키(Key) 제약
1. 데이터 모델링 무결성 위한, 키(Key) 제약 키(Key) 제약 유형 구현 형태 설명 본질적 제약 - 데이터 모델 구조적 특성 제약 - 반드시 Primary…
Phantom Read
1. Phantom Read 원인, 트랜잭션 데이터 공유 문제 Phantom Read 원인 트랜잭션 발생 문제 동시 접근 A B Read Read…
NoSQL BASE 속성
1. NoSQL의 BASE 속성 BASE (Basically Available, Soft state, Eventually Consistence)는, 가용성과 성능을 중시하는 분산 시스템의 NoSQL 특성 (1) BASE의…
Shor, Grove 알고리즘
1. 양자 알고리즘이 현대 암호에 미치는 영향 shor 알고리즘, grove 알고리즘의 영향 중첩, 얽힘, 불확정성 양자 특성 기반 Shor 알고리즘…
양자암호 통신기술 (Quantum Cryptography Comm.)
I. 양자역학 기반 비밀키 분배기술, 양자암호 통신기술 양자암호 통신기술 개념도 양자중첩, 얽힘, 불확정성 원리 기반 안전한 비밀키 분배로 도청이 불가능한 차세대 통신보안…
해시 충돌 예방 기법
1. 해시 함수 및 해시 테이블 해시 충돌 예방 기법 배경 해시 함수 해시 테이블 - 탐색 키를 입력으로 받아 해시 주소 생성 및…
P2P (Peer to Peer)
1. 단말 간 직접 통신 기술, P2P (Peer to Peer) (1) P2P의 개념 컴퓨터와 다른 디바이스 간 서버 없이 직접적인…
802.11ax (Wi-Fi 6)
1. Wi-Fi 6 고효율 무선 네트워크, 802.11ax HEW (1) 802.11ax HEW(High Efficiency WLAN)의 개념 10Gbps 및 사용자 Throughput 증가를 위해 MU-MIMO, MIMO-OFDM 등 기술기반 고속, 스루풋 개선…
Ad-hoc Network
1. 노드 이동성 보완, Ad-hoc Network (1) Ad-hoc Network의 개념 고정된 유선망을 가지지 않고 이동 호스트(Mobile Host)로 이루어져 통신되는 네트워크 (2)…
신호 다중화 (Signal Multiplexing)
1. 데이터 전송 효율 극대화, 신호 다중화 기법 개념 한정된 채널 용량을 다수 사용자가 효율적으로 나누어 사용하기 위해 통신 회선(주파수) 공유 기법…