필요한 사람은 시험 보기 직전에 참고해서 합격하길 바랍니다. 🙏
728x90
반응형
'정보처리기사 > 정보처리기사 후기' 카테고리의 다른 글
정보처리기사 실기(수시고사)합격 후기 & 꿀팁 👍👍 (3) | 2020.12.02 |
---|
필요한 사람은 시험 보기 직전에 참고해서 합격하길 바랍니다. 🙏
정보처리기사 실기(수시고사)합격 후기 & 꿀팁 👍👍 (3) | 2020.12.02 |
---|
모듈1. 소프트웨어 설계 |
모듈2. 소프트웨어 개발 |
모듈3. 데이터베이스 구축 |
모듈4. 프로그래밍 언어 활용 |
모듈5. 정보 시스템 구축 관리 |
소프트웨어 설계 | 55 |
소프트웨어 개발 | 70 |
데이터베이스 구축 | 95 |
프로그래밍 언어 활용 | 70 |
정보 시스템 구축 관리 | 60 |
★ 2020 정보처리기사 실기(1~3회분) 기출 & SQL & 빈출용어정리 ★ (0) | 2021.01.01 |
---|
모듈별로 생성한 실행 파일들으 묶어 배포용 설치 파일을 만드는 것을 말한다.
- 개발자가 아닌, 사용자 중심으로 진행
- 소스 코드는 향후 관리를 고려하여 모듈화하여 패키징한다.
개발 과정에서 정리된 릴리즈 정보를 소프트웨어 최종 사용자인 고객과 공유하기 위한 문서
[ Header(머릿말) ] 실기기출
: 릴리즈 노트 이름, 소프트웨어 이름, 릴리즈 버전, 날짜, 노트 날짜, 노트 버전 등을 표시함
저작권자가 배포한 디지털 콘텐츠가 저작권자가 의도한 용도로만 사용되도록 디지털 콘텐츠의 생성, 유통, 이용까지의 전 과정에 걸쳐 사용되는 디지털 콘텐츠 관리 및 보호 기술
소프트웨어의 개발 과정에서 소프트웨어의 변경 사항을 관리하기 위해 개발된 일련의 활동
빌드는 소스 코드 파일들을 컴파일한 후 여러 개의 모듈을 묶어 실행 파일로 만드는 과정
[Chapter 10] ★ 응용 SW 기초 기술 활용 [ 네트워크 편 ] ★ (0) | 2020.10.15 |
---|---|
[Chapter 10] ★ 응용 SW 기초 기술 활용 [ 데이터베이스 편 ] ★ (0) | 2020.10.15 |
[Chapter 10] ★ 응용 SW 기초 기술 활용 [ 운영체제 편 ] ★ (0) | 2020.10.15 |
[Chapter 9] 소프트웨어 개발 보안 구축 (0) | 2020.10.14 |
[Chpater 8] ★ SQL 응용 ★ (0) | 2020.10.08 |
두 대 이상의 컴퓨터를 전화선이나 케이블 등으로 연결하여 자원을 공유하는 것
인터넷에 연결된 모든 컴퓨터 자원을 구분하기 위한 고유한 주소
- 숫자로 8비트씩 4부분, 총 32비트로 구성
* 서브넷 마스크 : 4바이트의 IP 주소 중 네트워크 주소와 호스트 주소를 구분하기 위한 비트
현재 사용하고 있는 IP 주소 체계인 IPv4의 주소 부족 문제를 해결하기위해 개발
- 16비트씩 8부분, 총 128비트로 구성
- 각 부분을 16진수로 표현. 콜론(:)으로 구분
- IPv4에 비해 자료 전송 속도가 빠르고, IPv4와 호환성이 뛰어나다.
- 인증성, 기밀성, 데이터 무결성의 지원으로 보안 문제를 해결할 수 있다.
숫자로 된 IP 주소를 사람이 이해하기 쉬운 문자 형태로 표현한 것
* DNS( Domain Name System) : 다시, 문자로 된 도메인 네임을 컴퓨터가 이해할 수 있는 IP주소로 변환하는 역할
* 이런 역할을 하는 서버 : DNS 서버
다른 시스템 간의 원활한 통신을 위해 ISO(국제표준화기구)에서 제안한 통신규약(Protocol)
인터넷에 연결된 서로 다른 기종의 컴퓨터들이 데이터를 주고받을 수 있도록 하는 표준 프로토콜
서로 다른 기기들 간의 데이터 교환을 원활하게 수행할 수 있도로 표준화시켜 놓은 통신 규약
구문( Syntax ) | 전송하고자 하는 데이터의 형식, 부호화, 신호 레벨 등 규정 |
의미( Semantics ) | 두 기기 간의 효율적이고 정확한 정보 전송을 위한 협조 사항 오류 관리를 위한 제어 정보를 규정 |
시간( Timing ) | 두 기기 간의 통신 속도, 메시지의 순서 제어 등을 규정 |
OSI | TCP / IP | 기능 |
응용 계층( OSI 1 ) 표현 계층( OSI 2 ) 세션 계층( OSI 3 ) |
응용 계층 | - 응용 프로그램 간의 데이터 송수신 - TELNET, FTP, SMTP, SNMP, DNS, HTTP등 |
전송 계층( OSI 4 ) | 전송 계층 실기기출 | - 호스트들 간의 신뢰성 있는 통신 제공 - TCP, UDP |
네트워크 계층( OSI 5 ) | 인터넷 계층 | - 데이터 전송을 위한 주소 지정, 경로 설정 - IP,ICMP,IGMP,ARP,RAPP |
데이터 링크 계층( OSI 6 ) 물리 계층( OSI 7 ) |
네트워크 액세스 계층 | - 실제 데이터를 송수신하는 역할 - Ethernet, IEEE 802, HDLC 등 |
통신을 원하는 두 지점을 교환기를 이용하여 물리적으로 접속시키는 방식, 기존의 음성 전화망이 대표적
- 접속에는 긴 시간이 소요, 일단 접속되면 전송 지연이 거의 없어 실시간 전송이 가능
- 일정한 데이터 전송률을 제공하므로 동일한 전송 속도가 유지된다.
메시지를 일정한 길이의 패킷으로 잘라서 전송하는 방식
- 패킷은 장애 발생 시의 재전송을 위해 패킷 교환기에 일시 저장되었다가 곧 전송되며 전송이 끝난 후 폐기된다.
- 전송 시 교환기, 회선 등에 장애가 발생하더라도 다른 정상적인 경로를 선택해서 우회할 수 있다
- 음성 전송보다 데이터 전송에 더 적합
- 패킷 교환망은 OSI 7계층의 네트워크 계층에 해당
송수신 측 간의 전송 경로 중에서 최적 패킷 교환 경로를 결정하는 기능
경로 제어표( Routing Table )를 참조해서 이루어지며, 라우터에 의해 수행된다.
[Chapter 11] 제품 소프트웨어 패키징 (0) | 2020.10.16 |
---|---|
[Chapter 10] ★ 응용 SW 기초 기술 활용 [ 데이터베이스 편 ] ★ (0) | 2020.10.15 |
[Chapter 10] ★ 응용 SW 기초 기술 활용 [ 운영체제 편 ] ★ (0) | 2020.10.15 |
[Chapter 9] 소프트웨어 개발 보안 구축 (0) | 2020.10.14 |
[Chpater 8] ★ SQL 응용 ★ (0) | 2020.10.08 |
특정 조직의 업무를 수행하는 데 필요한 상호 관련된 데이터들의 모임
사용자와 DB 사이에서 사용자의 요구의 따라 정보를 생성해주고, DB를 관리해주는 소프트웨어
논리적으로는 같은 시스템에 속하지만 물리적으로는 컴퓨터 네트워크를 통해 분산되어있는 DB
개념적 데이터 모델의 가장 대표적인 모델
- 차수( Degree ) : 관계에 참여하는 개체 타입( 속성,Attribute )의 개수
- 카디널리티( Cardinality ) : 관계에 참여하는 개체(튜플, Tuple)의 개수
릴레이션은 데이터들의 표(Table)의 형태로 표현한 것
- 릴레이션 스키마 : 구조를 나타냄
- 릴레이션 인스턴스 : 실제 값들
ER 모델을 -> ( 논리적 데이터 모델인 ) 릴레이션 스키마로 변환. 매핑(Mapping)한다고도 한다.
키( Key )는 DB에서 조건에 만족하는 튜플을 찾거나 순서대로 정렬할 때 기준이 되는 속성
DB에 저장된 데이터 값과 그것이 표현하는 현실세계의 실제값이 일치하는 정확성을 의미
[Chapter 11] 제품 소프트웨어 패키징 (0) | 2020.10.16 |
---|---|
[Chapter 10] ★ 응용 SW 기초 기술 활용 [ 네트워크 편 ] ★ (0) | 2020.10.15 |
[Chapter 10] ★ 응용 SW 기초 기술 활용 [ 운영체제 편 ] ★ (0) | 2020.10.15 |
[Chapter 9] 소프트웨어 개발 보안 구축 (0) | 2020.10.14 |
[Chpater 8] ★ SQL 응용 ★ (0) | 2020.10.08 |
컴퓨터 시스템의 자원들을 효율적으로 관리 ( 자원관리 )
사용자가 컴퓨터를 편리하고 효과적으로 사용할 수 있도록 환경을 제공 ( 사용자 인터페이스 제공 )
처리능력 (Throughput) |
일정 시간 내에 시스템이 처리하는 일의 양 |
반환시간 (Turn Around Time) |
시스템에 작업을 의뢰한 시간부터 처리가 완료될 때까지 걸린 시간 |
사용 가능도 (Availablity) |
시스템을 사용할 필요가 있을 때 즉시 사용가능한 정도 |
신뢰도 (Reliablity) |
운영체제 목적 4가지
- 처리능력 향상
- 반환시간 단축
- 사용 가능도 향상
- 신뢰도 향상
dir 실기기출 |
현재 디렉터리의 파일 목록 표시 (UNIX / LINUX의 ls와 동일) |
copy | 파일 복사 |
del | 파일 삭제 |
type | 파일 내용 표시 |
ren | 파일 이름 변경 |
md | 디렉터리 생성 |
cd | 동일한 드라이브에서 디렉터리 위치 변경 |
cls | 화면 내용 지움 |
attrib | 파일 속성 변경 |
find | 파일에서 문자열 찾음 |
chkdsk | 디스크 상태 점검 |
format | 디스크 표면을 트랙과 섹터로 나누어 초기화 |
move | 파일 이동 |
cat | 파일 내용을 화면에 표시 |
cd | 디렉터리 위치 변경 |
chmod | 파일의 보호 모드를 설정하여 파일 사용 허가 지정 |
chown | 파일 소유자와 그룹 변경 |
cp | 파일 복사 |
rm | 파일 삭제 |
find | 파일 찾음 |
fsck | 파일 시스템 검사 및 보수 |
kill | PID(Process ID, 프로세스 고유번호) 이용하여 프로세스 종료 |
killall | 프로세스의 이름을 이용하여 프로세스 종료 |
ls | 현재 디렉터리의 파일 목록 표시 ( Windows의 dir 와 동일 ) |
mkdir | 디렉터리 생성 |
rmdir | 디렉터리 삭제 |
mv | 파일 이동 |
ps | 현재 실행중인 프로세스 표시 |
pwd | 현재 작업중인 디렉터리 경로를 화면에 표시 |
top | 시스템의 프로세스와 메모리 사용 현황 표시 |
who | 현재 시스템에 접속해 있는 사용자 표시 |
보조기억장치의 프로그램이나 데이터를 주기억장치에 적재시키는 시기, 적재 위치 등을 지정하여
한정된 주기억장치의 공간을 효율적으로 사용하기 위한 것
보조기억장치(하드디스크)의 일부를 주기억장치처럼 사용하는 것으로, 용량이 작은 주기억장치를 마치 큰 용량을
가진 것처럼 사용하는 것. 현재 운영체제에서 흔히 사용하는 기법
프로세스는 프로세서(CPU)에 의해 처리되는, 실행중인 프로그램을 의미
제출( Submit ) | 작업을 처리하기 위해 사용자가 작업을 시스템에 제출 상태 |
접수( Hold ) | 제출된 작업이 스풀 공간인 디스크의 할당위치에 저장된 상태 |
준비 ( Ready ) | 프로세스가 프로세서를 할당받기 위해 기다리고 있는 상태 |
실행 ( Run ) | 준비상태 큐에 있는 프로세스가 프로세서를 할당받아 실행 |
대기 ( Wait ) 블록 ( Block ) |
프로세스에 입출력 처리가 필요하면 현재 실행중인 프로세스가 중단되고 입출력 처리가 완료될 때까지 대기 |
종료 ( Terminated Exit ) | 프로세스의 실행이 끝나고 프로세스 할당이 해제된 상태 |
Dispatch | 준비상태에서 대기하고 있는 프로세스 -> 실행상태로 전이 |
Wake Up | 프로세스가 대기상태에서 -> 준비 상태로 전이 |
Spooling | 입출력장치의 공유 및 상대적으로 느린 입출력장치의 처리속도를 보완하고 다중프로그래밍 시스템의 성능을 향상시키기 위해 입출력 데이터를 나중에 한꺼번에 입출력하기 위해 디스크에 저장하는 과정 |
이미 할당된 CPU를 다른 프로세스가 강제로 빼앗아 사용할 수 없는 스케쥴링 기법
하나의 프로세스가 CPU를 할당받아 실행하고 있을 때 우선순위가 높은 다른 프로세스가 CPU를 강제로
빼앗아 사용할 수 있는 스케줄링 기법
상호 배제에 의해 나타나는 문제점으로, 둘 이상의 프로세스들이 자원을 점유한 상태에서 서로 다른 프로세스가
점유하고 있는 자원을 요구하며 무한정 기다리는 현상
교착상태가 발생하지 않도록 사전에 시스템을 제어하는 방법으로 네 가지 조건 중에서
어느 하나를 제거(부정)함으로써 수행된다.
[Chapter 10] ★ 응용 SW 기초 기술 활용 [ 네트워크 편 ] ★ (0) | 2020.10.15 |
---|---|
[Chapter 10] ★ 응용 SW 기초 기술 활용 [ 데이터베이스 편 ] ★ (0) | 2020.10.15 |
[Chapter 9] 소프트웨어 개발 보안 구축 (0) | 2020.10.14 |
[Chpater 8] ★ SQL 응용 ★ (0) | 2020.10.08 |
[Chapter 7] 애플리케이션 테스트 관리 (0) | 2020.10.08 |
소프트웨어 비용 산정은 소프트웨어의 개발 규모를 소요되는 인원, 자원, 기간 등으로 확인하여 실행 가능한
계획을 수립하기 위해 필요한 비용을 산정하는 것
과거의 유사한 경험을 바탕으로 전문 지식이 많은 개발자들이 참여한 회의를 통해 비용을 산정하는 비과학적인 방법
전문가 감정기법 | 조직 내에 있는 경험이 많은 두 명 이상의 전문강게 비용 산정을 의뢰하는 기법 |
델파이 기법 | 전문가 감정 기법의 주관적인 편견을 보완하기 많은 전문가의 의견을 종합하여 산정하는 기법 |
프로젝트의 세부적인 작업 단위별로 비용을 산정한 후, 집계하여 전체 비용을 산정하는 방법
LOC(원시 코드 라인 수)기법 | 노력 = 개발 기간 X 투입 인원 = LOC / 1인당 월평균 생산 코드 라인 수 실기기출 개발 비용 = 노력 X 단위 비용(1인당 월평균 인건비) 개발 기간 = 노력 X 투입 인원 생산성 = LOC / 노력 |
개발 단계별 인월수 기법 | LOC 기법을 보완하기 위한 기법으로, 각 기능을 구현시키는데 필요한 노력을 생명 주기의 각 단계별로 산정 |
표적이 되는 서버의 자원을 과갈시킬 목적으로 다수의 공격자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 표적이 되는 서버의 정상적인 방해하는 것이다.
Ping of Death ( 죽음의 핑 ) | Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용범위이상으로 전송해서 공격 대상 네트웨크를 마비시키는 서비스 거부 공격 방법 |
Smurfing ( 스머핑 ) | 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법 |
SYN Flooding | 공격자가 가상의 클라이언트로 위장하여 3-way-handshake 과정을 의도적으로 중단시킴으로써 공격 대상자인 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법 |
TearDrop | 데이터 송수신 과정에서 패킷의 크기가 여러 개로 분할되어 전송될 때, 여러 개로 분할되어 전송될 때 분할 순서를 알 수 있도록 Fragment Offset값을 함께 전송하는데, 이 Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격 방법 |
Land 실기기출 | 패킷을 전송할 때 송신 IP 주소와 수신 IP주소를 모두 공격 대상의 IP주소로 하여 공격 대상에게 전송하는 것 이러한 패킷을 계속 전송해서 자신에 대해 무한히 응답하게 되므로 컴퓨터 실행 속도를 느리게 하거나 동작을 마비시킴 |
DDos( Distributed Denial of Service, 분산 서비스 거부 공격 ) |
여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것. 네트워크에서 취약점이 있는 호스트를 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트로 만든후 DDos 공격에 이용 |
스미싱 ( Smishing ) | 각종 행사 안내, 경품 안내 등의 문자 메시지(SMS)를 이용해 사용자의 개인 신용 정보를 빼내는 수법 |
스피어 피싱 ( Spear Phishing ) | 특정 대상을 선정한 후 , 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송, 방송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도해 사용자의 개인 정보를 탈취 |
APT ( Advanced Persistent Threats, 지능형 지속 위협 ) | 다양한 IT기술과 방식들을 이용해, 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤, 때를 기다리면서 보안을 무력화 시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격 |
무작위 대입 공격( Brute Force Attack ) | 암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하느 방식 |
큐싱 ( Qshing ) | QR코드(Quick Response Code)를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법의 하나 |
SQL 삽입 공격 | 전문 스캐너 프로그램 or 봇넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 DB 등의 데이터를 조작하는 일련의 공격 방식 |
좀비( Zombie ) PC | 악성코드로 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터 |
C&C 서버 | 해커가 원격자에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버 |
봇넷( Botnet ) | 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태 |
웜 ( Worm ) | 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스 일종 |
제로 데이 공격 ( Zero Day Attack ) | 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 공표되기도 전에 해당 취약점을 통하여 이뤄지는 보안 공격 공격의 신속성을 의미 |
키로커 공격 ( Key Logger Attack ) | 컴퓨터 사용자의 키보드 움직임을 탐지해 ID,패스워드 계좌번호, 등 개인 중요 정보를 몰래 빼가는 해킹 공격 |
랜섬웨어 ( Ransomware ) | 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램 |
백도어 ( Back Door ) | 시스템 설계자가 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로, 컴퓨터 범죄에 악용되기도 함 [ 기법 ] 1. 무결성 검사 2. 로그 분석 3. SetUID 파일검사 |
트로이 목마 ( Trojan Horse ) | 정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것, 자기 복제 능력은 없다. |
보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것을 의미
SDLC( Software Development Life Cycle, 소프트웨어 개발 생명주기 )
: 소프트웨어 개발 방법론의 바탕이 되는 것. 소프트웨어 개발을 위해 정의,운용,유지보수 등의 전 과정을 각 단계별로 나눈 것
시큐어 코딩( Secure Coding )
: 소프트웨어의 구현 단계에서 발생할 수 있는 보안 취약점들을 최소화하기 위해 보안 요소들을 고려하며 코딩하는 것
소프트웨어 개발에 있어 충족시켜야할 요소 및 요건을 의미
기밀성 | 시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용 |
무결성 | 시스템 내의 정보는 오직 인간된 사용자만 수정가능 |
가용성 | 인가받은 사용자는 언제라도 사용 할 수 있다 |
인증 | 시스템 내의 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지 확인하는 모든 행위 |
부인 방지 | 데이터를 송수신한 자가 송수신 사실을 부인할 수 없도록 송수신 증거를 제공 |
세션 - 서버와 클라이언트 연결 의미
크로스사이트 스크립팅(XSS) | 웹페이지에 악의적인 스크립트 삽입하여 방문자들의 정보를 탈취하거나, 비정상적인 기능 수행을 유발하는 보안 약점 |
SQL 삽입 | 입력란에 SQL을 삽입하여 무단으로 DB를 조회하거나 조작하는 보안 약점 동적 쿼리에 사용되는 입력 데이터에 예약어 및 특수문자가 입력 되지 않게 필터링하여 방지할 수 있다. |
신뢰되지 않는 URL 주소로 자동접속 연결 | 입력 값으로 사이트 주소를 받는 경우 이를 조작하여 방문자를 피싱 사이트로 유도하는 보안 약점 연결되는 외부 사이트의 주소를 화이트 리스트로 관리함으로써 방지할 수 있다. |
패스워드, 주민번호, 은행계좌와 같은 중요정보를 보호하기 위해 평문을 암호화된 문장으로 만드는 절차 or 방법
암호 알고리즘은 해시(Hash)를 사용하는 단방향 암호화 방식과, 개인키 및 공개키로 분류되는 양방향 암호화 방식이 있다.
개인키 암호화 기법 (Private Key Encryption) |
동일한 키로 데이터를 암호화하고 복호화 한다. "대칭 암호 기법" 또는 "단일키 암호화 기법" 이라고도 한다. |
공개키 암호화 기법 (Public Key Encryption) |
데이터를 암호화할 때 사용하는 공개키는 데이터베이스 사용자에게 공개하고, 복호화할 때의 비밀키는 관리자가 관리 "비대칭 암호 기법" 이라고도 한다. |
해시(Hash) | - 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것 [ 해시함수 종류 ] - SHA 시리즈 : 1993년에 미국 NSA가 제작하고 미국 국립 표준으로 채택한 암호화 알고리즘 - MD5 : 1991년 MD4를 개선한 암호화 알고리즘, 각각의 512비트 짜리 입력 메시지 블록에 대해 차례로 동작 - SNEFRU : 1990년 R C, Mercle에 의해 제안된 128, 254비트 암호화 알고리즘 |
SEED | 1990년 KISA에서 개발한 블록 암호화 알고리즘 블록 크기는 128비트, 키 길기에 따라 128,256으로 분류 |
ARIA (Academy Research Institite Agency) |
2004년 개발한 블록 암호화 알고리즘 블록 크기는 128비트, 키 길이에 따라 128,192,256으로 분류 |
DES (Data Encryption Standard) |
1975년 미국 NBS, 개인키 암호화 알고리즘 블록 크기는 64비트, 키 길이는 56비트 |
AES (Advanced Encryption Standard) |
2001년 NIST에서 발표한 개인키 암호화 알고리즘 블록크기는 128비트, 키 길이에 따라 128,192,256으로 분류 |
RSA (Rivest Shamir Adleman) |
1978,MIT 제안한 암호화 알고리즘 소인수 분해 문제를 이용한 공개키 암호화 기법에 널리 사용 암호화 알고리즘 |
[Chapter 10] ★ 응용 SW 기초 기술 활용 [ 데이터베이스 편 ] ★ (0) | 2020.10.15 |
---|---|
[Chapter 10] ★ 응용 SW 기초 기술 활용 [ 운영체제 편 ] ★ (0) | 2020.10.15 |
[Chpater 8] ★ SQL 응용 ★ (0) | 2020.10.08 |
[Chapter 7] 애플리케이션 테스트 관리 (0) | 2020.10.08 |
[Chapter 6] 화면 설계 (0) | 2020.10.06 |
DDL(Data Define Language, 데이터 정의어)
[ 형식 ]
CREATE TABLE 테이블명 ( 속성명 데이터_타입[DEFAULT 기본값] [NOT NULL]. ...
[, PRIMARY KEY(기본키_속성명, ...)]
[, UNIQUE(대체키_속성명, ...)]
[, FOREIGN KEY(외래키_속성명, ...)]
[REFERENCES 참조테이블(기본키_속성명, ...)]
[ON DELETE옵션]
[ON UPDATE옵션]
[, CONSTRAINT 제약조건명][CHECK (조건식)] );
- DB구조, 데이터 형식, 접근 방식 등 DB를 구축하거나 수정할 목적으로 사용하는 언어
- DDL은 번역한 결과가 데이터 사전(Data Dictionary)이라는 특별한 파일에 여러 개의 테이블로써 저장
- DDL에는 CREATE SCHEMA, CREATE DOMAIN, CREATE TABLE, CREATE VIEW, CREATE INDEX, ALTER TABLE, DROP 등이 있다.
뷰(View)를 정의하는 명령문
[ 형식 ]
CREATE VIEW 뷰명(속성명,,,)
AS SELECT ~
[ FROM ~ WHERE ~];
- SELECT문을 서브 쿼리로 사용해서 결과를 뷰로 생성가능
- 서브 쿼리인 SELECT문에는 UNION이나 ORDER BY절을 사용 불가능
- 속성명을 기술하지 않으면 SELECT문의 속성명이 자동으로 사용된다.
테이블에 대한 정의를 변경하는 명령문
[ 형식 ]
ALTER TABLE 테이블명 ADD 속성명 데이터_타입[DEFAULT '기본값'];
ALTER TABLE 테이블명 ALTER | MODIFY 속성명 [SET DEFAULT '기본값'];
ALTER TABLE 테이블명 DROP COLUMN 속성명[CASCADE];
- ADD : 새로운 속성(열)을 추가할 때 사용
- ALTER | MODIFY : 특정 속성의 정의를 변경할 때 사용
- DROP COLUMN : 특정 속성을 삭제할 때 사용
기본 테이블을 제거하는 명령문
[ 형식 ]
DROP TABLE 테이블명 [CASCADE | RESTRICTED];
- CASCADE : 제거할 요소를 참조하는 다른 모든 개체를 함께 제거함. 즉, 주 테이블의 데이터 제거 시 각 외래키와 관계를 맺고 있는 모든 데이터를 제거하는 참조 무결성 제약 조건을 설정하기 위해 사용
- RESTRICTED : 다른 개체가 제거할 요소를 참조중일때는 제거를 취소함.
DCL(Data Control Language, 데이터 제어어)
- 데이터의 보안, 무결성, 회복, 병행 제어 등을 정의하는데 사용하는 언어
- DCL은 데이터베이스 관리자(DBA)가 데이터를 관리를 목적으로 사용
- DCL에는 GRANT, REVOKE, COMMIT, ROLLBACK, SAVEPOINT 등이 있다.
데이터베이스 관리자가 데이터베이스 사용자에게 권한을 부여하거나 취소하기 위한 명령어
[ 형식1 ] - 사용자등급 지정 및 해제
GRANT 사용자등급 TO 사용자_ID_리스트[IDENTFIED BY 암호];
REVOKE 사용자등급 FROM 사용자_ID_리스트;
[ 형식 2 ] - 테이블 및 속성에 대한 권한부여 및 취소
GRANT 권한_리스트 ON 개체 TO 사용자[WITH GRANT OPTION];
REVOKE [GRANT OPTION FOR] 권한_리스트 ON 개체 FROM 사용자[CASCADE];
- GRANT : 권한 부여를 위한 명령어
- REVOKE : 권한 취소를 위한 명령어
- 권한 종류 : ALL(*), SELECT, INSERT, DELETE, UPDATE, ALTER 등
- WITH GRANT OPTION : 부여받은 권한을 다른 사용자에게 다시 부여할 수 있는 권한을 부여함
- GRANT OPTION FOR : 다른 사용자에게 권한을 부여할 수 있는 권한을 취소함
- CASCADE : 권한 취소 시 권한을 부여받았던 사용자가 다른 사용자에게 부여한 권한도 연쇄적으로 취소함.
COMMIT | 트랙젝션이 성공적으로 끝나면 DB가 새로운 일관성(Consistency)상태를 가지기 위해 변경된 모든 내용을 DB에 반영하여야하는데, 이때 사용하는 명령어 |
ROLLBACK | 아직 COMMIT되지 않은 변경된 모든 내용들을 취소하고 DB를 이전 상태로 되돌리는 명령어 |
SAVEPOINT | 트랜잭션 내에 ROLLBACK할 위치인 저장점을 지정하는 명령어 |
DML(Data Manipulation Language, 데이터 조작어)
- 데이터베이스 사용자가 응용 프로그램이나 질의어를 통해 저장된 데이터를 실질적으로 관리하는데 사용되는 언어
- DML에는 SELECT, INSERT, DELETE, UPDATE 등이 있다.
삽입문(INSERT INTO ~ ) : 기본 테이블에 새로운 튜플 삽입 |
INSERT INTO 테이블명(속성명1,속성명2,....) VALUES(데이터1,데이터2,....); |
삭제문(DELETE FROM ~ ) : 기본 테이블에 있는 튜플들 중에서 특정 튜플 삭제 |
DELETE FROM 테이블명 [ WHERE 조건 ]; |
갱신문(UPDATE ~ SET ~ ) : 기본 테이블에 있는 튜플들 중에서 특정 튜플 내용 변경 |
UPDATE 테이블명 SET 속성명 = 데이터[속성명 = 데이터] [ WHERE 조건 ]; |
[ 형식 ]
SELECT [PREDICATE] [테이블명] 속성명 [AS 별칭][ 그룹함수(속성명) [AS 별칭]
FROM 테이블명 [ ,테이블명]
[WHERE 조건]
[GROUP BY 속성명,속성명,....]
[HAVING 조건]
[ORDER BY 속성명 [ASC|DESC]];
- PREDICATE : 불러올 튜플 수를 제한할 명령어를 기술 ( ALL, DISTINCT, DISTINCTROW )
- AS : 속성 및 연산의 이름을 다른 제목으로 표시하기 위해 사용
- GROUP BY절 : 특정 속성을 기준으로 그룹화하여 검색할 때 그룹화 할 속성을 지정
- HAVING절 : GROUP BY와 함께 사용되며, 그룹에 대한 조건을 지정
- ORDER BY절 : 특정 속성을 기준으로 정렬 검색시 사용 ( ASC : 오름차순, DESC : 내림차순 )
* SELECT문 실행 작동순서
= FROM -> WHERE -> GROUP BY -> HAVING -> SELECT -> DISTINCT -> ORDER BY
조건절에 주어진 질의를 먼저 수행하여 그 검색 결과를 조건절의 피연산자로 사용
[Chapter 10] ★ 응용 SW 기초 기술 활용 [ 운영체제 편 ] ★ (0) | 2020.10.15 |
---|---|
[Chapter 9] 소프트웨어 개발 보안 구축 (0) | 2020.10.14 |
[Chapter 7] 애플리케이션 테스트 관리 (0) | 2020.10.08 |
[Chapter 6] 화면 설계 (0) | 2020.10.06 |
[chapter 5] ★ 서버 프로그래 구현 ★ (0) | 2020.10.05 |
애플리케이션에 잠재되어 있는 결함을 찾아내는 일련의 행위 또는 절차
- 확인(Validation) : 개발된 소프트웨어가 고객의 요구사항을 만족하는가
- 검증(Verification) : 개발된 소프트웨어가 기능을 정확히 수행하는가
- 완벽한 테스트 불가능
: 애플리케이션 테스트는 소프트웨어의 잠재적 결함은 줄일 수 있지만 결함이 없다고 증명할 수는 없다.
- 결합 집중(Defect Clustering)
: 애플리케이션 결함은 대부분 개발자의 특성이나 애플리케이션 기능적 특징 때문에 모듈에 집중되어 있다.
- 파레토 법칙(Pareto Principle)
: 애플리케이션의 20%에 해당하는 코드에서 전체 결함의 80%가 발견된다.
- 살충제 패러독스(Pesticide Paradox)
: 동일한 테스트를 반복하면 더 이상 결함이 발견되지 않는 "살충제 패러독스" 현상이 발생. 지속적으로 테스트케이스 보안 개선
- 테스팅은 정황(Context) 의존
: 소프트웨어 특징, 테스트 환경, 테스터 역량 등 정황에 따라 테스트를 다르게 수행해야한다.
- 오류-부재의 궤변
: 소프트웨어 결함을 모두 제거해도, 결국 사용자의 요구사항을 만족시키지 못하면 해당 소프트웨어는 품질이 높지 않다.
정적테스트 | 프로그램 실행 X, 명세서나 소스 코드를 대상으로 분석 |
동적테스트 | 프로그램 실행 O, 오류를 찾음, 개발의 모든 단계에서 테스트 |
명세 기반 테스트 | 사용자 요구사항에 대한 명세를 빠짐없이 테스트 케이스로 만들었는지 확인 |
구조 기반 테스트 | 소프트웨어 내부 논리 흐름에 따라 테스트 케이스를 작성하고 확인 |
경험 기반 테스트 | 유사 소프트웨어나 기술 등에 대한 테스터의 경험 기반으로 수행해서 확인 |
검증(Verification) 테스트 | 개발자의 시각. 제품의 생산과정 테스트 |
확인(Validation) 테스트 | 사용자의 시각. 생산된 제품이 결과 테스트 |
회복 테스트 | 여러가지 결함을 주어 실패하도록 한 후 올바르게 복구되는지를 확인 |
안전 테스트 | 설치된 시스템 보호 도구가 불법적인 침입으로부터 시스템을 보호할 수 있는지 확인 |
강도 테스트 | 시스템에 과도한 정보량이나 빈도 등을 부과해서 과부하 시, 정상적으로 실행되는지 확인 |
성능 테스트 | 실시간 성능이나, 전체적인 효율성을 진단 응답시간, 처리량 등을 확인 |
구조 테스트 | 소프트웨어 내부 논리적인 경로, 소스코드의 복잡도 평가 |
회귀 테스트 | 소프트웨어 변경 또는 수정된 코드에 새로운 결함 없음을 확인 |
병행 테스트 | 변경된 소프트웨어와 기존 소프트웨어에 동일한 데이터를 입력해서 결과를 비교 확인 |
모듈의 원시 코드를 오픈시킨 상태에서 원시 코드의 논리적인 모든 경로를 테스트하여 테스트 케이스를 설계
- 원시코드의 모둔 문장을 한 번 이상 실행함으로써 수행된다.
- 모듈 안에 작동을 직접 관찰할 수 있다.
기초 경로 검사 | - 테스트 케이스 설계자가 절차적 설계의 논리적 복잡성을 측정할 수 있게 해주는 테스트 기법 - 측정 결과는 실행 경로의 기초를 정의하는데 사용 |
제어 구조 검사 | - 조건 검사(Condition Testing) : 프로그램 모듈 내에 있는 논리적 조건을 테스트하는 테스트 케이스 설계 기법 - 루프 검사(Loop Testing) : 프로그램의 반복(Loop)구조에 초점을 맞춰 실시하는 테스트 케이스 설계 기법 - 데이터 흐름 검사(Data Flow Testing) : 프로그램에서 변수의 정의와 변수 사용의 위치에 초점을 맞춰 실시하는 테스트 케이스 설계 기법 |
- 테스트 케이스들이 테스트에 얼마나 적정한지를 판단하는 기준
: 문장 검증 기준, 분기 검증 기준, 조건 검증 기준, 분기/조건 기준 등이 있다.
소프트웨어가 수행할 특정 기능을 알기 위해서 각 기능이 완전히 작동되는 것을 입증하는 테스트 = 기능 테스트
- 사용자의 요구사항 명세를 보면서 테스트한다. 주로 구현된 기능을 테스트한다.
- 소프트웨어 인터페이스에서 실시되는 테스트이다.
동치 분할 검사 | 입력 자료에 초점을 맞춰 테스트 케이스를 만들고 검사 |
경계값 분석 | 동치 분할 기법을 보완. 입력 조건의 경계값을 선정 검사 |
원인-효과 그래프 검사 | 입력 데이터 간 관계와 상황을 체계적으로 분석한 다음 효용성이 높은 테스트 케이스를 선정 검사 |
오류 예측 검사 | 과거의 경험이나 확인자의 감각으로 테스트 |
비교 검사 | 동일한 테스트 자료를 제공해서 여러 버전의 프로그램에 적용하고 동일한 결과가 출력되는지 테스트 |
단위 테스트(Unit Test) | - 코딩 직후 소프트웨어 설계의 최소 단위인 모듈이나 컴포넌트 초점을 맟춰 테스트 * 구조 기반 테스트 : 프로그램 내부 구조 및 복잡도를 검증 = 화이트박스 테스트 * 명세 기반 테스트 : 목적 및 실행 코드 기반 = 블랙박스 테스트 |
통합 테스트(Integration Test) | 단위 테스트가 완료된 모듈들을 결합. 하나의 시스템으로 완성시키는 과정에서 테스트 |
시스템 테스트(System Test) | 해당 컴퓨터 시스템에서 완벽하게 수행되는가를 점검 테스트 |
인수 테스트(Acceptance Test) | - 개발한 소프트웨어가 사용자의 요구사항을 충족하는지 중점을 두고 테스트 * 알파테스트 : 개발자 장소에서. 사용자가 개발자 앞에서 행하는 테스트. 테스트는 통제된 환경에서 행하고, 오류와 사용상의 문제점을 사용자와 개발자가 함께 확인하면서 기록 * 베타 테스트 : 선정된 최종 사용자가 여러 명의 사용자 앞에서 행하는 테스트 기법. 개발자에 의해 제어되지 않은 상태에서 테스트. 발견된 오류와 사용상의 문제점을 기록하고 개발자에게 주기적으로 보고 |
단위 테스트가 끝난 모듈을 통합하는 과정에서 발생하는 오류 및 결함을 찾는 테스트 기법
비점진적 통합 방식 | - 모든 모듈이 미리 결합되어 있는 프로그램 전체를 테스트 - 규모가 작은 소프트웨어 유리. 단시간 테스트 가능 - 오류 발견 및 장애 위치 파악 및 수정이 어려움 * 빅뱅 통합 테스트 : 모듈 간의 상호 인터페이스를 고려 하지 않고 단위 테스트가 끝난 모듈을 한꺼번에 결합시켜 테스트 |
점진적 통합 방식 | - 모듈 단위로 단계적으로 통합하면서 테스트 - 오류 수정 용이. 인터페이스 연관 오류 완전히 테스트 가능 * 하향식 통합 테스트(Top Down Integration Test) : 프로그램 상위 모듈 -> 하위 모듈 방향으로 통합 테스트 * 상향식 통합 테스트(Bottom Up Integration Test) : 프로그램 하위 모듈 -> 상위 모듈 방향으로 통합 테스트 * 혼합식 통합 테스트 : 하위 수준에서 -> 상향식 통합 상위 수준에서 -> 하향식 통합 사용 |
회귀 테스트(Regression) | 이미 테스트된 프로그램의 테스팅 반복. 통합 테스트로 인해 변경된 모듈이나 컴포넌트에 새로운 오류가 있는지 확인하는 테스트 |
개발된 소프트웨어가 사용자의 요구대로 만들어 졌는지, 결함은 없는지 등을 테스트하는 절차
테스트 계획 -> 테스트 분석 및 디자인 -> 테스트 케이스 및 시나리오 작성
-> 테스트 수행 -> 테스트 결과 평가 및 리포팅 -> 결함 추적 및 관리
구현된 소프트웨어가 사용자의 요구사항을 정확하게 준수했는지를 확인하기 위해 설계된 입력 값, 실행 조건
기대 결과 등으로 구성된 테스트 항목에 대한 명세서. 명세 기반 테스트의 설계 산출물에 해당
테스트 계획 검토 및 자료 확보 -> 위험 평가 및 우선순위 결정 -> 테스트 요구사항 정의
-> 테스트 구조 설계 및 테스트 방법 결정 -> 테스트 케이스 정의 -> 테스트 케이스 타당성 확인 및 유지 보수
여러 개의 테스트 케이스들을 묶은 집합. 테스트 케이스들을 적용하는 구체적인 절차를 명세한 문서
- 테스트 순서에 대한 구체적인 절차, 사전 조건, 입력 데이터 등이 설정되어 있다.
- 시스템별, 모듈별, 항목별 등과 같이 여러 개의 시나리오로 분리하여 작성해야 한다.
- 각각의 테스트 항목은 식별자 번호, 순서 번호, 테스트 데이터, 테스트 케이스, 예상 결과, 확인 등을 포함해서 작성해야 한다.
- 유스케이스(Use Case) 간 업무 흐름이 정상적인지를 테스트할 수 있도록 작성해야 한다.
테스트 결과가 올바른지 판단하기 위해 사전에 정의된 참 값을 대입하여 비교하는 기법 및 활동
참(True) 오라클 | 모든 테스트 케이스 입력 값에 대해 기대하는 결과를 제공하는 오라클. 발생된 모든 오류를 검출할 수 있다. |
샘플링(Sampling) 오라클 | 특정한 몇몇 테스트 케이스의 입력 값들에 대해서만 기대하는 결과를 제공하는 오라클 |
추정(Heuristic) 오라클 | 샘플링 오라클 개선한 오라클. 특정 테스트 케이스 입력값은 기대하는 결과를 제공. 나머지 입력 값들에 대해서는 추정으로 처리하느 오라클 |
일관성 검사 오라클 | 테스트 케이스 수행 전과 후의 결과 값이 동일한지를 확인 하는 오라클 |
사람이 반복적으로 수행하던 테스트 절차를 테스트 자동화 도구를 사용함으로써 휴먼 에러(Human Error)를
줄이고 테스트의 정확성을 유지하면서 테스트의 품질을 향상시킬 수 있다.
* 휴먼 에러(Human Error) : 인간의 실수 등을 통해 의도와 다르게 소프트웨어가 예정된 설계를 벗어난 오류발생
정적 분석 도구(Static Analysis Tools) | 프로그램을 실행하지 않고 분석하는 도구 소스 코드에 대한 코딩 표준, 코딩 스타일, 코드 복잡도 및 남은 결함 등을 발견하기 위해 사용 |
테스트 실행 도구(Test Execution Tools) | 스크립트 언어르 사용하여 테스트를 실행하는 방법 테스트 데이터와 테스트 수행 방법이 포함된 스크립트를 작성한 후 실행한다. |
성능 테스트 도구(Performance Test Tools) | 애플리케이션의 처리량, 응답 시간, 경과 시간, 자원 사용률 등을 인위적으로 적용한 가상의 사용자를 만들어 테스트 |
테스트 통제 도구(Test Control Tools) | 테스트 계획 및 관리, 테스트 수행, 결함 관리 등을 수행하는 도구. 형상 관리 도구, 결함 추적/관리 도구 등이 있다. |
테스트 하네스 도구(Test haness Tools) | 테스트가 실행될 환경을 시뮬레이션 하여 컴포넌트 및 모듈이 정상적으로 테스트 되도록 하는 도구 |
오류 발생, 작동 실패 등과 같이 SW가 개발자가 설계한 것과 다르게 동작하거나 다른 결과가 발생되는 것
결함 관리 계획 -> 결함 기록 -> 결함 검토 -> 결함 수정 -> 결함 재확인
-> 결함 상태 추적 및 모니터링 활동 -> 최종 결함 분석 및 보고서 작성
사용자가 요구한 기능을 최소한의 자원을 사용하여 최대한 많은 기능을 신속하게 처리하는 정도
처리량 (Throughout) |
일정 시간 내에 애플리케이션이 처리하는 일의 양 |
응답 시간 (Response Time) |
요청을 전달한 시간부터 응답이 도착할 때 까지 걸린시간 |
경과 시간 (Turn Around Time) |
작업을 의뢰한 시간부터 처리가 완료될 때까지 걸린 시간 |
자원 사용률 (Resourec Usage) |
의뢰한 작업을 처리하는 동안 CPU 사용량, 메모리 사용량, 네트워크 사용량 등 자원 사용률 |
나쁜 코드(Bad Code)를 배제하고, 클린 코드(Clean Code)로 작성하는 것
- 클린 코드(Clean Code) : 누구나 쉽게 이해하고 수정 및 추가할 수 있는 단순, 명료한 코드
- 나쁜 코드(Bad Code) : 코드의 로직이 서로 얽혀 있는 스파게티 코드 등 프로그램의 로직이 복잡하고 이해하기 어려운 코드
* Loosely Coupling( 느슨한 결합 )
: 인터페이스 클래스를 이용. 추상화된 자료 구조와 메소드를 구현함으로써, 클래스 간의 의존성을 최소화 한다.
[Chapter 9] 소프트웨어 개발 보안 구축 (0) | 2020.10.14 |
---|---|
[Chpater 8] ★ SQL 응용 ★ (0) | 2020.10.08 |
[Chapter 6] 화면 설계 (0) | 2020.10.06 |
[chapter 5] ★ 서버 프로그래 구현 ★ (0) | 2020.10.05 |
[Chapter 4] 통합구현 (0) | 2020.10.04 |
사용자와 시스템 간의 상호작용이 원활하게 이뤄지도록 도와주는 장치나 소프트웨어
CLI (Command Line Interface) |
명령과 출력이 텍스트 형태로 이뤄지는 인터페이스 |
GUI (Graphic User Interface) |
아이콘이나 메뉴를 마우스로 선택하여 작업을 수행하는 그래픽 환경의 인터페이스 |
NUI (Natural User Interface) |
사용자의 말이나 행동으로 기기를 조작하는 인터페이스 |
직관성 | 누구나 쉽게 이해하고 사용할 수 있어야 한다. |
유효성 | 사용자의 목적을 정확하고 완벽하게 달성해야 한다. |
학습성 | 누구나 쉽게 배우고 익힐 수 있어야 한다. |
유연성 | 사용자의 요구사항을 최대한 수용하고 실수를 최소화 해야함 |
사용자 중심 | 사용자가 쉽게 이해하고 편리하게 사용할 수 있는 환경을 제공하며, 실사용자에 대한 이해가 바탕이 되어야한다. |
일괄성 | 버튼이나 조작 방법 등을 일관성 있게 제공하므로 사용자가 쉽게 기억하고 습득할 수 있게 설계해야 한다. |
단순성 | 조작 방법을 단순화시켜 인지적 부담을 감소시켜야 한다. |
결과 예측 가능 | 작동시킬 기능만 보고도 결과를 미리 예측 할 수 있어야 한다. |
가시성 | 메인 화면에 주요 기능을 노출시켜 최대한 조작이 쉽도록 설계해야 한다. |
표준화 | 기능 구조와 디자인을 표준화. 한 번 학습한 이후에는 쉽게 사용할 수 있도록 설계해야 한다. |
접근성 | 사용자의 연령, 성별, 인종 등 다양한 계층이 사용 할 수 있도록 설계해야 한다. |
명확성 | 사용자가 개념적으로 쉽게 인지할 수 있도록 설계해야 한다. |
오류 발생 해결 | 오류가 발생하면 사용자가 쉽게 인지할 수 있도록 설계 |
와이어프레임 ( Wireframe ) |
- 기획 단계의 초기에 제작하는 것. - 페이지에 대한 개략적인 레이아웃이나 UI 요소 등에 대한 뼈대를 설계하는 단계 - 각 페이지의 영역 구분 콘텐츠, 텍스트 배치 등을 화면 단위로 설계한다. |
목업 ( Mockup ) |
- 디자인, 사용 방법 설명, 평가 등을 위해 와이어프레임보다 좀 더 실제 화면과 유사하게 만든 정적인 형태의 모형 - 시각적으로만 구성 요소를 배치하는 것. 실제로 구현되지는 않는다. |
스토리보드 ( Story Borad ) |
- 와이어프레임에 콘텐츠에 대한 설명, 페이지 간 이동 흐름 등을 추가한 문서 - 상단이나 우측에는 제목, 작성자 등 입력 - 좌측에는 UI화면, 우측에는 디스크립션(Description)을 기입 |
프로토타입 ( Prototype ) |
- 와이어프레임이나 스토리보드 등에 인터랙션을 적용함 - 실제 구현된 것처럼 테스트가 가능한 동적인 형태의 모형 - 사용성 테스트나 작업자 간 서비스 이해를 위해 작성하는 샘플 - 페이퍼 프로토타입 : 아날로그적인 방법. 스케치, 그림, 글 등을 이용하여 손으로 직접 작성하는 방법 - 디지털 프로토타입 : 파워포인트, 아크로벳, 비지오, 옴니그래플 등과 같은 프로그램을 사용하여 작성하는 방법 |
유스케이스 ( Use Case ) |
- 사용자 측면에서의 요구사항 - 사용자가 원하는 목표를 달성하기 위해 수행할 내용을 기술 - 프로젝트의 초기에 시스템의 기능적인 요구를 결정하고 그 결과를 문서화 할 수 있다. |
개발자나 디자이너들이 UI를 작성할 때 기준이 되는 규칙들.
구동환경, 레이아웃, 네비게이션 등을 정의
구동 환경 정의 | OS, 웹 브라우저, 모니터 해상도, 프레임 세트 등을 사용 환경에 적합하도록 규정하는 단계 |
레이아웃 정의 | - 화면 구조를 정의. 각 영역의 메뉴를 구성하는 단계 - 영역에는 Top, Left, Content, Folder Area가 있다. * 상단메뉴( Top ) : 필수영역, 시스템 전체 페이지 동일 적용 * 좌측메뉴( Left ) : 선택영역, 시스템별 서브 페이지 선택적용 * 내용구성( Content ) : 필수영역, 전체 콘셉 메인 콘텐츠표시 * 하단메뉴( Folder ) : 선택영역, 회사 상황에 따라 표시 여부 |
네비게이션 정의 | - 네비게이션 메뉴 타입을 선택 적용하는 단계 - 사용자가 원하는 정보를 빠르게 찾을 수 있도록 안내함 - 메뉴, 버튼, 링크 등으로 구성 |
기능 정의 | 시스템에 적용할 업무 과정에서 일어나는 모든 활동이나 필요한 데이터 간의 관계 등을 논리적인 모델로 상세화하는 단계 |
구성 요소 정의 | 화면에 표시할 그리드나 버튼 등을 정의하는 단계 |
새로 개발할 시스템에 적용할 UI 관련 요구사항을 조사해서 작성하는 단계
목표정의 | - 사용자들을 대상으로 인터뷰를 진행한 후, 사용자들의 의견이 수렴된 비즈니스 요구사항을 정의 - [ 인터뷰 진행 시 주의사항 ] * 인터뷰는 가능하면 개별적으로 진행한다. * 인터뷰는 한 시간을 넘지 않도록 한다. * 반드시 사용자 리서치를 시작 하기 전에 해야 한다. |
활동 사항 정의 | 조사한 요구사항을 토대로 앞으로 해야 할 활동사항을 정의 |
UI 요구사항 작성 | - 여러 경로를 통해 수집된 사용자들의 요구사항을 검토분석 - UI 개발 목적에 맞게 작성 - 반드시 실사용자 중심으로 작성되어야 한다. - [ 작성 순서 ] * 요구사항 요소 확인 * 정황 시나리오 작성 * 요구사항 작성 |
업무의 진행 과정이나 수행 절차에 따른 흐름을 파악하여 화면과 폼을 설계하는 단계
기능 작성 | 화면에 표현할 기능을 작성하는 단계 |
입력 요소 확인 | 화면에 표현되어야 할 기능을 확인 후 화면에 입력할 요소를 확인하는 단계 |
유스케이스 설계 | - UI 요구사항을 기반으로 UI 유스케이스를 설계하는 단계 - 유스케이스는 화면에 표현할 입력 요소들의 형태나 입력 방법, 배치 등을 고려해서 설계한다. |
기능 및 양식 확인 | - 분석한 기능을 토대로 텍스트 박스, 콤보 박스, 라이오 박스, 체크 박스 등을 확인하고 규칙을 정의 * 텍스트 박스 ( Text box ) : 입력이 가능함을 표시 * 콤보 박스( Combo box ) : 목록에서 항목을 선택 입력 가능 * 라디오 박스( Radio box ) : 여러개 값 중 하나만 선택가능 * 체크 박스( Check box ) : 여러개 값 중 하나 이상 선택가능 |
실제 설계 및 구현을 위해 모든 화면에 대해 자세하게 설계를 진행하는 단계
요구사항 확인 | UI 상세 설계를 위한 요구사항을 최종적으로 확인하는 단계 |
UI설계서 표지 및 개정 이력 작성 | - UI 설계서 표지는 다른 문서와 혼동되지 않도록 프로젝트명이나 시스템명을 포함시켜 작성 - UI 설계서 개정 이력은 UI 설계서가 수정될 때마다 어떤 부분이 수정되었는지를 정리해 놓은 문서 |
UI 구조 설계 | UI 요구사항과 UI 프로토타입에 기초하여 UI 구조를 설계하는 단계 |
메뉴 구조 설계 | 사이트 맵 구조를 통해 사용자 기반 메뉴 구조를 설계 하는 단계 |
화면 설계 | UI 프로토타입과 UI 프로세스를 참고하여 필요한 화면을 페이지별로 설계하는 단계 |
[Chpater 8] ★ SQL 응용 ★ (0) | 2020.10.08 |
---|---|
[Chapter 7] 애플리케이션 테스트 관리 (0) | 2020.10.08 |
[chapter 5] ★ 서버 프로그래 구현 ★ (0) | 2020.10.05 |
[Chapter 4] 통합구현 (0) | 2020.10.04 |
[ chapter 3 ] 데이터 입출력 구현 (0) | 2020.10.03 |