★ 프로그래밍 언어실습 Ⅰ워밍업※ 기초 지식‣ gets와 scanf의 차이 : 둘 다 입력함수이나, gets는 공백도 다 읽지만 scanf는 공백 전 까지만 읽는다.‣ %d는 printf할 때 %d, %lf와 %f는 모두 %f‣ int 형 코드에 a=1 ; , a = 1.8 ; 이 있다고 가정하자. C는 정수 1이 들어간다. (묵시적 형 변환)‣ puts ('A') ; 는 안 된다. 문자열 출력함수이기 때문에 puts("A") ; 가 맞다.√ 예제 ① 1부터 100까지 수 중 ‘완전수’를 구하시오. (참고로 완전수는 6과 26이다.)#include <stdio.h>#include <stdlib.h>int main ( ){ int sum, i, j, ; for( i=1 ; i<=100 ; i ++ ) { sum = 0 ; for ( j=1 ; j<i ; j++ ) { if( i%j = 0) sum += j ; } if ( sum == i ) printf( "%d", i ) ; } system("pause") ; return 0 ;}√ 예제 ② 영문자(대문자)를 계속 넣다가 * 넣으면 종료하는 프로그램을 구현하시오. (Sentinel Value 훈련){ int i=0 ; 총 문자 개수 세는 변수 int cnt=0 ; 대문자 개수 세는 변수 char ch ; 영문자 넣는 변수 printf("문자(대문자) 를 입력하시오 (종료 희망 시 * 입력)") ; scanf(" %c", &ch) ; while((ch=getchar( )) != *) *이 아닐 때 까지 반복! { if('A' <=ch && ch<= 'Z') ch가 대문자면? {
정보처리 산업기사 필기 족보[ 1과목 : 데이터베이스 ]스키마 3계층외부 스키마(External)→ 개인의 관점 (서브스키마)개념 스키마(Conceptual)→ 기관 및 조직체 관점내부 스키마(Internal)→ 물리적 저장장치 관점릴레이션한 릴레이션에 포함된 튜플들은 모두 상이하다.한 릴레이션에 포함된 튜플 사이에는 순서가 없다.한 릴레이션을 구성하는 속성 사이에는 순서가 없다.도메인관계 데이터 모델에서 Attribute가 취할 수 있는 값들의 집합을 의미데이터베이스 설계단계 - 논리적 설계단계논리적 데이터 모델로 변환트랜잭션 인터페이스 설계개념스키마의 평가 및 정제데이터베이스 설계단계 - 물리적 설계단계저장 레코드 양식설계레코드 집중분석 및 설계접근 경로 설계물리적 설계옵션 고려사항① 반응시간(Response Time) ② 공간 활용도(Space) ③ 트랜잭션 처리량(Transaction)데이터베이스관리자(DBA) 역할데이터베이스에 스키마 정의자료의 보안성, 무결성 유지백업 및 회복 전략 정의키(Key) 개념 및 종류다른 튜플들과 구별할 수 있는 유일한 기준이 되는 애트리뷰트(속성)후보키(Candidate Key)- 기본키로 사용할 수 있는 속성들, 유일성과 최소성을 만족시켜야 함기본키(Primary Key)- Null 값을 가질 수 없으며, 동일한 값이 중복되어 저장될 수 없음대체키(Alternate Key)- 기본키를 제외한 나머지 후보키들, 보조키라고도 함슈퍼키(Super Key)- 유일성은 만족시키지만, 최소성은 만족시키지 못함로 킹로 킹의 대상이 되는 객체의 크기를 ‘로킹 단위’ 라고 한다.주요 데이터의 접근을 상호배타적으로 수행로 킹 단위가 작아지면 로 킹 오버헤드 증가스택스택에 A B C D 순으로 저장했을 경우 출력되는 결과로는?① C, B, A, D ② C, B, D, A ③ B, C, D, A ④ B, A, D, C ⑤ D, C, B, A네트워크 데이터 모델논리적 데이터 모델 중 오너-멤버 관계를 가지며, CODASYL DBTG 모델이라고과목 : 전자계산기 구조 ]불대수 기본공식보수법칙 : A+A'=1 , A*A'=0항등법칙 : A+0=A , A+1=12의 보수양수를 2진수로 표현하고 8자리로 맞춘다.0은 1로, 1은0으로 바꿔 1의 보수를 취한다.위 결과에 1을 더하면 2의 보수가 된다.AND 연산비수치 데이터에서 마스크를 이용하여 불필요한 부분을 제거하기 위한 연산OR 게이트특정 비트를 1로 설정하기 위해서 사용되는 논리게이트XOR 게이트전가산기(Full Adder)의 합(Sum)의 출력을 얻는 논리회로채널(Channel)입출력장치와 CPU 사이에 존재하는 속도의 차이로 발생하는 단점을 해결하기 위한 장치레지스터(Register)CPU 내 위치한 고속 메모리캐시(Cache)주기억장치와 CPU 간 속도차를 극복하기 위해 사용주요 레지스터PC : 다음 실행할 명령어 번지 기억IR : 현재 실행중인 명령 내용 기억MAR : 주기억장치 주소 기억MBR : 기억장치를 출입하는 데이터가 잠시 기억됨, 반드시 거쳐야 함Base Register : 시작주소 기억CPU 제어장치 구성명령 레지스터, 명령 해독기, 신호 발생기명령어 형식3번지 명령어 : 연산 시 원래 자료를 파괴하지 않음2번지 명령어 : 가장 일반적으로 사용됨, 원래 자료가 파괴됨1번지 명령어 : AC(누산기)를 이용하여 명령어 처리0번지 명령어 : 오퍼랜드 없이 OP-Code부만 있음, Stack 메모리의 Stack Pointer 사용프로그램 진행 제어명령Jump, Branch, InterruptRISC 특징명령어가 적고, 길이가 일정하다.전력소모 적고, 처리속도 빠르다.순서논리회로플립플롭, 레지스터, 카운터, RAM, CPU데이지 체인 & 폴링데이지 체인은 H/W폴링은 S/W속도는 데이지 체인 > 폴링CAV 방식저장 공간의 낭비의 단점이 있다.주기억장치 페이지 수주기억장치 용량이 512KB인 컴퓨터에서 32비트의 가상 주소를 사용하는데, 페이지의 크기가 1K 워드이고1워드가 4바이트라면 주기억장치의 페이지 수는?답 : 128피연산자 수에 ----------------------------------------------------------------------------------------------------------[ 3과목 : 시스템분석설계 ]파일 매체 검토 시 고려사항작동 용이성, 정보량, 처리시간동적 모형화객체지향시스템 분석에서 사건들을 시나리오로 작성하여 각 시나리오마다 사건 추적 도를 그리고.사건 흐름 다이어그램을 작성하는 단계코드 3대 기능 (111쪽)① 분류 ② 식별 ③ 배열코드 종류 (112쪽)순서코드(Sequence) : 자료 발생순서, 크기순서 등 최초의 자료부터 차례로 일련번호 부여구분코드(Block) : 공통성이 있는 것끼리 블록으로 구분하고 일련번호 부여그룹 분류식 코드(Group Classification) : 일정기준에 따라 대분류, 중분류, 소분류 등으로 구분표의 숫자코드(Significant) : 길이, 넓이, 부피, 지름, 높이 등 물리적 수치를 그대로 코드에 적용코드의 오류발생 형태 (113쪽)필사오류(Transcription) : 임의의 한 자리 잘못 기록.전위오류(Transposition) : 좌우 자리 바꿔 기록.이중오류(Double) : 전위 오류가 2개 이상.생략오류(Omission) : 한 자리 빼놓고 기록.추가오류(Addition) : 한 자리 더 추가.임의오류(Random) : 오류가 2가지 이상 결합발생데이터 입력방식 (114쪽)집중 매체화 시스템 : 데이터를 전표 상에 기록, 일정시간 단위로 일괄수집.분산 매체화 시스템 : 입력 매체를 주기적으로 수집.턴어라운드 시스템 : 입출력 시스템이 일치된 방식, 경유하여 다시 재입력.일괄처리 시스템 : 일정시간 수집된 변동 자료를 필요한 시점에 입력하고 출력표준 처리 패턴 (121쪽)병합(Merge) : 2개 이상의 파일을 하나로 통합.분배(Distribution) : 하나의 파일 안에서 조건에 맞는 것과 그렇지 않은 것을 분리.추출(Extract) : 특정 조건에 만족하는 데이터만 골라냄.대영역 공유.외부 결합도(External) : 외부로 선언한 자료를 다른 모듈에서 참조.제어 결합도(Control) : 교환하는 매개변수가 제어 정보인 경우.스탬프 결합도(Stamp) : 서로 다른 모듈이 동일한 자료구조 참조.자료 결합도(Data) : 설계 품질이 가장 좋음모듈의 응집도 (135쪽)기능적 응집도(Functional) : 내부의 모든 기능 요소들이 단일한 목적을 위해 수행.논리적 응집도(Logical) : 논리적으로 서로 관련 있는 요소들을 모아놓음.우연적 응집도(Accidental) : 서로 관계없는 것끼리 모아놓음UML객체지향 방법론 중 Rumbaugh OMT 방법론과 Booch의 Booch 방법론, Jacobson의 OOSE 방법론 통합객체지향 분석 및 설계 방법론의 표준 지정을 목표로 제안된 모델링 언어Display Output System출력장치나 특수 작업으로 만들어진 매체가 이용자의 손을 경유하여 재입력되는 시스템파일 매체 선정 검토사항처리방식 검토정보량 검토파일 개수 및 사용빈도 검토RANDOM 편성해당 레코드를 직접 접근할 경우에 가장 적합하다.레코드 키 값으로부터 기억 장소의 주소를 직접 계산함으로써 원하는 레코드에 직접 접근할 수 있다.폭포수 모델전통적 생명주기 모델로서, 이전 단계로 넘어갈 수 없는 선형 순차적 모형[ 4과목 : 운영체제 ]OS 사용가능도(이용가능도) (124쪽)시스템의 전체 운영시간 중에서 실제 가동하여 사용 중인 비율시스템의 각종 자원을 사용할 필요가 있을 때 즉시 사용 가능한 정도운영체제 기능 (139쪽)시스템 오류 처리, 데이터 및 자원공유, 사용자와 시스템 간 인터페이스 기능비 선점 스케줄링 (145쪽)FCFS : 준비상태 큐에 도착한 순서에 따라 차례로 CPU 할당.SJF : 실행 시간이 가장 짧은 프로세스에 CPU 할당.HRN : SJF 기법을 보완 [ 우선순위 계산식 : (대기시간+서비스시간) / 서비스시간 ]선점 스케줄링 (146쪽)SRT : SJF 알고리즘을 선형 형태로 변경.RR : 시분할스크 스케줄링 (157쪽)데이터가 디스크 여러 곳에 저장되어 있을 때 액세스를 위해 디스크 헤드가 움직이는 경로를 결정하는 기법- FCFS : 가장 간단한 스케줄링, 들어온 순서대로 서비스- SSTF : 탐색 거리가 가장 짧은 트랙에 대한 요청을 서비스- C-SCAN : 항상 바깥쪽에서 안쪽으로 움직이면서 가장 짧은 탐색 거리를 갖는 요청을 서비스파일 시스템 기능사용자가 물리적 이름 대신에 기호 이름을 사용해 자신의 파일을 참조할 수 있도록 장치 독립성 제공사고로 인한 정보손실, 고의적 파괴를 방지하기 위한 백업과 복구 능력을 갖추어야 한다.정보보호를 위해 데이터를 암호화하고 해독할 수 있는 능력을 갖추어야 한다.파일 디스크립터 (159쪽)파일구조, 접근제어정보, 보조기억장치상의 파일위치를 가지고 있다. (FCB)파일시스템이 관리하므로 사용자가 직접 참조할 수 없다.시스템에 따라 다른 구조를 가질 수 있다.파일 관리를 위해 시스템이 필요로 하는 정보를 가지고 있다.다중 처리기의 운영체제 구조주/종 처리기 : Master(연산 및 입출력), Slave(연산)분산 실행 처리기 : 주/종 처리기의 비대칭성을 보완대칭적 처리기 : 여러 프로세서들이 완전한 기능을 갖추고 가장 강력함분산 운영체제분산된 시스템 내에 하나의 운영체제가 존재하는 것분산 운영체제는 전체 시스템에 대하여 일관성 있는 설계가 가능하다.분산 운영체제에서는 네트워크로 연결된 각 노드들의 독자적인 운영체제가 배제된다.I-node각 파일이나 Directory에 대한 모든 정보를 저장하고 있는 블록파일 소유자의 사용자 식별(UID), 파일의 크기, 파일 내용이 담긴 디스크 상 실제 주소를 담고 있음UDP비 연결형 전송적은 오버헤드빠른 전송HDLC 프레임 종류① 정보 프레임 ② 감독 프레임 ③ 무 번호 프레임라우팅 프로토콜 - Distance Vector 방식① RIP ② BGP ③ EIGRP자원보호기법 (159쪽)접근제어 행렬(Access Control) : 자원 보호의 일반적인 모델, 객체에 대한 접근권서 사용
멀티미디어 콘텐츠 제작 전문가(필기 핵심 요약)[1과목_멀티미디어 개론](1) UNIX 명령어- P W D : 현 작업 Directory 위치 정보 알림 - finger : 현재 login한 사용자 정보 확인- SHELL : 명령어 해석기 - top : 프로세스 메모리, 실행시간 등 확인(2) OSI 7계층 (응 표 세 전 네 데 물)- 응용 계층FTP : 파일 송수신 기능HTTP, 가상터미널(Telnet), 전자메일(S M TP)- 표현 계층 : 암호화, 해독, 압축 기능- 세션 계층 (단대단 통신 기능 제공)SS L : 넷스케이프 사 개발 프로토콜, 압축 암호화, 포트번호 443- 전송계층TCP : 3-way Hand Shake 수행, 정확성 있는 통신에 이용되는 프로토콜UDP : 비 연결성 서비스, 비 신뢰성- 네트워크 계층전송데이터를 패킷(Packet)이라고 함- 데이터링크 계층 (프레임구성, 오류제어, 흐름제어 수행)PPP, 이더넷(3) 커닝 : 글자의 자간 조정(4) 양자화 : 표본화 된 pm신호 진폭 영역 → 이산적인 값(5) AM O LED : 능동형 유기발광 다이오드, 전력소모 적고 정교한 화면구현(6) NAT : 내부 사설 IP주소 보호 기술, 공인 IP주소 부족 시 사용(7) 클리핑 : 원음진폭 > 기계수용 진폭 - 지터(Jitter) : 신호 지연으로 인한 신호 왜곡(8) 4D프린팅 : 외부 조건 충족 시 스스로 모양을 변경하여 3D프린팅(9) Bread Crumb : 사용자 탐색경로 시각적으로 제공(10) 페이징 유닛 : 선형 주소 → 물리주소로 변환(11) $In ?s A B : B가 A를 가리키게 소프트링크 만듦(12) P E M : 다양한 인터페이스, 높은 보안성, 메시지 무 결성(13) Hash 함수 : 키 사용 X, 같은 입력 → 같은 출력, has-160 국내 개발 Hash 함수, 무 결성 제공(14) 허프만 코딩 : 사용빈도와 코드 길이가 반비례(15) Dynamic Range : 음향신호 전송 또는 녹음 시, 최강 음과 최게 만들어 서비스 거부공격 가함(29) HEV C : 고효율 비디오 코딩 표준 (= H.265)(30) SEED : 국내 전자상거래 등 중요한 정보보호 국내기술 개발(31) CA S : 실시간 채널에 대한 암호화 및 VOD 사전 암호화(32) K e r be r os : 대칭키 암호방식에 근거한 키 분배 알고리즘, Targer 기반 보안 시스템(33) RS A : 데이터 암호를 위한 공개 Key 알고리즘(34) FORK : 리눅스 프로세스 복제 함수(35) Fabric Com : Cloud 컴퓨터에 적합한 시스템(36) Zig Bee : 블루투스의 저속 버전, 대규모 센서 네트워크 구성(37) Tiny OS : 버클리 대학 개발, 내장형 운영체제(38) EBCDIC : 8비트로 구성(39) A IF F : 매킨토시 사운드 포맷, WAV 파일 기록 - AP TX : M P3보다 연산 적고, 압축 좋음(40) C S M A / CA : IEEE 802.11 무선 랜 매체 접속제어 방식(41) M Q T T : 푸시기술 기반 경량메시지 전송 프로토콜(42) Calibration : 화면색과 인쇄물 색 차이 보정작업(43) IP 주소예) 123.123.123.123※ . 을 기준으로 옥텟이라 부른다.- 클래스→ 맨 앞 옥텟부분 1~127 = A 클래스→ 127~191 = B 클래스→ 192~223 = C 클래스→ 224~239 = D 클래스→ 240~255 = D 클래스- 네트워크 주소 (브로드캐스트는 0을 255로 대체)→ 예시는 A 클래스다. 네트워크 주소는 123.0.0.0예시가 150.123.123.123이면 150.123.0.0- 호스트 주소 (서브 넷 마스크도 0을 255로 대체)→ 예시는 A 클래스다. 호스트 주소는 0.123.123.123예시가 150.123.123.123이면 0.0.123.123(44) 암호화 방식- 대칭 암호화 : ARS, K e r be r os, DES, IDEA V- 비대칭 암호화 : RS A- 암호변경 시 길이가 2배로 늘어남된 파일명 확장 리스트(60) 스큐 어모 프 : 스마트폰처럼 실제 셔터가 없으나 효과음으로 대신하는 사용자 경험 모방 디자인(61) 양안 시차 : 왼쪽 눈과 오른쪽 눈에 맺히는 영상 차이로 인해 입체감을 느끼는 것[2과목_멀티미디어 기획 및 디자인](1) 색채지각 효과- 베 너 리 효과 : 흰색 위 검정도형이 있을 때, 안쪽 회색과 바깥 회색 비교하면 안쪽이 더 밝은 현상- 푸 르 킨 예 효과 : 2색 이상의 색을 볼 때 색들끼리 서로 인접 색에 가까운 것으로 느껴지는 현상- 에 렌 슈타인 효과 : 격자 교차부분이 지워진 그림을 보면, 교차부분이 동그랗게 보이는 현상- 페히너 효과 : 흑백대비가 강한 미세한 패턴을 반복해서 보면 유채색이 보이는 현상- 리프만효과 : 색상차이 커도 명도차이 작으면, 색 차이가 크게 느껴지지 않는 현상- 에 브니 효과 : 순도(채도)가 변하면 색상이 다르게 보이는 현상- 베 졸 드 효과 : 동화현상(2) 게슈탈트의 요인 : 연속성, 근접성, 폐쇄성(3) 오 스 발트의 색 체계 : 순색, 백색, 흑색의 3원색의 조화(4) C IE L*a*b 색 좌표- L* : 밝기 - a* : 초록~빨강 - b* : 파랑~노랑(5) 타이포그래피- 활자 서체의 배열 (2차원적 표현)- Type + G ra ph y 합성어(6) 로고타입 기능- 가독성 - 독자성 - 상징성(7) 아이디어 스케치- 스크래치 스케치 : 아이디어 발상 초기단계의 스케치- 러프 스케치 : 아이디어 비교와 검토를 위한 개략적인 스케치- 스타일 스케치 : 스케치 중 가장 정밀하며 정확한 스케치(8) 점이 : 흔히 그라 데 이 션을 의미함(9) 연변대비 : 두 색의 경계에서의 강한 색채 대비 현상을 의미(10) 오방색 ☞ 동 : 파랑, 서 : 하양, 남 : 빨강, 북 : 검정, 중 : 노랑(11) SD 법 : 색채 이미지 평가 방법(12) Symmetry 원리 : 자연물 등 대칭된 형태에서 느낄 수 있음(13) 먼셀의 색 체계 ( H V/C )5 : 색상(H) R4 : 명도(V) 을 그리기위해 Stroke 함수 호출가능- 선을 그리기위해 l i n To 함수 호출가능(3) 태그 : 문서태그와 특수기호까지 그대로 보여주는 태그(4) E v a l ( ) : 수식으로 입력한 문자열을 계산하여 출력하는 함수(5) 문자열 → 정수 or 실수 변환함수- Number - Parse In t -Parse Float(6) 연산자 우선순위 (요약)(7) G e o location : HTML5 사용자 위치정보 알림 서비스(8) A J AX- HTTP 서버로 비동기적 통신하는 클라이언트- J SON 형태의 데이터를 사용하여 통신- 페이지의 필요한 부분을 부분적으로 갱신하는 기술(9) Window : 자바스크립트 최상위 객체(10) 자바스크립트 치환함수- < : < - > : > - &NBSP : 공백 - & : & - &Q U O T : "(11) Web Socket 객체 발생 이벤트- Open - Close - On Message(12) Is N a N : 문자면 True, 숫자면 False 반환하는 자바스크립트 함수(13) _blank : 새 창에 페이지 띄워주는 속성(14) XML : Extensible Markup Language의 약자, 데이터를 보여주는 목적이 아닌 저장 및 전달 목적XML 태그는 사용자가 직접 정의 가능, 유니코드 문자로만 구성(15) XML 스키마 : XML 문서내용 및 구조정의(16) XML에서 D T D- Entity 정의 - Element 정의 - Attribute 정의(17) XML에서 F o 구성- Layout-Master-Set - Page-Sequence - Declarations(18) X S L T 정의함수- Format-Number - Function-Available - Current(19) SAX (Simple API for XML)- XML 처리용 인터페이스- 다양한 객체지향 프로그래밍 언어에 사용가능- DOM은 XML 문서 전체를 메모리에 적재하기 때문에 SAX에 비해 수행속도 저하가urve(4) 애니메이션 동작기본 3원칙- 예비동작 - 본(실행) 동작 - 잔여동작(5) Twinning : 키 프레임 사이의 움직임을 컴퓨터가 자동으로 생성하는 기법포즈 투 포즈 : 대상물 움직임을 시작단계와 끝 단계를 기준으로 중간 단계 생성 ( 자동 생성 X )(6) 패나 키스 티 스코프 (Ph e na k i s ti scope) : 잔상효과를 위한 애니메이션 초기장치(7) 소리의 기본요소- 주파수 : 초 당 파형의 반복횟수- DB : 음압 레벨단위- 진폭 : 사운드 파형의 기준선에서 최고점까지의 거리- 음색 : 악기마다 고유한 소리(8) 음향효과- 칵테일파티 효과 : 여러 음이 존재할 때, 자신이 듣고 싶은 음을 선별해서 듣는 현상- 마스킹 효과 : 소음에 의해 음의 명료도 저하, 음의 최소가청 한계가 다른 음에 의해 상승- 도플러 효과 : 진행방향에서는 고음으로, 반대방향에서는 저음으로 들리는 현상- 하스 효과 : 여러 음이 존재할 때, 제일 먼저 도달되는 음의 음성이 정위되는 현상- 근접효과 : 마이크를 가깝게 대고 사용하여 저음출력을 상승하는 효과(9) 기타 음향효과- 코러스 : 합창과 같은 효과로 사용되는 이펙트- 룸 톤 : 룸 노이즈, Ambient 사운드의 일종, 특정 방이나 세트 안에서 발생하는 소음- 노이즈 게이트 : Threshold 이상의 오디오 신호가 들어오면 회로 통과, 그 이하는 차단- 굴절 : 소리가 낮보다 밤에 멀리까지 더 잘 들리는 현상- 간섭 : 같은 주파수 2개의 위상차가 시간과 함께 변화하지 않을 때 진폭이 감소- 엘 리어 싱 에러 : PCM 방식에서 높은 주파수가 낮은 주파수 범위에 침범- Loudness 레벨 : 1 S one = 40 Phon(10) 소프트웨어 코덱 종류- Cine Pack - I n tel Ind e o - Microsoft Video(11) 화면구도 원칙- 헤드 룸 유지원칙 - 리드 룸 유지원칙 - 3등분 원칙(12) 모션캡처- 인간의 움직임을 직접 캡처하여 움직임 정보를 3차원으로 저장- 자요소
인공지능 시스템챕터1_1 인공지능 개요와 역사--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------[ Professor Key Point ]4차 산업혁명 : IC T + Io T를 융합하여 인공지능, 로봇기술, 생명과학이 주도하는 차세대 산업혁명Q. 인공지능 개발 언어의 종류를 서술하시오.Python, Prolog, GO, Ada, LISPQ. AI 정의를 서술하시오.인간의 지능을 흉내 내어 비슷하게(Weak AI) 또는 거의 같거나 능가하는(Strong AI) OUTPUT을 얻기 위해Computing Machine이 대체하여 구현하는 기술Q. Weak AI와 Strong AI에 대해 서술하시오.① Weak AI : 인간이 수행하는 방식과 다른 방법이라고 하더라도 동일한 결과를 구현하는 Human-Like Method② Strong AI : 인간이 수행하는 지능적인 일을 인간과 유사한 방법으로 수행할 수 있는 자동화된 시스템Q. AI System을 구분하는 카테고리 4가지를 서술하시오.① 인간적 사고 (관련 주제 - Cognitive Science)② 인간적 행위 (관련 주제 - Turing Test)③ 합리적 사고 (관련 주제 - Laws of Thought)④ 합리적 행위 (관련 주제 - Rational Agent)Q. Turing Test와 CAPT C HA 테스트 결과를 판단하는 Subject를 서술하시오.① Turing Test : Human (Supervisor) ② CAPT C HA : Computing SystemQ. AI의 Singularity(특이점)에 대하여 서술하시오.인공지능이 만들어낸 연구 결과를 인간이 이해하지 못하며 인간이 인공지능을 통제할 수 ---------------------------------------------------------[ 연습 문제 ]1. 그래픽카드의 핵심 칩으로 인공지능 프로그램에서 그래픽 정보 등을 빠르게 처리하는 것은?답 : GPU2. 1957년 로젠 블럿이 개발하여 A, B, C 등 문자를 인식할 수 있었던 시스템은?답 : 마크Ⅰ 퍼셉트론3. 생각하는 기계에 대한 논리를 구상하고 튜링 테스트를 처음으로 제안한 사람은?답 : 앨런 튜링4. 1957년 다트 머스 대학에서의 워크샵에서 인공지능이란 용어를 처음으로 제안한 사람은 ( )이다.답 : 존 매카시5. 2011년 미국의 유명한 퀴즈쇼에서 역대 인간 우승자들과의 대결에서 승리를 차지한 컴퓨터 시스템은 ( )이다.답 : 왓슨6. 1997년 IBM이 개발한 체스 전용 컴퓨터는 ( )이다.답 : 딥 블루1. AI는 무엇인지 스스로 정의하라.인간이 할 수 있는 기억, 지각, 이해, 학습, 연상, 추론 등 인간의 지성을 필요로 하는 행위를기계를 통해 실현하고자 하는 학문 또는 기술을 의미2. 1956년 AI 연구가 시작된 계기에 대해 설명하라.존 매카시 교수가 개최한 Dartmouth 회의를 통해 기존에 Turing이 고안한 ‘생각하는 기계’를 구체화시키고논리와 형식을 갖춘 시스템으로의 방안을 논의하면서 '인공지능'이라는 이름으로 연구가 시작됨3. AI S/W와 H/W를 설명하라.GPU, SPARK와 같은 병렬처리 장치, Cloud 저장장치, 컴퓨터 플랫폼, 응용 소프트웨어 패키지, 텐서플로 등4. AI 작업 시 Learning이 필요한 이유에 대해 설명하라.인공지능이 인간처럼 풍부한 지식과 인식할 수 있는 능력을 바탕으로 상황을 판단하기 위해서는 반드시 학습이 필요하다.5. AI 연구 분야에 대해 설명하라.기사작성, 시, 소설, 그림, 작곡챕터1_2 인공지능 개요와 역사------------------------------------------------------------------------------------------------------------------------------------[ Professor Key Point ]인공지능 소프트웨어 : 인공지능 + 소프트웨어인공지능 시스템 : 인공지능 + 소프트웨어 + 하드웨어인공지능 도우미- Google : Assistant (오픈소스 : 텐서플로)- Microsoft : Cortana- Apple : Siri- Facebook : Chatbot- Amazon : Alexa- 삼성전자 : Bixby--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------[ Self Check ]1. ( AI )란 인간이 가지고 있는 지적 능력을 인공적으로 구현한 것이다.2. ( Strong AI )란 인간이 하는 일을 유사한 방법으로 수행하는 자동화 시스템이다.3. ( Weak AI )는 인간의 특정 행위 결과를 모방하는 시스템이다.4. ( Turing Test )란 기계에 지능이 있는지 판별하는 테스트로, 1950년 앨런 튜링이 제안했다.5. IBM에서 개발한 ( Watson )은 자연어 처리를 위해 만들어진 컴퓨터로 제퍼디 퀴즈쇼 우승경력6. 구글에서 개발한 ( Assistant )는 음성 인식 인공지능 비서이다.7. ( 지식 표현 )은 지식, 정보, 데이터를 사용하기 쉽게 표현하는 방법을 연구하는 분야이다.8. ( Semantic Network : 의미네트워크 ) 방법은 네트워크 표현을 기반으로 개체들 사이 관계를 표현9. ( Frame based : 프레임 기반 ) 방법은 각 개체의 특징을 슬롯으로 미리 구성한 뒤 해당 개체에서특징을 추출해 슬롯을 채우는 표현 방법10. ( Rule based : 규칙 기반 ) 방법은 조건문 형태로 조건과 Amazon : AlexaFacebook : Chatbot삼성전자 : Bixby5. 인공지능은 광고를 비롯한 다양한 분야에 응용되고 있는데, 이들 분야를 5개 적어라.AI Speaker, Service Robot, 가사도우미, 농업, 법률챕터3_1 인공지능 연구와 구현--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------[ Professor Key Point ]규칙기반 인공지능(Rule-based) : Learning을 통한 인공지능 구현이 어려움, 문제 해결의 결과에 대한 입증, 설명 면에서는 큰 장점연구 분야 : 수학적 정리의 증명, 게임, 자연어 처리, 전문가 시스템신경망 기반 인공지능(Ann-based) : Machine Learning의 중심이 됨 (=Deep Learning), 뉴런을 연결함--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------[ 연습 문제 ]1. 엄청난 양의 데이터를 수집하여 머신러닝과 통계적 기법으로 분석하여 활용하는 기술은 무엇인가?답 : 빅 데이터2. 가상공간 환경에 위치하여 응용 프로그램을 다루는 사용자를 도울 목적으로 반복 작업을 자동화시켜 주는 컴퓨터 프로그램은?답 : 지능형 에이전트3. 인간 전문가를 대신할 수 있는 유능한 인공지능 시스템은 무엇인가?답 : 전문가 시스템4. 규칙기반 인공지능이 문제 해결을 위해 선험적 규칙이라고도 불리는 방법은 ④ 따옴표(‘ ’)7. 다음 중 Python언어에서 오른쪽에 있는 값을 왼쪽에 있는 변수에 대입하는 연산자는?① = ② < ③ % ④ >8. 다음 중 연산자의 우선순위가 가장 높은 것은?① ( ) ② + ③ % ④ ==9. 변수 이름을 만드는 규칙으로 틀린 것은?① Python에 사용하는 명령어(예약어)는 변수로 쓸 수 없다.② 변수 이름에는 띄어쓰기를 할 수 없다.③ 문자와 숫자를 혼합해서 변수 이름을 만들 수 있으며, 숫자로 시작할 수 있다.④ 변수 이름은 대·소문자를 구분한다.10. 다음 중 변수 이름으로 사용할 수 있는 것은?① ad wax ② 1st ③ break ④ num11. 다음 중 참 과 거짓을 나타내는 불린 변수를 정확하게 사용한 것은?① con1 = true ② con1 = ‘True’③ con1 = True ④ con1 = TRUE12. 다음 중 Python에서 리스트를 선언하기 위해 사용하는 것은?① 괄호 ( ) ② 대괄호 [ ] ③ 중괄호 { } ④ 쌍 따옴표“ ”13. Python 언어에서 모든 순서는 항상 어디에서부터 시작하는가?① 0 ② 1 ③ -1 ④ 1015. Python의 기본적인 input은 어떤 형태의 변수 형만 받아들이는가?① char ② int ③ float ④ Boolean16. 다음 중 Python 언어에서 비교하는 두 개의 수가 같다 는 것을 의미하는 연산자는?① = ② == ③ != ④ %17. 다음 중 Python언어에서 비교하는 두 개의 수가 같지 않다 는 것을 의미하는 연산자는?① = ② == ③ != ④ %18. 다음 중 Python언어에서 나눗셈의 몫을 의미하는 연산자는?① / ② ** ③ // ④ %19. 다음 중 Python언어에서 나눗셈의 나머지를 의미하는 연산자는?① / ② ** ③ // ④ %20. 다음 중 Python언어에서 지수 승을 의미하는 연산자는?① / ② ** ③ // ④ %21. Python의 조건문 if 에서 조건의 끝을 알리는 부호는?① 물음표(?) ② 콜론(:) ③ 느낌표(m
컴퓨터 보안Chapter 06 악성 코드--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------악성코드 파트악성 코드(Malicious code)- 악성 소프트웨어 or 멀웨어(Malware)- 제작자가 의도적으로 사용자에게 피해를 주기 위해 만든 악의적 목적을 가진 프로그램- 네트워크의 발전한 후에는 이메일이나 웹을 통해 감염이 증가됨[ 주요 악성코드의 분류 ]구분내용자기 복제독립 프로그램바이러스프로그램을 통한 감염 및 실행OX웜컴퓨터 취약점을 이용하여 네트워크를 통한 감염 및 실행OO트로이 목마사용자의 정보를 유출XX애드웨어컴퓨터 사용 시 자동으로 광고를 표시XX바이러스(Virus)- 자기 자신을 복제하여 다른 프로그램을 감염시키는 프로그램- 자신의 숙주 프로그램이 실행될 때 자신(“자기 복제” 코드)도 실행됨- 정상적인 프로그램이나 다른 데이터 파일 삭제하거나 시스템을 파괴하는 등의 악성 행위를 수행웜(Worm)- 독자적으로 실행되는 프로그램으로 자기 스스로를 다른 시스템으로 전파시키는 악성 코드- 스스로를 증식하는 것이 목적이므로 파일 자체에 이런 기능이 있거나 운영체제 등 취약점 악용, 운영체제에 자신을 감염시킴- 감염된 컴퓨터의 메모리나 CPU 자원을 대규모로 낭비하여 시스템을 느리게 만듦- 인터넷 또는 네트워크를 통해 전파되는 프로그램으로 막대한 시스템 과부하를 발생,확산 속도가 매우 빨라 짧은 시간 내에 대규모 피해 발생 가능트로이 목마(Trojan horse)- 정상적인 프로그램처럼 위장하여 동작하면서, 기밀 정보를 공격자의 컴퓨터로 빼돌리는 악성코드- 그리스의 트로이 목마 이야기에서 유래된 것으로 겉보기에는 정상적인 프로그램(평범한 목마)처럼 보이지만프로그로드 → MBR 로드 → 운영체제 정보 로드5. 부팅 단계에서 부트 바이러스가 시스템에 감염되는 단계는?① CMOS 내의 설정 사항을 로드하는 단계② 시스템의 이상 여부를 확인하기 위한 POST 단계③ 마스터 부트 레코드(MBR)를 메모리에 저장하는 단계④ 운영체제와 관련된 기본 정보를 메모리에 저장하는 단계6. 다음 중 파일 바이러스가 감염시키는 파일 확장자를 모두 고르시오.① com ② hwp ③ txt ④ exe7. 암호형 바이러스를 치료하는 방법을 간단히 설명하시오.답 : 바이러스가 동작할 때 메모리에 올라오는 과정에서 암호화가 풀린다..그래서 메모리에 실행되어 오라온 바이러스와 감염파일을 분석하고 치료할 수 있다.8. 코드 조합을 다양하게 할 수 있는 조합 프로그램을 암호형 바이러스에 덧붙여 감염시키기 때문에 프로그램이 실행될 때마다바이러스 코드 자체를 변경하여 식별자를 구분하기 어렵게 하는 바이러스는 무엇인가?① 암호형 바이러스 ② 은폐형 바이러스 ③ 다형성 바이러스 ④ 매크로 바이러스9. 매크로 바이러스의 공격 대상을 모두 고르시오.① 웹 브라우저 ② HWP ③ MS 워드 ④ MS 엑셀10. 시스템 공격형 웜에 대해 간단히 설명하시오.답 : 운영체제 고유의 취약점을 이용하여 내부정보를 파괴하거나, 컴퓨터를 사용할 수 없는 상태로 만들거나,.외부의 공격자가 시스템 내부에 접속할 수 있도록 악성코드를 설치하는 것11. 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 것 같지만 사용자가 실행하면 악성 코드를 실행하는 것은?① 바이러스② 트로이 목마③ 스파이웨어④ 자바스크립트12. ( ) 는 사용자가 설치할 의도가 없으나 용도를 쉽게 파악하기 어려운 상태에서 직간접적으로 사용자에게 동의를 구하여설치하는 프로그램이다.답 : PUP13. 다음 중 악성 코드를 탐지하기 위해 확인하는 사항에 속하지 않는 것은?① 네트워크 상태 ② 프로세스 ③ 파일 ④ 디스크 상태[ 6장 교수문제 ]1. “Remote Procedure Call(RPC) 서비스가 예기치 ion) : 메시지의 글자를 다른 글자로 대체하여 암호화하는 것→ 단일 치환 : 알파벳 한 글자를 다른 하나의 글자로 대체하는 방식시저 암호화- 알파벳 스물여섯 자를 세 자 또는 네 자씩 오른쪽으로 이동한 뒤 해당되는 글자로 변환하여 암호화하는 것- 500년 동안이나 사용된 방법- 암호화가 가능한 경우의 수가 26에 불과한 매우 취약한 방식모노 알파베틱 암호화- 알파벳 스물여섯 자를 각각 다른 알파벳에 대응시켜 알파벳을 암호화하는 것- 모노 알파베틱 암호문을 복호화하려면 알파벳 대칭표가 있어야 함→ 다중 치환비즈네르 암호화- 26×26의 알파벳 대칭표를 이용하여 암호화하고자 하는 평문과 암호화키를 매핑하고 암호화와 복호화를 수행하는 방식- 17~18세기에 널리 사용- 19세기에 찰스 배비지(Charles Babbage)가 빈도 분석법을 이용하여 규칙성을 찾는 방법으로 비즈네르 암호를 복호화함플레이페어 암호화- 2개로 이루어진 문자 쌍을 다른 문자 쌍으로 대체하는 암호화 방법- 보통 정사각형 암호판 안에 영어 알파벳을 배열한 것으로 대체하는 방식--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------[ 대칭키 암호화 방식 ]? 대칭키(symmetric-key) 암호- 암호화와 복호화 알고리즘에 동일한 키가 사용되는 방식의 암호 알고리즘- 복호화에 사용되는 키는 제삼자에게 알려지면 안 되므로 송신자와 수신자는 사용되는 키를비밀리에 공유하고 안전하게 보관해야 함- 키를 공개하지 않으므로 비밀키 암호라고도 부름- 대칭 키 암호는 암호화하는 단위에 따라 스트림 암호와 블록 암호로 나뉨스트림 암호 : 연속적인 비트/바이트를 계속해서 입력받아, 그에 대응하는 암호화 비트/바이트를 생성하데 이것이 바로 전자봉투임→ 철수는 최종적으로 비밀 키로 암호화한 결과와 비밀 키가 암호화된 전자봉투를 영희에게 보냄- 전자봉투는 기밀성, 무결성, 부인방지를 모두 지원함→ 영희는 전자봉투를 자신의 개인 키로 복호화하여 비밀 키 획득한 뒤 전자서명과 편지, 철수의 인증서를 복호화(해독)함→ 복호화한 인증서에서 철수의 공개키를 얻어 전자서명을 복호화하고 이를 편지의 해시 결과와 비교--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------[ 전자결제 ]? SET (Secure Electronic Transaction)- 신용카드를 이용한 지불 시스템 중에서 비자와 마스터카드의 합의로 만들어진 프로토콜- 신용카드 거래에서 사실상의 표준임- 전자 봉투와 이중 서명을 사용이중 서명 : 신용카드 사용자의 구매 정보와 지불 정보를 각각 해시 한 후 두 값을 합하여 다시 해시 한 후 최종 해시 값을. 신용카드 사용자의 개인 키로 암호화(서명)하여 이중 서명 값 생성이중 서명의 목적→ 상점은 신용카드 사용자의 계좌번호와 같은 지불 정보를 모르고 은행은 신용카드 사용자가 구입한 물건을 몰라도상점이 요구한 결제 대금이 정확한지 확인할 수 있게 하는 것SET 구조→ 신용카드 사용자 : 신용카드를 소지한 사람으로 SET에 이용하는 공인인증서를 소유→ 상점 : 인터넷 쇼핑몰을 운영하며 SET를 이용하여 상품 판매→ 지불 게이트웨이(Payment Gateway, PG) : 기존 신용카드 지불 방식으로 은행과 거래내역을 주고받음→ 신용카드 회사 : 사용자에게 신용카드를 발급하고, CA를 운영하여 사용자에게 공인인증서 발급→ 은행 : 상점의 계좌가 있는 곳으로 지불 게이트웨이를 운영하고, CA를 운영하여 이름- 집중화된 보안 정책을 실현하는 데 반드시 필요---------------------------------------------------------------? 방화벽의 기능① 접근 제어(Access Control)- 방화벽의 가장 기본적이고 중요한 기능- 통과시킬 접근과 차단할 접근을 관리자가 명시하면 방화벽이 실행- 구현 방법에 따라 패킷 필터링(Packet Filtering) 방식과 프록시(Proxy) 방식으로 나뉨② 로깅(Logging)과 감사 추적(Audit Trail)- 로깅(Logging) : 방화벽을 통과하는 패킷 및 연결에 대한 정보나 관리자의 설정 변경정보를 저장- 감사 추적(Audit Trail) : 시스템 내에 저장된 로그를 이용해 허용되지 않은 접속 시도, 연결 등 확인③ 인증(Authentication)- 메시지 인증 : 전송되는 메시지에 대한 신뢰성을 보장- 사용자 인증 : 패스워드 같은 단순 인증부터 OTP, 토큰 기반 등의 높은 수준 인증까지 가능- 클라이언트 인증 : 특수한 접속을 요구하는 호스트 자체가 정당한 접속 호스트인지 확인④ 데이터 암호화- 방화벽에서 다른 방화벽까지 전송되는 데이터를 암호화해서 보냄 (보통 VPN 기능 이용)---------------------------------------------------------------? 방화벽의 한계① 바이러스 차단 불가- 방화벽은 패킷의 데이터 내용 자체는 검사하지 않기 때문② 내부 공격 차단 불가- 경계에 대한 보안 정책을 수행할 뿐 내부 공격자에게 보안 정책을 적용할 수 없음③ 자신을 통하지 않은 통신에 대한 제어 불가- 방화벽은 자신을 통과하지 않은 통신에 대해서는 제어 불가④ 새로운 형태의 공격 차단 불가- 방화벽은 예측된 접속에 대한 규칙을 세우고 이에 대해서만 방어함---------------------------------------------------------------? 방화벽의 구조① 베스천 호스트(Bastion Host)- 독일어로 증 절차