본문 바로가기

미래를 위한 준비/정보처리기사

정보처리기사 2일차

 

 

운영체제를 공부하다 보며 프로세스간 통신을 위해 IPC(inter-Process Communication)을 이용하는 내용을 볼 수 있는데요, RPC는 IPC 방법의 한 종류로 원격지의 프로세스에 접근하여 프로시저 또는 함수를 호출하여 사용하는 방법을 말합니다.

 

프로시저와 함수?

 

RPC를 설명하다 보니 Procedure라는 개념이 소개 되었는데, "프로시저 또는 함수를 호출한다" 라는 내용을 보면 함수와 프로시저에 차이점에 대해서 궁금하실 수 있는데, 함수의 경우 일반적으로 "인풋에 대비한 아웃풋이 발생을 목적"으로 하며, 프로시저는 결과값에 집중하기 보단 "명령 단위가 수행하는 절차"를 의미하는 것을 목적으로 합니다.

 

RPC의 동작은 어떻게 이루어질까?

 

 

 

RPC가 작동하는 전체적인 과정은 일반적으로 위의 그림과 같습니다. RPC는 Client/Server 구조를 기반으로 작동하며 각각의 클라이언트와 서버는 리모트 콜을 하기 위한 프로시저에 대한 인터페이스를 통해 서로의 요청에 대한 이해를 할 수 있습니다. 

 

 

 

 

 

 

  • 상태 다이어그램
    • 다른 객체와의 상호 작용에 따라 상태가 어떻게 변화하는지를 표현
  • 시퀸스 다이어그램
    • 상호 작용하는 시스템이나 객체들이 주고받는 메시지를 표현

 

 

- extended
특정 조건이 만족되는 경우에만 실행되는 기능이다.

 

 

 

 

객동기 중에 객을 의미한다.

 

 

 

8과 최솟값 3과 바꿈

8과 최솟값 4와 바꿈

8과 최솟값 7이랑 바꿈

 

 

1번 과 최솟값, 2번과 최솟값... 쭉쭉쭉

 

 

 

# 디지털 저작권 관리의 기술 요소

· 암호화(Encryption) : 콘텐츠 및 라이선스를 암호화하고 전자 서명할 수 있는 기술

· 키 관리(Key Management) : 콘텐츠를 암호화한 키에 대한 저장 및 분배 기술

· 암호화 파일 생성(Packager) : 콘텐츠를 암호화된 콘텐츠로 생성하기 위한 기술

· 식별 기술(Identification) : 콘텐츠에 대한 식별 체계 표현 기술

· 저작권 표현(Right Expression) : 라이선스의 내용 표현 기술

· 정책 관리(Policy Managemnet) : 라이선스 발급 및 사용에 대한 정책 표현 및 관리 기술

· 크랙 방지(Tamper Resistance) : 크랙*에 의한 콘텐츠 사용 방지 기술

cf) 크랙 : 불법적인 방법으로 소프트웨어에 적용된 저작권 보호 기술을 해제 및 무단 사용할 수 있도록 하는 기술이나 도구

· 인증(Authentication) : 라이선스 발급 및 사용의 기준이 되는 사용자 인증 기술

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • 제산법 -H(key) = Key % Prime No, 키를 소수(Prime Number)로 나눈 값으로 주소 결정
  • 제곱법 -(Key^2)한 값의 중간 부분으로 주소 결정
  • 폴딩법 -키 값을 여러 부분으로 분류하여 분류한 부분을 더하거나 XOR하여 주소를 계산
  • 기수 변환법 -특정 진법으로 표현한 레코드 키 값을 다른 진법으로 간주하고 키 값을 변환하여 홈 주소를 취함
  • 계수 분석법(숫자 분석법) -주어진 모든 키 값들에서 그 키를 구성하는 자릿수들의 분포를 조사하여 비교적 고른 분포를 보이는 자릿수를 택함

 

 

 

 

 

 

카디널리티 = 행

디그리(차수) = 열

 

 

 시스템 카탈로그란? 

1. 시스템 카탈로그는 시스템 그 자체에 관련이 있는 다양한 객체에 관한 정보를 포함하는 시스템 데이터베이스이다.

2. 시스템 카탈로그 내의 각 테이블은 사용자를 포함하여 DBMS에서 지원하는 모든 데이터 객체에 대한 정의나 명세에 관한 정보를 유지 관리하는 시스템 테이블이다.

3. 데이터 정의어의 결과로 구성되는 기본 테이블, 뷰, 인덱스, 패키지, 접근 권한 등의 데이터베이스 구조 및 통계 정보를 저장한다.

4. 카탈로그들이 생성되면 자료사전에 저장되기 떄문에 좁은 의미로는 카탈로그를 자료 사전이라고도 한다.

5. 카탈로그에 저장된 정보를 메타 데이터라고 한다.

 

 

카탈로그의 특징

1. 카탈로그 자체도 시스템 테이블로 구성되어 있어 일반 이용자도 SQL을 이용하여 내용을 검색해볼 수 있다.

2. INSERT, DELETE, UPDATE문으로 카탈로그를 갱신하는 것은 허용되지 않는다.

3. 데이터베이스 시스템에 따라 상이한 구조를 갖는다.

4. 카탈로그는 DBMS가 스스로 생성하고 유지한다.

5. 카탈로그의 갱신 : 사용자가 SQL문을 실행시켜 기본 테이블, 뷰, 인덱스 등에 변화를 주면 시스템이 자동으로 갱신한다.

6. 분산 시스템에서의 카탈로그 : 보통의 릴레이션, 인덱스, 사용자 등에 정보를 포함할 뿐 아니라 위치 투명성 및 중복 투명성을 제공하기 위해 필요한 모든 제어 정보를 가져야 한다.

 

 

 

함수적 종속성은 데이터의 의미를 표현하는 것이다.

제약조건? 

 

y는 x에 함수적 종속이다 

x가 y를 함수적으로 결정한다.

x -> y

 

■삭제이상(연쇄 삭제 문제 발생)

-삭제이상(deletion anomaly)이란 투플 삭제 시 같이 저장된 다른 정보까지 연쇄적으로 삭제되는 현상

 

■삽입이상(NULL 값 문제 발생)

-삽입이상(insertion anomaly)이란 투플 삽입 시 특정 속성에 해당하는 값이 없어 NULL값을 입력해야 하는 현상이다.

 

갱신 이상

- 테이블에서 튜플에 있는 속성 값을 갱신할 때 일부 튜플의 정보만 갱신되어 정보에 불일치성이 생기는 현상

 

 

 

 

운영체제의 제어프로그램은 

 

감시 프로그램(Supervisor)

가장 중요한 프로그램입니다. 

  각종 프로그램의 실행과 처리에 관여하고 프로그램의 흐름 전체를 관리 감독하고 제어합니다.

 

- 작업관리 프로그램(Job Management)

  작업이 수행되도록 준비하는 프로그랩입니다. 

  끝난 작업을 마무리하고 다른 작업으로의 이동을 처리하며 연속적인 작업을 위한 시스템 스케쥴링 및 자원의 할당을 담당합니다.

 

- 데이터 관리 프로그램 (Data Management)

  입출력 데이터를 관리합니다. 주기억 장치와 보조기억 장치 사이의 데이터 전송과 수정, 삭제, 보관 등

  데이터의 요지보수 기능을 제공합니다.

 

- 통신 관리 프로그램(Communication Management)

   CPU와 연결된 각 주변장치 간 신호교환이 원할하도록 통제하고 외부 통신 회선과 연결된 통신망의 통신을 제어합니다.

 

 

 

처리 프로그램에도 언어 번역, 서비스, 문제 프로그램등 다양한 프로그램이 존재합니다.

 

- 언어 번역 프로그램

  저금언어, 고급언어로 작성한 프로그램을 기계어로 번역하는 기능(컴파일러, 링커)

 

- 서비스 프로그램

  컴퓨터 시스템을 효율적으로 사용할 수 있도록 지원하는 사용 빈도가 높은 프로그램

 

- 문제 프로그램

  특정 업무 및 해결을 위해 사용자가 작성한 프로그램



출처: https://flearning-blog.tistory.com/16 [플러닝 Flearning]


서비스 프로그램은 제어프로그램이 아니다

 

 

 

23 - 17 

 

 

 

아래 그림과 같이 자동차(프로세스)들이 현재 위치한 길(자원)을 점유함과 동시에 다른 차가 사용하는 길을 사용하려고 대기하고 있지만 다른 길을 사용할 수 없으며 현재 길에서도 벗어나지 못하는 상태입니다.

교착상태 발생의 필요 충분 조건

교착상태가 발생하기 위해서는 다음의 네가지 조건이 충족되어야 하는데, 이 네가지 조건중 하나라도 충족되지 않으면 교착상태가 발생하지 않습니다.

https://coding-factory.tistory.com/311

 

[OS] 교착상태란 무엇인가?

 교착상태란? 교착상태(Dead Lock)은 상호 배제에 의해 나타나는 문제점으로, 둘 이상의 프로세스들이 자원을 점유한 상태에서 서로 다른 프로세스가 점유하고 있는 자원을 요구하며 무한정 기다

coding-factory.tistory.com

 

 

 

https://reakwon.tistory.com/68

 

자료 -> 스탬프 -> 제어 -> 외부 -> 공통 -> 내용

 

 

 

 

 

 

 

 

암호화(encryption)의 반대말로서의 복호화는 decryption이라고 부른다.

 

 

 

스트림 암호화란?

평문과 같은 길이의 키 스트림을 생성한 다음,

평문과 키 이진수열을

비트 단위의 배타적 논리합(XOR) 이진연산으로 결합(연산)하여서 암호문을 생성하기 때문에 오류전파가 없는 방식이다.

 

대칭키 암호화방식은 스트림암호, 블록암호가 있다.

 

하향식 -> 위에서 아래로

상향식 -> 아래에서 위로

 

이건 상향식이다.

 

 

 

공개키 방식(Public Key)의 암호는 암호학적으로 연관된 두 개의 키를 만들어서 하나는 자기가 안전하게 보관하고 다른 하나는 상대방에게 공개하는 식으로 이루어집니다.

이때 본인만 갖고 있는 키를 개인키(Private Key)라고 하며 상대방에게 공개하는 키는 공개키(Public Key) 라고 합니다.

암호화하는 키와 복호화하는 키가 다르므로 공개키 방식 암호화는 비대칭키(Asymmetric Key) 방식 암호화라고도 부릅니다.

대표적인 공개키 알고리즘으로는 전 세계적으로 많이 사용되는 RSA, Elgamal 등이 있으며 전자서명에 사용하는 DSA(Digital Signature Algorithm), KCDSA 등도 공개키 알고리즘에 해당합니다. (DSA, KCDSA 는 암호기능이 없고 전자 서명만 가능합니다.)

https://lesstif.gitbooks.io/web-service-hardening/content/public-key-encryption.html

728x90

'미래를 위한 준비 > 정보처리기사' 카테고리의 다른 글

정보처리기사 6일차  (0) 2021.07.31
정보처리기사 5일차  (0) 2021.07.30
정보처리기사 4일차  (0) 2021.07.29
정보처리기사 3일차  (0) 2021.07.28
정보처리기사 1일차  (0) 2021.07.26