일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 딥러닝
- GPT-4
- Classification
- PCA
- Machine Learning
- deep learning
- ChatGPT
- LG Aimers 4th
- regression
- 오블완
- supervised learning
- OpenAI
- gpt
- 분류
- LG Aimers
- LLM
- LG
- 머신러닝
- 해커톤
- AI
- 티스토리챌린지
- 지도학습
- 회귀
- Today
- Total
목록3학년 1학기 전공/컴퓨터 네트워크 (13)
SYDev
경희대학교 유인태 교수님의 컴퓨터네트워크 수업을 기반으로 정리한 글입니다. WAN(Wide Area Network)WAN 목적LAN 경계를 넘는 넓은 지리적 영역을 서비스지역망(LAN)광역망(WAN)좁은 지역 내에서 네트워킹 서비스를 제공넓은 지역에 네트워킹 서비스를 제공로컬 컴퓨터, 주변 장치 및 기타 장치를 상호 연결원격 사용자, 네트워크 및 사이트를 상호 연결조직 또는 개인 사용자가 소유&관리인터넷 서비스, 전화, 케이블 및 위성 제공업체가 소유&관리네트워크 인프라 비용 외에 LAN 사용료 XWAN 서비스는 유료로 제공유선 이더넷 및 Wi-Fi 서비스를 사용 -> 높은 대역폭과 속도 제공장거리 상에서 낮은 대역폭과 속도 ~ 높은 대역폭과 속도까지 제공 일반적 WAN 용어WAN 용어설명DTE(Dat..
경희대학교 유인태 교수님의 컴퓨터네트워크 수업을 기반으로 정리한 글입니다. 무선의 이점무선 LAN(WLAN) 가정, 사무실 및 캠퍼스 환경에서 일반적으로 사용되는 무선 네트워크 유형가정 및 비즈니스 환경 내에서의 이동성 지원 가능무선 인프라는 빠르게 변화하는 요구와 기술에 적응 무선 네트워크 유형무선 개인 영역 네트워크(WPAN) 저전력 및 단거리(20-30피트, 6-9미터)IEEE 802.15 표준 및 2.4GHz 주파수를 기반ex) 블루투스, 지그비 등무선 LAN(WLAN)300피트까지의 중형 네트워크IEEE 802.11 표준 및 2.4Ghz 또는 5GHz 주파수 기반무선 MAN(WMAN) 도시 도는 지역과 같은 넓은 지리적 영역특정 라이선스 주파수를 사용무선 WAN(WWAN)국내 또는 글로벌 통신을..
경희대학교 유인태 교수님의 컴퓨터네트워크 수업을 기반으로 정리한 글입니다. 리던던트 네트워크 - 개요신뢰할 수 있는 네트워크를 위한 네트워크 아키텍처 내결함성: 결함을 견딜 수 있는 특성(Fault Tolerance)확장성보안서비스 품질 내결함성영향을 받는 장치의 수를 제한 -> 장애의 영향 제한패킷 교환 네트워크 구현 -> 리던던시 제공(회선 교환은 불가능)정보를 패킷으로 분할하여 라우팅갓 패킷은 이론적으로 목적지로의 서로 다른 경로를 사용할 수 있음STP 목적L2 스위치 네트워크에서의 Redundancy물리적 이중화에 따른 논리적 Layer 2 루프 문제(broadast storm) -> 문제 해결을 통한 네트워크 리소스 액세스 필요이더넷 LAN에서 두 장치 간에 단일 경로를 갖는 루프 없는 Topo..
경희대학교 유인태 교수님의 컴퓨터네트워크 수업을 기반으로 정리한 글입니다. 네트워크 보안 - 개요보안 위협네트워크 상의 서비스 품질을 보장하면서도 데이터를 보호하는 것과 동시에 환경까지 고려해야 함네트워크 보안에는 데이터를 보호하고 위협을 완화하기 위한 다양항 프로토콜, 기술, 장치, 도구가 필요위협 벡터: 외부 or 내부 외부 위협바이러스, 웜, 트로이 목마스파이웨어 및 애드웨어제로-데이 공격위협 행위자 공격서비스 거부 공격데이터 가로채기 및 도난신원 도용 내부 위협분실 또는 도난 기기직원에 의한 우발적 오용나쁜 의도를 가진 직원 보안 솔루션여러 계층으로 구현댁내 또는 소호(Small Office/Home Office) 네트워크 보안 구성요소 - 바이러스 백신, 안티 스파이워에 소프트 웨어- 무단 접속..
경희대학교 유인태 교수님의 컴퓨터네트워크 수업을 기반으로 정리한 글입니다. VLAN 트렁크트렁크 구성 명령어VLAN 트렁크 구성 및 확인: 트렁크는 2계층 동작으로, 모든 VLAN 트래픽을 전달글로벌 컨피그레이션 모드로 이동: configure terminal인터페이스 구성 모드로 이동: interface interface-id포트를 트렁크 모드로 고정 설정: switchport mode trunk네이티브 VLAN을 VLAN 1이 아닌 다른 VLAN으로 설정: swithcport trunk native vlan vlan-id트렁크 링크에서 허용할 VLAN 목록을 지정: switchport trunk allowed vlan vlan-list특권 실행 모드로 돌아가서 설정 확인: end 트렁크 구성 예제각 ..
경희대학교 유인태 교수님의 컴퓨터네트워크 수업을 기반으로 정리한 글입니다. 2계층 스위치 - L2 스위치 초기 구성L2 스위치 -> 2계층에서 쓰이는 스위치스위치 부팅 프로세스ROM 내의 POST(Power On Self Test) 프로그램 로딩 후 CPU, DRAM, FLASH 장치 테스트ROM 내의 부트 로더 소프트웨어 로딩 (Boot loader: 컴퓨터 시스템이 부팅되고 운영체제를 로드하고 실행하기 전에, 하드웨어 초기화, 시스템 구성, 운영체제 로딩을 담당)Boot loader에 의한 CPU, 물리 메모리가 매핑되는 위치, 메모리 양, 속도를 제어하는 CPU 레지스터 초기화Boot loader에 의한 시스템 보드 상의 플래시 파일 시스템 초기화마지막으로 부트 로더는 디폴트 IOS 운영 시스템 소..
경희대학교 유인태 교수님의 컴퓨터네트워크 수업을 기반으로 정리한 글입니다. Distance Routing Protocol RIPvv1 RIPv2 EIGRP RIPv1 version1(classful routing)과 version2(classless routing)이 있다. 라우팅 정보 전송을 위해 UDP 520번 사용 설정이 간단하고 소규모 네트워크에 적합하다. 목적지로의 경로 중에 거쳐 가는 라우터이 수가 가장 적은 경로를 선택 -> 가장 적은 Hop Count(=라우터 수)를 가진 경로를 선택 복잡한 대규모 네트워크에서는 비효율적 라우팅 경로가 만들어질 수 있다. 최대 Hop Count = 15 -> 패킷이 라우터를 15번만 거칠 수 있으므로, 대규모 네트워크에서 사용하는 것은 불가능 30초 주기로..
경희대학교 유인태 교수님의 컴퓨터네트워크 수업을 기반으로 정리한 글입니다. 라우팅 개념과 정적 라우팅 구성 거리 벡터 라우팅 프로토콜(Distant Vector Routing Protocol) 라우팅 테이블을 자신과 직접 연결된 장치들에 전송한다. 네트워크의 변화가 없어도 무조건 라우팅 정보의 전송이 이뤄진다. -> 네트워크 규모가 커지면 업데이트 양이 증가하는 단점. 소규모 네트워크에 적합 토폴로지가 커지면 수렴에 상당한 시간이 소요될 수 있음 -> 수렴(convergence) 동일한 라우팅 프로토콜을 사용하는 라우터들이 같은 라우팅 정보를 가지게 되는 상태 링크 상태 라우팅 프로토콜(Link State Routing Protocol) 다익스트라(Dijkstra) 혹은 최단 경로 우선(SPF; Shor..