캐시 일관성 유지기법

1. 캐시 메모리 일관성 문제점 (1) 캐시 메모리 일관성(Coherence) 문제 다중 프로세스 환경에서 데이터가 여러 캐시에 복사되어 있어 캐시 간 데이터 불일치 현상 발생 (2) 캐시 데이터 불일치 원인 ①   변경 가능 데이터 공유 ② 입출력 동작 ③ 멀티 프로세서환경   2. 캐시 일관성(Cache Coherence) 유지기법 (1) S/W 측면의 캐시 일관성 유지기법 기법 설명 공유

다중 버전 동시성 제어 (MVCC, Multi Version Concurrency Control)

1. 데이터 무결성, 트랜잭션 직렬화, 다중 버전 동시성 제어 (1) 다중 버전 동시성 제어 (MVCC)의 개념 트랜잭션의 데이터 접근 시, 그 트랜잭션의 타임스탬프와 접근 데이터의 여러 버전 타임스탬프 비교하여, 현재 실행 중인 스케줄의 직렬 가능성이 보장되는 데이터베이스 동시성 제어 기법 (2) 다중 버전 동시성 제어의 절차 개요 절차 개요 갱신 시 기존 데이터 값은 DB

XSS와 CSRF 비교

I. XSS와 CSRF의 개념 XSS CSRF 웹사이트에 악의적 스크립트 삽입하여 쿠키 및 기타 개인정보를 특정 사이트로 유출하는 해킹 기법 로그인된 사용자가 자신의 의미와 무관하게 공격자가 의도한 행위(수정, 삭제 등)를 하게 하는 해킹 기법   II. XSS와 CSRF 구성도 및 세부 비교 가. XSS와 CSRF의 구성도 XSS CSRF 나. XSS와 CSRF 항목 별 비교 항목 XSS

LTE-A Pro

1. LTE의 최종 진화 단계, LTE-A Pro (1) LTE-A Pro의 개념 3GPP Rel 13, 14에 포함된 LWA, LAA, NB-IoT 기술 기반 4G 이동통신(LTE) 최종 단계 기술 (2) LTE 진화 단계 단계 3GPP 규격 주요 기술 LTE Release 8, 9 OFDM, MIMO 등 LTE-A Release 10, 11, 12 CA, CoMP, 다중 안테나 등 LTE-A Pro Release

SDDC (Software Defined Data Center)

1. 소프트웨어 정의 데이터센터, SDDC (1) SDDC (Software Defined Data Center)의 개념 서버, 스토리지, 네트워크 등 모든 구성요소를 가상화하고 소프트웨어로 자동 통제/관리하는 데이터센터 (2) SDDC의 특징 SW 기반 제어 – 데이터센터 주요 구성 장비 SW로 제어 SDX의 상위개념 – SDN, SDS 등을 포함하는 상위 개념 인프라 영역 분리 – 프로그램 가능 제어영역과 데이터영역   3.

CCM (Critical Chain Method)

1. 자원 간 제약 사항을 고려한 주 공정 연쇄법, CCM의 개요 (1) CCM(Critical Chain Method)의 정의 자원 가용성을 고려하여 일정의 변경을 예상하고, 이를 토대로 활동 사이에 의존 관계 및 수행기간을 결정하는 방법 (2) CCM의 특징 과다하게 설정될 수 있는 여유시간을 줄여 통합된 버퍼로 책정하고 버퍼의 소진율을 모니터링하여 전체 프로젝트를 관리 CPM을 통한 네트워크 및 일정

ISO 20000

1. IT 서비스 인증 국제 표준, ISO 20000 (1) ISO 20000의 개념 IT 아웃소싱에 따른 서비스 체계 평가 위해 ITIL v3 기반 ITSM운영/관리 체계 인증 국제 표준 (2) ISO 20000의 인증 체계(PART) PART PART 설명 PART 1 – IT 서비스 관리 규격, 제 3자 심사, 인증 PART 2 – Code of Practice, 실행 가이드 및

몬테카를로 트리 탐색(MCTS)

1. 효율적 경로 탐색, 몬테카를로 트리 탐색 (1) 몬테카를로 트리 탐색의 정의 전체 경로 탐색 불가능 시 효율적 경로 탐색을 통해 최적의 판단을 수행하는 알고리즘 (2) 몬테카를로 트리 탐색의 특징 정책 (Policy) – 확장 단계에서 가장 높은 승률을 예측 – 트리 검색의 ‘폭’을 제한 가치 (Value) – 현재 승산을 나타내는 역할 – 트리 검색의 ‘깊이’

마이크로프로세서 (Microprocessor)

1. 마이크로프로세서, CISC, RISC, EISC, EPIC 비교 항목 CISC RISC EISC EPIC 명령어 구조 가변 길이 복합 명령어 32bit 고정 명령어 구조 16bit 고정 16bit씩 확장 5bit템플릿 3 x 41bit명령 회로 구성 복잡 단순 단순 단순 제어 방식 마이크로프로그램 하드와이어드 마이크로프로그램 마이크로프로그램 메모리 밀도 높은 메모리 밀도 (효율적) 낮은 메모리 밀도 (비효율) 높은 메모리 밀도 (효율적)

CSRF (Cross Site Request Forgery)

1. 공격자 의도 행위 수행 기법, CSRF (1) CSRF(Cross Site Request Forgery)의 개념 로그인 된 사용자가 자신의 의지와 무관하게 공격자가 의도한 행위 수행 해킹 기법 (2) CSRF의 특징 XSS와 함께 웹 환경에서 가장 효과적인 공격 방법 정상 사용자를 통해 이루어지므로 공격자의 IP 추적 불가능 세션 라이딩, 원클릭 공격, 크로스 사이트 참조와 동일   2. CSRF의