네트워크의 구성 및 유지를 위해 기지국이나 액세스 포인트와 같은 기반 네트워크 장치를 필요로 하지 않고, 멀티 홉 라우팅 기능에 의해 무선 인터페이스가 가지는 통신 거리상의 제약을 극복하며, 노드들의 이동이 자유롭기 때문에 네트워크 토폴로지가 동적으로 변화되는 특징이 있다. 응용 분야로는 긴급 구조, 긴급 회의, 전쟁터에서 군사 네트워크 등이 있다.
원자성 : 트랙잭션의 결과는 모두 반영되거나, 반영되지 않아야 한다. Commit / Rollback
일관성 : 일관성있는 DB를 유지해야 한다.
격리성/독립성 : 둘 이상의 트랜잭션이 동시에 실행되는 경우, 독립적으로 실행되어야 한다.
영속성 : 트랜잭션의 결과는 영구히 보존되어야 한다.
NIST가 주최한 공모전에서 채택된 Rijindael알고리즘을 가리킨다.
DES를 대신하여 새로운 표준이 되었다.
블록 크기는 128bit이고, 키 길이는 128/192/256bit 이다.
SPN 구조이다.
블록암호 알고리즘
DES : 64비트 블록, 56비트 키, 16라운드, Feistel구조
3-DES : 2개의 키, 암호화, 복호화, 암호화, Feistel구조
AES : 128비트 블록, 128/192/256비트 키, 10/12/14라운드, SPN구조
SKIPJACK : 64비트 블록, 80비트 키, 32라운드, Feistel변형
IDEA : 64비트 블록, 128비트 키, 8라운드, Feistel+SPN구조(스위스)
SEED : 128비트 블록, 128비트 키, 16라운드, Feistel 구조(한국)
ARIA : 128비트블록, 128/192/256비트 키, 12/14/16라운드, SPN구조(한국)
LEA : 128비트블록, 128/192/256비트 키 24/28/32라운드, SPN구조(한국, 경량)
스트림암호 알고리즘
LFSR : 선형 피드백 시프트 레지스터
RC4 : 인터넷 보안 프로토콜에서 널리 사용
A5 : GSM통신에서 사용된다.
공개키암호 알고리즘
소인수 분해 : RSA, Rabin
이산대수 : Diffie-Hellman, DSA, ELGamal
타원 곡선 : ECC
단방향 암호 알고리즘
MD5 : 빠른 계산 속도, 취약점 발견
SHA : NIST에 의해 개발된 해시 함수
HAS-160 : 한국에서 개발된 해시 함수, KCDSA에 사용
SELECT *
FROM 학생
WHERE 이름 LIKE '이%'
ORDER BY 이름 DESC;
이름이 '이'씨로 시작하는 사람을 내림차순 정렬로 출력하는 SQL문을 완성하시오.
하나의 트랜잭션이 데이터를 액세스하는 동안 다른 트랜잭션이 데이터 항목을 액세스 할 수 없도록 하는 병행 제어 기법이 무엇인지 쓰시오.
병행제어
병행제어를 하지 않았을 때 문제점
1) 갱신 분실
2) 비완료 의존성
3) 모순성
4) 연쇄 복귀
병행제어 기법
1) 로킹
2) 2단계 로킹
3) 타임스탬프
4) 낙관적 병행제어
5) 다중 버전 병행제어
회복기법
1) 로그 기반 회복 기법
2) 검사점 회복 기법
3) 그림자 페이징 회복 기법
4) 미디어 회복 기법
5) ARIES 회복 기법(분석, REDO, UNDO)
1) 절차적 응집도
2) 통신적 응집도
3) 기능적 응집도
Update 학생
Set 과목평가 = 'A'
WHERE 점수 >= 90
가상회선 : 패킷을 전송하기 전에 논리적인 연결을 먼저 수행하여 패킷을 주고 받는다.
데이터 그램 : 각 전송 패킷을 미리 정해진 경로 없이 독립적으로 처리하여 교환하는 방식이다.
SELECT*FROM 학생정보 T1 JOIN 학과정보 T2
ON T1.학과 = T2.학과
특정 시스템 컴포넌트의 개발이 완료되지 않은 상황에서도 필요한 시험을 진행하기 위해 생성된 더미 컴포넌트이다. 하향식 통합 테스트에서 사용하는 임시모듈이다.
상향식 통합 테스트 = 드라이버
1) 구문
2) 결정
3) 조건