 여부
6) 사용편의성 파생 시나리오
- 자극 유발원 : 사용자
- 자극 : 에러의 영향을 최소화한다
- 대상체 : 시스템
- 환경 : 런타임시
- 응답 : 현재 동작을 취소하길 원한다.
- 응답 측정 : 최소 동작은 1초 이내에 수행되어야 한다
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Docker

A
▣ 키워드
- 서버 가상화, 컨테이너, Docker Engine, Host OS, LXC(Linux Container), 이미지, 리눅스
▣ 정의
- 하이퍼바이저 없이 리눅스 컨테이너 기술을 기반으로 어플리케이션을 격리된 상태에서 실행하는 가상화 솔루션
▣ 특징
- 경량 가상화
- 이미지 배포 : Dock Hub
- 성능 보장 : 컨트롤그룹, 네임스페이스
- 자원 최적화 : 커널 공유
- 보안 취약 : 공유 컨테이너 보안
▣ 구조
- LXC 기술 기반으로 Container를 Isolation
- Kernel은 Host OS를 사용하되, Host OS와 Container의 OS의 다른 부분만 Container 내에 Packing
▣ 구성요소
- Docker Engine
- Docker Hub
- Image
- Container
20
Q

소물인터넷

A

▣ 키워드
- 저성능, 소물, Connected Micro Controller, LPWAN, Arduino, sigfox, LTE-M, LoRA
▣ 정의
- 저성능 컴퓨팅 파워 기반의 소물과 소량의 데이터 트래픽들이 인터넷으로 연결되어 새로운 가치를 생성하는 컴퓨팅 환경
▣ 특징
- 저성능 컴퓨팅 파워
- 사물 중심
- 클라우드 기반
▣ 핵심기술 요소
- Connected Microcontroller : Arduino(Atmel칩셋 MCU, Zigbee, BLE, WiFi)
- 비용 효율적인 무선 네트워크 인프라 : Sigfox, LTE-M, LoRa
- Big Data : 거시적, 미시적 분석
▣ 기술 동향
- 다양한 아이디어가 적용된 소물들 출시 : 스마트 볼
- 소물 인터넷 전용망 서비스 들의 등장 : Sigfox
- 소물 인터넷 기회 확보를 위한 반도체 사업자의 움직임 : ARM Cortex-M, 인텔 Quark
- 소물 인터넷 전용 플랫폼 서비스들의 등장 : OpenSensors.io

21
Q

TLS (Transport Layer Security) v1.2

A
▣ 키워드
- TLS Handshake, Alert, Change Cipher Spec, Record
- SHA-256/384, AES-128/256, RSA-2048
▣ 정의
- 인터넷에서 데이터 전송 시 기밀성을 보장하기 위해 SHA-256/384, RSA-2048 암호화 알고리즘을 사용하여 4~7 Layer에서 동작하는 보안 프로토콜
▣ 기존 버전과의 차이점
- 암호화 알고리즘 향상 :  MD5/SHA-1에서 SHA-256/384로 대체
- POODLE 취약점 대응 : SSL3.0 보안 취약점 이슈 대응
▣ 프로토콜 구조
- TLS HandShake : C/S상호인증
- TLS Alert : 오류 알림
- TLS Change Cipher Spec : 암호화 방식 적용 알림
- TLS Record : 제어 메시지와 응용계층 메시지를 수납
▣ 핸드쉐이크 과정
1-1) TLS Client
- ClientHello
2-1) TLS Server
- ServerHello
- ServerCertificate
- ServerKeyExchange
- CertificateRequest
- ServerHelloDone
1-2) TLS Client
- ClientCertificate
- ClientKeyExchange
- CertificateVerify
- ChangeCipherSpec
- Finished
2-2) TLS Server
- ClientCertificate
- ClientKeyExchange
- CertificateVerify
- ChangeCipherSpec
- Finished
22
Q

MCU (Micro Controller Unit)

A
▣ 키워드
- ALU, ROM, RAM, Timer, UART, RS-232, SPI, I2C, ADC
▣ 정의
- 지능화와 소형화를 위하여 마이크로 프로세서에 메모리와 각종 주변장치들을 함께 집적하여 넣은 칩
- 마이크로 프로세서 코어, 여러 가지 크기와 다양한 종류의 메모리, 여러 종류의 주변장치, 입출력 포트를 하나의 칩에 집적
- 여러 응용분야에 필요한 주변기기들을 한 칩내에서 모두 제공
▣ 특징
- 단일 기계, 컴퓨터 주변장치, 통신장치, 공정 등의 제어를 목적으로 입출력 기능 강화
- 타이머, 카운터, 통신포트 내장 및 인터럽트 처리 능력 보유
- Bit 조작 명령어 강화
- 제품의 소형화 및 경량화
- 제품의 가격이 저렵함
- 융통성 및 확장성 용이(프로그램만 변경)
- 신뢰성 향상(부품 수가 적어 시스템 단순, 고장율 낮음, 보수 편리)
▣ 구성요소
- Timer : 인터럽트 처리
- UART : 범용의 비동기 송수신기
- RS-232 : 모뎀 접속 직렬 인터페이스
- SPI : 동기화 직렬 데이터 연결 표준
- I2C : 직렬 컴퓨터 버스, 저속의 주변기기 연결
- ADC : 아날로그 전기신호를 디지털 전기신호로 변환
▣ 활용방안
- 산업 : 모터/로봇/프로세스/수치 제어, 장난감
- 계측 : 의료용 계측기, 오실로스코프
- 가전 : 전자레인지, 가스오븐, 세탁기
- 군사 : 미사일/우주선 유도 제어
- 통신 : 유무선 전화기, 중계기
- 사무기기 : 복사기, 프린터 구동장치
- 자동차 : 점화 타이밍 제어, 연료 분사 제어, 변속기 제어
- 생활 : 전자시계, 계산기, 게임기, 온도조절기
23
Q

PKI (Public Key Infrastructure)

A
▣ 키워드
- 암호화, 해시, 인증서, 인증기관, 송신자-수신자 전송 방법
▣ 정의
- 개방형 네트워크 환경에서 보안 요구사항을 만족시키기 위해서 공개키 암호화 인증서의 사용을 가능하게 한 구조
▣ 역할
- 사용자 인증 : 인증된 사용자 증명 (Certificate)
- 메시지 인증 : 위변조 증명 (Certificate)
- 무결성 : 위변조 방지 보장 (해시함수)
- 기밀성 : 적법한 자만 열람 가능 (암호화)
- 부인봉쇄 : 송수신 부인방지 (전자서명)
- Key관리 : 키 생성, 폐기, 등록, 인증, 분배 (키 관리)
▣ 구성요소
- CA(인증기관) : 사용자 공개키 인증서 발행 및 취소목록 관리 (NPKI, GPKI, EPKI)
- RA(등록기관) : CA의 권한 위임 받아 사용자 등록 대행
- 공인인증서 : X.509 v3, CRL
- 저장소, 디렉토리 서버 : LDAP
- 암호화 알고리즘 : 공개키(RSA, DSA, KCDSA, ECC), 해시(SHA)
▣ 활용분야
- HW/SW 인증서 기반 보안 (VPN, 메일, 그룹웨어, SSO, PMI)
- B2B, B2C 비즈니스, 포탈 인증(ASP, 전자상거래, 전자입찰, 전자경매, 인터넷 민원, 전자정부, 전자지불, 전자화폐, 인터넷 금융, 증권, 보험)
24
Q

씬 프로비저닝 (Thin Provisioning)

A

▣ 키워드
- Thick LUN, Thin LUN, Provisioning, 스토리지 가상화
- LUN(Logical Unit Number)
- 공유 스토리지 Pool
▣ 정의
- 종래의 Thick LUN 방식의 고정 할당 방식이 아니라 실제 데이터 공간을 Thin LUN으로 매핑하여 데이터를 할당하는 가상화 기술
▣ Thick LUN 기반 방식
- 각 노드에 LUN 고유 ID를 이용하여 OS에서 인식 가능하도록 볼륨 할당
- LUN을 통한 할당공간은 사용자가 데이터를 저장하지 않더라도 다른 노드에 할당 불가함
▣ Thin LUN 기반 방식
- Thin LUN을 이용한 Thin Provisioning은 많은 VM, 호스트에 유연하게 데이터 공간 제공 가능

25
Q

최소 신장 트리

A
▣ 키워드
- 프림 알고리즘 : 임의의 정점, 연결된 정점
- 크루스칼 알고리즘 : 가중치가 작은 간선부터 선택
- 네트워크 루핑 방지, Spanning Tree Protocol
▣ 정의
- 연결된 가중 무방향 그래프에서 주어진 정점을 모두 포함하는 부분 그래프 중에서 가중치가 최소가 되는 그래프
▣ 프림 알고리즘
- 임의의 정점에서 연결된 정점들을 선택하여 최소 신장 트리 만듦
▣ 크루스칼 알고리즘
- 가중치가 작은 간선 부터 선택하여 최소 신장 트리를 만듦
▣ 최소 신장 트리 활용 사례
- 네트워크 스위치 Spanning Tree Protocol
- Looping 발생을 방지하기 위해 사이클이 발생하지 않는 최소 신장 트리 알고리즘을 활용하여, 네트워크 경로 하나를 강제로 차단함
▣ 최소 신장 트리 활용 사례
- 도로시설 : 도로 길이 최소화
- 통신시설 : 케이블 길이 최소화
- 배관시설 : 파이프 길이 최소화
26
Q

정보시스템 감리의 종료단계감리에서 수행되는 과업내용 이행여부 점검활동

A

▣ 키워드
- 검사기준, 대비표, 검사기준서, 요구사항추적
- 요구사항, 기능, 비기능
- 완료/진행중
- 적합/부적합/점검제외
▣ 개념
- 종료단계 감리 시 사업자가 작성한 대비표를 기준으로 기능/비기능 요구사항 등에 대하여 세부 검사항목을 통하여 완료/진행중 여부 및 적합/부적합 여부를 제3자 시각에서 확인 하는 활동
▣ 요구정의 단계 감리
- 요구사항정의서의 세부항목별로 과업내용을 반영하고 있는지 여부를 확인 (완전성)
- 담당분야별로 과업내용서의 과업내용이 추적가능한지 여부를 점검 (추적성)
- 요구사항이 설계단계 산출물을 작성할 수 있도록 정확하게 기술되었는지 (정확성)
- 요구사항에 대한 과업이행 여부 확인이 가능한 수준인지 중복되지 않았는지 점검 (검증 가능성)
▣ 설계 단계 감리
- 사업자가 제출한 대비표가 적합/부적합을 판정을 할 수 있도록 구체화되었는지 확인
- 설계 산출물이 과업내용을 적정하게 반영하고 있는지 점검
- 검사기준은 개별 요구사항에 대한 완료 여부를 확인할 수 있는 검사대상, 검사방법, 예상결과, 판정기준 등을 명시한 것으로서, 기능요구사항은 테스트시나리오로 구체화 될 수 있음
▣ 종료 단계 감리
- 사업자가 작성한 대비표를 근거로 초기 과업내용 및 요구사항이 분석-설계-개발-시험 단계별로 이행 과정 점검 및 요구사항 누락이나 변경 내역 확인
- 기능 요구사항은 테스트 가능 기능 목록중 전수/표분 추출 대상으로 선정된 기능에 대하여 직접 테스트
- 테스트가 불가능한 기능이나 비기능 과업에 대해서는 사업자 제출 문서(증빙)을 검토하여 과업 이행여부 판정
▣ 과업이행 여부 점검활동 상세
- 요구사항 ID
- 요구사항
- 검사기준
- 완료여부 : 완료/진행중
- 적/부 판정 : 적합/부적합/검점제외
- 관련증빙
- 비고
▣ 적/부 판정 기준
- 결함 미발견, 단순 결함 : 적합
- 결함 : 부적합

27
Q

데이터베이스 이상현상

A
▣ 키워드
- 데이터 중복
- 삽입이상, 갱신이상, 삭제이상
- 정규화
▣ 정의
- 릴레이션의 데이터 중복으로 인해 데이터를 조작할 때 발생하는 예기치 못한 결과를 초래하는 비합리적인 현상
▣ 이상현상
- 삽입이상
- 갱신이상
- 삭제이상
▣ 이상현상 대응 방법 정규화
1) 비정규화 Relation
- 중복되는 속성 및 그룹 속성 제거
- 모든 속성이 원자값만 갖도록 분해
2) 1 NF
- 부분함수 종속 제거
- 특정항목이 기본키의 일부분에 대하여 통제 받는 구조 제거
3) 2 NF
- 이행 함수 종속 제거
4) 3 NF
- 결정자 제거
- 결정자가 후보키가 아닌 종속 제거
5) 4 NF
- 다치종속 제거
- 키들간 종속성 제거
6) 5 NF
- 조인종속 제거
- 후보키를 통한 Join 종속 제거
28
Q

블로트웨어 (Bloatware)

A
▣ 키워드
- 공장도 기기 기본 설치 번들 소프트웨어, 사용자가 원치 않는 사전설치 앱
- 크랩웨어, 포이스트웨어, 쇼블웨어
- 고객충성도 확보, 인앱결재, 무선 트래픽 사용 유도
- 시스템 성능저하, 삭제불가, 디스크 용량 차지, 불쾌한 사용자 경험 유발
▣ 정의
- PC나 노트북, 스마트폰에 출시 전에 미리 설치되어 있는 SW 어플리케이션
- 모든 사용자가 원하지 않아도 어쩔 수 없이 사용해야 하는 사전 설치된 SW
▣ 특징
- 공장도 기본설치 SW
- 유용성과 문제점 공존
- 사용자 거부감 유발
▣ 목적
- 충성고객확보
- 인앱판매 수익
- 광고료 수익
- 무선 데이터 사용량 증대 유도
▣ 문제점
- 번들제공으로 결제 유도
- 수작업 직접 제거
- 일부 프로그램 삭제 불가
- 시스템 성능 잠식
- OS 복구 시 재설치
▣ 사례
- 번들용 백신 (시만텍)
- 아이폰 뉴스, 증권 앱
- 삼성 S보이스, S노트, S헬스
- 아크로뱃 리더, 구글툴바
▣ 방향
- 선택적 다운로드, 필수기능의 간소화 등의 균형점 확보
- 사용자 관점의 유용성 제고, 효과 개선 필요
29
Q

스마트 머신

A
▣ 키워드
- 인공지능, 인지과학, 기계학습, 딥러닝, 상황인식, 맞춤형 서비스
- 이동자(Mover), 현자(Sages), 행동자(Doers)
- 인공지능 기반, 실시간 상황인지, 맞춤형 서비스, 사용자 상호작용
- 왓슨, 지보, 페퍼, 구글 무인자동차
▣ 정의
- 실시간으로 이동하면서 주변 환경을 감지하고, 수집한 정보를 바탕으로 자율적으로 움직이는 기기
▣ 등장배경
- 인지과학, 인공신경망, 딥러닝, 네트워크, 컨텐츠, 빅데이터 등 과학기술 발전
▣ 특징
- 인공지능 기반
- 실시간적 상황인지
- 맞춤형 서비스
- 상호작용
▣ 유형
- 이동자(Movers) : 자율 주행 차량
- 현자(Sages) : 가상 비서, 스마트 어드바이저
- 행동가(Doers) : 사람의 움직임 관찰, 행동예측 로봇
▣ 사례
1) 전통적
- IBM 왓슨
- 제퍼디
2) 근래
- 구글 무인자동차
- 범용로봇
30
Q

악성코드 다이어(Dyre)

A
▣ 키워드
- 금융정보 탈취, 어파트레 악성코드, 스펨메일, 익스플로러, 크롬, 파이어폭스, 키로깅, MITB
▣ 정의
- 스펨메일의 첨부파일을 실행한 사용자를 가짜 웹페이지로 유도하여 인터넷 뱅킹 정보를 탈취하기 위한 악성코드
- 어파트레(Upatre) 악성코드가 다운로드 하는 인터넷 뱅킹 정보 탈취형 악성코드
▣ 특징
- 금융정보 탈취
- 다양한 브라우저 대상
- MITB
- Upatre 악성코드
▣ 구조
- 인젝터(Injector) : 메모리의 센셕 이미지를 교체, 이후 다시 리소스 영역에서 PE파일을 복호화하여 현재 실행되고 있는 시스템 프로세스에 인섹션함
- 시스템 프로세스(Injected DII) : 로그(설정)파일 읽기/쓰기, 인터넷연결 확인, 원격 접속, 레지스트리 수정
- 브라우저(Injected DII) : 브라우저별 후킹 패치 함수 호출, 뱅킹 정보 탈취, 키로깅 수행
▣ 동작과정
1) 다이어 악성코드를 포함한 이메일 첨부파일 유포
2) 감염 PC에서 사용자가 은행사이트로 접속 시도
3) 공격자가 명시해둔 은행 URL, 리스트에 포함되어 있으면 다이어 악성코드가 동작하여 계좌정보 탈취, 키로깅 등의  악의적인 행위를 수행
▣ 주요 악성 행위
- C&C 서버와 I2P 통신
- 시스템 종료
- 브라우저 정보 탈취
- 뱅킹 정보 탈취
- 키로깅
- 사용자 정보 탈취
- TV 및 VNC 모듈을 이용한 백도어 기능
▣ 대응방안
1) 관리적 측면
- 보안 프로그램 최신 유지
- 실시간 분석 솔루션 사용
- 지정된 SW만 사용
2) 개인적 측면
- 출처가 불분명한 파일의 경우 첨부파일 클릭 금지
- 과도한 정보 요구시 주의
31
Q

스파크 (SPARK)

A
▣ 키워드
- 인메모리 환경의 데이터 처리
- RDD, RDD 연산자, 인터프리터 결합, 작업 스케줄링
▣ 정의
- 하둡의 맵리듀스 작업에서 성능의 병목현상으로 지목되던 디스크 I/O 비용을 효율화하고 데이터 분석 작업에 용이한 인메모리 컴퓨팅 기반의 데이터 분산처리시스템
▣ 특징
- 직관적 : 스칼라 코드
- HDFS : 파일시스템
- RDD연산 : RDD단위 연산
▣ 구성요소
- RDD
- RDD 연산자 : join, union, sort, filter
- 인터프리터 결합 : 스칼라쉘, JVM컴파일
- 작업 스케줄링 : RDD 변환과정 그래프 표현 실행단계 스케쥴링
▣ 적용 방안
- 기계학습 고속처리
- 저비용 빅데이터 처리
- 하둡과 공존 처리
- 실시간 징후 분석
32
Q

RDD (Resilient Distribute Dataset)

A
  • 데이터 집합의 추상화 객체개념을 도입하여 여러 서버에 분산되어 다수의 파티션으로 관리
  • 사용자가 대용량 데이터에 대한 다양한 연산 작업이 용이할 수 있도록 함
  • 실제 물리적 저장소에 저장된 데이터가 아니기 때문에 다수의 서버 중 한 서버 장애시에도 RDD를 표현하는 정보로 복구 가능 (노드 장애 내고장성)
  • RDD에 대한 사용자의 작업은 DAG(Data Acyclic Graph)로 표현되며, 작업 스케줄링은 Mesos 또는 하둡의 리소스 관리를 담당하는 YARN을 통해 관리
33
Q

카멜레온 바이러스

A
▣ 키워드
- 와이파이, Access Point, 전파단계, 대응기술(SSID, WEP, WPA, IEEE802.1x, EAP, 암호화 알고리즘, Mac Filtering
▣ 정의
- 네트워크를 이동하며 보안에 취약한 와이파이망과 그에 접속한 컴퓨터 기기를 감염시키는 새로운 컴퓨터 바이러스
▣ 특징
- AP를 공격하지만 AP의 기능에는 영향을 주지 않고 거기에 연결된 모든 와이파이 사용자의 중요 정보 탈취 가능
- 감염이 가능한 다른 와이파이 AP를 찾아 확산 됨
▣ 전파단계
1) 목록화 : 범위 내 취약 AP 목록화
2) 암호화 우회
3) I/F 우회
4) 설정저장
5) 교체
6) 설정적용
7) 바이러스 전파
▣ 대응기술
- SSID(Service Set Identifier)
- Dynamic WEP, WPA, WPA2
- 인증 : IEEE802.1x/EAP
- 암호화 : TKIP, AES, HIGHT, LDES, ECC
- MAC Filtering : MAC Address 미리 등록
34
Q

MC/DC (Modified condition/Dicision coverage)

A

▣ 키워드
- 개별조건식이 다른 개별 조건식에 영향을 받지 않고 전체 조건식의 결과에 독립적으로 영향
- 안전성 테스트, Short circuit evaluation
▣ 정의
- 각 개별 조건식이 다른 조건식에 영향 받지 않고 전체 조건식의 결과에 독립적으로 영향, 조건/결정 커버리 향상 시킨 Test case 도출 기법
▣ 특징
- 테스트 커버리지
- 안전성 테스트 : ISO26262 ASIL D의 경우 MC/DC 100% 만족
- 테스트 효율성
- Short Circuit Evaluation : 참 또는 거짓이 확정 되었을 때, 더이상 수식을 평가하지 않음
▣ 도출 방법
1) 결정
- 프로그램에 있는 모든 결정 포인트 내의 전체 조건식은 적어도 한번 모든 가능한 결과값(T/F)을 취함
2) 조건
- 프로그램에 있는 결정 포인트 내의 모든 개별 조건식은 적어도 한번 모든 가능한 결과값(T/F)을 취함
3) 독립
- 결정 포인트에 있는 각각의 개별 조건식은 다른 개별 조건식에 영향을 받지 않고 그 결정 포인트의 결과값에 독립적으로 영향을 미침
▣ 도출 사례
가. A and B
1) True, True, True
2) True, False, False
3) False, True, False
4) False, False, False
나. A or B
5) True, True, True
6) True, False, True
7) False, True, True
8) False, False, False
1), 2) : A, B 개별 조건식은 전체 조건식에 독립적 영향
3), 4) : A 개별 조건식이 False이면 B개별 조건식은 전체 조건식에 영향을 주지 않음
5), 6) : A개별 조건식이 True이면 B개별 조건식은 전체 조건식에 영향을 주지않음
7), 8) : A, B 개별 조건식은 전체 조건식에 독립적 영향

35
Q

지-웨이브 (Z-Wave)

A
▣ 키워드
- IoT, 사물통신, 900Mhz, 100m, 100mW, 저전력, 저 대역폭
- 와이파이, 블루투스, 지그비
▣ 정의
- 가정 자동화와 센서 네트워크와 같은 저전력과 저대역폭을 요구하는 장치를 위해 설계된 Zensys와 Z-Wave 얼라이언스에서 개발한 상호운용성을 가지는 무선 통신 프로토콜
▣ 이슈화 배경
- 와이파이, 블루투스, 지그비보다 전파 효율성이 좋고 단말 간 호환성 확보가 용이해 IoT 핵심 솔루션으로 선택하는 글로벌 통신사와 서비스 업체가 늘어나는 추세
▣ 기술적 특징
- 대역폭 : 9,600bit/s, 40Kbit/s
- 변조방식 : GFSK
- 거리 : 최대 100m 이상
- 소비전력 : 100mW 미만
- 네트워크 구성 : 최대 232개
- 주파수 대역 : 900Mhz
▣ 토폴로지
- 지능형 매시 네트워크, 마스터 노드 없음
▣ 라우팅
- 경로 손실 시 자동으로 새로운 경로 탐색
- 단일 유닛의 전송거리보다 더 먼 전송거리 가능
▣ 응용분야
- 홈오토메이션 RF 기술
- 저전력, 양방향 RF, 매시 네트워킹
- 서로 다른 벤더 들과 상호 운용
▣ 기술동향
- 가정 내 IoT 핵심 기술로 부상, 최근 SKT, LG U+ 가 Z-Wave 얼라이언스에 가입
36
Q

ANSI/SPARC 아키텍처

A
▣ 키워드
- 외부단계, 개념단계, 내부단계, 스키마, 사상
- 외부/개념사상, 개념/내부사상, 논리적 독립성, 물리적 독립성
▣ 정의
- 1978년에 ANSI/SPARC에서 제안한 데이터베이스 관리 시스템과 그 인터페이스를 위한 일반적인 아키텍처
- 3층 스키마 구조로 되어 있고, ANSI/X3/SPARC 모델이라고 부르며 일부 데이터베이스 관리 시스템의 기초로 사용되고 있음
▣ ANSI/SPARC 구성요소
1) 외부단계 (외부 스키마)
2) 개념단계 (개념 스키마)
3) 내부단계 (내부 스키마)
▣ ANSI/SPARC 사상
- 외부/개념 사상
- 개념/내부 사상
▣ 데이터 독립성
- 논리적 데이터 독립성
- 물리적 데이터 독립성
37
Q

가트너 2016년 IT 10대 전략 기술

A

▣ 키워드 (디스새)(기자프 아첨무 능첨그사)

  • 디지털 그물망 : 기기들간의 그물망, 자연스러운 일상 경험, 3D 프린팅 소재
  • 스마트 기기들 : IoE, 첨단 기계 학습, 무인 장비와 사물
  • 새로운 IT 세계 : 능동형 보안 아키텍처, 첨단 시스템 아키텍처, 그물망 앱과 서비스 아키텍처, 사물 인터넷 플랫폼
38
Q

저전력 장거리 통신기술 (Low-Power Wide Area Network : LPWAN)

A
▣ 키워드
- 저렴한 사용료, 저전력, 장거리, ISM Band, TV WhiteSpace, 소물인터넷
- 기존 IoT망의 주류 Zigbee 등 근거리 통신 한계극복
- SigFox, LoRaWAN, Weightless
- SoC 저가형 칩 개발, 이통사 가입
▣ 정의
- 저렴한 사용료와 저전력, 넓고 깊이 침투하는 전파의 특징을 가진 사물인터넷을 지원하는 망 방식
▣ 등장 배경
- 주로 Zigbee 통신이었으나, 서비스 반경이 좁고, 주파수 간섭도 심해 장거리 데이터 전송에 한계를 극복, 소물 인터넷을 위한 저전력 장거리 망 필요
▣ IoT 망 종류
- 일반 망, 근거리망, 중장거리 연결망 요구
▣ IoT 망 기술
- 근거리망 : ZigBee, Bluetooth
- 장거리 : LPWAS(SigFox, LoRa, Weightless)
▣ LPWAN의 요구 특징
- 저렴한 비용
- 낮은 소비전력
- ISM 밴드 활용
- 넓고 깊은 전파/침투
▣ 기대효과
- 소물인터넷을 통해 기존 IoT 인프라가 제공하지 못했던 측면의 다양한 서비스 모델을 발굴하고, 새로운 가치를 제공
▣ 최신동향
- 국내 이통사(SKT)는 저전력 장거리 통신 기술개발을 위한 다국적 연합체, LoRaWAN에 가입
- ETRI 중심 저전력 장거리 통신 SoC 개발
▣ 응용사례
- 자전거관제 및 위치 추적 솔루션
- 스마트 가로등 관제, 가스 검침
- 소물 관련 응용 분야
39
Q

SigFox

A
▣ 기술적 특성
- UNB(Ultra Narrow Band) 기술 활용
- 저전력, 기기당 년 1~12$의 저비용
- ISM Band(유럽 : 868MHz, 미국 : 902MHz)
- 하루 최대 12Byte 짜리 메시지를 최대 140회 까지 사용
- 기기 위치, 에너지 소비량, 알람 및 간단한 센서 정보를 전달
▣ 최근 동향
- 2009년 설립한 프랑스 기업으로 IoT 망의 효시가 된 기업
- 가장 넓은 커버리지와 파트너를 가짐
- 2015년 프랑스, 스페인, 네덜란드 및 영국 내 10개 도시서 서비스를 제공 중
- 2016년에 미국 내 30개 도시에 4천 개 기지국 설립을 목표
- 2015년 2월 스페인 텔레포니카, 한국 SK 텔레콤, 일본 NTT Docomo 벤처스 등 7개사로 부터 투자 유치 성공
40
Q

LoRaWAS (Long Range Wide Area Network)

A
▣ 기술적 특징
- 대역으로 데이터를 분산하여 동시에 송신이 가능한 직접 확산 스펙트럼 CDMA 기술 활용
- UNB에 비해 더 많은 전력소모, 전파 간섭이 적은 장점
- 비 면허 주파수 대역 ISM 밴드 사용
- IBM에 따르면 최대 100Km까지, 밀도가 낮은 교외 지역에서는 15Km, 도시에서는 2Km까지 통신이 가능
- 속도는 300bps에서 100Kbps
▣ 최근 동향
- 반도체 기업인 셈테크(SemTech)가 IBM 리서치와 함께 개발
- 셈테크(미국 캘리포니아)는 파워IC, 센싱, 통신IC등을 개발하는 반도체 기업으로 사물 인터넷 칩셋 시장장악을 위해  진입
- 수백만 기기들의 연결 및 관리하는 소프트웨어와 클라우드 제공
- LoRaWAN 기술 확사능ㄹ 위해서 LoRa Alliance를 설립
- 세계각국의 통신사업자들과 협력 모색 중
- 프랑스, 네덜란드 LoRaWAN 방식 서비스 2015년에 제공
41
Q

Weightless

A

▣ 기술적 특징
- 도시 5Km을 커버, 교외 지역에서는 더 넓은 커버리지 위해 ISM 대역을 쓰는 Weightless-N과 TV의 화이트밴드를 사용할 수 있는 Weightless-W등 상황에 맞는 기술 제공
- 유럽에서는 868MHz, 미국에서는 915MHz를 활용
- 저렴한 모듈가격과 사업자 입장에서 낮은 운영 비용
- Weightless-N은 2달러, Weightless-W는 1~2달러 수준
- Weightless-N과 Weightless-W를 제공하여 ISM 대역과 TV화이트 스페이스 대역을 모두 사용할 수 있는 대역대 선택의 자율성
▣ 최근 동향
- Weightless는 개방형 표준 기반의 LPWAS기술 협의체
- Weightless의 핵심 참여기업 중 하나인 뉴엘은 영국의 BT(British Telecom)와 함께 밀튼 케인즈시에 시범 사업 수행
- Sigfox는 3사 중 가장 안정된 기술로 유럽 내 가장 넓은 지역을 커버하고 있으며 LoRaWAN은 유럽 내 통신사업자 들과 협업을 통해서 확장을 꾀하고 있는 기술이다. 그리고 Weightless는 가장 최신 기술로 안정화 및 시범 사업이 진행 중이다

42
Q

디스패처(Dispatcher)

A
▣ 키워드
- Scheduler, Dispatcher
- 문맥교환, User Mode, Kernel Mode
- Swap in, Swap out
▣ 정의
- CPU의 제어권을 STS(Short Term Scheduling)에 의하여 선택된 Process에게 넘겨주는 모듈
▣ 주요기능
- Context Switching
- User Mode 전환
- 프로그램 재시작 위한 주소 이동
- CPU에 자원할당
▣ 동작과정
1) CPU Scheduler가 P1을 선택해 Dispatcher에 알림
2) Dispatcher는 P0(실행중)를 PCB에 저장
3) CPU에서 자원을 점유하던 P0를 Swap out 시킴
4) PCB Queue에서 P1을 Load함
5) CPU 자원에 P1을 할당함
▣ 동작시 기능
- 스케줄러 이벤트 감지
- PCB 호출 및 저장/복원 명령어 처리
- CPU에 프로세스 회수 및 할당 (Swap Out/In)
- CPU에 문맥교환 완료 이벤트 알림
43
Q

다단계 피드백 큐 (Multi Level Feedback Queue)

A

▣ 키워드
- 선점형 스케줄링 기법, 우선순위, 다단계 큐, FCFS, Round Robin, 에이징
▣ 정의
- 기존 다단계 큐 알고리즘에서는 작업을 다른 큐로 이동시킬 수 없는 단점이 있으며, 이를 개선하기 위해 다단계 큐를 구성하여 작업의 우선순위에 따라 일정 작업시간이 지나면 다른 큐로 작업을 이동시키는 방식의 선점형 프로세서 스케줄링 기법
▣ 구조
- 프로세서 버스트의 특성에 따라 분리하며, 어떤 작업이 요구하는 프로세서 시간이 너무 길면 작업을 낮은 단계 큐로 옮김
- 입출력 중심 작업과 전면작업(대화식 작업)을 높은 우선순위 큐에 놓고 프로세서 중심 프로세스는 낮은 우선순위 큐에 놓음
▣ 상세설명
- 프로세스들은 CPU의 사용시간에 따라 입출력 위주와 CPU위주로 구분되는데, 이를 기준으로 서로 다른 할당시간을 부여함
- 새로운 프로그램이 들어오면 높은 우선순위를 할당하여 단계1에서 즉시 수행하고, 점차 낮은 우선순위를 부여하여 마지막 단계 n에서는 작업이 완료될 때까지 라운드 로빈 방식으로 처리함
- 프로세스들이 더 낮은 수준의 큐로 옮겨갈 때 스케줄러는 해당 프로세스들의 규정 시간량을 증가시켜 프로세스가 더 오래 작업 할 수 있도록 함. 즉, 프로세서를 할당받을 때마다 규정시간량을 더 얻는 결과가 됨
- 낮은 우선순위의 큐에 입력된 작업이 무한정 기다리게 되는 기아상태에 빠질 수 있는 문제점이 있기 때문에, 특정 큐에서 오래 기다린 프로세스를 우선순위가 높은 큐로 이동시키거나, 프로세서 점유시간이 긴 작업을 우선순위가 낮은 큐로 이동시켜서 기아상태 예방 (에이징 기법)

44
Q

3R

A
▣ 키워드
- 역공학(Reverse-Engineering)
- 재공학(Re-Engineering)
- 재사용(Re-Use)
▣ 정의
- 완성된 소프트웨어의 Repository를 기반으로 역공학, 재공학, 재사용을 통하여 소프트웨어 생산성을 극대화 시키는 방법
▣ 특징
- 생산성 향상 : 구조개선, 공통 부분 재사용
- 표준화 : 공통 부분 표준화
- 유지보수 용이 : 모듈화, 표준적용
▣ 구성요소
- 역공학 : 이미 완성 된 Platform, Software 등을 분석하여 메뉴얼이나 설계문서를 보완 및 작성
- 재공학 : 구동되고 있는 Platform, Software의 구조를 개선하거나 신규 표준, 신기술, 고수준 언어를 적용
- 재사용 : 공통 부분과 가변 부분을 식별, 공통 부분을 재사용 가능한 Framework, Component 등으로 구축하여 타 SW 개발을 지원
▣ 고려사항
- 비용증가
- 전문인력 필요
45
Q

그래핀 (Graphene)

A
▣ 키워드
- 흑연(Graphite), 탄소원자, 얇은 막
- 투명성, 신축성, 고강도, 열전도성, 전기전도성
- CVD 그래핀, 그래핀 플레이크
- 투명전극, 투명 디스플레이, 이차전지 전극 재료, 복합소재, 디스플레이, 에너지, 센서, 케이블, 나노잉크, 차세대 반도체
▣ 정의
- 탄소원자인 흑연을 주재료로, 벌집 형태 구조를 이루며 원가 1개의 얇은 두께를 가진 미래 신기술 소재
▣ 특징
- 가벼운 무게감과 높은 강도 : 방탄복
- 우수한 열 전도성 : 고효율 태양전지, 전도성 잉크
- 신축성 : 플렉시블 디스플레이, 웨어러블 장비
- 낮은 저항 : 빠른 전자이동
- 투명성 : 빛 통과
- 뛰어난 전기전도성 : 초고속 반도체
▣ 응용분야
 - 디스플레이 : 터치패널, 태양전지, 스마트윈도우
- 차세대 반도체 : RFIC, TFT
- 에너지용 전극소재 : 고용량, 장수명
- 초경량/고강도 복합소재
- 방열소재
- 베이러/코딩 소재
- 나노잉크용 소재
- 전력 전송용 케이블 소재
- 센서 소재 및 부품
▣ 한계점
- 대량생산 어려움, 생산비용 높음
- 수송과 저장 어려움, 환경오염
▣ 발전방향
- 국내 6년동안 470억 투자
- 화학증기증착 대량생산 연구
46
Q

정보보호 서비스 대가산정 가이드

A
▣ 키워드
- K-ICT 시큐리티 발전전략, 정보보호제품 및 서비스 특성고려
- 정당한 정보보호 서비스 대가 산정, 보안지속성 서비스, 보안컨설팅 서비스, 보안관제 서비스
- 범위대상 명확화, 서비스항목 표준화, 예산편성 및 집행지원, 안정적 서비스 제공 추진, 보안서비스 품질 확보, 제값 주기
▣ 정의
- 한국인터넷진흥원(KISA)와 미래창조과학부가 제시한 K-ICT 시큐리지 발전전략에서 제시한 정보보호 제품 및 정보보호 서비스 특성이 고려된 정당한 서비스 대가 산정체계 도입을 위하여 제시된 가이드
▣ 목적
- 범위와 대가 명확화
- 서비스 항목 표준화
- 예산 편성/집행지원
- 안정적 서비스제공 촉진
▣ 정보보호 서비스
- 보안지속성 서비스
- 정보보안 컨설팅
- 보안관제 서비스
- 교육훈련
- 인증
▣ 정보보호 대가 산정 가이드의 대상
1) 보안 지속성 서비스 대가산정
- 보안 업데이트
- 보안 정책관리
- 위협/사고 분석
- 보안성 인증효력 유지
- 보안 기술자문
2) 정보보안 컨설팅 대가산정
- 인증
- 기반보호
- 진단 및 모의해킹
- 개인정보호 컨설팅
- 종합보안 컨설팅
- 내부정보 유출방지 컨설팅
3) 보안관제 대가산정
- 보안의 IT자원 및 보안 시스템 운영 및 관리/분석/대응 하는 대행 서비스
47
Q

C-ITS(Co-operative Intelligent Transport System)

A

▣ 키워드
- 관련기술 : 애플리케이션(서비스), 정보통신(V2X 통신), 자동차 정보 연계, 디지털 인프라, 빅데이터 서비스, 정보보호
- 활성화 대책 : C-ITS용 주파수(5.855~5.925GHz), 표준, 인증, 법적 근거
▣ 정의
- 안정성 제고, 시스템 지속성, 효율성 및 편의 증진을 목적으로 ITS-스테이션 간 정보
▣ 정의
- 차량이 주행하면서 도로 인프라 및 다른 차량과 끊김 없이 상호 통신하면서 교통정보 및 서비스를 교환, 공유하는 정보통신기술(ICT) 융합 시스템
▣ 구축 필요성
- 차량 + 도로인프라 + IT기술이 접목된 Co-operative ITS의 필요성 대두
- 기존 : 도로 인프라 위주 적용 (일방향 정보제공, 통행속도/지정체상황/사고정보 등 소통정보에 국한, 정보의 제약)
- 미래 : 도로+차량+IT기술 접목 (양방향 정보 공유, 노면/운전자 정보 등 다양한 정보, 무선통신 기술 및 시스템 접목
▣ 관련 기술
- 애플리케이션(서비스) : 요금징수, 교통정보, 과금, 안전정보
- 정보통신 : V2X, WAVE
- 자동차 정보 연계 : 위치기반 정보
- 디지털 인프라 : 도로 기하구조, 정밀지도, 보정기술, 노면상태
- 빅데이터 서비스 : 위치정보, 상태정보, 경로정보, 돌발상황, 국지적 기상정보
- 정보보호와 보안 : 암호화