[카테고리:] 컴퓨터시스템

데이터베이스 반정규화

1. 성능 향상을 위한 데이터 중복 허용, 데이터베이스 반정규화 개념 필요성 데이터베이스 정규화 후 성능향상, 개발편의성 등 위해 정규화를 의도적으로 위배하여 수행하는 기법 – 다수 Join시 성능 하락 방지 – 개발 및 운영 단순화 – DB 검색 성능 향상   2. 데이터베이스 반정규화 필요 대상 및 유형 (1) 반정규화 필요 대상 구분 필요 대상 설명

공개키 구조, PKI (Public Key Interface)

1. 공개키 기반 구조, PKI (1) PKI (Public Key Interface)의 개념 인증 기관의 전자서명된 인증서 분배를 통해 공중망 상호인증 기반 전자 거래 인터페이스 (2) PKI의 목적 목적 요소 기술 주요 내용 인증 Certificate, X.509 – 사용자 확인, 검증 기밀성 AES, SEED, 3DES – 송수신 정보 암호화 무결성 SHA, MD5 – 송수신 정보 위/변조 방지 부인봉쇄

IoT 운영체제

1. 소형기기 최적화 임베디드 운영체제, IoT 운영체제 IoT 장치의 하드웨어와 소프트웨어를 효과적으로 관리하기 위해 IoT 장치에 최적화된 운영체제   2. 스마트더스트 프로젝트 IoT 운영체제, TinyOS (1) TinyOS 개념/특징 개념 특징 스마트더스트 프로젝트 사용 위해 제작한 컴포넌트기반 임베디드 장치용 소형 운영체제 – Event-Driven (인터럽트 기반) – 초소형(4KB OS코드, 256B MEM) – 단일 어플리케이션으로 구성 – 전용언어(nesC), FIFO 스케줄러 (2)

TF-IDF (Term Frequency – Inverse Document Frequency)

1. 검색엔진 스코어 알고리즘, TF-IDF (1) TF-IDF (Term Frequency – Inverse Document Frequency) 개념 핵심어 추출 및 검색 결과 순위 결정을 위해 단어의 특정 문서 내 중요도를 산출하는 통계적 가중치 알고리즘 (2) TF와 IDF의 개념 TF(Term Frequency) IDF(Inverse Document Frecuency) – 단어의 문서 내 등장빈도 – 고빈도 출현시 중요도 높음 – 문서 빈도수(DF)의 역수값 –

프로젝트 요구사항 보장 방안

1. 프로젝트 수행 시 요구사항 보장 방안 SW개발 사업에서 최초 요구사항의 상세화와 요구사항 분석, 설계 전문화 위해 분할 발주 필요, 산출물에 대한 검증 활동인 감리 수행 시 프로젝트 전체 단계 요구사항 활동 필요   2. 소프트웨어사업 요구사항 상세화 및 발주 방안 설계 과정에서 요구사항 불명확으로 재작업이 발생하면 사업 효율성 저하 및 S/W 산업 경쟁력 약화

Evasion Attack

1. Security for AI, Evasion Attack 인공신경망 인식 시 AI 모델이 원래 Class가 아닌 다른 Class로 인식하게 하는 입력 데이터 변조 공격   2. Evasion Attack의 메커니즘 및 공격 유형 (1) Evasion Attack 메커니즘 ① 변환기에 원본 샘플 x와 원본 Class y 입력 ② 출력값으로 원본 샘플 x에 노이즈 w 추가 ③ 변형 샘플의 클래스

TLB (Translation Look-aside Buffer)

1. 가상메모리 페이징 속도향상, TLB (Translation Look-aside Buffer) (1) TLB (Translation Look-aside Buffer)의 정의 자주 참조되는 가상 메모리 주소를 실제 메모리 주소로 매핑 시 성능 개선 위해 MMU에서 사용하는 고속 캐시 (2) TLB의 특징 특징 설명 변환 결과 테이블 – 매번 주소를 변환하는 대신 변환 결과를 테이블에 저장하여 사용 특수 고속 캐시 – 페이지 테이블 항목에

함수적 종속성 (FD, Functional Dependency)

1. 데이터 일관성 보장의 이해, 함수적 종속성 함수적 종속성 (FD, Functional Dependency) 개념도 개념 – 두 튜플 T1, T2에 대하여, T1[x]=T2[x]이면, T1[y]=T2[y] 데이터 속성의 의미와 속성 간 상호 관계로부터 발생하는 제약 조건(Constraints) – FD(Functional Dependency)   2. 함수적 종속성 유형 유형 종속성 사례 설명 정규화 완전/부분 함수 종속 [학번] → 이름: 부분 [학과,과목]→성적:완전 – 부분함수

암호학적 해시 (Hash)

1. 가변 길이 메시지를 고정 길이 암호화, 암호학적 해시 함수 (1) 암호학적 해시 함수의 개념 해시는 키 값에서 레코드가 저장되어 있는 주소를 직접 계산 후 산출된 주소로 바로 접근 가능하게 하는 방법 (자료구조) 하나의 문자열을 원래의 것을 상징하는 고정된 길이의 값이나 키로 변환하는 방식 (암호화 정의) (2) 암호학적 해시 함수의 구성 원칙 구성 원칙 설명

NB-IoT (Narrow Band IoT)

1. 협대역 사물인터넷 LTE기반 LPWAN 기술, NB-IoT (1) NB-IoT의 개념 이동통신망 이용 사물인터넷 통신을 위한 LPWA 기반 셀룰러 협대역 무선 전송 기술 (2) NB-IoT의 특징 저전력/원격 조작 – 저전력 소모 LTE 기반 원거리 조작 LPWAN/IoT – SigFox/LoRa와 대등 수준 LPWA 기술 통신사 주도 – 셀룰러 네트워크 기반으로 통신사 주도   2. NB-IoT의 요구사항 및 운용