본문 바로가기

CS35

UML 모델링 UML ( Unified Modeling Language ) 정의 프로그램 설계를 표현하기 위해 사용하는, 주로 그림으로 된 표기법. 객체지향 언어와 밀접한 관련이 있기에 객체지향 모델링 언어라고도 불린다. 소프트웨어 시스템, 업무 모델링, 시스템의 산출물을 규정하고 시각화하며 문서화하는 언어이다. 모델링 언어일뿐 방법론은 아니다. 사용하는 이유 소프트웨어 시스템을 구축하기 전에 모델을 설계하는 것을 건물을 지을 때 청사진을 그리는 것과 마찬가지로 필수적인 일이다. 좋은 모델은 아키텍처를 건전하게 하고 프로젝트 팀의 의사소통을 원활히 하는데에 있어서 필수적이다. 한번에 이해하기 힘든 복잡한 시스템이 늘어나면서 시각적 모델링은 필수가 되고 있다. 종류 1. 클래스 다이어그램 (Class Diagram) :.. 2017. 7. 10.
[Algorithm] MST (최소 신장 트리) 프림(Prim) MST(Minimum Spanning Tree 최소 신장 트리) 프림 알고리즘(Prim's algorithm)가중치가 있는 연결된 무향 그래프의 모든 꼭짓점을 포함하면서 각 변의 비용의 합이 최소가 되는 부분 그래프인 트리, 즉 최소 비용을 찾는 알고리즘이다. (greedy algorithm 임) 개요프림 알고리즘은 아래의 순서대로 작동한다: 그래프에서 임의의 하나의 정점을 선택한다.선택한 정점과 인접하는 정점들중 최소 비용의 간선이 존재하게되는 정점을 선택한다.1.2 과정을 반복 하여 모든 정점이 선택될까지 한다. 알고리즘이 종료됐을 때 만들어진 트리는 최소 비용 신장트리가 된다. 동작 예제 어떤 점에서 시작하던 관계는 없습니다. 좌측 그래프에서는 임의의 시작점 D를 선택합니다. D지점.. 2017. 7. 7.
[Secure] 침입탐지 시스템 IDS IDS (Intrusion Detection System) "침입탐지시스템" * 방화벽이 내부망 보안을 수행하는데 있어 그 적용의 한계가 드러나 이를 보완 해줄 시스템* 침입의 패턴 데이터베이스와 Expert System을 사용해 네트워크나 시스템의 사용을 실시간 모니터링 하고 침입을 탐지하는 역할* IDS는 허가되지 않은 사용자로부터 접속, 정보조작, 오용, 남용 등 컴퓨터 시스템 또는 네트워크 상에서 시도됐거나 진행중인 불법 적인 예방에 실패한 경우 취할 수 있는 방법으로 의심스러운 행위를 감시하여 가능한 침입자를 조기에 발견하고 실시간 처리를 목적으로 하는 시스템* IDS는 여러개의 컴포넌트들로 구성된다.센서는 보안 이벤트를 발생시키며, 콘솔은 이벤트를 모니터하고 센서를 제어하거나 경계시키며(ale.. 2017. 7. 3.
[Network] 토폴로지(Topology) bus형 star형 ring형 토폴로지 (Topology) * 컴퓨터, 케이블 및 기타 네트워크 구성 요소의 배열 또는 물리적 배치 상태를 말함 * 네트워크에 필요한 장비의 성능과 수량, 네트워크 확장성 및 관리 방법에 따라 달라짐 물리적 토폴로지 : 버스형, 링형, 스타형 논리적 토폴로지 : 노드들 사이에서 데이터가 전송되는 방법 (이더넷, 토큰 링) 기본 토폴로지 1. 버스(Bus)형 : 공통의 공유된 케이블에 컴퓨터를 연결한 형태 * 가장 간단하며 단일 케이블에 의해 네트워크의 모든 컴퓨터에 연결 * 동축 케이블 사용( 굵기에 따라 Thinnet와 Thicknet로 구분 ) * 모든 노드들은 Bus에 T자형으로 연결되며 버스 끝은 Terminator를 달아 신호의 반사를 방지함 * 통신채널 버스를 공유 하기 때문에 한번에 오직 .. 2017. 7. 1.