일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 가마우지과
- python3
- 생일문제
- 흰날개해오라기
- 딱다구리과
- Birthday paradox
- 오리과
- Python
- 비둘기과
- SimpleCraft
- 참새과
- 계수정렬
- 참새목
- 딥러닝공부
- 한국의 새
- 비둘기목
- 맑은소리 스피치학원
- 기러기목
- AI역량평가
- 딥러닝 공부
- 직박구리과
- structured_array
- 솔딱새과
- keras
- ADsP
- 한국의새
- django
- 백로과
- IBK기업은행 인턴
- AI전략게임
- Today
- Total
목록프로그래밍/공부 (30)
진박사의 일상

ITU-T Recommendation X.800의 Access Control 정의 - 인가받지 않은 자원 사용을 막기 + 인가받지 않은 방법으로 자원 접근 막기 RFC 2828의 computer security 정의 - security service를 보장하고 구현하는 방법, 특히 access control service를 보장 Relationship Among Access Control and Other Security Function User가 System Resource를 사용하려고 할 때 1) Authentication 통과 (Authentication Function 통해) 2) Access Control 통과 (Access Control Function으로 Authorization DB 참조하..

ER 모델 - 개념 모델링 : DB 디자인 프로세스, ER 모델 이해, 개념 데이터 모델링 Miniworld : Realword 중에서 관심있는 부분 Requirements collection and analysis(요구사항 수집 & 분석) : System Analysist가 수행. 인터뷰를 통해 어떤 요구사항이 있는가 분석. -> Data Requirement가 도출 -> 이후로 DB Designer가 설계 -> Conceptual Design : 사람들이 보기에 구성되어야 하는 골격(Schema)을 디자인 -> Conceptual Schema(High-leve data model (ex. ER model) 을 통해 도출) - DB가 이해 X --여기까진 DBMS에 독립적-- -> Logical Des..

RFC 2828의 User Authentication 정의 : 요구된 시스템 자원에 대해 identity를 검증하는 프로세스 유저 인증의 2가지 step - Identification(신원 검증) step : User ID 입력 - Verification(검증) step : 입력된 ID에 대해 맞는지 확인하는 단계 유저 인증 기법의 4가지 카테고리 (1) 특정 개인만이 알고 있는 정보 이용 : PW, PIN, 미리 정해진 질문에 답하기 (2) 특정 개인만이 갖고 있는 자원(토큰) 이용 : 스마트카드, 전자 키카드, 물리적인 key (3) 특정 개인의 static한 신체 정보 이용 : 지문, 홍채, 얼굴 인식 (4) 특정 개인의 dynamic한 신체 정보 이용 : 성문(음성), 필기, 타이핑 리듬 인식 P..
가명처리 KISA 송부키 생성 -> 식별자와 key만 남김 -> 결합률 알 수 있음 -> 가명처리 과정 금융정보가명처리 병원정보가명처리 -> 결합 익명처리 식별자 중에서 분석에 꼭 필요한 경우 아니면 제거 준 식별자 중 분석에 불필요한 것은 제거 - 준식별자가 증가하면 Population Uniqueness Issue(식별자가 같은 record가 특정 하나가 될 확률이 커짐)가 발생 민감정보가 포함된 경우 I-다양성과 T-근접성 반드시 적용 변환에 이슈가 되는 record 삭제하는 것도 유효 ARX SEX, AGE, LOC -> Quasi-identifying SEX(둘중 하나) -> Hierarchy wizard -> Use masking -> (*)으로 AGE(크기가 있음) -> Hierarchy w..
컴퓨터 구조 10. 고정소수점수의 표현 (1) 10진연산 -ㄱ. 언팩형식 : 10진수 한자리를 (zone+digit)로 나눠 한 바이트로 표현. 최하위 바이트 존 부분을 부호(양수는 C(1100), 음수는 D(1101), 부호X = F(1111)). 입출력 I/O에 적합한 형식. ex) 123 -> F1F2C3 / -123 -> F1F2D3 -ㄴ. 팩 형식 : 10진수 한 자리를 4bit로 표현.(1byte에 2자리) 최하위 4번째 비트를 부호로 사용(+=C, -=D) (2) 2진연산 - 보수를 활용해 뺄셈을 덧셈의 원리로 연산할 수 있어 가산기만으로 사칙연산이 가능 -ㄱ. 부호화크기 : MSB를 부호비트(0=양수, 1=음수). 음수표현 간단하지만 감/가산기가 모두 필요해서 하드웨어 비용+ -ㄴ. 1의 ..

목표 : 데이터베이스 시스템의 개념과 구조 - 데이터모델(카테고리), 스키마&인스턴스(3단계 스키마 구조), 데이터 독립, 데이터베이스 언어와 인터페이스 데이터 모델 - DB의 구조(데이터의 특성)를 기술하는 개념의 집합 - 데이터 추상화를 가능하게 함 - concept의 수준별 모델 : Physical Model, Conceptual Model, Representational Models Physical Data Models (물리 데이터 모델) - 컴퓨터 저장 매체에 데이터가 어떻게 물리적으로 저장되는가에 대한 상세를 기술 - 물리적 저장 방식에 가까움 -> Low-level Data Model - 레코드와 관련된 정보 : Type, Index, Access path Conceptual Data Mo..