본문 바로가기
  • Always Awake
728x90
반응형

분류 전체보기88

[게임 정보] 도시 건설 생존 게임 프로스트 펑크 2 (frostpunk 2) 정보, 트레일러 공식 발표 2021년 8월 13일, 폴란드 게임사 11 비트 스튜디오의 신작 프로스트 펑크 2가 공식 발표 되었다. 발표된 이후로 아직 출시일은 미정이다. 게임 시나리오 공식 홈페이지에서는 다음과 같은 정보가 나온다. 얻을 수 있는 정보는 다음과 같다. 이추위는 끝나지 않는다 전작 프로스트 펑크는 영국 아카데미 게임상인 BAFTA 를 받았다. 얼음 폭풍이 시작된지 30년이 흘렀다. 당신은 리더로써 새로운 에너지 자원을 찾아야 한다. 라는 내용이다. 전작으로 부터 많은 시간이 흘렀고, 1편에서 사용되었던 석탄 등이 고갈되었음을 알 수 있다. 새로운 구원 석유를 채굴하는것이 살길이다. 그 과정에서 구성원간 갈등이 있을 것이다. 당신은 냉정한 판단과 마키아벨리안적 통치가 필요할 수 있다. 이부분에서 석탄을 대.. 2022. 3. 5.
스타벅스 바닐라 크림 콜드 브루, BOGO 쿠폰 여느때와 같이 스타벅스에 방문했다. 항상 아메리카노만 먹다가, 색다른걸 먹고싶어서 알아보니 바닐라 크림 콜드 브루 가 그렇게 맛있다고 한다. 평소 아메리카노에 샷을 추가해서 먹는편인데, 바닐라 크림 콜드 브루는 카페인 함량이 더많다고 해서 마음에 들었다. 콜드 브루는 아이스만 가능하다. 콜드라서ㅋ~ㅋ 가격은 Tall(355ml) 5,800 원 Grande(473ml) 6,300 원 Venti(591ml) 6,900 원 두잔을 사기엔 가격이 조금 부담돼서 아껴놨던 BOGO 쿠폰을 쓰기로 했다. BOGO 쿠폰 BOGO는 Buy One Get One 의 약자로 말그대로 하나사면 하나 더 준다는 뜻이다. 쿠폰은 스타벅스 이벤트로 Green/Gold 회원일 경우 가끔씩 받을 수 있다. 또 자동충전으로 5만원을 .. 2022. 3. 4.
[정보처리기사 필기] 암호 알고리즘 개요 암호 알고리즘은 패스워크, 주민번호, 은행계좌와 같은 중요정보를 보호하기 위해 평문을 암호화된 문장으로 만드는 절차 또는 방법을 의미한다. 암호 방식 1. 개인키 암호화(Private Key Encryption) 기법 동일한 키로 데이터를 암호화 하고 복호화한다. 데이터베이스 사용자는 평문의 정보 M을 암호화 알고리즘 E와 개인키(Private Key) K를 이용하여 암호문 C로 바꾸어 저장시켜 놓으면 사용자는 그 데이터베이스에 접근하기 위해서 복호화 알고리즘 D와 개인키 K를 이용하여 다시 평문의 정보 M으로 바꾸어 이용하는 방법 이다. 개인키 암호화 기법에서 암호화 대상이 n개일 때 사용되는 키의 개수는 2n이다. 개인키 암호화 기법은 대칭 암호 기법또는 비밀키 암호화 기법이라고도 한다. 한 번.. 2022. 3. 2.
[정보처리기사 필기] Secure SDLC 1. 개요 Secure SDLC는 보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것을 의미한다. SDLC : 소프트웨어를 개발하기 위한 모든 과정을 각 단계별로 나눈 것 소프트웨어 유지 보수 단계에서 보안 이슈를 해결하기 위해 소모되는 많은 비용을 최소화 하기 위해 등장 요구사항 분석, 설계, 구현, 테스트, 유지 보수 등 SDLC전체 단계에 걸쳐 수행되어야 할 보안 활동을 제시 Secure SDLC의 대표적인 방법론 CLASP Secure Software 사에서 개발하였으며, SDLC의 초기 단계에서 보안을 강화하기 위해 개발된 방법론 활동 중심, 역할 기반의 프로세스로 구성되어 있으며, 현재 운용 중인 시스템에 적용하기에 적합하다 SDL 마이크로소프트 사에서 .. 2022. 3. 1.
[정보처리기사 필기] 회복과 병행제어, 교착상태 회복(Recovery) 1. 개요 회복은 트랜잭션들을 수행하는 도중 장애가 발생하여 데이터베이스가 손상되었을 때 손상되기 이전의 정상 상태로 복구하는 작업이다. 장애의 유형 트랜잭션 장애 : 입력 데이터 오류, 불명확한 데이터, 시스템 자원 요구의 과다 등으로 트랜잭션 내부의 비정상적인 상황으로 프로그램 실행이 중지 되는 현상 시스템 장애 : 데이터베이스에 손상을 입히지는 않으나 하드웨어 오동작, 소프트웨어의 손상, 교착상태 등에 의해 모든 트랜잭션의 연속적인 수행에 장애를 주는 현상 미디어 장애 : 저장장치인 디스크 블록의 손상이나 디스크 헤드의 충돌 등에 의해 데이터베이스의 일부 또는 전부가 물리적으로 손상된 상태 회복 관리기(Recovery Management) DBMS의 구성요소로, 트랜잭션 실행.. 2022. 2. 28.
[정보처리기사 필기] 네트워크 구축과 분류 네트워크 설치구조 통신망(Communication Network)은 정보를 전달하기 위해서 통신 규약에 의해 연결한 통신 설비의 집합이다. 네트워크 설치 구조는 통신망을 구성하는 요소들을 공간적으로 배치하는 방법, 즉 장치들의 물리적 위치에 따라서 성형, 링형, 버스형, 계층형, 망형 으로 나누어진다. 1. 성형(Star, 중앙 집중형) 중앙에 중앙 컴퓨터가 있고, 이를 중심으로 단말장치들이 연결되는 중앙 집중식의 네트워크 구성 형태이다. Point-to-Point 방식으로 회선 연결 중앙 컴퓨터 통해 데이터 교환 단말 추가와 제거 쉽다. 교환 노드수 가장 적다 2. 링형(Ring, 루프형) 링형은 컴퓨터와 단말장치들을 서로 이웃하는 것끼리 Point-to-Point 방식으로 연결하는 것 분산 및 집중제.. 2022. 2. 27.
[정보처리기사 필기] 네트워크 관련 신기술 정리 네트워크 관련 신기술 1. 지능형 초연결망 과학기술정보통신부 주관으로 추진중인 사업으로, 스마트 시티, 스마트 스테이션 등 4차 산업혁명 시대를 맞아 새로운 변화에 따라 급격하게 증가하는 데이터 트래픽을 효과적으로 수용하기 위해 시행되는 정부 주관 사업. 국가 전체 망에 소프트웨어 정의 기술(SDE)을 적용하는 방법으로 네트워크의 데이터 트래픽 증가를 불러올 수 있는 사물 인터넷(IoT), 클라우드, 빅데이터, 5G 등을 효율적으로 수용할 수 있도록 한다. 지능형 초연결망은 기존의 초고속정보통신망, 광대역통합망(BcN), 광대역융합망(UBcN)을 잇는 중장기 네트워크 발전 전략이다. 2. 소프트웨어 정의 기술(SDE, SDx; Software-Defined Everything) 네트워크, 데이터 센터 등.. 2022. 2. 26.
[정보처리기사 필기] 소프트웨어 개발 방법론 활용 소프트웨어 개발 방법론 1. 개요 소프트웨어 개발 방법론은 소프트웨어 개발, 유지보수 등에 필요한 여러 가지 일들의 수행 방법과 이러한 일들을 효율적으로 수행하려는 과정에서 필요한 각종 기법 및 도구를 체계적으로 정리하여 표준화한 것이다. 2. 종류 구조적 방법론 정형화된 분석 절차에 따라 사용자 요구사항을 파악하여 문서화하는 처리(Process) 중심의 방법론. 분할과 정복(Divide and Conquer) 절차 : 타당성 검토 - 계획 - 요구사항 - 설계 - 구현 - 시험 - 운용/유지보수 정보공학 방법론 정보시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법들을 상호 연관성 있게 통합 및 적용하는 자료(Data) 중심의 방법론 대규모 정보 시스템 구축에 적합 절차 : 정보 전략 계획.. 2022. 2. 25.
[정보처리기사 필기] TCP/IP 의 구조와 특성 TCP/IP 란? 인터넷에 연결된 서로 다른 기종의 컴퓨터들이 데이터를 주고받을 수 있도록 하는 표준 프로토콜 이다. 1960년대 말 ARPA에서 개발하여 ARPANET(1972)에서 사용하기 시작했다. UNIX의 기본 프로토콜로 사용되었고, 현재 인터넷 범용 프로토콜로 사용되고있다. 윈도우 크기는 최대 65,535(2^16 - 1)byte TCP(Transmission Control Protocol) OSI 7계층의 전송 계층에 해당 신뢰성 있는 연결형 서비스 제공 패킷의 다중화, 순서 제어, 오류 제어, 흐름 제어 기능 제공 스트림 전송 기능 제공 IP(Internet Protocol) OSI 7계층의 네트워크 계층에 해당 데이터 그램을 기반으로 하는 비연결형 서비스 제공 패킷의 분해/조립, 주소 지.. 2022. 2. 24.
728x90
반응형