큐싱
· 약 1분
기술사 관련 포스트
모든 태그 보기구분 | 내용 | 비고 |
---|---|---|
센서 | 다양한 환경 정보를 수집하여 사용자 상황 인지 | 온도, 습도, 조도, 위치, 음성 |
네트워크 | 센서 데이터를 수집하고 기기 간 통신 | Wi-Fi, Bluetooth, 5G |
AI | 데이터 분석 및 사용자의 의도 파악하여 맞춤형 서비스 제공 | 머신러닝, 자연어 처리 |
클라우드 | 데이터 저장, 분석, 처리를 위한 클라우드 컴퓨팅 환경 | 확장성, 안정성 제공 |
사용자 인터페이스 | 음성, 제스처 등 자연스러운 상호작용 방식 | 사용자 편의성 증대 |
구분 | 앰비언트 컴퓨팅 | IoT |
---|---|---|
개념 | 사용자가 인식하지 않아도 자연스럽게 작동하는 컴퓨팅 | 다양한 기기가 네트워크에 연결되어 데이터 수집 및 제어 기능 수행 |
목표 | 사용자 경험의 극대화 및 맞춤형 서비스 제공 | 기기 간의 연결성 및 데이터 교환 |
기술 요소 | 센서, AI, 클라우드 컴퓨팅 등 | 센서, 네트워크, 데이터 분석 등 |
적용 분야 | 스마트 홈, 스마트 시티, 헬스케어 등 | 산업 자동화, 스마트 시티, 스마트 농업 등 |
서비스 제공 방식 | 사용자 행동 및 환경 분석을 통한 자동화 방식 | 사용자가 직접 제어하거나 사전 설정된 방식 |
구분 | 내용 | 비고 |
---|---|---|
공공 | 도시 관리 효율성 향상, 시민 편의 증진 | 스마트 시티, 스마트 교통, 스마트 환경 등 |
금융 | 금융 서비스 접근성 향상, 보안 강화 | 개인 맞춤형 금융 서비스, 지능형 보안 시스템 등 |
민간 | 생활 편의성 증대, 생산성 향상, 건강 관리 | 스마트 홈, 스마트 팩토리, 스마트 헬스케어 등 |
구분 | 내용 | 비고 |
---|---|---|
주체 | 정보에 접근하는 개인 또는 그룹 | 컨설턴트, 변호사 등 |
객체 | 접근이 제한되는 정보 자원 고객 정보 | 기업 비밀, 사건 자료 |
충돌 집합 | 서로 이해 상충 관계에 있는 객체들의 집합 | 동일 업종, 경쟁 기업 정보 등 |
접근 기록 | 주체의 과거 정보 접근 이력 | 이해 상충 여부 판단 |
구분 | 내용 | 비고 |
---|---|---|
정보 분류 | 이해 상충 관계의 명확한 정의 | 모호할 경우 오류 발생 가능 |
유연성 | 새로운 정보 유형 발생, 권한 변경 시 모델 수정 | 지속적인 업데이트 |
비교 항목 | 대칭(Symmetric) 암호화 | 비대칭(Asymmetric) 암호화 |
---|---|---|
키의 관계 | 암호키 = 복호키 | 암호키 ≠ 복호키 |
키의 수 | 두 사람 이상이 한 개의 동일한 비밀키 공유 | 전송 당사자 간에 각각 키 생성 (Private Key, Public Key) 공유 |
키의 종류 | 비밀키(Secret Key) | 공개키(Public Key), 개인키(Private Key) |
키의 관리 | 복잡 (거래 당사자 전부 관리 필요) | 인증기관을 통해 전송 당사자 별 Private Key 발급 (상대적 단순) |
부인방지 여부 | 대칭키로 인하여 부인방지 불가 | 키의 이원화로 부인방지 가능 |
속도 | 비트 단위 암호화로 빠른 속도 제공 | 큰 소수를 처리하거나 곡률 방정식 등이 있어 속도가 느림 |
용도 | 개인파일 암호화, 특정 그룹 내의 파일 등의 통신에 사용 | 다수의 사용자와 주로 사용 |
장점 | - 키의 분배가 용이함 - 사용자 수 증가에 따라 관리할 키의 개수가 상대적으로 적음 - 키 변화의 빈도가 적음 - 여러 가지 분야에서 응용 가능 | - 암호화/복호화 속도가 빠름 - 키의 길이가 짧음 - 구현이 빠름 - 대칭키로 인하여 부인방지 가능 |
단점 | - 암호화/복호화 속도가 느림 - 키의 길이가 김 | - 사용자 수 증가에 따른 키 관리 포인트 증가 - 키 변화의 빈도가 많음 |
대표 알고리즘 | AES, SEED, DES | RSA, ECC |
<->
면적은 성능의 제곱에 비례구분 | 내용 | 지표 |
---|---|---|
복잡성 증가 | 트랜지스터 수 증가, 설계 복잡도 증가 | LOC 측정 |
생산성 감소 | 개발 기간 증가, 생산 비용 증가 | 프로젝트 생산성 평가 지표 |
품질과 생산성 | 오류 발생 가능성 증가, 생산 수율 감소 | 프로세스 관리 |
구분 | 내용 | 비고 |
---|---|---|
멀티코어 프로세서 | 분할, 병렬처리 프로세서 개발 | 라이젠, 인텔, 애플M |
저전력 프로세서 | 에너지효율적인 프로세서 개발 | 퀄컴, 애플A |
연산 가능한 메모리 | 메모리에서 연산 처리 | PIM |
구분 | 내용 | 비고 |
---|---|---|
Search Line | 검색어를 입력하는 라인 | 각 비트는 0, 1, X 값 |
메모리 셀 | 3진 데이터(0, 1, X) 상태 저장 | 낮은 공간 효율 |
Match Line | 검색 결과를 출력하는 라인 | 각 메모리 워드마다 하나씩 존재 |
Priority Encoder | 여러 Match Line 중 가장 높은 우선순위의 일치 결과를 선택 | 사용자 설정 가능 |
구분 | 내용 | 비고 |
---|---|---|
네트워크 라우터 | IP 주소 기반 패킷 분류 및 포워딩 | 빠른 패킷 처리 속도 |
네트워크 방화벽 | 패킷 필터링 규칙과 패킷 헤더 비교 | 높은 보안성 |
데이터베이스 | 데이터 검색 및 필터링 | 복잡한 질의 처리 가능 |
구분 | 절차 | 설명 |
---|---|---|
계획 | 위험관리계획수립 | 위험관리 전반 활동 정의, 위험관리계획서 작성 |
위험식별 | 프로젝트 위험 식별과 특정 문제 파악, 위험관리대장 작성 | |
정성적 위험분석 | 발생확률과 영향도 평가, 우선순위 결정, P/T 우선순위 선정 | |
정량적 위험분석 | 프로젝트 목표에 미치는 영향 수치적 분석, 위험보고서 작성 | |
위험대응계획수립 | 대응 전략 수립 및 처리방안 마련, 대응계획서 작성 | |
실행 | 위험 대응 실행 | 수립된 위험 대응 및 계획 실행, 변경 요청 수행 |
감시/통제 | 위험 감시 및 통제 | 실행 결과 모니터링, 영향 분석, 작업 성과 보고서 작성 |
회전감수이
대응 수준 | 대응 방안 | 설명 |
---|---|---|
적극적 | 이관 Escalation | 위험이 발생할 가능성이 있는 활동을 변경하거나 제거하여 위험을 회피 |
회피 Avoidance | 위험 발생 가능성을 원천적으로 제거 | |
전가 Transference | 대응 조치를 제3자(보험, 외부 업체 등)에게 전가하여 리스크 감소 | |
소극적 | 감소 Mitigation | 위험 발생 가능성과 영향을 감소하도록 대응 |
수용 Acceptance | 대응 전략 없이 위험을 감수하고 발생 시 대응 수행 |
활공향수
대응 수준 | 대응 방안 | 설명 |
---|---|---|
적극적 | 이관 Transfer | 프로젝트 실행을 제3자에게 전가하거나 위탁하여 기회를 극대화 |
활용 Exploit | 기회 극대화를 위해 적극적 활용 전략을 수립 및 실행 | |
공유 Share | 기대한 비율을 제3자와 공유하여 공동의 이익 창출 | |
소극적 | 향상 Enhance | 긍정적 영향을 식별한 후 최대화하여 기회 규모 변경 |
수용 Acceptance | 기회를 판단하지만 소극적 대응 수행 |
구분 | 내용 | 비고 |
---|---|---|
기본 생명주기 | SW 개발의 주요 단계를 나타냄 | 획득, 공급, 개발, 운영, 유지보수 |
지원 생명주기 | 기본 생명주기를 지원하는 활동 | 문서화, 구성 관리, 품질 관리, 문제 해결 |
조직 생명주기 | 조직의 성숙도 및 역량 강화를 위한 활동 | 관리, 기반 구조, 개선, 교육 훈련 |
구분 | 내용 | 비고 |
---|---|---|
리더 | 전략 수립 및 지원 | 도입 필요성 공유, 예산 확보 및 지원, 결과 검토, 지속적 지원 |
매니저 | 프로세스 구축 및 실행 | 표준 프로세스 조정, 상세 절차 수립, 결과 분석 및 개선 |
오퍼레이터 | 실무 적용 및 개선 | 표준 프로세스 준수 및 실무 적용, 교육 참여, 개선 제안 |
ISO 25010, 기신사효유이호보
ISO 24773, SWEBOK
구분 | 내용 | 비고 |
---|---|---|
소프트웨어 공학 전문가 기량 | 소프트웨어 엔지니어링의 전문적 실천에 필요한 지식과 기술 | 윤리, 커뮤니케이션, 팀워크 등 포함 |
소프트웨어 공학 경제학 | 소프트웨어 공학 프로젝트의 비용과 가치를 평가하는 지식과 기술 | 경제적 분석 기법, ROI, TCO 포함 |
컴퓨팅 기반 | 소프트웨어 엔지니어링의 기초가 되는 컴퓨팅 이론과 기술 | 데이터베이스, 네트워크, 운영체제 등 포함 |
수학적 기반 | 소프트웨어 엔지니어링 문제 해결에 필요한 수학적 이론과 기법 | 통계, 확률, 이산 수학, 계산 이론 등 포함 |
공학적 기반 | 일반 공학 원리를 소프트웨어 개발에 적용하는 지식과 기술 | 시스템 공학, 품질 관리, 성능 최적화 등 포함 |
ISO 12207, SDLC
구분 | 내용 | 비고 |
---|---|---|
ISP | 기업의 장기적 전략 계획 수립 | 전략 계획서 |
BAA | 비지니스 영역별 데이터와 프로세스 모델링, 연관성 분석 | 요구사항 명세서 |
BSD | 데이터와 프로세스 설계 | 논리 ERD, 프로세스 구조도, 흐름도 |
SC | 데이터 상세 설계, 코딩 | 물리 ERD, UI, 코드 |
구분 | 1단계 | 2단계 | 3단계 |
---|---|---|---|
단계 | 프로토타이핑 | 초기설계 | 설계이후 |
크기 | application points | FP, 언어 종류 | FP와 LOC |
요구변경비용 | 모델에 포함 | 변경 비율 반영 | 변경 비율 반영 |
프로덕트 비용 | 없음 | 복잡도, 재사용요구도 | 신뢰도, DB규모, 문서화요구정도, 재사용 요구도, 복잡도 |
플랫폼 비용 | 없음 | 플랫폼 난이도 | 실생시간, 기억공간 제약 |
인력 비용 | 없음 | 개인능력, 경험 | 분석능력, 응용경험, 프로그래머 능력/경험, 언어/도구 경험 |
프로젝트 비용 | 없음 | 개발기간, 개발환경 요구 | SW도구 사용, 개발 기간, 여러 사이트 개발 요구 |
기능, 데이터, 입출력, 사용자
성능, 품질, 안전, 보안, 사용성
구분 | 내용 | 비고 |
---|---|---|
위험 관리 | 오류, 오작동, 보안 위협 등 잠재적 위험 요소 식별 및 대응 방안 마련 | 리스크 관리 및 대응 |
신뢰 확보 | 작동 원리와 결과 명확히 설명, 예측 가능성 및 투명성 확보 | 시스템 투명성 및 예측 가능성 확보 |
규제 준수 | 법적 규제와 표준 준수, 책임성 강화 및 사회적 수용성 증대 | 법적 준수 및 사회적 책임 |
구성 | 내용 | 비고 |
---|---|---|
계획 수립 | 위험 관리, 신뢰성 테스트 계획 수립 | 생명주기 전 영역 |
데이터 점검 | 신뢰성 있는 데이터인지 점검 | 안정성, 공정성, 견고성 |
오픈소스 점검 | 보안성, 기능성 점검 | 개발단계 전 보안성 확보 |
모델 보안 대책 수립 | 편향, 적대적공격 방어 점검 | 지속적 평가 |
알림 정책 수립 | 장애 발생시 절차 수립 | 안전모드, 알림 등 |
설명가능성 점검 | 추론 결과 확인, 상호작용 설명 | 투명성, 서비스 오남용 방지 |
구분 | 내용 | 비고 |
---|---|---|
계획 및 거버넌스 | 위험관리 계획, 거버넌스 체계 | 위험 분석, 법 규정 수립 |
설계 및 개발 | 신뢰성 테스트 계획, 이상 데이터 점검, 편향 제거, 보안성 점검 | 테스트 환경 설계, 데이터 견고성, 편향 제거, 보안 패치 점검 |
검증 및 확인 | 추적 가능성 확보, 모델 설명 제공 | 데이터 추적, 모델 설명 |
배치 및 운영 | 모델 방어 대책, 안전 모드, 알림 절차 수립 | 방어 방안, 안전 모드 구현, 알림 기능 |
지속적 관리 | 데이터 정보 제공, 모델 편향 제거, 시스템 편향 제거 | 데이터 투명성, 알고리즘 편향 제거 |
서비스 종료 | 서비스 범위 설명 | 오남용 방지 |
구분 | 내용 | 비고 |
---|---|---|
기술적 | 인공지능 시스템의 추적 가능성 및 변경 이력 관리 | 시스템 모니터링 |
관리적 | 위험 관리 계획 수립 및 실행 | 리스크 관리 |
제도적 | 데이터 프라이버시 및 보안에 대한 제도적 관리 | 프라이버시 보호 |