주사위를 던져서 나오는 값을 출력하는 프로그램을 작성하기

- 클래스를 두개 사용하기(클래스 생성&사용 연습)


[조건]

> 주사위를 표현하는 클래스 작성

> 주사위를 던져서 나오는 눈의 값을 반환후 출력

> 주사위가 나오는 값은 무작위 (Java.util.Random사용)

> 이전값과 동일한 값이 나올경우 종료


[무작위값 출력하는 방법]

java.util.Random random = new java.util.Random(); //ra

val = random.nextInt(6); // val값 : 0~5

val += 1; // val값 : 1~6



1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
class Die {
 
    int value;
 
    int roll() {
        java.util.Random random = new java.util.Random();
        value = random.nextInt(6);
        value += 1;
 
        return value;
    } // Random한 주사위 값을 반환하는 roll메소드
}
 
public class MyDie {
    public static void main(String[] args) {
        // TODO Auto-generated method stub
 
        Die die = new Die(); // 주사위 클래스 객체 생성
 
        int one = 0// 주사위를 던진 값
 
        while (true) {
            int two = die.roll(); // 그 다음 주사위를 던진 값
            System.out.println(one + " // " + two);
            one = two;
            two = die.roll();
            System.out.println(one + " // " + two);
 
            if (one == two) // 이전에 던진 주사위값과 새로 던진 주사위의 값이 같으면 종료
                break;
        }
    }
}




결과


'2017 > JAVA' 카테고리의 다른 글

Class 이용연습 (Animal Class)  (0) 2017.07.04
기말대비정리  (0) 2017.06.01
INTRO  (0) 2017.03.04

전자적 증거의 의의와 특성




(1) 의의

> 전자적 증거는 전자적 형태로 유통되거나 저장되어 있는 데이터로 사건의 발생 사실을 입증하거나 반박하는 정보 또는 범행 의도나 알리바이와 같은 범죄의 핵심요소를 알 수 있는 정보를 간직하고 있다.

> 국제조직 IOCE(International Organization on Computer Evidence)에서는 "2진수 형태로 저장 혹은 전송되는 것으로서 법정에서 신뢰할 수 있는 정보"

> 과학실무 그룹 SWGDE(Scientific Working Group on Digital Evidence)에서는 "디지털 형태로 저장 전송되는 증거가치 있는 정보"라고 할 수 있다.


[전자적 증거]

자동으로 생성되는 전자적 증거 >> 인터넷 사용기록, 방화벽, 로그, 운영체제 이벤트 로그, 각종 메타 데이터

인위적으로 생성되는 전자적 증거 >> 문서파일, 전자파일, 동영상 및 사진, 소프트웨어, 암호데이터

휘발성 증거 >> 프로세스, 예약작업, 인터넷 연결 정보, 네트워크 공유 정보, 메모리

비휘발성 증거 >> 파일 및 시스템, 운영체제, 로그 데이터, 설치된 소프트웨어 


자동적으로 생성되는 증거는 전문 증거가 아니고 '비진술 증거' 이므로 진정성만 인정되면 증거로 사용할 수 있다. 하지만 인위적으로 생성되는 증거의 경우에는 그것이 전문증거인지 비전문증거인지 그 내용을 가지고 따져보아야 한다.


휘발성증거의 경우에는 컴퓨터를 끄기 전에 증거수집을 해야함에 따라 주의한다.




(2) 전자적 증거의 특성


(*) 메체독립성

    > 전자적 증거는 '유체물'이 아니고 각종 디지털저장매체에 저장되어 있거나 네트워크를 통하여 전송 중인 그 자체를 말한다. 

    > 즉, 전자적 증거는 매체와 독립된 정보 내용이 증거로 되는 특성을 가지고 있다.

    > 어떠한 정보는 내용이 같다면 어느 매체에 저장되어 있든지 동일한 가치를 가진다. (장치 어디에 있더라도 동일한 가치, 사본과 원본의 구별 어려움)

(*) 비가시성, 비가독성

    > 디지털 저장매체에 저장된 전자적 증거는 사람의 지각으로 바로 인식할 수 없고, 반드시 일정한 변환절차를 거쳐 모니터나 인쇄하여 확인

    > 종이 문서의 경우 제시하는 바로 확인 가능, 하지만 전자적 증거의 경우 하드디스크를 제시하는 것만으로 증거 내용을 인지 할 수 없다.

    > 영장의 집행과정에서 관련성 여부를 따져보기 위해 화면에 출력해 보는 것은 압수수색에 필요한 조치로서 가능하다고 한다.(제120조)

    > 이러한 변환절차를 거치는 과정에서 여러 소프트웨어와 장치 및 전문가들이 개입되므로 논란이 발생할 소지가 있다.

(*) 변경,삭제의 용이성(취약성)

    > 전자적증거는 삭제.변경 등이 용이하다. 하나의 명령으로 하드디스크 전체를 포맷하거나 특정 파일을 삭제할 수도 있다.

    > 특정 워드 파일을 열어보는 것만으로도, 의도하지 않았지만 파일 속성이 변경된다.

    > 수사기관에 의한 증거조작의 가능성도 배제할 수 없으므로, 여기에서 전자적증거에 대한 무결성의 문제가 대두된다.

(*) 대용량성

    > 기술의 발전으로 방대한 분량의 정보를 하나의 저장매체에 모두 저장할 수 있다.

    > 모든 자료가 하나에 저장됨에 따라 압수수색의 경우에 업무수행에 지장을 줄 수 있고, 개인정보가 포함되어 있어 압수수색의 범위에 대한 논란 존재

(*) 전문성

    > 디지털 방식으로 자료를 저장하고 이를 출력하는데 많은 컴퓨터 기술과 프로그램이 사용됨

    > 전자적증거의 수집과 분석에도 전문적인 기술이 사용됨에 따라, 증거의 압수,분석등에 있어 포렌식 전문가의 도움이 필요하다. 신뢰성 문제가 대두

(*) 네트워크 관련성

    > 각각의 컴퓨터가 네트워크로 연결되어 있음에 따라, 국내의 토지관할을 넘어서는 법집행을 어느 정도까지 인정할 것인지, 국가의 주권문제 발생

    > 압수수색의 경우 장소에 관한 특정의 문제가 있고, 이를 해결하기 위해 원거리 정보를 한정된 범위에서 다운로드 받아 압수하는 제도적 정비 필요



 

(3) 전자적 증거의 진정성


(*) 원본성(Best Evidence)

    > 전자적 증거는 그 자체로는 가시성, 가독성이 없으므로 가시성 있는 인쇄물로 출력하여 법원에 제출 할 수 밖에 없다. 

    > 미국에서는 '서면, 녹음, 사진의 내용을 증명하기 위해 다른 법률에 의하지 아니하고는 원본에 의하여 입증되어야 한다.'는 최량증거원칙이 확립

    > 미국 연방증거규칙 1001조 제3호에서는 "데이터가 컴퓨터 또는 동종이 기억장치에 축적되어 있는 경우에는 가시성을 가지도록 작출한 출력인쇄물 또는 산출물로서 데이터의 내용을 정확히 반영하고 있다고 인정되는 것은 원본으로 본다"고 규정하고 있다. (출력물의 원본성을 입법적으로 인정)

    > 우리나라의 경우 출력물을 원본으로 인정하는 것에 대해 두가지의 학설이 나뉘어 있다. (입력되기 전의 문서인 원문서를 원본이라고 하고, 전자적 증거 및 컴퓨터에서 출력된 문서를 등본이라고 할 것인지, 전자적증거는 원본을 추인하는 자료에 불과하고 출력된 문서가 원본이라고 볼 것인지 아니면 전자적증거와 출력된 문서 모두가 원본이라고 할 것인지 의문이다.)

    > 다만, 현행 형사소송법은 미국과 같이 최량증거원칙을 채택하고 있지 않으므로 전자적증거의 원본성에 대하여 다툴 실익은 많지 않다고 생각.

    > 결론적으로, 압수한 하드디스크 등 저장매체의 원본에 저장된 내용과 출력한 문건이 동일한지 여부가 문제가 된다.


(*) 동일성(무결성,Authenticity)

    > 전자적 증거는 다른 증거와 달리 훼손,변경이 용이한 특성을 가지므로 최초 증거가 저장된 매체에서 법정에 제출되기까지 변경이나 훼손이 없어야 함

    > 현재 국내 수사기관의 경우 전자적증거의 무결성을 증명하기 위해 하드디스크 등의 저장매체를 압수한 다음 피의자의 서명을 받아 봉인하고, 서명, 봉인과정을 비디오 카메라로 녹화하고 있다. 나아가 작성자, 수신자, 생성일시 등 부가정보는 물론 증거수집단계에서부터 법원에 증거제출단계에 이르기까지 연계보관 로그(Chain of Custody)를 기록해 놓고 있다.


"무결성"은 디스크 또는 저장매체에 어떠한 위해도 가하지 않았다는 의미이고, "동일성"은 파일의 내용이 동일하다는 의미이다. 

따라서 "무결성"은 "동일성"을 포함하는 넓은 개념으로 이해하면 된다.


    > 피의자가 재판과정에서 무결성을 부정하는 경우, 이를 입증하는 것은 증거제출자인 검사의 몫이다.

    > 형사소송법에서는 이를 '진정성'이라고 표현하고 있다.(제318조 제2항). 

    > 압수한 저장장치의 해쉬 값과 이미지 파일의 해쉬 값을 비교하거나 영상녹화물에 의한 입증, 포렌식 조사관의 법정증언 또는 법원에 검증을 신청하는 등 여러가지 방법이 가능하다. 


(*) 신뢰성(Reliability)

    > 전자적증거는 수집에서 분석까지의 모든 단계에서 신뢰할 수 있어야 한다. 

    > 우선 전자적증거를 수집하고 분석하는데 사용되는 하드웨어 및 소프트웨어의 신뢰가 이루어져야 함

    > 전자적증거를 수집,분석하는 사람이 전문적인 지식을 갖추고 있어야 함. 전자적증거 분석결과는 증거의 객관적 존재를 증명하는 것.




전자적 증거의 규제법률


(1) 배경

> 컴퓨터 범죄는 컴퓨터가 갖는 제반 특성 즉, 대량성,익명성,변조용이성,네트워크성,전문성 등을 이유로 기존의 수사방식으로는 일정한 한계가 있다.

> 현행 법률은 이러한 컴퓨터 범죄의 특성에 맞도록 실체법적, 절차법적 양면에서 기존의 법률을 수정, 보완해 가고 있다.


(2) 실체법적인 규제

> 네트워크는 일상생활에서 통신 수단을 넘어 거의 모든 법률행위의 수단이 되고 있다. 

> 대화내용을 권한없이 침해하는 등 통신내용의 완전성을 침해하는 행위(무단접속,전자기록 파괴 등)

> 통신내용이 음란성을 띄거나 폭력의 매개체로 이용되는 통신내용의 건전성을 침해하는 행위(음란물 유표, 도박행위, 협박메일의 계속적인 발신행위, 사이버 명예회손 등)

> 경제거래의 안전성을 침해하는 행위 (컴퓨터이용사기) 

> 위와같은 새로운 범죄 유형을 법률로 처벌하는 규정을 마련하여 새로운 범죄구성요건과 처벌 규정을 신설해 가고 있다.


> 그러나 이러한 형사적 제재는 최후적인 수단으로서 필요최소한에 그쳐야 한다. 다른 법률로 일단 확보하고, 그럼에도 불구하고 회피하기 어려운 단계에서 최종적으로 형법이 개입하여야 한다는 것. 이를 형벌의 보충성, 최소성이라고 한다.


> 그렇다고 언제든지 사후 책임만을 형사처벌하라는 것은 아니다. 최근 형벌의 규범력을 강화하기 위해 사전적인 단계에서도 절차위배 등을 들어 형사 처벌하는 규정이 늘고 있는 것도 현실이다. 그래서 가능하면 최종적인 수단으로 하라는 정도로 이해.


> 형벌은 그 구성요건과 형벌의 내용을 사전에 법률로 엄하게 규정하여야 한다. 이를 죄형법정주의라고 한다. 이러한 죄형법정주의의 파생원칙으로서 관습형법금지의 원칙, 유추해석금지의 원칙, 소급효금지의 원칙, 명확성의 원칙, 적정성의 원칙등이 거론되고 있다.


> 모든 부정행위를 형사 처벌할 수는 없다. 컴퓨터 범죄를 예방하기 위한 최선의 방법은 부정접속행위에 대한 직접적인 형사 처벌규정을 두는 것이다. 이에 대해서는 사이버범죄방지조약에서 형사 처벌하도록 각국에 권고하고 있고, 우리나라도 이에 대한 처벌 규정을 두고 있다.


> 그 이전 단계라고 할 수 있는 침해 바이러스를 제작.유포하는 행위에 대해서는 각국의 입법 정책에 따라 각 다른 입장을 취하고 있다. 우리나라는 바이러스 유포행위는 처벌하고 있지만 바이러스 제작 그 자체에 대해서는 처벌규정을 두고 있지 않다.


> 바이러스 제작 행위는 해킹의 예비단계에 불과하기 때문이라는 주장이 강하지만, 그것이 불법적인 목적성을 가질 때에는 비록 예비단계라도 처벌하는 규정을 두는 것이 바람직하다. 물론 학문연구 목적이라면 처벌할 수 없다는 예외적인 조치도 필요하다.


(3) 절차법적인 규제





디지털 포렌식의 유형




분석목적에 따른 분류


(1) 사고 대응 포렌식 : 해킹등의 침해 사고 시스템의 로그, 백도어, 루트킷 등을 조사하여 침입자의 신원, 피해내용, 침해 경로등을 파악하기 위함

(2) 정보 추출 포렌식 : 범행 입증에 필요한 증거를 얻기 위하여 디지털 저장매체에 기록되어 있는 데이터를 복구하거나 검색하여 찾아내기 위함




분석대상에 다른 분류


(*) 디스크 포렌식 : 물리적인 저장장치인 하드디스크 등 각종 보조 기억장치에서 증거를 수집하고 분석하는 분야

(*) 시스템 포렌식 : 컴퓨터의 운영체제, 응용 프로그램 및 프로세스를 분석하여 증거를 확보하는 분야. 

    > 각 운영체제별 파일 시스템의 이해가 중요.

(*) 네트워크 포렌식 : 네트워크를 통하여 전송되는 데이터나 암호 등을 분석하거나 네트워크 형태를 조사하여 단서를 찾아내는 분야. 

    > IP헤더(SRC,DST), 라우터 분석도 필요(라우팅 테이블, ARP 캐쉬 테이블, 로그인 사용자, TCP관련정보, NAT관련정보)

(*) 인터넷 포렌식 : 인터넷으로 서비스되는 WWW, FTP 등의 인터넷 응용 프로토콜을 사용하는 증거를 수집하는 분야.

    > 웹 히스토리 분석, 전자우편 헤더분석, IP추적 등의 기술들을 이용

(*) 모바일 포렌식 : 휴대용 기기에서 필요한 정보를 수집하여 분석하는 분야

    > 휴대용 기기 특성상 휴대가 간편하여 은닉이 편리하다는 장점이있어 증거확보시 은닉 여부를 세심히 확인해야 한다.

(*) 데이터베이스 포렌식 : 데이터베이스로부터 데이터를 추출, 분석하여 증거를 획득하는 포렌식 분야.

    > 기업의 대형 전산 시스템으로부터 증거 데이터를 확보하기 위하여 적절한 기법 연구. 데이터베이스 압수,수색,복구 및 SQL 인젝션이용 분석

(*) 암호 포렌식 : 문서나 시스템에서 암호를 찾아내는 분야

    > 증거 수집에서 비인가자의 접근을 막기 위해 문서나 각종 시스템에 암호를 설정해 놓는 경우에 필요하다.





디지털 포렌식 수행과정


증거의 획득

> 조사할 디지털 저장매체와 기록정보를 식별하고, 이를 증거로서 수집하는 절차

> 범죄에 사용된 대상 컴퓨터를 압수하여 원본 데이터에서 사본 데이터를 생성하거나 휘발성 메모리의 내용을 저장, 백업 데이터 찾기 등의 행위 포함

> 파일의 마지막 접근 시간이 변경되거나 하는 실수를 범하면 사건 당시에 문서가 작성되어있다는 것을 증명하기 어려워 짐

> 증거물의 획득 과정에서는 원본 데이터의 무결성을 유지하기 위해 데이터 이미징의 절차나 범죄에서 사용된 컴퓨터의 시간 확인 및 모니터 화면 사진, 실행중인 프로세스 확인 등의 과정이 필요하다.

> 현장에 대한 정확한 사전 진단을 토대로 현장에서 수집할 데이터의 유형과 이에 적절한 포렌식 수행도구나 행동요령에 대해 사전 숙지 필요


증거분석

> 분석을 수행하기 앞서 획득 과정에서 복사한 이미징을 이용해 파일을 확인, 확인 과정에서 범죄 증거를 발견하면 파일의 확인 과정이 어떻게 되엇는지 문서화 필요, 분석용 데이터를 작성하여 분석하는 등으로 원본 데이터의 무결성을 확보하는 것이 무엇보다 중요하다.

> 범죄자의 삭제 파일 복구, 은닉 및 암호화되어 있는 데이터 찾기, 파일 시스템 분석, 파일 콘텐츠 조사, 로그 분석, 통계 분석 등이 포함되어 있다.

> 현장에서 압수 수색과 저장매체를 압수 후 포렌식 사무실에서 관련성 여부를 따져 증거화하는 과정을 압수 수색의 연장선으로 볼 것인지, 아니면 분석의 일환으로 볼 것인지 문제 발생, 압수수색의 연장으로 본다면 포렌식 사무실에서 관련 부분을 식별해 내는 과정에서도 관계인의 입회가 보장 되어야 함.


증거보관

> 증거물로 채택되면, 증거물의 무결성을 제공하며 보관 관리하여야 한다. 물리적으로 훼손이 되거나 바이러스에 의한 파괴, 혹은 무결성을 제공하지 못하여 조작의 의심등을 받을 수 있는 경우가 발생할 수 있다. 

> 충격이나 물리적인 공격에 안전한 케이스 혹은 보관 장소를 가지고 있어야 한다.


증거제출

> 증거물의 획득-분석 및 보관 까지의 일련의 과정을 거치는 증거물에는 꼬리표를 각각 달아 어떠한 과정을 거쳤는지 문서화 해야한다.

> 증거물의 획득 과정을 알 수 있도록 하여 증거물로 채택되었을 때 타당성을 제공해야 한다. 

> 증거 획득, 분석과정을 전문가가 검증할 수 있는 방안으로 증거가 조작되지 않은 것을 증명할 수 있어야 한다.

> 제 3자의 전문가가 검증했을 때도 문제가 발생하지 않기 위해 문서화 작업은 꼭 필요하다고 할 수 있다.


포렌식을 연구하거나 교육을 받는 사람은 기본적인 컴퓨터의 이해와 폭넓은 사고, 그리고 증거로써의 역할을 할 수 있는 방안등을 연구해야 한다.


제3자의 검증

> 전자적 증거에 대해서는 제출자가 진정성에 대해 입증해야 한다.

> 진정성은 범정의 증거물이 원본과 동일하고 위.변조 되지 않은 무결하다는 점을 포함하여야 한다.

  (전문조사관이 법정 증언을 하거나 외부 포렌식 전문가 등 3자가 동일성을 증언할 수 있을 것이다.)






디지털 포렌식의 배경


포렌식 이란 개념은 법의학 분야에서 주로 사용되었고, 지문, 모발, DNA감식, 변사체 검시 등에 주로 이용되었다.


이후 물리적 형태의 증거(유형의 증거)뿐만 아니라 전자적 증거를 다루는 "디지털 포렌식" 분야로 점차 확대되었다.


<전자적 증거>

컴퓨터 시스템 또는 그와 유사한 장치에 의해 전자적으로 생성되고 저장되며 전송되는 일체의 증거.

문서, 도화, 사진, 녹음, 동영상 등 다양한 형태로 존재하는 것으로 '전자적 증거', '컴퓨터 증거', '전자기록' 등으로 혼용되어서 사용된다.



디지털 포렌식은 

정보기기에 내장된 디지털 자료를 근거로 삼아 그 정보기기를 매개체로 하여 발생한 어떤 행위의 사실 관계를 규명하고 증명하는 신규 법률 서비스 분야이다.

검찰, 경찰 등의 국가 수사기관에서 범죄 수사에 활용되며, 일반 기업체 및 금융회사 등의 민간분야에서도 디지털 포렌식 기술의 필요성이 증가 되고 있다.


1980년대에 군 또는 정보부에서 전자정보를 수집, 수사과정에서 전자적 증거의 중요성이 두각되면서 국제 컴퓨터 수사 전문가 협회가 출범 및 forensics 라는 용어를 사용.

그 이후에 경찰청 컴퓨터범죄 수사대, 경찰청 사이버테러 대응센터, 대검찰청 산하의 디지털포렌식센터 등 전자적 증거를 수집,분석하기 위한 기관들이 생김


현재 디지털 포렌식은 정보매체에 존재하는 전자적 증거를 자료로 삼아 과거 어떤 행위의 사실 관례를 역으로 규명하고 증명하는 새로운 절차로써 자리매김, 또한 검찰, 경찰 등의 국가 수사기관에서 범죄 수사에 활용되며, 흔적을 찾는 디지털 포렌식 기술의 필요성이 날로 증가되고 있다.

특히 사이버범죄에 대한 법적 증거자료 수집, 내부 정보의 유출방지, 회계 감사 등의 내부 보안 강화에 대한 활용이 주목받으면서 기업의 새로운 보안 솔루션까지 포렌식의 영역이 확대되고 있는 상황.




디지털 포렌식의 유용성


> 포렌식이라는 것이 범죄의 증거를 법정에 제출하는 것에 초점을 두고 진화되어왔다. 하지만 여라가지 업무를 수행하는데 포렌식이 유용한 점을 보인다.


[로그기록 감시]

다수 시스템의 로그를 추출하고 분석하여 상호 연관성을 판단하고, 사고처리, 정책위반사실 적발, 감사 등에 활용.

(메시지 서버의 로그를 분석, 데이터베이스화하여, 피싱 메시지의 패턴을 파악하여 차단 시스템을 구축할 수 있다.)


[데이터 복구]

툴과 기술을 사용하여 의도적으로나 변조된 데이터를 복원


[데이터 추출 및 파기]

툴을 사용하여 데이터를 재배치 또는 폐기하는 시스템으로부터 데이터를 추출하여 보관 및 추후에 활용 가능

민감데이터가 확실히 파기되었는지에 대한 여부를 검사하는데에도 활용 가능 ( 포렌식을 통한 복구로 복구되지 않으면 완전삭제 확인 가능)


[법적 책임 이행태세 확립]

다양한 법령과 규정에 의하여 각 기관들에게는 추후 감사에 활용할 수 있도록 민감한 데이터를 보호하고 특정한 기록을 보존할 책임이 부여된다.

또한 민감정보가 자칫 유출된 경우 다른 국가기관이나 피해당사자에게 이를 통지한 의무가 있다.

포렌식 절차가 수립되어 있는 경우 이러한 정보유출 사고에 원활하게 대응할 수 있으며, 법적 책임과 의무를 수행하는 데에 큰 도움이 된다.


[업무운용상 문제해결]

네트워크 설정이 잘못 잡혀 있는 시스템의 위치를 파악한다던지, 응용 프로그램의 기능오류를 해결한다던지 현재 설치된 운영체제를 검토하고 설정을 확인 하는데에도 사용이 가능하다.




디지털 포렌식의 일반원칙


적법성 : 입수 증거를 적법한 절차를 거쳐 얻었는가?

검증가능성 : 같은 조건에서 항상 같은 결과가 나오는가?

신속성 : 전 과정은 지체 없이 신속하게 진행되어야 한다.

연계보관성 : (무결성) 증거물 획득에서 법정제출까지 무결하며, 담당책임자가 명확해야한다.

동일성 : 수집 증거가 위/변조 되지 않았음을 증명


> 형사소송법 상 증거로 사용하기 위해서는 엄격한 절차에 의해서 수집되어야하며

  형사소송법 제 308조의 2에서 "위법수집증거배제법칙" {위법하게 수집된 증거는 증거로 사용할 수 없다} 

  또한, 위법하게 수집한 증거로부터 파생된 증거 또한 증거능력이 없다는 원칙을 '독수독과의 원칙'이라 한다.


> 전자적 증거는 같은 조건에서 증거를 수집하였을 때 항상 같은 결과가 나와야 해당 증거가 신뢰성을 가질 수 있다. (검증가능성)

> 전과정은 외부 요인의 개입을 최소화 해야한다. (신속성)

> 증거물 획득, 이송, 분석, 보관, 법정 제출의 각 단계에서 담당자 및 책임자를 명확히 해야한다. (연계보관성)

  이송에서 문제가 발생시 이송 담당자가 이를 확인하고, 해당 내용을 인수인계, 이후 과정에서 복구 및 보고서 작성등 적절한 조치를 취할 수 있어야 한다.

> 수집된 증거가 위.변조 되지 않음을 증명 할 수 있어야 한다. (동일성)




<리더의 역할과 책임>

리더는 구성원으로 하여금 
원하는 결과물을 달성하기 위한 
방법을 고민하게 하는 사람입니다.

구성원에게 목표를 부여하면 
목표달성지침을 제시하고
목표조감도를 그리게 하고 
조감도의 세부구성요소별로 
공략방법을 생각하게 해야 합니다.

구성원에게 과제를 부여하면
원하는 결과물을 합의하고
목표달성지침을 제시하고
조감도를 그리게 하고
목표달성전략과 방법을 
고민하게 해야 합니다.

구성원이 전략과 방법을 고민한 후
리더가 코칭을 합니다.
코칭은 목표를 달성하기 위해 수립한
해야 할 일을 보고받고 지시하고 
의사결정하는 것이 아니라
구성원이 달성하고자 하는 목표와 
실행하고자 하는 전략과 방법의
인과관계를 검증해 주는 작업입니다.

리더는 
구성원들이 해야 할 일과 
목표가 무엇인지 
의사결정해 주는 사람은 맞지만
목표를 달성하기 위해 
무엇을 어떻게 해야 하는 지 
구체적인 방법과 절차와 일정을
일일이 의사결정해 주는 
작업반장은 아닙니다.

"리더는 
실무자를 대신해 고민하는 사람이 아니라
실무자 스스로 고민하게 하는 사람입니다."

"리더가 바쁜 이유는
  여러가지가 있겠지만
  그 중에서도 가장 큰 것은 
  바로 실무자가 해야 할 일을 
  대신해 주느라 그렇습니다."

"리더는 
  전체를 보고 미래를 봐야 합니다.
  리더가 
  실무자 일을 대신하느라 바쁘면 
  전체와 미래를 보지 못합니다."

"리더는 목표를 고민하느라 바빠야지,
  실무자가 해야 할 방법을 고민하느라
  바쁘면 리더자격이 없다고 봅니다.
  그런 사람은 관리자가 틀림없습니다."

"약은 약사에게, 진료는 의사에게.
  실무는 실무자에게 권한위임하고
  목표와 지침은 리더가 고민하고."
    
   -LD Ryu-(류랑도 박사)


'START' 카테고리의 다른 글

안녕하세요  (0) 2016.12.21

자바의 기본 골격 - 클래스를 잘 만들자.


class MyClass {   // 클래스 이름 


int value;    // 멤버 필드


MyClass {...}        // 생성자

MyClass(int v){...}


void my_func{....}  // 메소드

void my_func(int x){...}


public static void main(String args[]){ // 메인 메소드


}


++++++추가 적으로

static field/method, 상속, 인터페이스, 접근지정자, 패키지



식별자 에 대한 룰

> 이름을 어떻게 정의해야 하는가 

> 자바 키워드 이해하기


자바의 데이터 타입

> 기본타입 8개

  boolean 1

  char 2

  byte 1

  short 2

  int 4

  long 8 

  float 4  -> f,d붙는 것.

  double 8

> 레퍼런스 타입 3개: 객체가 가르키는 주소의 값


상수

> final 키워드를 사용한다.

> class, Method 


타입 변환

> Typed language : 각 변수가 가지는 값들, 타입에 대해 민감한 언어. int에는 int 값만 들어가야한다.

> 더 큰 타입에 작은 타입을 넣을 경우에는 자동 타입변환이 일어 난다. .

> 강제 타입변환시에는 강제적으로 타입을 바꿔줘야한다.


Scanner 사용하는 법.


연산자 우선순위 알아두고, 잘 모르겠다 하면 괄호를 사용하자.

비트연산자 시프트 연산자 그냥 알아보기

조건연산자 등등...조건문, 다중조건문, 스위치문, case문,반복문


배열

> 자바 배열은 선언하는 과정, 생성하는 과정 총 두가지 과정을 꼭 거쳐야한다.

> int intArray[] = {0,1,2,3}

> int intArray[] = new int[]

> Array of points

> 자바 배열은 비정방형 배열이다.

>> int x[5][4]

>> array of pointer

>> 각 행과 열의 개수가 다를 수 있다. 


자바의 예외 처리(Exception)

tr{

//예외 가능성

}

catch (처리할 예외처리){

}

final {

}

> flow 알아두기


클래스 구조

> 객체

> 메소드 형식

> 메소드 오버로딩 (같은 기능 메소드 바꿔서 


this

> this.x 자기자신 >super.x 부모클래스

> this(..)     > super(...) 생성자

> 생성자를 호출할때 가장 처음으로 선언을 해줘야한다.


생성자 룰

> 생성자 선언이 안되어있을 때 자동으로 생성자를 만들어준다. (기본생성자를)


접근 지정자

> 누가 접근을 지정하고 할 수 있을지

> 아무것도 없다.(default)-> 패키지 안에서만 or public -> 패키지 상관없이

> default, private, public, protected(default+상속클래스)


static VS non-static

static F static M

non F non M


S,F S,M <- non N


객체가 만들어지지 않아도 사용 가능하다. 

non 객체 static은 클래스와 연관이 있다고 생각하면 된다. 

차이점에 대해 ppt참고하기


상속

> sub 생성자

>> 부모클래스 생성자(생략가능)

>> 초기화

>> (타입변환) >> 메소드 오버라이딩 


A obj = new A();

A obj = new B();


호출이 가능한지 부모 자식 클래스 내부의 필드사용하는거

실제 호출? 가리키는 객체 부모자식 필드에서 객체생성사용하면 자식으로 간다


인터페이스



패키지

ppt에 있는 사용법


스트림에서 가장 중요한거 7-10 예제 파이프 라이닝    


제너럴 코딩한번씩 해보기

Vector 제네릭 메소드 정의














'2017 > JAVA' 카테고리의 다른 글

Class 이용연습 (Animal Class)  (0) 2017.07.04
주사위 놀이(java.util.Random)  (0) 2017.07.04
INTRO  (0) 2017.03.04

2017-05-31


실습과제: 

0. 와이어 샤크 다운받아오기 (Wireshark)


조사과제: 

1. 자신의 ARP테이블 캡쳐하기

2. tracert or traceroute 가 뭔지 조사.

2. 내 컴퓨터에서 www.kyonggi.ac.kr 까지 패킷이 거쳐가는 게이트 웨이 경로 확인해서 캡쳐하기 

> tracert or traceroute 이용

3. www.kyonggi.ac.kr 까지 거쳐가는 게이트웨이 ip주소중 5개의 할당 정보 확인해 캡쳐하기 

> whois.kisa.or.kr 이용



*첨부파일 제목은 네트워크3_학번_이름 으로 작성

*PPT로 정리해서 <2017-06-01(화) AM11:59> 까지 제출



화요일 과제 못한 사람은 화요일 과제도 완성해서 제출 (누군지 알고있다)


목요일 한시간 수업 후 종총 실시 예정입니다. 

'C_Lab > 네트워크' 카테고리의 다른 글

네트워크 과제 2번째  (0) 2017.05.25
네트워크 과제 1번째  (0) 2017.05.23
네트워크 할일  (0) 2017.05.23

트리: 계층적인 구조를 나타내는 자료구조 (부모-자식)관계






용어:

> 노드 : 트리의 구성요소 (A ~ J)

> 루트 : 부모가 없는 노드 (A)

> 서브트리 : 하나의 노드와 그 노드들의 자손들로 이루어진 트리 (B,E,F,G) (C,H) (D,I,J)

> 단말노드 : 자식이없는 노드   (E~J)

> 비단말노드 : 적어도 하나의 자신을 가지는 노드 (B,C,D)

> 자식,부모,형제,조상,자손

  조상노드 - 루트노드에서 임의의 노드까지의 경로를 이루고 있는 노드들을 뜻함

  자손노드 - 임의의 노드 하위에 연결된 모드 노드들을 말한다.

> 레벨 : 트리의 각 층의 번호 (루트(A)=1, B,C,D=2, E~J=3)

> 높이 : 트리의 최대 레벨 (3)

> 차수 : 노드가 가지고 있는 자식 노드의 개수 (B=3, C=1, D=2)




이진트리 : 모든 노드가 최대 2개의 서브트리를 가질 수 있는 트리, 각 노드에는 최대 2개까지의 자식 노드가 존재


특성:

> 노드의 개수가 n이면 간선의 개수는 n-1이다.

> 높이가 h이면, 최소 h개의 노드를 가지며, 최대 2^h-1개의 노드를 가진다.

> 노드의 개수가 n개이면 이진트리의 높이는 최대n이거나 최소 log2(n+1)이 된다.


표현:

> 배열로 구현 : 포화이진트리로 가정하고 각 노드에 번호를 붙여 배열의 인덱스에 저장

> 연결리스트로 구현 : 포인터를 이용해 부모노드가 자식노드를 가리키게 한다.



순회:




전위순회 (preorder) -> 자손보다 루트노드를 먼저 방문한다.

<부모노드 처리후 자식노드를 처리해야 하는 경우>



> 중위순회 (inorder) -> 왼쪽 자손, 루트 , 오른쪽 자손 순으로 방문한다.



> 후위순회 (postorder) -> 루트보다 자손을 먼저 방문한다.

<자식노드 처리후 부모노드를 처리해야 하는 경우>




노드개수, 높이 구하기


> 노드개수 구하기 : 루트(1) + 왼쪽(순환) + 오른쪽(순환)

> 높이 구하기 : 루트(1) + MAX(왼쪽(순환) VS 오른쪽(순환))




수식트리 : 후위순회를 사용, 서브트리의 값을 순환호출로 계산  





스레드 이진 트리: NULL링크에 중위 순회시에 후속 노드인 중위 후속자(inorder successor)를 저장시켜 놓은 트리




이진 탐색 트리: 탐색,삽입,삭제





2017-05-25



실습과제: 포트포워딩 실습<원격설정하기>


참고 사이트 

https://goo.gl/ncYU76 (자신이 Win pro버전아닐때) (시스템속성에 원격데스크톱 메뉴가 없을때) (RDP warpper사용 조금)

http://blog.djjproject.com/178 (RDP warpper 사용법 + 다중접속설정하기) (다중접속까지 설정해둘 필요는 없을듯 다중접속하면 노트북은 견디기 힘들거다)


추가 설명: 

RDPWarpper는 내가 올린거 다운받아서 압출풀어서 쓰면 될듯

참고 사이트랑 버전이 달라서 GUI가 조금 다를 수 있음


RDPWraper사용하기전에 제어판-> 시스템 -> 고급시스템설정 -> 원격 탭에서 원격 데스크톱 활성화 해두고 사용

아래와같이 원격 탭에 원격데스크톱 메뉴 안뜨는사람은 바로 RDPWarpper사용해서 원격 구성하면 될듯. (참고사이트 위에거 참고)


 




RDPWrap-v1.6.1.zip





조사과제



0. 서브넷 마스크, 게이트웨이


1. 캡슐화, 디캡슐화


2. DNS는 무엇인가?


3. 유니캐스트, 멀티캐스트, 브로드캐스트

> 각 통신방법이 어디서 사용되는지도 조사

> 어디서 사용된다면 어떻게 사용 되는지도 조사


4. ARP는 무엇인가?


5. DHCP란? 


6. TCP와 UDP


7. 네트워크 흐름도 IP,MAC,Port 작성해보기 (아래 그림을 통해 작성)

> 나의 IP주소는 192.168.10.2 이다. 내 FTP응용 프로그램은 포트번호 4000을 통해 

외부 125.209.222.141 FTP서버에 접속하여 정보를 얻었다. 이 경우 패킷 내부에 기록된 IP,MAC,PORT의 정보를 작성해라 (공유기(라우터) 포트번호의 경우 임의로 선택)



*첨부파일 제목은 네트워크2_학번_이름 으로 작성

*PPT로 정리해서 <2017-05-29(월) PM11:59> 까지 제출






'C_Lab > 네트워크' 카테고리의 다른 글

네트워크 과제 3번째  (0) 2017.05.31
네트워크 과제 1번째  (0) 2017.05.23
네트워크 할일  (0) 2017.05.23

2017-05-23


0. 인터넷이란 무엇인가?


1. OSI 7계층에 대해 조사

> 각계층 사용 장비나 각계층에서 사용하는 프로토콜이 있다면 조사


2. 프로토콜이란 무엇인가?


3. IP주소 & MAC주소에 대해 조사

> 내 아이피 주소와 내 맥주소 알아보기

> 사설아이피 & 공인아이피란 무엇인가


4. 포트(port)번호란 무엇인가





*첨부파일 제목은 네트워크1_학번_이름 으로 작성

*PPT로 정리해서 <2017-05-25 PM12:00> 까지 제출


'C_Lab > 네트워크' 카테고리의 다른 글

네트워크 과제 3번째  (0) 2017.05.31
네트워크 과제 2번째  (0) 2017.05.25
네트워크 할일  (0) 2017.05.23

+ Recent posts