153. 객체지향 설계 기법객체지향 용어추상화 Abstraction공통 성질을 추출하여 슈퍼클래스로 구성객체중심의 안정된 모델을 구축현실 세계를 자연스럽게 표현분석의 초점이 명확해짐다형성 Polymorphism동일한 이름의 여러 오퍼레이션(메서드)을 다른 사양으로 정의 가능오버로딩 : 매개변수의 수 또는 타입을 달리하여 구분오버라이딩 : 부모 클래스의 메서드를 재정의구분오버라이딩오버로딩개념상속관계에서 상위 클래스의 메소드를 하위 클래스 재정의하나의 클래스 내에서 같은 이름으로 여러 개의 메소드를 정의(다중정의)메소드명상속관계 내 동일특정클래스 내 동일매개변수 개수, 타입반드시 동일개수 또는 타입이 다름리턴 타입기본적으로 동일상관없음클래스 다이어그램Fox 클래스는 Animal의 클래스를 상속받아, Bark..
102. SW 아키텍처 4+1 View : 고객 요구사항을 중심으로 4가지 관점으로 소프트웨어 아키텍처를 설계하는 기법사용사례관점 Use Case View : 시스템의 외부 사용자 관점에서 사용 사례들 간의 관계를 정의논리관점 Logical View : 상위 수준에서 시스템의 논리적인 구조/행위를 클래스 인터페이스, 협력관계로 정의구현관점 Implementation View : 독립적으로 실행되는 컴포넌트와 이들 간 관계를 정의프로세스관점 Process View : 시스템의 병렬처리 및 동기화 처리를 위한 스레드와 프로세스를 정의배치관점 Deployment view : 실행되는 시스템 하드웨어와 소프트웨어 관계를 정의103. SW 아키텍처 4+1 View : 고객 요구사항을 중심으로 4가지 관점으로 소프..
51. 객체지향기법의 접근 제한자JAVA 접근 제한자(접근 지정자)private : 클래스를 선언하고, 그 클래스를 구성하는 객체에 대해 외부에서는 사용이 불가, 해당 클래스에서만 접근이 가능public : 클래스를 선언하고, 그 클래스를 구성하는 객체에 대해 외부에서는 사용이 가능protected : 클래스를 선언하고, 그 클래스를 구성하는 객체에 대해 동일 패키지 내에서만 접근이 가능접근 제한자 사용 효과 JAVA : 정보은닉을 위해 다른 객체에게 자신의 정보를 숨기고 자신의 연산만을 통해 접근하도록 함캡슐화된 클래스를 선언 시, 그 클래스를 구성하는 속성, 메소드에 대하여 private, public, protected 접근 제한자를 선언하여 정보 은닉을 실현이를 통해 유지보수와 소프트웨어 확장 시..
1. 소프트웨어 설계 시 구축된 플랫폼의 성능특성 분석에 사용되는 측정 항목응답시간 : 사용자 측면에서 응답시간이 성능 목표 기준, 응답시간은 업무 처리에 소요되는 시간업무량/처리량 : 업무 피크 시간 동안에 시스템이 처리해야 하는 단위 시간당 최대 업무 처리 건수가용성 : 시스템이 정상적으로 사용 가능한 시간사용률 : CPU, 메모리, 디스크, 네트워크 등의 사용비율2. 플랫폼의 개념소프트웨어의 가동을 위해 하드웨어, 소프트웨어, 네트워크 등 다양한 주변기기 등이 결합하여 있으며 제작된 소프트웨어에 대해 언제, 어디서나 실행 시키더라도 쉽게 구동시킬 수 있음응용 소프트웨어 개발과 활용 등의 생산성 향상에 많은 도움을 줌대표적인 플랫폼 사례 : 클라우드 플랫폼, 앱스토어 모바일 플랫폼, 정보를 제공해주는..
1. 보안 솔루션의 개념접근 통제, 침입 차단 및 탐지 등을 수행하여 외부로부터의 불법적인 침입을 막는 기술 및 시스템주요 보안 솔루션 : 방화벽, 침입 탐지 시스템 IDS, 침입 방지 시스템 IPS, 데이터 유출 방지 DLP, 웹 방화벽, VPN, NAC 등2. 방화벽 Firewall기업이나 조직 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용, 거부, 수정하는 기능을 가진 침입 차단 시스템내부 네트워크에서 외부로 나가는 패킷은 그대로 통과시키고, 외부에서 내부 네트워크로 들어오는 패킷은 내용을 엄밀히 체크하여 인증된 패킷만 통과시키는 구조해킹 등에 의한 외부로의 정보 유출을 막기 위해 사용3. 침입 탐지 시스템 IDS Intrusion Detection System컴퓨터 시스템의 비정상적..
1. 로그 Log의 개념시스템 사용에 대한 모든 내역을 기록해 놓은 것이러한 로그 정보를 이용하면 시스템 침해 사고 발생 시 해킹 흔적이나 공격 기법을 파악할 수 있음로그 정보를 정기적으로 분석하면 시스템에 대한 침입 흔적이나 취약점을 확인할 수 있음2. 리눅스 LINUX 로그시스템의 모든 로그를 var / log 디렉터리에서 기록하고 관리로그 파일을 관리하는 syslogd 데몬은 etc / syslog.conf 파일을 읽어 로그 관련 파일들의 위치를 파악한 후 로그 작업을 시작syslog.conf 파일을 수정하여 로그 관련 파일들의 저장 위치와 파일명을 변경할 수 있음3. 리눅스의 주요 로그 파일로그데몬파일명내용커널 로그kernel/dev/console커널에 관련된 내용을 관리자에게 알리기 위해 파일로..