일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- LG Aimers
- LG Aimers 4th
- 티스토리챌린지
- regression
- gpt
- AI
- PCA
- 해커톤
- 머신러닝
- LLM
- 오블완
- deep learning
- Classification
- GPT-4
- OpenAI
- ChatGPT
- 분류
- 딥러닝
- supervised learning
- 지도학습
- Machine Learning
- 회귀
- LG
- Today
- Total
목록전체 글 (317)
SYDev
경희대학교 김정욱 교수님의 컴퓨터 구조 강의 내용을 기반으로 한 정리글 Pipeline Hazards파이프라이닝 -> 속도 향상 -> 향상된 성능그러나 3가지 Hazards 발생Structure hazardsData hazardsControl hazardsStructure Hazards자원 충돌로 인해서 발생하드웨어가 같은 clock cycle 내에서 우리가 원하는 명령어의 조합을 실행할 수 없는 문제문제) 명령어와 데이터가 같은 메모리에 저장된 경우 -> fetch, memory 단계가 같은 clock cycle에 겹치면, 같은 메모리에 동시에 접근하여 충돌 발생 solution 1: stall(한 사이클 중지) -> 하지만 이 경우 다음, 그 다음 clock cycle과 겹치는 경우 발생 solut..
경희대학교 유인태 교수님의 컴퓨터네트워크 수업을 기반으로 정리한 글입니다. 네트워크 보안 - 개요보안 위협네트워크 상의 서비스 품질을 보장하면서도 데이터를 보호하는 것과 동시에 환경까지 고려해야 함네트워크 보안에는 데이터를 보호하고 위협을 완화하기 위한 다양항 프로토콜, 기술, 장치, 도구가 필요위협 벡터: 외부 or 내부 외부 위협바이러스, 웜, 트로이 목마스파이웨어 및 애드웨어제로-데이 공격위협 행위자 공격서비스 거부 공격데이터 가로채기 및 도난신원 도용 내부 위협분실 또는 도난 기기직원에 의한 우발적 오용나쁜 의도를 가진 직원 보안 솔루션여러 계층으로 구현댁내 또는 소호(Small Office/Home Office) 네트워크 보안 구성요소 - 바이러스 백신, 안티 스파이워에 소프트 웨어- 무단 접속..
경희대학교 이영구 교수님의 데이터베이스 수업 복습용 게시물입니다. 8.1. 뷰뷰관계 데이터베이스 시스템의 뷰(view): 다른 릴레이션으로부터 유도된 릴레이션(derived relation) -> ANSI/SPARC 3단계 아키텍처의 외부 뷰와 다름데이터베이스의 보안 메커니즘복잡한 질의를 간단하게 표현하는 수단데이터독립성을 높이기 위해한 사용자의 전체 외부 뷰 대신에 하나의 가상 릴레이션(virtual relation)을 의미기존의 기본 릴레이션(base relation)에 대한 SELECT문의 형태로 정의사용자는 여러 개의 릴레이션과 뷰를 사용할 수 있음릴레이션으로부터 데이터를 검색하거나 갱신할 수 있는 동적인 창(dynamic window)의 역할시스템 카탈로그시스템 내의 객체(기본 릴레이션, 뷰, ..
경희대학교 김정욱 교수님의 컴퓨터 구조 강의 내용을 기반으로 한 정리글 Overview of Pipelining 여러 개의 명령어를 비동기로 처리하는 기술 Pipeline Instruction-execution (5 stages)명령어를 메모리로부터 Fetch(가져오다)명령어를 decoding하는 동안 read registersExecute the operation or calculate an addressData Memory의 operand에 접근레지스터에 Write the result-> lw는 모든 단계를 거치기 때문에 가장 오래 걸림 Pipelining Speed-Up DiscussionSingle cycle vs. Pipelined performance Pipelining speed-upif ..
경희대학교 김정욱 교수님의 컴퓨터 구조 강의 내용을 기반으로 한 정리글 Creating a Single DatapathR-formatALUOp는 명령어의 "funct" 필드에 의해서 정해진다. I-formatR-format과 input이 다르다.problem) R format과 달리, [20:16]이 write reg로 쓰임 -> mux 추가를 통해 해결-> 2에서 read reg2에 t0값이 들어가도, mux를 통해 걸러내기 때문에 괜찮다. -> lw, sw에서는 먹스의 윗 값을 받아들임 Addressing in Branches and JumpsTarget Address = (PC + 4) + Offset * 4 beq $s0, $s0, branch_location J-format Data pa..
사용자가 서버에 접근할 때 이 사용자가 인증된 상태인지 확인하는 대표적인 방법으로 서버 기반 인증과 토큰 기반 인증이 존재한다. 이 중에서 토큰 기반 인증에 대해서 살펴보자. 토큰 기반 인증토큰: 서버에서 클라이언트를 구분하기 위한 유일한 값서버가 토큰을 생성해서 클라이언트에 제공 -> 클라이언트가 이 토큰을 가지고 있다가 토큰과 함께 request를 보냄 -> 서버는 이 토큰만 보고 유효한 사용자인지 검증 토큰을 전달하고 인증받는 과정(클라이언트 -> 서버) 로그인 요청(서버 -> 클라이언트) 토큰 생성 후 응답(클라이언트) 토큰 저장(클라이언트 -> 서버) 토큰 정보와 함께 요청(서버) 토큰 검증(서버 -> 클라이언트) 응답 토큰 기반 인증의 특징 토큰 기반 인증은 무상태성, 확장성, 무결성의 특징을..
경희대학교 유인태 교수님의 컴퓨터네트워크 수업을 기반으로 정리한 글입니다. VLAN 트렁크트렁크 구성 명령어VLAN 트렁크 구성 및 확인: 트렁크는 2계층 동작으로, 모든 VLAN 트래픽을 전달글로벌 컨피그레이션 모드로 이동: configure terminal인터페이스 구성 모드로 이동: interface interface-id포트를 트렁크 모드로 고정 설정: switchport mode trunk네이티브 VLAN을 VLAN 1이 아닌 다른 VLAN으로 설정: swithcport trunk native vlan vlan-id트렁크 링크에서 허용할 VLAN 목록을 지정: switchport trunk allowed vlan vlan-list특권 실행 모드로 돌아가서 설정 확인: end 트렁크 구성 예제각 ..
경희대학교 유인태 교수님의 컴퓨터네트워크 수업을 기반으로 정리한 글입니다. 2계층 스위치 - L2 스위치 초기 구성L2 스위치 -> 2계층에서 쓰이는 스위치스위치 부팅 프로세스ROM 내의 POST(Power On Self Test) 프로그램 로딩 후 CPU, DRAM, FLASH 장치 테스트ROM 내의 부트 로더 소프트웨어 로딩 (Boot loader: 컴퓨터 시스템이 부팅되고 운영체제를 로드하고 실행하기 전에, 하드웨어 초기화, 시스템 구성, 운영체제 로딩을 담당)Boot loader에 의한 CPU, 물리 메모리가 매핑되는 위치, 메모리 양, 속도를 제어하는 CPU 레지스터 초기화Boot loader에 의한 시스템 보드 상의 플래시 파일 시스템 초기화마지막으로 부트 로더는 디폴트 IOS 운영 시스템 소..