글
제목 정의 특징, Key Point 암기가 필요한 사항
CBD |
독립적인 기능수행, 조립가능한 SW 개발 방법론 |
재사용, 생산성, 유지보수성, COTS |
도메인공학, 동시공학, 위험관리 |
SOA (SOMA, SODA) |
= is a concept to expose business functions, as services, internally and externally |
Composable, Interoperable, Re-Usable, Loosely-Coupled, SODA(개발), SOMA(방법론), EDA(발전모델), ESB(구현 미들웨어), WebService(구현방법), Coase |
CIReL(싸이렐) |
UML |
객체지향 통합모델링 언어 |
모델링언어, 동일이해가능, 참조가능, 특징 : 가시화, 구체화, 명세화 문서화 |
사물,관계,다이아그램, 객동기 |
CMMI/SPICE |
SW프로세스 성숙도 모델, 성숙도, 능력 모델 |
통합(SW,SE,사람,SA(획득), IPD(통합)), Staged/Continuous, PSP/TSP연계, 6시그마연계 |
IMDMO, IDEAL, SCAMPI |
형상관리 |
S/W 생명주기 단계별 산출물에 대한 가시성과 추적가능성위한 체계적 관리 |
형상항목, 베이스라인, CCB, CMDB |
식통감기, 기분설시제운 |
테스트 |
노출되지 않은 결함 찾기위한 행위와 절차 |
테스트원리(3자테스트,결함발견,테스크케이스), V-Diagram, 목적분류-회복,보안,부하,성능,구조테스트, 화이트/블랙박스 |
회안부성구, 알파/베타, TMM:초기-정-통합-관리-최적화 |
블랙/화이트:소스테스트, 모듈테스트 |
블랙-동등분할, 경계값, 원인결과, 결함예측, 화이트-구조시험,루프시험 |
동경결원 구루 | |
검증/확인:제품과 사용자요구사항 일치 검증활동 |
검증:개발자,Review,Walkthrough,Inspection, 확인:사용자,단위,통합,시스템,인수,설치 |
Build the product rightly(검증) Build the right product(확인) | |
감리 |
독립된 감리인이 효율성, 효과성, 안정성을 진단 |
독립성,전문성,객관성,신의성실,비밀유지,, 관점:Process, Product, Performance 분야:기술/비용/성과, 대상:사업/운영, 시기:사전/진행/사후 |
IT 컴플라이언스 공인감리 중요(회계사준함) |
PSP/TSP |
프로세스 향상위한 Practice와 가이드제공 개인과 팀의 프로세스 품질 향상 |
PSP원리:개발연습,데이터분석,성과개선, PSP단계:BPP(결함)->PPP(크기추정)->PQM(리뷰)->CPP TSP:Launch->Cycle->Postmortem |
CMMi, IT 6 시그마와 연계 설명 |
MDA |
개발자가 시스템의 비즈니스에만 집중하여 시스템 구축하는 방법 |
특징:독립성, 상호운용성, 개발생산성, 유지보수성, 자동화 CIM->PIM->PSM |
MOF-UML-CWM-XMI 연관도 |
Agile |
급변하는 비즈니스 환경에 적시대응 방법론 |
특징:RTE, JIT, Time-to-Market, Predictive->Adaptive XP/SCRUM/DSDM/FDD |
|
XP:짧은 시간동안 개발생산성 극대화 방법론 |
특징:Test First Design, 2~3주,Pair Program, Refactoring, 가치:Communication,Simple,Feed Back, Courage |
ComSFeC ARIAS_NIDL | |
WBS |
종합적으로 Task를 정의하고 관리가능한 하부 단위로 분할 |
특징:세분화, 간략화, 가시화, 비용산정기초, 순차화 TASK:범위계획->범위정의->활동정의->활동순차->활동범위->계획개발 |
계정 정순 범개 Package#, Work#,요약,시기,내용 |
위험관리 |
프로젝트:납기,품질,일정에 영향을 주는 가능요소 |
관리절차:위험분석->위험정량화->위험평가->위험통제 기법:Avoid,Transfer,Mitigation,Accept, 용인가능수준 대처:ERM, 감리, PMO, |
ATMA |
경영:사업환경에 영향을 미치는 가능요소 |
특징:이슈(완료) vs 위험(가능성), 대비:ERM, KRI, IT Compliance(회계,금융,재난 등) |
| |
일정관리 |
제한된 시간 안에 고객이 만족하는 품질을 확보 하면서 시간을 준수 하기 위한 프로젝트 일정관리 기법 |
CPM(경험유,한가지추정치), PERT(경험무,세가지추정치, P+4M+O)/6, P-O/6) Crashing(신규자원추가), Fast Tracking(일정병행) |
|
FP |
사용자관점에서 데이터,트랜잭션을 기능관점에서 식별 정량적으로 S/W 규모측정 |
절차:유형->범위->데이터/트랜잭션->미조정점수->조정인자->조정점수, 구성:데이터기능(ILF,EIF), 트랜잭션기능(EI,EO,EQ) |
RET:테이블,DET:속성 0.65+(0.01*총영향도) |
유지보수 |
S/W개발의 사후단계 활동 |
분류:완전,적응,예방,교정, CSR(고객요구사항), SLA연동 |
완적예교, 3R |
튜닝 (성능관리) |
사용자가 요구하는 수준의 성능처리를 위한 데이터처리, 관리, 구조 개선활동 |
성능관리분야:환경(파라미터), 응용(SQL), 구조(데이터모델) 기준:End-to-End기준, CPU/Memory/Disk I/O접근 TPS, Throughput, Elapsed Time, Buffer Gets지표 |
|
정규화 (이상현상, 함수적종속성) |
함수종속성을 원리로 이상현상 제거 과정 |
1차(중복),2차(부분키),3차(이행종속),BCNF(결정자종속),4차(다중조인),5차(결합), 입력이상/수정이상/삭제이상, 함수종속성 |
|
표기법(ER) |
현실 업무를 쉽게 이해할 수 있는 언어로 표기 |
엔티티: 기본/메인/행위, 관계:존재/행위, 식별자/비식별자, 선택/필수, 카디넬러티 속성:기본/설계/파생, 수퍼타입/서브타입, |
|
DA |
데이터모델링 포함하여 개괄적인 기업구조 영역과 상세한 물리적인 영역 포함하여 체계화 함 |
목적:가시성, 지속성, 표준화 특징:Top-Down,업무와Align, 요소:표준(용어사전,도메인정의), 데이터모델, 단계별접근:개략-개념적-논리적-물리적-부가적(상세) |
개-개논물-부 |
Data 품질 |
사용자 기대만족 위해 데이터관리 및 개선활동 수행 의미 |
요구조건:이용편의성, 안정성, 신뢰성, 공익성 3가지관점:데이터값, 데이터구조, 관리프로세스 |
5단계:응용/DBMS/모델링/표준/DA |
DW |
의사결정지원 주제지향적, 통합적, 시계열적, 비휘발성 데이터베이스 |
특징: 주제지향적, 통합적, 시계열적, 비휘발성 관련:DW모델링:스타/스노우플레이크 |
주통시비 |
Data Mining (좀더 심화) |
가공하지 않은 정보에서 지식의 발견 |
과정:계획/탐색/표현/처리/분석 기법:연관성/분류와예측/군집분석/연속성분석 |
계탐표처분, 연군연분, 6시그마연관 |
Mobile DB |
이동형기기 이용 관리되는 DB |
특징: 플랫폼독립성, 저전략, 경량, 데이터일치성, 보안 데이터일치: SyncML, 트랜잭션동기화:의존객체반영/강제로깅 |
모바일 트랜잭션:장기실행,위치기반 의존객체/강제로깅으로 회복 |
공간 DB |
지도,도면등의 벡터 그래픽 데이터 대상 DB |
유형:설계DB/지리DB, 기하표현:선분/다각형/삼각형 구성요소:공간질의기/공간연산/공간인덱싱 공간인덱싱:K-D트리/사분위트리/R-트리 |
R-Tree:B-Tree와 흡사, 설계DB:공간무결성 제약조건 중요 지리DB:래스터(픽셀,맵)/벡터(포인트,라인) |
용량산정 |
데이터오브젝트에 저장하기 위한 데이터의 크기 산정 통해 디스크 크기산정과 성능고려 작업 |
방법:테이블/인덱스 초기건수,주기별발생건수, 레코드길이 계산 목적: 디스크크기 산정(테이블스페이스 설계), 성능고려(대용량 파티셔닝, 테이블분할, 인덱스등 고려), 백업/복구고려, 이중화 고려, 파라미터 값 |
트랜잭션 용량: 단위시간당 처리되는 트랜잭션의 수 테이블 용량: 특정 지점에 테이블에 저장된 데이터의 크기 |
백업/복구 |
백업: DB 장애에 대비 데이터복제 저장 복구: 장애 발생시 복제된 데이터이용 회복 |
원리:데이터중복, 중복방법:덤프/로깅, 회복유형:REDO/UNDO 회복기법:Log기반(즉시,지연)/Check Point기반/Mirror기반 |
LoCheM(로쳄) |
반정규화 |
성능향상위해 테이블, 속성, 관계 중복 |
목적:성능향상, 단순성 방법:테이블-분할,통합,추가, 속성-파생컬럽,중복,기능컬럼추가 관계:이중관계 설정(직통 관계설정) |
|
OLAP |
다차원정보에 접근하여 대화식으로 정보분석, 의사결정에 활용 |
특징:다차원, 대화식, 의사결정지원 유형:ROLAP,MOLAP,HOLAP,WebOLAP,HOLAP |
|
Data Mart |
제한된 주제를 중심으로 데이터추출하여 만든 소규모 DW |
특징:소규모, 신속성, 빠른성능 종류:독립DM, 종속DM |
|
DW모델링 (Star, Snow) |
DW환경의 읽기중심의 성능고려한 모델링 |
STAR:2차정규화 안됨, Fact/Demension(Drill up/Drill Down) Snow Flake:2차정규화됨, 중복저장감소, 중복최소화, |
2차정규화 여부 |
Web DB 연동 |
Web 브라우져 이용하여 원격DB접속 기술 |
유형:서버확장/브라우져 확장, 서버확장:CGI,Servlet,Stateless 브라우져확장:ActiveX, Applet, Stateful |
|
MMDB |
메모리 접근만으로 성능향상 시킨 DB |
특징:메모리에 오브젝트 생성, T-Tree |
|
Embedded DB |
특정한 기기에 목적에 부합한 기능 수행 DB |
특징:소용량, 저전력, 동적저장, 견고성, 일치성 RTDB트랜잭션:Hard/Soft/Firm, 동기화:SyncML |
SyncML:표현/동기화/트랜스포트바인딩 (표동트) |
Multimedia DB |
이미지,비디오,오디오,지리정보 등을 저장,검색 DB |
구조:이미지색인, 오디오색인, 통합색인 검색방법:유사성기반검색, 연속매체데이터검색 |
인덱스종류:문자인덱스,색상인덱스,모양인덱스,질감인덱스,공간관계인덱스,시간관계 |
분산 DB |
여러개의 논리적인 DB가 N/W을 이용 하나처럼 인식 |
은폐성(Transparency):분할/위치/지역사상/복제/병행/장애 |
분위지복병장 |
아웃소싱(멀티소싱) |
외부(Out)+자원활용(Sourcing) |
종류:Total/Selective/Co-Souring/Transitional 전략:준비(투자/방법)->실행(ITIL,SLA,SLM)->검증(eSCM) |
ToSCoT, 준실검 |
ITSM |
인프라스트럭쳐에서 현업에서 사용하는 IT서비스관점의 관리 |
문제:사람(40%),프로세스(40%),기술(20%) 서비스관점 |
|
ITIL - ISO20000 (좀더 심화) |
ITIL:효율적 ITSM을 위한 Best Practice |
구성:서비스Support/Delivery, 보안, 운영관리계획,응용관리 Deleivery:SLM,Availability,Capability,IT서비스연속성,Financial (제공관점) Support: Service Desk, Configuration, Incident, Problem, Change, Release (사용자 접근관점) |
SD: SAC_IF SS: SCIP_CR
|
ISO20000:IT서비스 품질 인증하기 위한 프로세스 |
구성:Specification:IT서비스 관리 규격, Code of Practice : 서비스관리 실행지침 구성:서비스인도(용량,수준,보안,연속성,보고),통제(형상,변경), 릴리스(릴리스), 해결(사고,문제점), 관계쉽(공급자,비즈니스) |
서통릴해관, eSCM과 비교 | |
SLA/SLM |
SLA:제공자와 사용자가 서로의 책임과 의무사항기록한 협약서 |
구성:수준지표,목표,성과지표, 보고 측정항목:하드웨어,네트워크,헬프데스크,보안 등 추진방법:범위->지표->목표->기준, 검증:SMART |
범지목기 |
SLM:서비스의 합의,운영프로세스 모니터링, 리뷰 및 개선과정을 포함하는 반복적 관리체계 |
원칙: 관련 프로세스 정립이 필수적 (계획->SLA개발->프로세스관리->개선) 반복 구성:SLM엔진(기준,수준,모니터,리포팅),레파지토리,관리 |
프로세스 정립 필수적 최근에는 APM통해 측정증가 | |
IT Governance |
IT를 사용함에 의사결정 권한과 책임을 기술한 프레임웍 |
원칙:비즈와IT연결, 조직:IT의사결정조직, 프로세스:입/출력,책임 영역:IT/Biz연계,IT성과(투자효율),위험관리,가치가시화,자산관리 |
연성위가자, CoBIT,Giga,가트너 IT조직:전략조직,의사결정조직,PJ조직 IT프로세스:성숙도마련,감사체계 IT역량:자율관리,가치이전,품질경영 |
IT Compliance |
규제법안, 협약 등을 만족시킬 수 있도록 기업의 프로세스와 체계를 정비함에 있어 IT를 사용하는것 |
원칙:신속한레포팅,증명의필요,내부통제,기록보관,이해관계충돌, 정보전달 WEEE,발젤II,T+1,사베인드옥슬리,HIPPA,재해복구시스템 |
신증내기이정, RMS,RDW,KRI 운영계/통계/DW |
EA |
비즈니스 목표충족위해 IT환경 체계적으로 정의청사진 |
특징:가시성,지속성,표준화 EA구성요소:비즈니스,기술,어플리케이션,데이터 추진방안:Top-Down(정보계획),Hybrid(전사적모델링), Bottom-up(IT자산관리) |
TOGAF:ADM(초기대기이구아) Zachman(계소설구도, DFuNPTiMo) |
참조모델:공동으로 참고, 선진사례, 산업표준체계 |
목적:중복투자방지,재사용,상호운용성 특징:분류체계(텍소노미),도식화,방향성 분류:PRM,BRM,SRM,DRM,TRM |
PBSDT | |
RTE |
환경변화에 적절한 변화와 대응을 할 수 있는 체질을 가진 기업(Awareness, Decision, Action) |
특징:통합/가시성/이동성 환경:비즈니스측면:기간계(BPM),정보계(BAM),비즈규칙(BRE) 인프라측면:통합(EAI),실시간(데이터허브,ODS),서비스(SOA) 이동환경: 모바일(휴대폰,PDA), RFID, 센서 사용자UI : 의사결정과 온라인 환경의 융합 |
|
BPM |
기업내외부 업무프로세스 가시화, 사람,시스템을 프로세스에 맞게 실행/통제/최적화 지원 |
목표:통합,프로세스관리,지속적개선 관점:Workflow,EAI관점 BPM-BPA-BAM(Cycle) 내부에 BRE |
표준화:BPEL4WS, BPML, BPMN, XPDL 평가요소:Cost,Quality,Speed,Service |
x-Learning |
온라인 중심의 학습방법 |
특징:Self Learning, 상호작용, 학습공동체 목표:Right People, Place, Contents, Time 기술:포털,DRM, LCMS, LMS, SCORM, KEM3.0 |
u-Learning:장소제약없이 학습 m-Learning:모바일학습 |
CRM / xCRM
|
신규고객획득,유지,수익성증대 위해 고객행동을 이해하여 영향을 주기위한 광범위한 접근 LTV극대화 위한 선진마케킹 기법 |
핵심영역:Know,Target,Sell,Service 목적:Segmentation, Differentiation,Cross-sell CRM종류:운영CRM/분석CRM/협업CRM |
|
eCRM:웹사이트에 접근 고객로그,패턴분석 |
구성요소:웹접근분석,DW,마이닝,개인화,고객마케팅 Tracking->Information->Intelligence->Automation->Action(절차:TIIAA) |
| |
gCRM, mCRM:지리정보, 이동정보 이용분석 |
Geometry, 이동형DB, 모바일 |
| |
KMS |
조직내 지식차원 가치극대화 위한 프로세스 지원 시스템 |
지식유형:암묵지/형식지 창출프로세스:공동화->표준화->연결화->내면화 구축전략:추출->분류->저장->검색->공유 |
텍소노미,시소러스,지식맵, Stopword/Stemming |
SCM (PLM) |
공급사슬상의 정보,물자,현금을 총체적 관점에서 통합관리함으로서 효율성 극대화 경영혁신 기법 |
구성:Strategy(채널설계,네트워크설계), SCP(요구계획,분배계획, 생산계획) SCE(주문관리, 창고관리, 수송관리) 요소기술:JIT, FMS, VMI, EDI, EFT |
ERP II는 SCM통합 6시그마와 SCM:각 단계평가연계 RFID와 SCM:바코드한계극복-적시성 |
PLM:기업과 협력업체에서 제품기획, 납품하는 전단계 비즈니스 가치 도출 프로세스 |
기능:부품관리,제품관리,설계관리, 동적설계,제조설계,설계협력 |
| |
병원정보화(PACS) |
의료장비로부터 디지털의료영상을 저장및 관리하고 전송, 조회하게 하는 시스템 |
구성:획득->관리->저장->WEB PACS 표준:DICOM(국제의료영상표준), IHE(의료정보통합), HL7(의료정보전송표준) |
병원관련시스템:HIS, OCS, EMR, EHR, POC |
x-Commerce (e, m, u) |
u-Commerce:언제,어디서나,누구나 정보를 접근하여 상거래(m-, e-, t- 를 포함), 편재형 |
기술:Contents제공,위치기반서비스,시스템간연계,개인화 |
v-Commerce활용:음성만으로 |
B2Bi / eAI |
EAI:비지니스 프로세스 차원에서 정보기술을 이용하여 통합하는 솔루션 |
기술요소:브로커, 어댑터, 레파지토리 구성방식:Point-to-Point, Hub&Spoke, Hybrid 통합단계:데이터->오브젝트->프로세스->비즈니스 |
데오프비 |
B2Bi:B2B+EAI, 기업간 비즈니스 프로세스여계통합 |
특징:인터넷기반 프로토콜(HTTP,SOAP,SSL,PKI), 표준화(ECO,RosettaNet),다양한 어댑터 구성요소:BPM,PM(파트너관리),Reformatter,레파지토리 유형:Direct Ap B2Bi, Data Exchange B2Bi, Closed Process Integration B2Bi, Open Process Int B2Bi |
| |
eAI:EAI+B2Bi, 기업내/외를 망라한 프로세스통합 |
기술요소:어댑터,브러커,레파지토리,프로토콜,표준화 적용방안:Hub & Spoke, Market-Marker Integration |
가상기업에 유효 | |
ebXML (eCo, RosettaNet) |
B2B전자상거래위한 상호운용성위해 표준화된 전자상거래 인프라 |
목적:정보시스템 상호운용성 메커니즘,비즈프로세스 연결/통합 구성요소:ebXML레지스트리,메시지SOAP접근, CPP, CPA,비즈니스프로세스 |
eCO : Commerce Net의 XML기반 잔자상거래 공용F/W RosettaNet:전자부품 SCM위한 F/W HL7:의료정보통신 표준, ebXML논의중 |
가상기업 |
동종업체, 협력업체간에 전략적제휴나, 합작관계통해 형성하는 한시적 기업네트워크 |
구성모델:스타형, 공동체형 분류:Internal(내부),Stable(핵심-참여),Dynamic(협동및소멸) 주요기술:통합,협업,지식,보안 |
|
유틸리티 |
IT 서비스 공급하여 사용한만큼 지불하는 파라다임 |
주요기능:그리드,가상화,자동화,파티셔닝,프로비져닝,고가용성 제반요소:물리적(서버,N/W,스토리지),자원(자동화/최적화),서비스(요금부과,서비스수준(SLM)관리) 기업기대효과:CSF집중, TCO절감, ROI극대화(CRT극대화) |
|
SaaS |
S/W와 Service를 네트워크를 통해 판매하는 S/W판매모델 |
특징:인프라 판매의 유틸리티 vs 서비스(S/W)판매하는 SaaS 분류:Net-Native(전용AP), Web-Native(순수Web), S/W on Demand(상업용 S/W판매) 서비스:인프라관리,기업S/W연계(ERP,SCM),웹기반Native |
|
eSCM |
IT아웃소싱 서비스 계약, 공급업체 전체를 포함하여 프로세스 능력을 나타내는 품질모델 |
구성:조직관리, 인원, 기술, 사업운영, 지식경영 레벨:최초-고객요구이행-측정-혁신-우수성유지 |
조인기사지 최고측혁우 |
SEM |
가치중심경영 위한 분석전략 시스템 |
구성요소:VBM, ABC/M, BSC 구축절차:계획-CSF-KPI-BSC-시뮬레이션-실행 |
|
BI |
데이터를 수집하고 가공해 의사결정 지식변환하는 도구이자 전략, RTE인프라 |
BI구성:확장(레서시),인프라(EDW),분석(OLAP),전략(SEM),정보전달(EIP) 속성:사용자중심,데이터분석,의사결정지원,비즈니스 가치 |
확인분전정 |
6시그마 IT6시그마 |
IT를 이행함에 있어 품질 수준을 높일 수 있는 경영혁신 운동 통계적기법활용된 품질개선운동 |
사상:프로세스중심,데이터중심, 산포파악, 고객중심 개선단계: DMAIC(프로세스개선), DMADB(신규프로세스설계) Define-Measurement-Analysis-Improvement- Control |
CTQ(Critical to Quality)분석 화이트-GB-BB-MBB-챔피언 (현업-겸직-전담-지도자-위원) |
CoBIT |
내프 프로세스 통제 프레임웍 CoBIT3.0은 IT거버넌스 체계로 IT도입부터 모니터링까지의 체계제시 |
구성요소:계획및조직, 도입및구축, 운영및지원, 모니터링 프레임웍:정보기준(품질,주주에대한책임,보안),IT자원(기술,데이터),IT프로세스(업무영역,프로세스,활동) |
계도운모 부-초-반-정-관-최 로 성숙도 평가 COSO:업무적 위험관리 |
ERM |
기업의 사업운영상의 리스크를 관리하는 체계 |
요소:KGI, CSF, KRI, 진단 매트릭스, 레파지토리 절차:기업의목표-핵심성공요소-핵심리스크요소-체크리스트-모니터링 |
|
IT자산관리 (IAM) |
IT 자산의 범주를 정하고 그 효율적인 운영, 관리로 비용절감, 리스크 관리, 지배구조의 개선 |
IT자산:물적자원,아키텍처자워,물적자원,인원자원 IT자산관리구성요소:IT자산운용프로세스,IT기획,IT자산정보관리 |
EAM(Enterprise Asset Mgmt): 주로 제조업 라이프아시클 관리,IT자산관리는 전사차원 IT 자원관리 |
IT투자평가 |
정보화 투자에 대한 효과를 측정하고 적정성을 검토, 판정하는 것 |
투자평가 도구 : NPV, IRR, Payback Period, ROI, TCO, BSC |
|
BSC IT BSC |
기업경영전략 및 비젼달성위해 네가지 균형잡힌 시각(재무, 고객, 내부프로세스, 학습과성장)으로 성과측정 |
특징:Balanced, Vision 종류:재무적관점, 내부프로세스관점, 학습/성장, 고객관점 |
SFO(Strategy Focused Org)가 효과적 성공요소-비젼-전략, 조직-개인, 정량-정성의 일체가 성공요소임 |
BAM |
기업운영의 속도와 효과 햐앙위해 주요 업무성과지표(BPI)에 대한 실시간 접근 제공, Real Time BI |
핵심요소:이벤트감지,정보계데이터분석,실시간통합 요소:운영프로세스,BAM서버,RTS(실시간이벤트저장),BRE,보고 BAM모델링:Metrics, KPI, Dimension |
RTE, BPM과 대비하여 설명, DashBoard |
BRE |
업무로직을 컨트롤 프로세스에서 분리, 보다 신속하고 정확하게 비즈니스 요구를 수용할 수 있도록 비즈니스 Rule관리 및 추론기능을 지원하는 솔루션 |
구성:Rule Manager, Rule Service, Rule Monitoring, Inference(추론방법), Rule Repository(MMIR) |
MMIR |
CPM |
기업의 비즈니스 성과를 관리하고 감독하기 위한 방법론, 성과평가지표, 프로세스 및 시스템 |
적용방법론:ABC/M, BSC, VBM, EVA, 6시그마 프로세스:목표,전략,예산,모니터링,성과피드백 성과평가지표:재무/비재무,단기/장기,정량/정성,선행/후행 |
BPM, SEM, BAM에 비해 성과중심 |
EAI |
EAI:비지니스 프로세스 차원에서 정보기술을 이용하여 통합하는 솔루션 |
기술요소:브로커, 어댑터, 레파지토리 구성방식:Point-to-Point, Hub&Spoke, Hybrid 통합단계:데이터->오브젝트->프로세스->비즈니스 |
데이프비 |
Workflow |
비즈니스 프로세스가 규정된 절차실행 위해 자원의 흐름을 통합적으로 관리, 지원해주는 자동화 시스템 |
3R/3P: Rule, Role, Route, Process,Policy,Practice 기능:자동화,통합,문서,모니터링 |
|
EIP |
인터넷 단일화된 창구통해 기업내외부 정보및 관련업무 통합제공 |
특징:단일창구, 개인화, 효율적정보이용, 통합인증 기능:분류, 검색, 통합, 협업, 보안, EIP(단일창구),ECP(협업),EEP(전문가),EKP(전문가) |
u-Portal(이동통신,SMS,블로그 등적용) |
APS |
어플리케이션 플랫폼을 통합해 일괄적으로 제공하는 어플리케이션 인프라 |
구성요소: 엔터프라이즈 AP서버, 엔터프라이즈포털서버, 엔터프라이즈 통합 Suite 구현방식: 통합형 APS, 비통합 APS |
|
ESB |
SOA를 지원하는 미들웨어 플랫폼 |
ESB유형: MQ방식(EAI확산 메시지통로), Proxy방식(개별웹을 중앙의 Proxy통해 관리가능하게 함) 아키텍처:프로세스,서비스컴포넌트,어댑터,메세징레이어 |
ORB,MOM(Message Oriented M/W), RPC가 메시지 전달위해 사용 |
RFID(m-RFID) |
사물에 전자테그를 부착하고 무선통신 기술을 이용하여 사물의 정보를 감지하는 기술 |
기술:미들웨어(ONS,PML,SAVANT), Air 인터페이스(대역폭), 하드웨어기술(수동/능동제어),네트워크기술(Ad-hoc,USN,BCN |
m-Code, 택시승차, 모바일명함 |
Semantic Web |
컴퓨터가 정보의 의미를 이해하고 의미정보 해석 |
구조Trust-Proof-Logic-Ontology-RDF(S)-XML(S)-Unicode Ontology(용어간관계사전),RDF(자원간의 관계모델) |
|
Web 2.0 |
사용자지향의 제시되는 플렛폼으로서의 웹, |
동인:Social Presence,Service Creattion, Interaction 특징:테그,UI,가치부여,참여,신뢰,롱테일비즈니스 관련기술:RSS,AJAX,XML/XHTML,Forksonomy,Wiki |
SII, 테유가 참신하지롱, RAX나 퍼와 |
Web Service |
서비스를 인터넷상의 많은 고객과 공유하는 기술 배경:Make-Buy-Outsource-Access |
구성:UDDI-WSDL-SOAP-XML-보안 컴포넌트 스택:비즈로직-UDDI-WSDL-SOAP-XML-프로토콜 |
시맨틱웹과 관계(Static-Dynamic Human-Oriented-Machine-Oriented |
MPEG |
동영상 압축,관리,검색,보안 기술 |
MPEG-1(VHS비디오,MP3표준), MPEG-2(HDTV,DVD), MPEG-4(IMT2000, 관리), MPEG-7(검색), MPEG-21(플랫폼) |
MHEG:컨텐츠의 상호교환에 관한 완전한 형태의 포멧규정 |
Escrow (Key, S/W, 전자지불) |
SW에스크로:소스코드, 개발자료 임치 안정유지보수
|
대상:SW소스, 기술정보, 저작권자:수출,판매신뢰성제고, 안정성, 사용권자:유지보수성 |
|
KEY에스크로:신뢰기관 KEY위탁, 분실,파손대비 |
프로세스: 사용자(위탁공개키암호화)-RA-위탁기관1,위탁기관2(개인키복호화)-CA |
특징:비밀키생성,안정성,수사기관감청제안, 신원보호, 사용자의 Shadow공개키방지 | |
u-City |
유비쿼터스의 사상과 IT기반의 도시의 만남 |
핵심기능: Awareness, Seamless, Service-Oriented 3대요소: 생활서비스고도화-전자공간통합(관리)-정보인프라 기술:서비스(텔레매틱스),웅용(GIS),기기(RFID),플랫폼,네트워크 프레임웍: Life/Biz/Public vs Human/IT/Mgmt |
ASS |
USN |
센서필드+BcN으로 이루어진 네트워크 사물의 센서부착하여 무선네트워크연결 실시간 관리 |
구조:센서필드,Sink Node, G/W, IPv6, BcN, USN서비스 기술:RFID, Ad-hoc, EPC, 라우팅기술, 저전력,소형,센서 기능:상황인식(Context Aware),사물인식(사람),위치인식(좌표) |
기술분류:RFID/센서기술/인프라기술/정보보호기술 |
u-Healthcare |
IT와 BT의 신분야, IT를 이용한 건강상태 파악 |
기술: Network, Device, Service(NDS) 분야:Home(침대(체온,체중,체지방),비데(요분석,체온),건강의자 모바일(손목시계(맥박,호흡), 핸드폰(당뇨,호흡),셔츠(심박수) |
NDS Sensing->Monitoring->Analyzing->Feedback |
u-Home |
유비쿼터스 통신, 디바이스, 센서를 이용한 가정 |
기술:통신:유선(PNA,PLC,USB,IEEE1394)무선(RF,블루투스) 미들웨어:HAVi,Jini,uPnP, OSGI 제품:오디오, 냉장고, 세탁기, TV, 컴퓨터 u-Health포함 |
|
u-Middleware |
S/W를 동적으로 연결시키는 기술 |
HAVi : IEEE1394,가전회사, AV기기,HAVI메시지, JVM Jini : IP기반, JAVA,SUN, 정보가전, RMI, JVM), uPnP: IP기반,MS,PC주변기기,HTML, SOAP OSGI:개방형 서비스 플랫폼, |
|
스마트카드 (USIM, UIM, SIM) |
안전한 개인정보 저장매체인 동시에 연산이 가능한 휴대용 컴퓨터 |
구성:RAM, CPI, I/O, COS, EEPROM 표준:접촉식(ISO7816)비접촉식(ISO14443) 카드플랫폼: JavaCard(상호호환,3G이동통신지원, 속도저하) Multos(보안성,자바지원, 8비트최적화) GP(비자카드 주축, 시장점유율 높음) |
SIM(사용자인증)-UIM(CDMA규격)-USIM,UICC(통신방식 관계없음) SIM(GSM,물리카드,GSM용AP,보안약) USIM(CDMA,물리/논리카드,보안강) |
RDF |
웹 메타데이터 의미표현을 위한 데이터모델 |
목적:메타데이터표현, 의미해석 구성요소:Resource/Property Type/Value/XML 효과:Resource Discovery, Cataloging&Analysis,공유/교환 |
|
Ontology |
단어의 관계들로 구성된 사전으로 계층적 구조표현 및 이를 확장할 수 있는 추론규칙 포함 |
구성요소:모델러(텍소노미)/생성기(지식표현언어작성)/검증기(유효성검사) 온톨로지 언어:RDF(메타표현),OWL(W3C,웹_의미계층표현) |
모생검 OWL Lite:간단사항,차수제한 OWL DL:최대표현력, 모든어휘 OWL Full:최대문법활용 |
Agent |
사용자를 대신해서 사용자가 원하는 작업을 자동적으로 수행해 주는 SW |
특징:Reactive, Autonomous, Goal-Oriented, Learning, Mobile, Collaboration 구성요소:에이전트엔진, 지식베이스, 통신모듈 종류: 모바일/멀티/정보/인텔리젼트 |
RAGCoML |
x-Internet |
Executable : C/S와 같은 Rich UI어플리이케이션을 브라우징하는 환경을 의미 Extended:인터넷이 가능한 칩이 장착된 기기, 인간과 관계등 상호작용 연결성 강화 |
특징: 신속성, 확장성, 호환성, 다양성, 자동화 구성:스마트센서-스마트디바이스-스마트서비스 구성요소:스마트소스코드(플랫폼독립적,스마트플레이어(x 인터넷 실행해주는 전용 플레이어), 데이터통신(XML이용 통신) |
|
GRID |
지리적으로 분산되어 있는 컴퓨팅 자원을 네트워크로 상호연동하여 사용하는 차세대 디지털신경망 서비스 |
프로토콜:APP-Collective-Connectivity-Fabric-Physical 요소기술:그리드네트워크/그리드미들웨어/그리드컴퓨팅 유형:계산/데이터/액세스/서비스 Globus는 그리드 미들웨어 de facto standard(RSS,MDS) |
애집자접기, 계데액서 OGSA( WSRF에서 그리드와웹서비스 접접 제시) |
P2P |
컴퓨팅 자원을 연결하여 파워 공유 |
특징: 확장성, 성능, 신뢰성 유형: Pure P2P(그루넬라모델), Hybrid P2p(냅스터모델) 문제점: 보안문제, 지적재산권문제, 기술적 안정성 문제 |
|
XML |
웹상 문서교환 위한 W3C의 표준 |
구조:문서구조(DTD, XML 스키마),표현(XSL,XSLT),링크(XLL, 톄PATH, xPointer) 특징: 시스템독립적, 고유한테그생성, 언어독립적 |
관련요소:XML파서(DOM/SAX), XML DB, XML이용(ebXML, XBRL, SMIL) |
VPN |
터널링 기법이용 공중망 네트워크를 이용하여 전용선처럼 이용하는 가상 네트워크 |
구성:VPN 클라이언트, VPN 서버, 프로토콜(IPSec,PPTP,L2TP, Socks5) 요소기술:터널링, 키관리기술(DES), VPN관리기술(QoS보장) |
종류:IPSec VPN(3계층), SSL VPN(5계층), MPLS VPN(2계층, Label이용) |
PMS |
기업의 SW의 자동배포 설치 자동화 시스템 |
동인: Zero-day-Attack 구성:Policy Guard,Switch, Console, PMS Agent, PMS Manager 기능:PC일괄관리,침해실태모니터링, SW패치관리, 보안 미적용 PC G/W차단 |
|
저작권보호 |
컨텐츠의 저작권의 보호 및 위치 추적, 변경 정보 등을 색출하기 위해 사용되는 정보 보호기술의 종류
|
종류:- Digital Watermarking, DOI, INDECS,복사방지신호(Scramble) 이용 방식, Secure Distribution, DRM DOI:디지털자원 식별자체계 INDECS:데이터상호운용프레임워크 DRM기술요소: 1. Content Cryptography 2. Flexible Business Rule 3. Clearinghouse(결재,통계,라이센스발급/관리) 4. Secure Transaction Processing : 트랜젝션 보호/관리 5. Tamper Resistance 각종해킹으로 부터 보호 6. Key Management : 암호화 키의 안전한 관리 7. Trust Authority :유통 참여자의 신원/SW 인증 보장 8. Value Chain Support : 유통참여자 충분한 권익보장 |
|
해킹 |
컴퓨터 시스템에 침투하여 정보를 빼내거나 시스템파괴, 보안망을 무력화하는 행위 |
목적:침입(변조,파괴), 서비스거부, 정보유출 유형:인증(사용자ID/PWD),네트워크(스니핑,스푸핑),운영체제(Root권한), 악성프로그램(백도어,트로이목마),정상동작방해(DOS,DDOS), 구성취약점(라우터,방화벽구성 우회) |
분석기법: 네트워크기반(베스천호스트/써킷 G/W), 호스트기반(Proxy/Weblog분석), System Log 분석, 기타 툴사용 |
XML보안 |
XML환경의 특성과 요구사항에 적합하도록 적용한 XML보안기법 |
구성요소: XML서명, XML암호화, XKMS(공개키등록배포), SAML(공유인증,SSO기능), XACML(접근제어) |
|
BS7799 (Part1:ISO17799, Part2:ISO27001) |
조직의 정보를 위협하는 요소들을 파악하고 관리하여 이를 최소화 할 목적으로 ISMS 개발,수립 문서화 요구사항을 규격화 한것 |
Part 1 : 실행지침(PDCA,범위-자산분류통제-준수-검토) -10개영역(정책,조직,자산,개인보안,접근제어,사업연속성,준거성) Part 2 : 규격및인증(정책수립-ISMS적용범위규정-위험성평가실시-위험관리-통제목적및선택-적용가능성준비) |
정조자개접사준 정적평위통적 |
Access Control |
권한이 있는 사용자에게만 데이터또는 자원들이 제공되는 것을 보장하기 위한 기법 |
구성요소: 주체,객체,조치,권한제약 유형:MAC(객체중심 권한정의), DAC(주체중심,그룹권한정의), RBAC(역할기반 권한정의, 원리:최소권한,직무분리,데이터추상) |
|
포렌식 |
컴퓨터에 내장된 디지털 자료를 근거로 삼아 컴퓨터를 매체로 발생한 사실관계증명 |
원칙:정당성,재현,신속성,연계보관,무결성 절차:확인/보존/분석/제출 분야:저장매체-전자기기분석, 네트워크침입-오용분석 |
정재신연무 Hearsay Evidence(전문증거, 대법원) |
CC |
국가마다 다른 평가기준 연동하고 평가결과 상호인증 |
구성:Part1-일반모델,Part2-보안기능요구,Part3-보증요구사항 요소:PP,ST, 평가방법:PP 평가->ST평가-> TOE평가 특징:등급:EAL0~7, 관련문서:PP,ST, 방법:CEM, 효력:CCRA가입(CAP,CCP) |
EAL1~7(기능시험,구조시험,방법론시험,방법론검토,준정형화된시험,준정형검증시험,정형검증시험) 기구방방준준정 |
P3P |
개인정보 보호정도를 검색, 판독후 판단할 수 있도록 하는 SW 기본강력과 표준을 말함 |
목적:개인정보 보호수준 스스로 판단, 공개수준만큼 서비스이용 특징: 사용자쿠키통제가능, 암호화가능, 익명성 요소:보호정책,P3P제너레이터,정적파일(P3P XML파일) |
|
SSO/EAM/IAM |
SSO:사용자가 한번인증으로 모든 권한있는 시스템이나 네트워크에 추가인증없이 접근할 수 있는 시스템 |
요소:클라이언트(SSL),인증서버, LDAP서버, AP서버 |
참고:벨라파둘라:시스템내부 기밀성유지 No Read up:상위 데이터 Read불가 No Write down:하위 데이터 수정불가 |
EAM:SSO+Access Control, 외부접근까지 제어솔루션 |
구성:EAM클라이언트,Policy매니져(권한정책)-인증서버-AP서버 3A: Authentication, Authorization, Administration 기능:SSO,디렉토리서비스,권한관리,개인화,중앙통제 |
CSO(Chief Security Officer) | |
IAM:EAM+Provisioning, 정책따라 사용자의 계정과 권한을 자동화하여 관리하는 솔루션 |
영역:EAM+계정관리(계정요청-검토-승인처리-계정/권한생성) Workflow + 자동화된 Provisioning 기능:3A + Provisioning |
참고:비바모델:시스템내부 무결성 보호 No Read down:하위 데이터 Read불가 No Write up:상위 데이터 수정불가 | |
PKI/PMI 전자서명 |
PKI:암호키의 인증서를 안전하게 분배해주는 기반구조 |
기본모델:사용자-RA-CA-레포지토리 과정:메시지-해쉬-MD-개인키-메시지+암호=>메시지+암호-해쉬/공개키복호-MD비교 |
NPKI(KISA-금결원/증권전산/전산원-XX) GPKI(GCC-국방부/행자부/대법원-XX) |
무선PKI:무선상에서 인증서기반의 사용자 인증과 데이터암호화 통해 정보도용,유출예방하는 기반구조 |
기본모델:단말기-무선WEB-CP(LGT)-OCSP-CA |
NPKI/GPKI 연동방안 CTL상호공유:인증서 신뢰목록공유 CC발행:상대기관대상 인증서발행 Bridge CA: 가교인증기관 조정방안 | |
IDS/IPS |
IDS:시스템의 비정상적인 사용,오용,남용을 탐지하는 시스템 |
특징:추적성, 동시성, 모방성, 즉시성 종류:NIDS/HIDS 방식:서명(Misuse),통계(Abnormal),뉴럴NW(자기학습) |
Mirror방식 |
IPS:침입탐지 실시간 방어 가능솔루션, IDS False Positive(오판), Miss Detection 문제해결위해등장 |
기능: 패킷모니터링,성능,정확성, 패턴업데이트, 중앙관리시스템 특징:Proactive, 응용방식(패킷검사), In-Line 모드, 직접차단 |
In-Line 모드 방식 | |
ESM |
IT보안 인프라에 대한 통합적 관리수행 솔루션 |
구성:매니저,Console,Agent 기술:위험등급구분방법론,정규화/규칙기반이벤트 수집, 비정상 감지및 대응, 통합정책관리 |
OPSEC(Open Platform for Security) 통해 인터페이스 표준화 진행 |
Web F/W |
웹 해킹 웜으로부터 웹 어플리케이션을 보호하는 전용 솔루션 |
기능: DMZ,웹존 완전방어, 전문화된 Web방어, HTTP요청필터링, SSL암호된 데이터분석 웹공격:SQL Injection, Cross Site Scripting, 서비스방해 계층:7계층, 설치:인라인/스니핑방식, 필처링단위:스트림, 필터방식;Positive |
|
매체제어 |
개인 PC의 정보보안, 데이터의 외부 유출 방지, 안전한 사무실 정보 관리를 위한 기업용 정보보호 전문 솔루션 |
목표:불법기업정보 유출방지(불법출력, 저장매체복사, 파일복사) 프로세스 접근제어, 악성코드 및 웜 유입차단, PMS 기술:DRM, Anti-Virus, 개인방화벽 |
|
웹보안 |
웹 해킹 웜으로부터 웹 어플리케이션을 보호하는 전용 솔루션 |
기능: DMZ,웹존 완전방어, 전문화된 Web방어, HTTP요청필터링, SSL암호된 데이터분석 웹공격:SQL Injection, Cross Site Scripting, 서비스방해 IDS/IPS,L7스위치, Cache보안등 종합 적용 |
SSL:NW, S-HTTP:AP, SET:APP e-Mail보안:PEM(Privacy Enhanced):인터넷표준, PGP(Pretty Good Privacy) : 응용표준,보편화 |
개인정보침해 |
개인에 관련된정보(부호, 문자, 음성, 영상)등을 침해로부터 보호 |
PORTIA:Yale, Stanford 대학의 개인정보보호, 데이터마이닝 MIPA:HIPPA가 위임한 건강관련 개인정보보호 인프라개발 PSP:W3C 수행, 프라이버시 통제할 수 있는 통제권제공 클라이언트기반기술:개인방화벽,리메일러(익명성),경로제거기,익명화기술(IP주소등 숨김), 서버기술:VPN, 방화벽,PGP(전자우편보안,수신측공개키암호화) 클라이언트/서버기술: P3P 기타에에전트:쿠키매니저,Ad Broker(광고차단),스파이웨어필터 |
P3P: PRF(Policy Reference File)요구->PFR전송->P3P정책요구->P3P정책->웹페이지요구->웹페이지전송 |
무선LAN보안 |
무선랜 환경의 불법적 침입방지 대비 |
유형:스니핑,WAR Driving,SSID Searching, WEP Key크랙, MAC 스푸핑 보안기술:Open->MAC필터링->VPN->WPA->WPA v2 알고리즘:WEP, Dynamic Web(매번 새로운 Key부여), TKIP(일정간격 Key 부여), CCMP(AES) |
|
RFID 보안 |
RFID사용에 따른 개인정보 보호 |
침해방법:개인소지품정보유출, 개인정보프로파일링, 개인위치추적 방지기술: Kill Tag, Faraday Cage, Active Jamming, Smart RFID Tag, Blocker Tag |
KiFA_SB |
u-보안 |
바이러스, 해킹에 의한 정보유출, 저작원침해 또는 프라이버시 침해에 대응 |
인증-안전거래협약(상호인증협약) 기밀성-암호알고리즘(저전력),Device 무결성, 메타기밀성 무결성-메시지(MAC의 짧은 알고리즘, 체이닝프로토콜) 개체무결성(매수보호장치 가용성-우선순위부여,선비용지불,암호적퍼즐 |
보안기술-Kerberos, PKI, IPSec, WTLS, IEEE 801.11i(TKIP) |
홈N/W보안 |
홈 네트워크상에 취약점을 이용하여 기술적 물리적 침투에 대비 |
보안위협:단말 해킹,바이러스 공격,내부 불법침입,콘텐츠 위변조,정보유출,프라이버시 침해 AP 불법 접근(불법 접근변경, MAC 주소 필터링 하지 않음) WEP 취약점(WEP키 외부유출, WEP키 Cracking) 무선 링크 도청(데이터 도청/감청) 멀티미디어:인증 프로토콜 한정수신제어 액세스:홈 AAA 서버 표준 - 기존 AAA 표준 이용 인증:데이터 구조 정의 - XML 보안 이용 정보단말:안전한 크리덴셜 분배 서비스 |
|
DB보안 |
불법적인 데이타의 폭로나 변경, 또는 파괴로부터 데이타베이스를 보호 |
보안종류:데이터(암호화), 접근제어(DAC,MAC,RBAC),오브젝트(뷰, 테이블단위 CRUD권한, 감사추적필드) |
|
Wibro |
Always Connected 802.16e표준 무선WiMax |
특징:무선인터넷,속도(1M),120Km/h,셀반경(1KM) 구성:PSS-RAS-ACR-HA,AAA |
|
BcN(소프트스위치) |
융합되는 정보통신 환경에서 고품질의 광대역 멀티미디어 서비스를 언제어디서나 이용 차세대 통합 NW |
특징:상호인증,On-Demand,QoS,Security, IPv6, OpenAPI 계층구성:서비스/전달망/가입자망/홈단말 |
홈가전서 |
IPv6 |
128비트의 주소체계를 가지는 공식규격의 인터넷 표준체계 |
구조:Destination/Source/Payload/Next Header/Hop limit/Version/Priority/Flow label) 특징:확장된주소,헤더,계층구조,자동,보안 변환:G/W,Dual Stack, 터널링 |
|
VoIP |
IP기반의 네트워크를 통해 음성을 전달하는 기술 |
특징:시공간제약탈피, 비용절감, 부가서비스 기술:VoIP G/W, Gatekeeper, Terminal Signaling, Protocol, Call Agent 방식:PC-PC, PC to Phond, Phone to Phone 프로토콜:H.323(복잡),SIP(호처리,간단),Megaco(G/W제어) |
|
홈N/W |
유/무선을 통해 가전제품, 컴퓨터, 센서등을 이용, 통제, 관리하게 하는 통신 인프라 |
기술: 유선(PNA,PLC,USB,IEEE1394) 무선(RF,블루투스, UWB, ZigBee) 미들웨어:HAVi,Jini,uPnP, OSGI |
|
HSDPA HSUPA HSOPA |
HSDPA 는 3GPP 에서 고속 패킷 전송을 위해 하향 링크에 추가된 패킷 전용방식 |
빠른이동성(250km/h),다운(14Mbps),업(2-3Mbps), 영상통화, 해외로밍(세계85%지역서가능) |
AMC-데이터전송시 채널확인 H-ARQ-패킷전송표율 증대 First Scheduling in BTS: Node에서 자원할당 |
HSUPA 의 경우 상향 패킷 전송 속도 또한 5.8Mbps 를 지원하며 멀티미디어 방송서비스 제공이 가능하고, WLAN 과의 연동 또한 가능해짐 |
| ||
최대 하향 패킷 전송속도 100Mbps, 상향 패킷 접속속도 50Mbps 를 지원할 수 있는 HSOPA 기술이 개발될 예정 |
| ||
IPTV(MMS) |
인터넷 프로토콜(UDP) 사용하여 멀티케스트 방식으로 데이터전송 시청가능 |
기술:전송기술(멀티케스트),압출기술(H.264),IP주소(IPv6),저작원보호(CAS), 셋탑박스 특징:양방향성, 멀티케스트,개인화 |
|
무선LAN(802.11n |
기존 무선랜 가운데 가장 빠른 속도를 지원하는 802.11g(54Mbps)보다 약 10배나 빠른 최고 600Mbps의 속도를 내는 차세대 무선랜 표준 |
기술 : 여러 개의 안테나로 신호를 동시에 주고받는 다중입출력(MIMO) 이용 이용 : 다중 HDTV, 디지털 비디오 스트리밍 등 높은 대역폭의 동영상처리 가능 표준 : IEEE의 802.11n 표준은 내년 4월께 최종 확정예정 |
|
MPLS |
짧고 고정된 길이의 Label을 이용하여 3계층을 거치지 않고 Packet을 Forwarding하는 고속의 스위칭 기술 |
특징:트랙픽공학,Point-to-Point 간의 QoS보장 명시적경로/신속한복구/QoS 구성:LER,LSR,FEC, LIB 핵시요소:Label Binding,Swapping,Distribution |
IP VPN은 Build Once, Sell Once MPLS VPN Build Once, Sell Many |
DWDM |
서로다른 파장을 한 개의 광선로를 통해 전송할 수 있는 고밀도 파장분할 전송방식 |
구성:EDFA(광신호증폭),AWG(송신합함/수신분리),OADM(특정파장의 전송을 더하거나 뺌) 종류:Metro DWDM, Longhoul DWDM |
DRS |
FTTx(H,O,P,Z), AON, PON |
FTTH:댁내 광 가입자망 |
WDM(파장다른 광신호 이용), PON(수동소자)/AON(능동소자) |
|
FTTO:사무실 광 가입자망(유사 FTTB(빌딩) |
|
| |
FTTP:전봇대 까지 광케이블 |
국내의 독창적인 순수기술로 제작된 저가의 WDM―PON(광파장분할다중화 수동형 광케이블망) 장치기술 활용, 가입자 건물 인접 전주(Pole)까지 광케이블로 연결됨 |
| |
FTTZ:광단국(전화국,CO)에서 가입자 인근지역, 200M까지 광케이블 연결 |
가입자는 Fiber(FTTH),UTP, 동축케이블 으로 연결(FTTN) |
| |
모바일플랫폼(WIPI) |
KWISF에서 만든 한국 모바일 플랫폼 |
구조:Hanset HW/Native System SW/HAL/실행엔진/WIPI-C,JAVA,JEME/CLet,JLet,MIDLet 기능:GernericI/O API/단말리소스API/카메라API/위치API/그래픽API/보안통신API |
PCT:Platform Certification Toolkit |
Mobile IP |
모바일 단말기 이동시, 자동으로 이동단말기 위치 검출 네트워크와 통신제공 |
원리:HA,FA, MN, CN, 터널링, CoA 문제:삼각라우팅, IPv6에서 바인딩 갱신통해 해결 |
|
Ad-hoc |
무선환경에서 여러 토폴로지가 형성되어 구성된 네트워크(고정된 노트가 없는 망) |
특징: Redundancy(다중경로), Multi Hop(유선이 미치지 않는곳 통신), Dynamic Topology(위치변화시 순응), Self Healing(네트워크문제 발생시 다른 경로) |
비슷(Mesh NW, Multi-Hop Nw) |
OFDM |
다수의 직교하는 반송파 신호를 다중화는 디지털 변조방식 |
원리:고속의 데이터스트림 저속분할 반송파사용 동시전송 상대적인 분산이 감소 특징:분산전송, 소전력, 멀티케리어방식 이용:무선랜,DAB/DMB,ADSL/VDSL, WiBRO |
|
SDR(?) (MIMO) |
CDR: 유/무선등 다양한 통신망에 자유롭게 접속할 수 있도록 다중모드, 다중밴드, 다중기능 등을 하드웨어 대신 소프트웨어적으로 재구성해 사용하는 기술 MIMO: 이동통신환경에서 다수의 안테나를 이용하여 데이터를 송수신하는 다중 안테나 신호처리 |
송신단에 N개안테나 수신단에 N개 안테나 연결 N배속도 OFDM기술과 함께 사용될 경우 고속의 전송율과 전송 데이터를 대용량화할 수 있음(멀티미디어 데이터유리) 기술:STTD, OTD, TSTD |
SDR특성:개선가능성,유연성, Time-to-Market |
DMB |
이동단말기 통해 고음질, 데이터 또는 영상통신 |
유형:지상파DMB(DAB표준)/위성DMB(위성) 기술:GAP Filler,Ku-Band, S-Band, 위성송출, 지상송출 |
압축:H.264, 보안:CAS, 직진성/회전성 |
가상화 |
가상화:IT자원의 물리구조에 적당한 계층개입 사용자에게 일관성/편리한 논리적 구조 갖게하는 기술 |
가상화 특징:Performance, Scalability, Availability, Flexibility, Agility, Resource Optimization 구조:IT자원이용-가상화층-{서버,네트워크,관리,스토리지} |
|
서버가상화:여러서버의 물리구조에 적당한 계층개입 사용자에게 일관성/편리한 논리적 구조 갖게하는 기술 |
서버가상화기술: OS Emulation, Workload Mgmt, Distributed Workload Mgmt, 자원관리, 분산자원관리, 하드웨어 Emulation 종류: MetaOS(AP와 OS사이, 분산리소스 활용) Hyperviser(OS와 HW사이, 다수OS 사용) |
| |
스토리지가상화:여러 스토리지 물리구조에 적당한 계층개입 사용자에게 일관성/편리한 논리적 구조 갖게하는 기술 |
구성방식:Inbound(I/O,DATA모두), Outbound(I/O와커맨드만) 자원에 따른 종류:네트워크중심(SAN)/어레이중심/서버중심 기술요소:RAID, Array, 블록화기술, 광케이블, Cashing |
| |
Embedded S/W |
특정 HW에 기능을 수행하기 위해 내장된 SW |
특징:저전력,경량성, 내구성, 순응성, 실시간성 종류:WinCE, 임베디드 리눅스, 임베디드 자바, Java Chip RTOS특징:Hard/Soft/Firm |
임베디드 DB의 Synchronization (SyncML 표현/동기화/트랜스포트 바인딩, 표동트·)
|
임베디드 테스트: 임베디스 SW 테스트 |
DESS V-Model:사용자 승인영역과 개발 영역 구분 사용자/시스템요구공학-시스템디자인-~ 시스템통합-승인테스트 SW요구공학-분석-디자인-개발-Instantiation-SW통합 Multiple V-Model : 기존의 V모델 모델(PC),프로토타입(실헝용 HW), 최종제품(실제 HW) 나누어 연결 테스트 |
효과적인 테스트기법 ‘Risk Based Testing' 테스트 자동화 통해 테스트케이스, 자동화엔진, 레포지토리이용 임베디드 테스트 | |
성능평가 |
서비스, HW 등의 처리 속도와 부하가 사용자가 요구하는 수준을 만족하는지 테스트 |
성능평가 분류: 서버성능, 데이터처리성능, 어플리케이션 성능 서버성능 3요소 : CPU, Memory, 디스크 IO 성능고려 3요소 : Performance, Reliability, Cost 주요지표: TPS, tpmC(분당처리수), TPC-W(웹처리건수), PPS(패킷처리건수), MIPS(CPU 초당명령수), Through = 동시사용자수/(평균응답시간+Think Time) |
서버성능:CPU(사용율, Run Queue) 메모리(메모리사용율, Page in/out) 디스크(Disk I/O Busy, Disk Queue) DB성능:SQL,환경(메모리파라미터),설계(성능데이터모델) 네트워크(in/out 패킷율, Collision율) |
OSS |
소스를 공개하여 누구나 수정/변경이 가능하고 재배포가 가능한 SW GNU: GNU는 유닉스가 아니다 (Gnu is Not Unix)를 의미하는 재귀적 약어, 유닉스와 완벽하게 호환하는 소프트웨어 시스템(리눅스) |
조건:사용자유,배포자유,변경자유,변경소스배포자유 유형:운영체제(리눅스, Free BSD), 언어(Perl, Python), 응용(아파치,모질라),DB(MySQL) |
활용:개인(저비용),기업(TCO절감),국가(특정국가 SW종속 탈피) |
HA/FT |
HA:SPoF방지 위해 2대이상의 시스템을 하나로 묶어 Fail-Over 수행(Mission-Critical) |
기술:Heart -beat, 이중화(서버,네트워크,디스크, DB) 유형:Hot-Stanby, Mutual-Takeover, Concurrent Access |
|
FA:어떤 장애가 발생해도 작동중인 프로그램이나 시스템에 치명적인 영향을 주지않고 운영되는 시스템 |
기능:중복성, 결함검출, 결함위치확인, 결함격리, 재구성, 보수 기법:하드웨어(체크포인트,Hot-Stanby,Triple module중복) 데이터베이스(로그파일,체크포인트,복제파일) S/W(Check Pointing, Recovery Block, Conversation, 분산 Recovery Block, N Self-Check Programming, |
| |
IP Storage |
인터넷 망을 기반으로 한 IP-SAN적용한 스토리지 |
IP-SAN 프로토콜종류: FCIP(터널링), iFCP(IP망 유지, iFCP G/W), iSCSI(스토리지 장비를 iSCSI로가정, 지접 FC 스토리지 통신) |
FCIP/IFCP/iSCSI |
SAN/NAS/DAS |
서버에 스토리지 연결방식 |
DAS: 직접 연결(전용케이블, SCSI), NAS(네트워크이용(LAN,WAN),파일서버이용 스토리지 구성), SAN(SAN스위치 이용 가상화구성, SNIA표준) |
|
RAID |
소용량, 저가 디스크를 안정성과 성능향상위해 구현 논리적인 드라이브로 보여지는 물리적인 집합 |
원리:데이터 Striping, Redundancy RAID0(Stripped), RAID1(Mirror), RAID2(Hamming Code ECC), RAID3(Parity Disk,통합관리), RAID4(Parity Disk, 분산관리), RAID5(Parity Disk, Parity정보 분산), RAID0+1(Striped+Mirror) |
|
|
|
'정보관리기술사' 카테고리의 다른 글
104회 정보관리 (0) | 2015.03.01 |
---|---|
105회 정보관리 기술사 (0) | 2015.02.02 |
105회 컴퓨터 시스템 응용 기술사 시험문제 (0) | 2015.02.02 |
자주 찾아바야 할 사이트 (0) | 2014.12.24 |
2015 기술사/보안기사 시험일정 (0) | 2014.12.08 |
RECENT COMMENT