본문 바로가기

컴퓨터 활용(한글, 오피스 등)630

문서 파일을 데이터로 만들어주는 Docling 출처: https://www.whatwant.com/entry/DoclingPDF, DOCX, PPTX 같은 문서 파일이나 이미지, HTML 등을여러 용도로 사용하기 좋게 Markdown, Json 형식으로 변환해주는 도구를 찾았다. 사실 너무 유명해서 알만한 사람들은 이미 다 알고 있는 것 같지만 ^^- https://ds4sd.github.io/docling/ Docling MIT 라이선스인 오픈소스 프로젝트이다.- https://github.com/DS4SD/docling GitHub 파이썬 패키지이기 때문에 파이썬 개발 환경이 필요하다 ^^ 다양한 버전의 파이썬 활용을 위한 pyenv 환경이 필요하다면 아래 포스팅을 참고하기 바란다.- https://www.whatwant.com/entry/pye.. 2025. 3. 6.
프로젝트 관리 - 공공 SW - 시스템 등급제 출처: https://charstring.tistory.com/1492#:~:text=%EB%93%B1%EA%B8%89%2C%20%EC%84%A4%EB%AA%85%2C%20%EC%98%88%EC%8B%9C%20;%201%EB%93%B1%EA%B8%89%2C%20%EA%B5%AD%EA%B0%80%20%EC%95%88%EC%A0%84%EB%B3%B4%EC%9E%A5%EA%B3%BC,%EC%9E%AC%EB%82%9C%20%EA%B4%80%EB%A6%AC%20%EC%8B%9C%EC%8A%A4%ED%85%9C%2C%20%EC%A3%BC%EC%9A%94%20%ED%96%89%EC%A0%95%20%EC%84%9C%EB%B9%84%EC%8A%A4%20;(근거법령) 전자정부법행정전산망 장애를 예방하고 정보시스템 장애 발.. 2025. 3. 4.
자금세탁/테러자금조달 방지 제도 출처: https://www.kofiu.go.kr/kor/law/law.do우리나라의 자금세탁/테러자금조달 방지 제도는 「특정금융거래정보의 보고 및 이용에 관한 법률」 (약칭:특정금융정보법), 「공중 등 협박목적 및 대량살상무기 확산을 위한 자금조달행위의 금지에 관한 법률」 (약칭: 테러자금금지법) 등의 법령을 주축으로 하고 있습니다. 특정금융정보법(특정금융거래정보의 보고 및 이용 등에 관한 법률)은 금융정보분석원의 설립 및 운영을 비롯하여, 금융회사가 CDD, STR, CTR 등을 보고할 의무를 규정함으로써 예방적 조치를 보장합니다. 테러자금금지법은 테러자금 조달 행위를 비롯하여 금융위원회의 사전 허가를 받지 않고 금융거래 등 제한대상 개인 및 법인, 단체와의 금융거래 행위의 처벌을 규정합니다.법령특정.. 2025. 3. 4.
APM(Scouter) 소개 및 구축 출처: https://developercc.tistory.com/30Scouter ClientAPM  APMAPM에 대하여APM은 Application Performance Management 라고 한다. 어플리케이션의 성능을 관리하고 통제하는 모니터링 도구라고 할 수 있다.서비스를 운영함에 있어서 APM의 활용은 많은 이점을 주기 때문에 선택이 아닌 필수라고 생각한다.서비스에 문제가 발생하거나 비효율적으로 운영이 되고 있을 때 서버로그를 찾아가며 문제점을 찾기에는 많은 비용이 들어간다. APM 주요기능어플리케이션 처리량, 응답 시간, 오류율 등과 같은 성능 지표를 수집하여, 이러한 지표를 통해 어플리케이션의 전반적인 성능을 파악 할 수 있다.사용자 요청이 어플리케이션 내부에서 어떻게 처리 되는 지를 추.. 2025. 2. 28.
로그 관리 법적 기준 및 사내 모의해킹 대상 로그 접속기록 확인 목적 : 비정상 행위 탐지 및 적절 조치 ​​사내 모의해킹 대상 1. 외부 오픈 시스템2. 개인정보처리시스템3. 중요 정보 처리 시스템 ​ 구분정보통신망법 기술적 관리적 보호조치개인정보보호법안전성 확보조치 기준보존기간 권한 차등부여/변경/말소 기록5년3년접속기록 (IP 등) 1년(기간통신사업자는 2년)1년(5만명 이상 or 고유식별/민감정보 보유 시, 2년) 검토 주기 접속기록 (이상징후 등) 월 1회 이상반기 1회 이상필수 기록 항목  ID, 날짜 및 시간, 접속지 IP주소, 수행업무 (열람, 수정, 삭제, 인쇄, 입력 등)점검 항목(예시)  - 비인가 개인정보 처리 내역- 대량의 개인정보 조회, 정정, 다운로드, 삭제 내역 정기 백업방법 택 1(1) CD, DVD 등 덮어 쓸수 없.. 2025. 2. 28.