일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- Machine Learning
- 분류
- AI
- LLM
- 티스토리챌린지
- 해커톤
- Classification
- supervised learning
- GPT-4
- regression
- 지도학습
- LG Aimers
- PCA
- LG
- 딥러닝
- gpt
- 오블완
- OpenAI
- 회귀
- ChatGPT
- deep learning
- LG Aimers 4th
- 머신러닝
- Today
- Total
목록분류 전체보기 (355)
SYDev

경희대학교 김정욱 교수님의 컴퓨터 구조 강의 내용을 기반으로 한 정리글 Control Hazard(Branch Hazard)Branch를 수행할 때 발생할 수 있음, MEM/WB의 결과값은 branch or PC+4 Five Solution Candidates1. Stall -> branch direction이 확실해지기 전까지pipelining의 의미가 사라짐2. Branch not taken(branch하지 않을 것이라) 예측계산된 PC+4를 사용해서 다음 명령어로평균적으로 47% MIPS branch가 not taken그러나, taken인 경우 -> PC+4 instruction은 버려짐3. taken이라 예측branch address의 명령어 선택평균적으로 53% 맞음4. 두 경로로 모두 실행C..

경희대학교 김정욱 교수님의 컴퓨터 구조 강의 내용을 기반으로 한 정리글 Pipeline Hazards파이프라이닝 -> 속도 향상 -> 향상된 성능그러나 3가지 Hazards 발생Structure hazardsData hazardsControl hazardsStructure Hazards자원 충돌로 인해서 발생하드웨어가 같은 clock cycle 내에서 우리가 원하는 명령어의 조합을 실행할 수 없는 문제문제) 명령어와 데이터가 같은 메모리에 저장된 경우 -> fetch, memory 단계가 같은 clock cycle에 겹치면, 같은 메모리에 동시에 접근하여 충돌 발생 solution 1: stall(한 사이클 중지) -> 하지만 이 경우 다음, 그 다음 clock cycle과 겹치는 경우 발생 solut..

경희대학교 유인태 교수님의 컴퓨터네트워크 수업을 기반으로 정리한 글입니다. 네트워크 보안 - 개요보안 위협네트워크 상의 서비스 품질을 보장하면서도 데이터를 보호하는 것과 동시에 환경까지 고려해야 함네트워크 보안에는 데이터를 보호하고 위협을 완화하기 위한 다양항 프로토콜, 기술, 장치, 도구가 필요위협 벡터: 외부 or 내부 외부 위협바이러스, 웜, 트로이 목마스파이웨어 및 애드웨어제로-데이 공격위협 행위자 공격서비스 거부 공격데이터 가로채기 및 도난신원 도용 내부 위협분실 또는 도난 기기직원에 의한 우발적 오용나쁜 의도를 가진 직원 보안 솔루션여러 계층으로 구현댁내 또는 소호(Small Office/Home Office) 네트워크 보안 구성요소 - 바이러스 백신, 안티 스파이워에 소프트 웨어- 무단 접속..

경희대학교 이영구 교수님의 데이터베이스 수업 복습용 게시물입니다. 8.1. 뷰뷰관계 데이터베이스 시스템의 뷰(view): 다른 릴레이션으로부터 유도된 릴레이션(derived relation) -> ANSI/SPARC 3단계 아키텍처의 외부 뷰와 다름데이터베이스의 보안 메커니즘복잡한 질의를 간단하게 표현하는 수단데이터독립성을 높이기 위해한 사용자의 전체 외부 뷰 대신에 하나의 가상 릴레이션(virtual relation)을 의미기존의 기본 릴레이션(base relation)에 대한 SELECT문의 형태로 정의사용자는 여러 개의 릴레이션과 뷰를 사용할 수 있음릴레이션으로부터 데이터를 검색하거나 갱신할 수 있는 동적인 창(dynamic window)의 역할시스템 카탈로그시스템 내의 객체(기본 릴레이션, 뷰, ..

경희대학교 김정욱 교수님의 컴퓨터 구조 강의 내용을 기반으로 한 정리글 Overview of Pipelining 여러 개의 명령어를 비동기로 처리하는 기술 Pipeline Instruction-execution (5 stages)명령어를 메모리로부터 Fetch(가져오다)명령어를 decoding하는 동안 read registersExecute the operation or calculate an addressData Memory의 operand에 접근레지스터에 Write the result-> lw는 모든 단계를 거치기 때문에 가장 오래 걸림 Pipelining Speed-Up DiscussionSingle cycle vs. Pipelined performance Pipelining speed-upif ..

경희대학교 김정욱 교수님의 컴퓨터 구조 강의 내용을 기반으로 한 정리글 Creating a Single DatapathR-formatALUOp는 명령어의 "funct" 필드에 의해서 정해진다. I-formatR-format과 input이 다르다.problem) R format과 달리, [20:16]이 write reg로 쓰임 -> mux 추가를 통해 해결-> 2에서 read reg2에 t0값이 들어가도, mux를 통해 걸러내기 때문에 괜찮다. -> lw, sw에서는 먹스의 윗 값을 받아들임 Addressing in Branches and JumpsTarget Address = (PC + 4) + Offset * 4 beq $s0, $s0, branch_location J-format Data pa..
사용자가 서버에 접근할 때 이 사용자가 인증된 상태인지 확인하는 대표적인 방법으로 서버 기반 인증과 토큰 기반 인증이 존재한다. 이 중에서 토큰 기반 인증에 대해서 살펴보자. 토큰 기반 인증토큰: 서버에서 클라이언트를 구분하기 위한 유일한 값서버가 토큰을 생성해서 클라이언트에 제공 -> 클라이언트가 이 토큰을 가지고 있다가 토큰과 함께 request를 보냄 -> 서버는 이 토큰만 보고 유효한 사용자인지 검증 토큰을 전달하고 인증받는 과정(클라이언트 -> 서버) 로그인 요청(서버 -> 클라이언트) 토큰 생성 후 응답(클라이언트) 토큰 저장(클라이언트 -> 서버) 토큰 정보와 함께 요청(서버) 토큰 검증(서버 -> 클라이언트) 응답 토큰 기반 인증의 특징 토큰 기반 인증은 무상태성, 확장성, 무결성의 특징을..

경희대학교 유인태 교수님의 컴퓨터네트워크 수업을 기반으로 정리한 글입니다. VLAN 트렁크트렁크 구성 명령어VLAN 트렁크 구성 및 확인: 트렁크는 2계층 동작으로, 모든 VLAN 트래픽을 전달글로벌 컨피그레이션 모드로 이동: configure terminal인터페이스 구성 모드로 이동: interface interface-id포트를 트렁크 모드로 고정 설정: switchport mode trunk네이티브 VLAN을 VLAN 1이 아닌 다른 VLAN으로 설정: swithcport trunk native vlan vlan-id트렁크 링크에서 허용할 VLAN 목록을 지정: switchport trunk allowed vlan vlan-list특권 실행 모드로 돌아가서 설정 확인: end 트렁크 구성 예제각 ..