포그 컴퓨팅 (Fog Computing)

I. 포그 컴퓨팅 (Fog Computing)의 개요 가. 포그 컴퓨팅의 개념 현장에서 발생한 데이터를 원거리의 데이터 센터로 보내는 대신 데이터 발생 지점 주변에서 선별적으로 분석, 활용 가능한 컴퓨팅 아키텍처 2015년 Cisco Systems사를 주축으로 OpenFog 컨소시엄을 설립하여 연구/개발 나. 포그 컴퓨팅의 특징 보안성 향상 데이터 유출을 방지하여 데이터 처리 안전성 확보 실시간 서비스 빠른 연산과 응답으로 실시간

[파이썬] 자료형 (Data Type) 처리

I. 자료형 결정 파이썬에서 변수는 단순히 값을 관리하는 역할만 수행 변수에 값을 할당(정의)할 때 실제 변수에 객체가 할당(binding) 되며, 이 때 자료형이 결정됨 가. 동적 자료형 (Dynamic Typing) 처리 일반적으로 파이썬에서 자료형을 처리하는 방식 [예제] 변수 자료형 확인 var = # 변수에 빈 리스트 할당 result = type(var) # or var.__class__ print(result) [결과] <class

HW, SW 안전 설계와 안전 메카니즘

I. HW, SW 관점의 안전 설계 가. 안전 설계의 개념과 프로세스 개념 프로세스 하드웨어 또는 소프트웨어에서 발생할 수 있는 위험원 리스크를 분석(HARA)하여, 안전 무결성 기준(SIL)을 결정하고, 이에 따른 안전 요구사항을 정의하는 작업 위험원 리스크 분석(HARA): 위험 분석(Hazard Analysis, 위험을 식별) + 리스크 평가(Risk Assessment, 식별된 위험을 평가) 나.  HW, SW 안전 설계를 위한 안전성 분석

[파이썬] 표현식과 문장

I. 즉시 실행해서 결과 확인 가. 연속적 변수 할당 [예제] 다수 개의 변수를 연속으로 할당 a = b = c = 10 print(a + b + c) [결과] 30 나. 문자열로 작성된 표현식과 문장 실행 eval(): 문자열 내 표현식을 실행하는 내장 함수 [예제] 문자열 내 표현식을 실행 a = "10 + 10" result = eval(a)

[파이썬] 변수 (Variable)

I. 예약어 (keyword) 가. 예약어란? 변수처럼 사용하지만, 문법 규칙에 정한 용도로만 사용이 가능하므로 변수 이름으로 사용이 불가능한 예약된 단어 나. 예약어 확인방법 [예제] sys 모듈을 import하고 모듈 내 변수 version_info를 조회 >>> import sys >>> sys.version_info sys.version_info(major=3, minor=8, micro=1, releaselevel='final', serial=0) >>> [예제] 예약어 관리 모듈인 keyword 모듈을 import하고 어떤 예약어가 있는지 조회 import keyword

[파이썬] 객체 (Object)

I. 리터럴(Literal) 표기법 가. 상수(Constant) 사용법 파이썬에서 상수를 지정하는 방법은 없고, 변수 지정 후 해당 변수의 값을 변경하지 않고 써야 한다. 임의의 상수를 정의할 때, 변수 이름을 모두 대문자로 써서 상수라는 것을 표시 나. 리터럴 표기법 수식이나 글자로 텍스트를 작성하는 방식을 그대로 접목한 것을 리터럴 표기법이라고 한다. [예제] 리터럴 표기법 print(1) [결과] 1   II.

기업 내 사이버보안 조직의 역할과 책임

I. 회사 내 사이버보안 조직의 구성 체계 사이버보안 조직은 일반적으로 정보보호 관리기획팀, 정보보호 운영팀, 침해사고 대응팀으로 구성 평상시와 비상시 각 조직별 역할과 책임사항을 미리 정의하여, 사이버 보안 업무 효율성/효과성 향상   II. 평상 시 사이버보안 조직의 역할 및 책임 가. 관리적 보안 수행하는 정보보호 관리기획팀의 역할과 책임사항 조직 역할 책임사항 정보보호 관리기획팀 정보보호 정책 개발

파이프라인 분기예측과 예측실행

I. 병렬처리를 위한 분기예측의 개요 가. 분기예측의 개념 4단계 파이프라인의 예 분기예측의 개념 –파이프라인을 통한 명령 실행 중 조건 분기 명령의 실행이 종료될 때까지 다음 명령을 대기하지 않고 분기를 예측 실행하여 파이프라인 처리 성능 저하를 최소화하는 CPU 실행 기술 –다음 실행될 조건문이 어떤 곳으로 분기할 것인지를 확실히 알게 되기 전에 미리 추측하여 실행하여 파이프라인 효율성

모바일 엣지 컴퓨팅 (MEC, Mobile Edge Computing)

I. 모바일 엣지 컴퓨팅 (Mobile Edge Computing)의 개념 이동통신 서비스를 이용하려는 사용자와 가까운 곳에 서버를 위치시켜 데이터가 수집되는 현장에서 바로 데이터를 처리하고 연산 결과를 적용하는 에지 컴퓨팅 기술   II. 엣지 컴퓨팅의 산업 별 적용 사례 및 효과 분석 가. 엣지 컴퓨팅의 응용 서비스 시나리오 구분 적용 사례 세부 사례 실시간 서비스 지연 최소화 서비스

개인정보 안전성 확보조치 기준

I. 개인정보 안전성 확보조치 기준 개요 가. 개인정보 안전성 확보조치 기준의 개념 개인정보처리자가 개인정보를 처리함에 있어 개인정보가 분실/도난/유출/위조/변조 또는 훼손되지 않도록 하는 안전성 확보에 필요한 관리적/기술적/물리적 안전조치에 관한 최소한의 기준 나. 개인정보 안전성 확보조치 기준의 법적 근거 개인정보보호법 제23조(민감정보의 처리 제한 개인정보보호법 제24조(고유식별 정보의 처리 제한) 개인정보보호법 제29조(안전조치의무) 개인정보보호법 시행령 제21조(고유식별정보의 안전성 확보 조치) 개인정보보호법