[월:] 2018년 12월

마이크로프로세서 (Microprocessor)

1. 마이크로프로세서, CISC, RISC, EISC, EPIC 비교 항목 CISC RISC EISC EPIC 명령어 구조 가변 길이 복합 명령어 32bit 고정 명령어 구조 16bit 고정 16bit씩 확장 5bit템플릿 3 x 41bit명령 회로 구성 복잡 단순 단순 단순 제어 방식 마이크로프로그램 하드와이어드 마이크로프로그램 마이크로프로그램 메모리 밀도 높은 메모리 밀도 (효율적) 낮은 메모리 밀도 (비효율) 높은 메모리 밀도 (효율적)

CSRF (Cross Site Request Forgery)

1. 공격자 의도 행위 수행 기법, CSRF (1) CSRF(Cross Site Request Forgery)의 개념 로그인 된 사용자가 자신의 의지와 무관하게 공격자가 의도한 행위 수행 해킹 기법 (2) CSRF의 특징 XSS와 함께 웹 환경에서 가장 효과적인 공격 방법 정상 사용자를 통해 이루어지므로 공격자의 IP 추적 불가능 세션 라이딩, 원클릭 공격, 크로스 사이트 참조와 동일   2. CSRF의

VoLTE (Voice over LTE)

1. All-IP 기반 패킷망 음성 통화 서비스, VoLTE (1) VoLTE의 개념 IP 기반 LTE망에서 VoIP 기술 기반 음성 및 데이터 서비스를 패킷 단위로 제공하는 무선 네트워크 기술   2. VoLTE의 구성도 및 기술요소 (1) VoLTE 구성도 3GPP의 MMTel(Multimedia Telephony) 같은 솔루션을 통해 멀티미디어 커뮤니케이션 서비스 구현 (2) VoLTE 주요 기술요소 구분 기술 요소 설명 단말

IaC (Infrastructure as Code)

1. 코드 기반 인프라 제어 기술, IaC 코드를 사용하여 인프라 구성 및 제어 위해 인프라 오케스트레이션을 통한 스크립트 기반 인프라 제어 기술   2. IaC의 구성도 및 주요 기술 (1) IaC 구현을 위한 구성도 IaC를 구성하기 위해 H/W Layer 위에 오케스트레이션과 설정 및 부트스트랩 기능 필요 (2) IaC 구현을 위한 주요 기술 구분 기술 요소

CPM (Critical Path Method)

1. 프로젝트 일정관리 CPM의 개요 (1) CPM(Critical Path Method)의 개념 프로젝트 납기일에 영향을 미치는 Activity 집합으로, 프로젝트의 시작과 끝을 나타내는 노드(node) 간을 연결하는 화살표 모양의 Activity로 구성한 프로젝트 일정관리 기법 (2) CPM의 특징 프로젝트의 최소기간을 결정하는 데 사용되는 일정 네트워크 분석기법 프로젝트에서 중점적으로 관리해야 하는 작업의 경로   2. CPM를 활용한 수행기간 추정 (1) CPM

드롭아웃 (Dropout)

1. co-adaptation 해결 기법, 드롭아웃 (1) 드롭아웃(Dropout)의 개념 딥러닝 시 오버피팅 문제를 해결하기 위해 노드 중 일부를 제거하는 인공지능 최적 학습기법 (2) 드롭아웃의 목적 Overfitting 해결 – 신경망 비대 시 high variance 문제 해결 – Voting 효과로 정규화 유사 효과 가능 co-adaptation 회피 – 특정 뉴런의 가중치나 영향 감소 – 강건한 신경망 구성 가능  

병렬처리를 위한 멀티 프로세서 시스템

1. 병렬 처리를 위한, 멀티 프로세서 시스템 개요 (1) 멀티 프로세서 시스템 개념 다수 프로세서를 상호 연결하여, 성능을 향상시킨 컴퓨터로 다수의 독립적인 프로세스를 처리하는 기능 (2) 멀티 프로세서 목적 목적 설명 수행 시간 최소화 – 컴퓨터가 수행하는 연산 작업 결과 도출까지 소요시간 최소화 문제 해결 범위 증가 – 동일 또는 독립 작업을 동시 수행하여 해결할

데이터베이스 동시성 제어

1. 데이터베이스 무결성 확보 방안, 동시성 제어의 개요 (1) 동시성 제어(Concurrency Control)의 개념 다중 사용자 환경을 지원하는 데이터베이스 시스템에서 여러 트랜잭션들이 성공적으로 동시에 실행될 수 있도록 지원하는 기능 다중 사용자 환경을 지원하는 데이터베이스에서 필수적으로 지원해야하는 기능으로 병행제어라고 하며 트랜잭션의 직렬화 수행 보장 (2) 동시성 제어의 개념도 (3) 동시성 제어의 목적 트랜잭션의 직렬성 보장, 동시 수행

XSS (Cross Site Scripting)

1. 웹사이트 취약점을 이용한 해킹 공격, XSS XSS : Cross Site Scripting 웹 페이지나 메일 등에 악성 Script를 삽입하여 Script를 실행하는 컴퓨터의 정보를 탈취하는 해킹 기법   2. XSS 3가지 공격 유형 (1) Stored XSS의 공격 방식 개념도 –     웹 서버에 악성 스크립트를 영구적으로 저장 –     사용자가 웹 페이지의 링크를 클릭하면 Script가 실행 공격 순서

IEEE 802.11i (무선랜 보안)

1. 안전한 무선 환경 시스템 표준, IEEE 802.11i (1) IEEE 802.11i의 개념 무선 네트워크 취약점 해결 위해 WPA를 통한 데이터 링크 계층 보안 메커니즘 기반 무선랜 표준 (2) IEEE 802.11i 등장배경 무선 환경 취약점 무선 보안 목표 – IEEE 802.11 WEP RC4기술 취약점 공개로 무선랜 보안 이슈발생 및 우려확산 – AP와 Station 사이 인증과 키