본문 바로가기

반응형

배움의미학

2025 SQLP 정보 원서접수 시간 : 접수 시작일 10:00 ~ 접수 마감일 18:00 수험표 발행 시간 : 시험일 2주 전(휴일인 경우 전일) 금요일 16시 결과발표 시간 : 10:00 (사정에 따라 변동 가능) 시험 시작시간 : 10:00 사전점수 공개 : 공개시작일 16:00 ~ 공개최종일 18:00 (접수된 재검토 신청은 검토기간을 거쳐 결과발표일에 통보) 더보기
SQLP준비 - 책 - 오라클 성능고도화 원리와 해법2 오라클 성능 고도화 원리와 해법 2이 책은 데이터베이스 튜닝과 관련된 핵심 주제를 중심으로, 실전에서 자주 접하는 주요 성능 이슈에 대한 원리와 해법을 친절하고 상세하게 설명합니다. 1권에서 다룬 DBMS 내부수행 원리를 바탕으로 2권에서 다루는 내용은 다음과 같습니다. 1장. 인덱스 원리와 활용 2장. 조인 원리와 활용 3장. 옵티마이저 원리 4장. 쿼리 변환 5장. 소트 튜닝 6장. 파티셔닝 7장. 병렬 처리 데이터베이스 전문가로서 탄탄한 지식의 탑을 쌓으려면 핵심저자조시형출판디비안(주)(DBian)출판일2022.08.01 1장. 인덱스 원리와 활용 _ 1. 인덱스 구조 _ 2. 인덱스 기본 원리 _ 3. 다양한 인덱스 스캔 방식 _ 4. 테이블 Random 액세스 부하 _ 5. 테이블 Random .. 더보기
SQLP준비 - 책 - 오라클 성능고도화 원리와 해법1 오라클 성능 고도화 원리와 해법 1초 대용량 데이터베이스 환경의 여러 차세대 시스템 구축 프로젝트에서 얻은 소중한 경험과 기술 노하우를 널리 전파하기 위해 만든 책이다. 데이터베이스 성능 최적화 전문가가 되기를 꿈꾸는 이들에게 최고의 지침서가 될 이 책은, 고성능 데이터베이스 개발 및 운영 환경에 실제 적용할 수 있는 실용적 해법들을 기본 원리부터 상세하게 설명한다. 1~3장에서는 데이터베이스 성능을 논할 때 기본적으로 알아야 할 개념과 아키텍처, 그리고 성능 관리 방법론과 도구 사용저자조시형출판디비안(주)(DBian)출판일2022.08.01 1장. 오라클 아키텍처 _ 1. 기본 아키텍처 _ 2. DB 버퍼 캐시 _ 3. 버퍼 Lock _ 4. Redo _ 5. Undo _ 6. 문장수준 읽기 일관성 _.. 더보기
SQLP준비 - 책 - SQL 전문가 가이드 SQL 전문가 가이드(2013 Edition)(양장본 HardCover)SQL전문가 가이드는 SQL 자격검정 대비 수험서로 데이터베이스와 데이터 모델링에 대한 지식을 바탕으로 최적의 성능을 발휘할 수 있도록 SQL을 작성하고 데이터베이스 프로그램이나 응용 소프트웨어의 성능을 최적화하고 데이터베이스 개체의 설계와 구현을 위해 데이터 모델링의 이해, SQL기본 및 활용, SQL 고급 활용 및 튜닝 등의 실무가이드로 구성되어 있다.저자한국데이터베이스진흥원 편집부출판한국데이터산업진흥원출판일2019.09.06  과목 Ⅰ. 데이터 모델링의 이해 제1장 데이터 모델링의 이해 제1절 데이터 모델의 이해 제2절 엔터티 제3절 속성 제4절 관계 제5절 식별자 장 요약 연습문제 제2장 데이터 모델과 SQL 제1절 정규화 제.. 더보기
SQLP준비 - 책 - 국가공인 SQLP 자격검정 핵심노트 국가공인 SQLP 자격검정 핵심노트 12010년에 시작해 2012년 12월에 국가공인 민간자격을 획득한 SQLP(SQL 전문가) 자격검정은 개발 현장에서 SQL을 능숙하게 잘 다루는 개발자들이 전문가로 대우받을 수 있도록 인증해 주자는 취지로 만들어졌다. 이 책의 저자는 SQLP 자격검정을 설계할 때부터 전문위원으로 참여했기 때문에 이 자격증에 관한 한 누구보다 정통하다. 공인 수험서인 'SQL 전문가 가이드'도 직접 집필(초판, 2020 개정판)한 저자는 시험 응시자들이 이론을 넘어 실전저자조시형출판디비안(주)(DBian)출판일2021.09.05 국가공인 SQLP 자격검정 핵심노트 22010년에 시작해 2012년 12월에 국가공인 민간자격을 획득한 SQLP(SQL 전문가) 자격검정은 개발 현장에서 SQ.. 더보기
SQLP준비 - 책 - 친절한 SQL 튜닝 친절한 SQL 튜닝오라클 성능 고도화 원리와 해법’은 원래 개발자를 위해 쓴 책이었는데, 애초의 생각보다 DB 아키텍처를 너무 깊게 다루다 보니 개발자보다 오히려 DBA와 튜닝 전문가들이 더 많이 보는 책이 돼 버렸다. 그래서 새로 만든 책이 ‘친절한 SQL 튜닝’이다. 군더더기를 제거하고 핵심만 간추려서 개발자 눈높이에 맞게 친절하고 쉽게 풀어쓴 오라클 성능 고도화! ‘친절한 SQL 튜닝’은 개발자를 위한 SQL 튜닝 입문서다. 20년 가까이 DB 성능 컨설팅을 수행한저자조시형출판디비안(주)(DBian)출판일2018.06.01 1장. SQL 처리 과정과 I/O1.1 SQL 파싱과 최적화1.1.1 구조적, 집합적, 선언적 질의 언어1.1.2 SQL 최적화1.1.3 SQL 옵티마이저1.1.4 실행계획과 비.. 더보기
[DB2] 황당한 소수점 계산 SELECT 10/3 FROM SYSIBM.DUAL; 결과 3 SELECT DOUBLE(10)/3 FROM SYSIBM.DUAL; 결과 3.33333333~ SELECT DOUBLE(10/3) FROM SYSIBM.DUAL; 결과 3 SELECT 1.0*10/3 FROM SYSIBM.DUAL; 결과 3.3333333~ SELECT 10*1.0/3 FROM SYSIBM.DUAL; 결과 3.3333333~ SELECT 10/3*1.0 FROM SYSIBM.DUAL; 결과 3 SELECT (10/3)*1.0 FROM SYSIBM.DUAL; 결과 3 SELECT CAST(10/3 AS DECIMAL(30,4)) FROM SYSIBM.DUAL; 결과 3 너무 예민하고 자기만의 규칙이 있는 DB2 이렇게 따질게 많.. 더보기
DB2 자주 발생하는 에러 DB2를 사용하면서 개발자가 가장 자주 만나는 오류메세지를 간단히 적어본다. oracle 쓰다가 DB2를 쓰면서 사용부터 최적화까지, 정말 귀찮고 불친절하다라는 생각을 많이 하게된다. 도대체 어떤점이 좋아서 DB2를 쓰는걸까? 뭐 다 이유가 있겠지. com.ibm.db2.jcc.am.SqlSyntaxErrorException DB2 SQL Error SQLCODE=-104, SQLSTATE=42601, SQLERRMC=BY;GROUP;ORDER, DRIVER=4.32.31 SQL 문법이 잘못된 경우 com.ibm.db2.jcc.am.SqlTransactionRollbackException DB2 SQL Error SQLCODE=-911, SQLSTATE=40001, SQLERRMC=2, DRIVER=4... 더보기
[DB2]ERRORCODE=-4229, SQLSTATE=null Batch failure. The batch was submiited, but at least one exception occurred on an individual member of the batch. Use getNextExceiption() to retrieve the exceptions for spcific batched elements. ERRORCODE=4229, SQLSTATE=null 일괄처리에 실패했습니다. 일괄처리가 제출되었지만 각 일괄처리 구성원에서 최소 한 개의 예외가 발생했습니다. getNextExceptuon()을 사용하여 특정 일괄처리 요소에 대한 예외를 검색하십시오. ERRORCODE = -4229, SQLSTATE=null javabatch를 수행하는데 에러가 발생했다 ER.. 더보기
[DB2]WITH UR DB2 성능이 떨어지는 쿼리에서 WITH UR을 추가하는 것에 대해서 검토하다가 WITH UR이 무엇인지 검색을 해보았다. 일반적으로 조회를 하고 마지막에 WITH UR을 포함하게 된다. ASIS에 아주 많은 부분에서 사용하고 있었으나, 보다보니 대부분은 사용하면 안되는? 상황인데 왜 쓰고 있는지 모르겠다. 그냥 샘플이 그러니까 다 가져다 붙힌건가.. SELECT * FROM SYSIBM.DUAL WITH UR UR은 ISOLATION 옵션 중 Uncommitted Read 약자로 어플리케이션이 커밋되지 않은 데이터를 읽을 수 있음 테이블의 SELECT, SELECT INTO 또는 FETCH 읽기 적용 작업에만 적용 커밋되지 않은 데이터를 읽으면 불확실성 발생한 레코드에서 금액을 다른 레코드에 추가하기 .. 더보기
tomcat에서 startup.bat 실행 시 창이 떴다가 바로 꺼질 때 기동중 오류가 나면 바로 꺼진다. cmd 창을 수동으로 띄우고, startup.bat 을 실행하면 꺼진이유(에러 로그)를 볼 수 있다. 처음에 보통은 시스템 변수에 JAVA_HOME을 지정하지 않은 경우 그렇다. C:\Users\da>cd C:\test\apache-tomcat-7.0.54\bin C:\test\apache-tomcat-7.0.54\bin>startup.bat Neither the JAVA_HOME nor the JRE_HOME environment variable is defined At least one of these environment variable is needed to run this program 시스템 환경변수에서 JAVA_HOME을 지정하면, 그 다음부턴 최소 꺼지진 .. 더보기
convert File to MultipartFile 테스트를 하다보니 MockMultipartFile이 제대로 동작하지 않아 아래 소스의 도움을 받아서 구현함 File file = new File("/path/to/file"); FileItem fileItem = new DiskFileItem("mainFile", Files.probeContentType(file.toPath()), false, file.getName(), (int) file.length(), file.getParentFile()); try { InputStream input = new FileInputStream(file); OutputStream os = fileItem.getOutputStream(); IOUtils.copy(input, os); // Or faster.. // IO.. 더보기
정보보안관리및법규-2.정보보호 관련 윤리 및 법규-3.개인정보보호 관련 법제 1.개인정보보호 관련 용어의 정의 2.개인정보보호 관련 법제 파악(개인정보보호법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 위치정보의 보호 및 이용 등에 관한 법률, 신용정보의 이용 및 보호에 관한 법률) 더보기
정보보안관리및법규-2.정보보호 관련 윤리 및 법규-2.정보보호 관련 법제 1.정보보호 관련 법제 용어의 정의 2.주요 정보보호 관련 법제 개요 파악(정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신기반보호법 등) 3.기타 정보보호 관련 법제 개요 파악(클라우드컴퓨팅법, 전자정부법 등) 더보기
정보보안관리및법규-2.정보보호 관련 윤리 및 법규-1.정보보호 및 개인정보보호법 체계 1.사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위) 2.정보시스템 이용자 및 개인정보취급자의 금지행위 더보기
정보보안관리및법규-1.정보보호 관리-5.정보보호 인증제도 이해 1.국제/국가 정보보호 표준 2.정보보호 인증 체계 더보기
정보보안관리및법규-1.정보보호 관리-4.정보보호 대책 구현 및 운영 1.정보보호 대책 선정 및 계획서 작성 2.관리적 보호대책 구현 및 운영(내외부 인력보안, 교육 및 훈련, 내부감사, 침해사고 예방대영, 업무 연속성관리 등) 3.물리적 보호대책 구현 및 운영(출입통제, 개인 및 공용 환경 보안 등) 4.기술적 보호대책 구현 및 운영(시스템 및 SW개발 보안, 서버/네트워크/DB/어플리케이션 보안, IT 시스템 및 정보보호시스템 운영 보안 등) 더보기
정보보안관리및법규-1.정보보호 관리-3.정보보호 위험평가 1.위험분석 및 계획수립 2.정보자산 식별 및 분석 3.위험분석 및 평가 더보기
정보보안관리및법규-1.정보보호 관리-2.정보보호 거버넌스 체계 수립 1.정보보호 전략(정보보호 요구사항 분석, 전략 및 중장기 계획 수립) 2.조직 체계와 역할/책임(정보보호 최고책임자의 지정, 실무조직 구성, 정보보호위원회 구성, 책임 및 역할, 자원확보(예산 및 인력) 등) 3.정보보호 정책의 수립(정책의 승인, 정책의 공표, 상위 정책과의 연계성, 정책관련 하위 문서 수립, 정책의 주기적 검토, 정책 문서의 이력 관리 등) 더보기
정보보안관리및법규-1.정보보호 관리 이해 1.정보보호의 목적 및 특성 2.정보보호와 비즈니스 3.정보보호 관리의 개념 더보기
정보보안일반-1.암호학-2.해시함수 1.해시함수의 개요 및 요구사항 해시 함수(Hash Function) 기본적으로 임의의 길이의 데이터를 입력받아 고정된 짧은 길이의 문자열(즉, 해쉬 함수값)을 출력하는 함수 입력 데이터가 한 비트라도 변경되면, 대응하여 완전히 다른 값을 출력하도록 설계 [요구사항] 계산이 빨라야함 충돌저항성-동일한 해쉬 함수값을 갖는 서로 다른 메시지 쌍을 찾기 어려워야함 일방향성-함수 결과값으로부터 대응하는 입력값을 계산하는 것이 어려워야 함 2.해시함수별 특징 및 구조 [MD계열] 128비트 출력 크기 MD4, MD5 [SHA계열] SHA-1(160비트 출력) SHA-2(224, 256, 384, 512비트 출력) SHA-3(224, 256, 384, 512비트 출력):2012년 표준화 출력 구조가 160비트가 되.. 더보기
정보보안일반-1.암호학-1.암호 알고리즘 1.암호 관련 용어 및 암호 시스템의 구성 2.암호 공격의 유형별 특징 [충돌 공격] Collision attack 암호학적 해시 함수의 공격 방식으로, 해시 충돌이 일어나는 두 입력값을 찾는 공격. 충돌 공격(Collision attack) 선정 접두어 충돌 공격(Chosen-prefix collision attack) 역상 공격은 충돌 공격과는 달리 해시 함수의 출력값이 고정되어 있고, 해시 함수의 출력값이 같은 새로운 입력값을 찾는 공격. 충돌 공격은 역상 공격에 비해 더 쉬움 [역상 공격] preimage attack 암호학적 해시 함수의 공격 방식으로, 해시 함수의 출력 값이 같은 새로운 입력값을 찾는 해시 충돌 공격 제 1 역상 공격(first preimage attack):해시값이 주어져 있.. 더보기
정보보안일반-1.보안요소 기술-4.전자서명 1.전자인증서 구조 및 주요 특징 2.전자서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등) 3.PKI 구성방식 및 관리(계층구조, 네트워크 구조, 복합형 구조 등) 4.CRL 사용 목적 및 구조 5.OCSP의 구조 및 동작 절차 6.전자서명 응용 원리 및 구조(은닉서명, 이중서명 등) 7.전자서명을 이용한 최신 응용프로그램의 특징 및 이해 더보기
정보보안일반-1.보안요소 기술-3.키 분배 프로토콜 1. 대칭 키 기반 분배 방식의 원리 및 운영 2. 공개 키 기반 분배 방식의 원리 더보기
정보보안일반-1.보안요소 기술-2.접근통제 1.접근통제 정책의 이해 및 구성 요소 2.접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등) 3.접근통제 기법과 각 모델의 특징 더보기
정보보안일반-1.보안요소 기술-1.인증 1.사용자 인증 방식 및 원리 [인증기법 유형] • type1.지식기반 인증 주체가 알고 있는 것을 보여줌으로써 인증(패스워드, 비밀번호찾기 질문/답) 사용자는 신원을 입증하기 위해 신원정보를 제공하고, 이를 신분확인을 통해 획득한 참조 지식과 비교-일대일 검증 보안성은 패스워드 크기와 랜덤성에 좌우 됨 패스워드: -사용자 아이디와 패스워드를 평문 형태로 시스템에 저장 -패스워드를 평문 대신 일방향 해시함수로 저장 -패스워드 솔팅:패스워드로 사용할 문자열에 솔트라고 불리는 랜덤 문자열을 붙인 후 해싱 1)사용자와 시스템은 패스워드 목록에 합의. 오직 한번만 사용 2)사용자와 시스템은 패스워드를 순차적으로 업데이트 하기로 합의. Pi를 통해 Pi+1을 만듬 3)사용자와 시스템은 해싱을 통해 순차적으로 업데.. 더보기
어플리케이션보안-3.기타 어플리케이션 보안 기술-2.기타 어플리케이션 보안 응용 1.SSO 기술 개념 및 활용 2.DRM 기술 개념 및 활용(워터마킹, PKI기반 불법복제 방지, DOI 등) 3.디지털 포렌식의 개념과 절차 4.최신 어플리케이션 보안 동향 더보기
어플리케이션보안-3.기타 어플리케이션 보안 기술-1.어플리케이션 보안취약점 대응 1.취약점/버그 유형 2.취약점/버그 방지 개발 방법 더보기
어플리케이션보안-2.전자 상거래 보안-1.전자상거래 보안 기술 1.전자지불 수단별 보안요소 2.전자상거래 보안 프로토콜 3.전자상거래 인증기술 4.무선플랫폼에서의 전자상거래 보안 더보기
어플리케이션보안-1.인터넷 응용 보안-5.DB 보안 1.DB 보안 개념 2.DB 공격 유형 3.DB 보안 기술 더보기

반응형