CKAN(Comprehensive Knowledge Archive Network )에 대해 기술하시오.
CKAN(Comprehensive Knowledge Archive Network )에 대해 기술하시오.
CKAN(Comprehensive Knowledge Archive Network )에 대해 기술하시오.
CDP (Continuous Data Protection)에 대해 설명하시오.
TPI (Test Process Improvement)에 대해 설명하시오.
TRIZ에 대해 설명하시오.
추상클래스와 인터페이스를 비교 설명하시오.
Deadlock회피기법인 Wait-die, Wound-wait에 대해 설명하시오.
비트코인(Bitcoin)에 대하여 설명하시오.
2PL을 설명하고 Strict, Rigorous, Static으로 비교 설명하시오.
하둡2.0(Hadoop 2.0)에 대하여 설명하시오.
스피어피싱(Spear Phishing)에 대하여 설명하시오.
해시(Hash) 암호화 알고리즘에 대하여 설명하시오.
Lean 개발방법론에 대하여 설명하시오.
음성인식 기술의 개념 및 구조를 설명하시오.
6. ISP(Internet Service Provider)로 부터 192.192.9.0 C Class Network ID 하나를 할당 받았다. (IPv4에 해당) 회사에서는 6개의 물리적인 네트워크로 나뉘어 있다. 6개의 네트워크를 지원하기 위한 Subnet ID와 각 서브넷 별 호스트 ID 의 범위를 구하시오. (해당 IP는 문제의 풀이 과정으로 만 적용되는 예제 IP)
저성장 국면을 돌파할 모멘텀으로 혁신 기술이 주목 받고 있다. 혁신 기술을 주도할 아이디어 플랫폼에 대해서 다음을 설명하시오. 가. 아이디어 플랫폼의 개념과 등장배경 나. 아이디어 플랫폼의 유형 및 사례 다. 창의적 아이디어의 보호 방안
객체지향 언어의 특징과 설계원칙을 기술하고, 구조적 기법과 차별화되는 개념을 설명하시오. 또한 private, public 접근 제어자(Access Modifier)를 사용하여 외부로부터 데이터를 보호하기 위한 정보은닉 방법을 실제 객체 지향 언어(JAVA)로 간단히 구현하시오.
다양한 디버깅 유형과 효율적인 디버깅을 위한 방법에 대해 설명하시오.
주요 IT 업체들이 차세대 혁신제품으로 웨어러블 기기에 주목하면서 "웨어러블 혁명(Wearable revolution)"에 대한 사회적 관심이 고조되고 있다. 웨어러블 기기를 신체 적용 유형별로 사례를 들어 설명하고, 웨어러블 기기를 시장에 성공적으로 출시하기 위한 성공조건을 설명하시오.
운영체제에서 수행되는 문맥교환의 개념과 절차, 문맥교환이 필요한 상황에 대하여 설명하시오.
자료구조 중 스택(Stack)에 대해서 다음을 설명하시오. 가. 스택의 개념 및 연산 유형 나. 스택의 연산 중 push, pop에 대한 슈더 코드 작성 다. 스택 오버플로우시 처리 방법
기업에서 오픈 소스 소프트웨어(OSS, Open Source Software)를 활용하여 비즈니스를 수행하고자 한다. 다음에 대해 설명하시오. 가. Open Source 정의와 GPL2.0 의 내용을 기술하시오. 나. GPL 2.0의 의무사항과 GPL 3.0에서 추가된 내용을 설명하시오. 다. ISO/IEC 9126/12119 기반의 OSS의 품질 평가 방법을 설명하시오.
FTR(Full Text Retrieval)에서 사용되는 역파일 구조(Inverted File)에 대해 설명하시오
최근 새로운 소프트웨어 개발방법론으로서 데브옵스(DevOps)가 부각되고 있다. 데브옵스(DevOps)를 설명하고, 품질, 프로세스, 도구 측면에서 데브옵스(DevOps)를 구현하기 위한 방안을 제시하시오.
모바일 기기 등의 위치정보가 마케팅, 소셜 네트워크, 긴급구조 등 다양한 서비스에 활용되고 있으며, 최근에는 실내공간에서도 활용이 증가하고 있다. 위치기반서비스(LBS)에 대해 다음 물음에 답하시오. 가. 위치정보 측위 기술 종류 나. 실내 LBS 측위 기술 및 실내 LBS 활용 사례
공간 데이터베이스에 대해서 다음을 설명하시오. 가. 공간 데이터베이스의 개념 나. 공간 분석의 기능 및 공간 객체의 표현 다. 공간 데이터의 공간 관계 표현
빅데이터에 대한 관심이 높아지면서 오피니언 마이닝 기법의 적용 사례도 증가하고 있다. 오피니언 마이닝(Opinion Mining)의 개념 및 프로세스를 설명하고, 오피니언 마이닝 수행을 위한 시스템 구성도와 구성요소를 설명하시오.
Application program과 Kernel 간의 통신으로 가장 많이 사용되는 방법이 비동기(Asynchronous)방식이다. 이때 Thread 가 생성이 되고 원하는 동작이 완료될 때 Thread 가 소멸이 된다. 다음에 대해 설명하시오. 가. 비동기 I/O 방식의 개념 및 원리에 대해 설명하시오. (Asynchronous I/O방식으로 I/O Data Copy 동작을 수행한다고…
3 tier 로 구성된 웹 애플리케이션에서 Tier별 발생 가능한 비기능적 결함을 나열하고 이에 대한 테스트 전략을 제시하시오.
CPU 스케줄링 기법에 대한 다음 내용을 설명하시오. 가. 프로세스 상태 전이도와 이에 따른 스케줄러 유형 설명 나. CPU 점유에 따른 스케줄러 유형 및 기법 설명 다. 다음 테이블을 참조하여 Round Robin 기법 적용시, 평균 대기시간 및 평균 반환시간
최근 안전행정부가 개인정보를 보유한 공공 및 민간기관들을 대상으로 추진하는 ‘개인정보보호수준(PIPL) 인증제’의 인증대상 및 인증유형, 인증심사영역에 대하여 설명하고, 기존 개인정보보호 관련 인증제와 비교하시오.
SDN(Software Defined Network)의 대표적 기술인 OpenFlow를 설명하고, 기존 인터넷기반의 환경에 효과적으로 도입하기 위한 기술적 방안과 개선과제에 대해 설명하시오.
세이프 네트워크 기술(Safe Network Technologies)에 대하여 설명하시오.
하둡2.0(Hadoop 2.0)에 대하여 설명하시오.
슈퍼스칼라, VLIW((Very Long Instruction Word), 슈퍼파이프라인을 비교하여 설명하시오..
탐색적 테스팅에 대해서 설명하시오.
은면제거(Hidden Surbace Removal) 알고리즘인 Z-버퍼(Z-Buffer) 알고리즘을 설명하시오.
스피어피싱(Spear Phishing)에 대하여 설명하시오.
CKAN(Comprehensive Knowledge Archive Network )에 대해 기술하시오.
CCM(Critical Chain Method)에 대해 설명하시오.
조합논리와 순차논리회로에 대해 설명하시오.
반응형 웹에 대해 기술하시오.
데이터베이스의 Isolation Level에 대하여 설명하시오.
빅데이터 큐레이션에 대해 설명하시오.
SDN(Software Defined Network)에 대해 설명하시오.
HRI 기술은 로봇융합산업 전반에 대한 파급력이 매우 큰 기술이다. HRI(Human-Robot Interaction Technology)의 개념을 설명하고, HRI의 기술요소 및 ROS(Robot Operating System)에 대해서 설명하시오.
ISP(Internet Service Provider)로 부터 192.192.9.0 C Class Network ID 하나를 할당 받았다. (IPv4에 해당) 회사에서는 6개의 물리적인 네트워크로 나뉘어 있다. 6개의 네트워크를 지원하기 위한 Subnet ID와 각 서브넷 별 호스트 ID 의 범위를 구하시오. (해당 IP는 문제의 풀이 과정으로 만 적용되는 예제 IP)
모바일 GPU의 구조 및 그래픽 처리기술에 대해 설명하시오.
최근 다양한 분야에서 기존의 HDD를 대체하여 SSD가 빠르게 보급되고 있다. SSD의 핵심 기술 요소인 다음을 설명하시오. 가. FTL(Flash Translation Layer) 나. Wear Leveling 다. Garbage Collection
스마트폰이 급격히 대중화 되고 있는 시점에서 개인정보보호 이슈는 사용자의 위치정보를 이용하는 위치기반 서비스에서 가장 민감하다 할 수 있다. 위치기반 개인정보보호에 대해 다음 물음에 답하시오. 가. 위치기반 개인정보 노출 위험성 나. 위치기반 개인정보보호 기술 동향 다. 위치기반 개인정보보호 기술 발전 방향
주요 IT 업체들이 차세대 혁신제품으로 웨어러블 기기에 주목하면서 "웨어러블 혁명(Wearable revolution)"에 대한 사회적 관심이 고조되고 있다. 웨어러블 기기를 신체 적용 유형별로 사례를 들어 설명하고, 웨어러블 기기를 시장에 성공적으로 출시하기 위한 성공조건을 설명하시오.
공간 데이터베이스에 대해서 다음을 설명하시오. 가. 공간 데이터베이스의 개념 나. 공간 분석의 기능 및 공간 객체의 표현 다. 공간 데이터의 공간 관계 표현
코드의 전송 시 발생하는 오류를 검출(Detection)할 수 있을 뿐만 아니라 오류 코드의 정정(Correction)이 가능한 해밍 코드(Hamming Code)에 대하여 오류 검색과 수정 방법, 그리고 활용 방안에 대해서 설명하시오. (Data는 4 Bit 로 가정하고 짝수 패리티를 사용한다)
암호알고리즘 설계의 기본원칙인 확산과 혼돈의 개념과 블록암호화에서의 Feistel구조에 대해 설명하시오.
한번 개발된 소스를 이용해서 다양한 플랫폼에서 동작시킬 수 있는Mobile Cross Platform 솔루션을 유형별로 설명하시오.
방송사 및 금융사 전산망 마비, 공인인증서 탈취 등 악성코드 감염으로 인한 침해사고가 끊이지 않고 있다. 악성코드에 대해 다음 물음에 답하시오. 가. 악성코드의 목적 및 유형 나. Drive-by Download 공격유형 및 대응기술
모바일 기기 등의 위치정보가 마케팅, 소셜 네트워크, 긴급구조 등 다양한 서비스에 활용되고 있으며, 최근에는 실내공간에서도 활용이 증가하고 있다. 위치기반서비스(LBS)에 대해 다음 물음에 답하시오. 가. 위치정보 측위 기술 종류 나. 실내 LBS 측위 기술 및 실내 LBS 활용 사례
소프트웨어 아키텍처 품질 속성 시나리오의 개념 및 구성요소를 설명하고 소프트웨어 아키텍처 품질 속성 시나리오 중에서 가용성, 변경 용이성, 수행 성능에 대한 시나리오를 설명하시오.
8bit 데이터버스 와 14bit 어드레스버스로 구성되는 마이크로 컴퓨터 시스템에서 각각 8bit의 입력 1포트 와 출력 2 포트 의 맵을 작성하고, 작성한 맵에 근거한 회로를 설계하고, 설명하시오. (단, 마이크로프로세서는 어드레스버스 신호 (A0~A13), 데이터버스 신호(D0~D7), 메모리를 위한 신호(/MEM)이 외에 입/출력을 위한 별도의 신호(/IO)를 가지며 출력신호(/WR…
SDN(Software Defined Network)의 대표적 기술인 OpenFlow를 설명하고, 기존 인터넷기반의 환경에 효과적으로 도입하기 위한 기술적 방안과 개선과제에 대해 설명하시오.
유닉스의 파일시스템의 구조에 대해 다음 내용을 설명하시오. 가. Unix File System의 구조 나. Boot block, Super block 다. I-Node
일반적인 정보시스템의 하드웨어 규모산정 절차 및 방식에 대하여 설명하시오.
Application program과 Kernel 간의 통신으로 가장 많이 사용되는 방법이 비동기(Asynchronous)방식이다. 이때 Thread 가 생성이 되고 원하는 동작이 완료될 때 Thread 가 소멸이 된다. 다음에 대해 설명하시오. 가. 비동기 I/O 방식의 개념 및 원리에 대해 설명하시오. (Asynchronous I/O방식으로 I/O Data Copy 동작을 수행한다고…