- 디자인, 사용방법설명, 평가 등을 위해 실제 화면과 유사하게 만든 정적인 형태의 모형 - 시각적으로만 구성 요소를 배치하는 것으로 일반적으로 실제로 구현되지는 않음
ㄱ. 사용 설명서 검토 ㄴ. 구성 요소별 내용 작성 ㄷ. 사용 설명서 구성 요소 정의
- 테스트의 결과가 참인지 거짓인지를 판단하기 위해서 사전에 정의된 참값을 입력하여 비교하는 기법 및 활동을 말한다. - 종류에는 참, 샘플링, 휴리스틱, 일관성 검사가 존재한다.
9, 6, 7, 3, 5
- 테이블 R에 속한 모든 도메인이 원자값만으로 구성되어 있다. - 테이블 R에서 키가 아닌 모든 필드가 키에 대해 함수적으로 종속되며, 키의 부분 집합이 결정자가 되는 부분 종속이 존재하지 않는다. - 테이블 R에 존재하는 모든 함수적 종속에서 결정자가 후보키이다.
(1) SELECT player_name, height (2) FROM player (3) WHERE team id=‘Korea’ (4) AND height BETWEEN 170 OR 180;
트랜잭션의 연산은 데이터베이스에 모두 반영되든지 아니면 전혀 반영되지 않아야 한다.
SELECT 가격 FROM 도서가격 WHERE 책번호=(SELECT 책번호 FROM 도서 WHERE 책명=‘자료구조’);
도서 | |
---|---|
책번호 | 책명 |
111 | 운영체제 |
222 | 자료구조 |
333 | 컴퓨터구조 |
도서 가격 | |
---|---|
책번호 | 가격 |
111 | 20,000 |
222 | 25,000 |
333 | 10,000 |
444 | 15,000 |
메모리를 다루는 데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점
>> while(True) : print('A') print(’B‘) print(’C‘) continue print(’D‘)
- 하드디스크와 같은 데이터 저장장치를 호스트버스 어댑터에 직접 연결하는 방식 - 저장장치와 호스트 기기 사이에 네트워크 디바이스가 있지 말아야 하고 직접 연결 하는 방식으로 구성
소프트웨어 생명주기 모형 중 Boehm이 제시한 고전적 생명주기 모형으로서 선형 순차적 모델이라고도 하며, 타당성 검토, 계획, 요구사항 분석, 설계, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발하는 모형
- 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용 - 자신의 권한 보다 낮은 보안 레벨 권한을 가진 경우에는 높은 보안 레벨의 문서를 읽을 수 없고 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다. - 자신의 권한보다 높은 보안 레벨의 문서에는 쓰기가 가능하지만 보안 레벨이 낮은 문서의 쓰기 권한은 제한한다.