no image
[Algorithm] 이진 탐색 (Binary Search)
I. 이진 탐색 (Binary Search)의 개요가. 이진 탐색의 정의정렬된 데이터 집합에서 탐색 범위를 1/2씩 줄여 나가면서 수행하는 방식 나. 이진 탐색의 특징분할과 정복 기반정렬된 데이터 집합에서 사용고속 탐색 Ⅱ. 이진 탐색 단계 및 사례가. 이진 탐색 단계 및 사례- 데이터 집합의 가운데 있는 기준값과 찾는 키 값 비교(1) 찾는 키 값 > 기준 값 : 오른쪽 부분 검색(2) 찾는 키 값 - 키 값을 찾을 때까지 이진 검색을 순환적으로 반복 /*searchnum 에 대해 list [0]찾으면 그 위치를 반환하고 못 찾으면 –1을 반환한다.*/int binsearch(int list[],int searchnum, int left,int right){int middle;while(left mid..
2024.09.14
no image
[Algorithm] 삽입 정렬 (Insert Sort)
I. 삽입 정렬 (Insert Sort)의 개요가. 삽입 정렬의 정의첫번째 키는 정의된 것으로 보고 두번째 키부터 순서에 맞는 위치에 삽입시켜 정렬하는 방법 나. 삽입 정렬의 특징간단하지만 레코드의 이동이 많은 알고리즘비교적 크기가 작은 데이터 집합 정렬에 유리함.수행시간 복잡도: O(n2) Ⅱ. 삽입 정렬의 단계 및 사례가. 삽입 정렬의 단계  삽입 대상 위치를 2번째부터 마지막까지 지정비교 대상을 처음부터 바로 전까지 지정정렬 대상의 값들과 뽑아낸 요소와 비교삽입할 값보다 큰 값을 가진 모든 요소들을 한 자리씩 오른쪽으로 이동새로 생긴 빈 자리에 해당 요소를 삽입전체 데이터 집합의 정렬이 완료될 때까지 반복 나. 삽입 정렬의 사례  void insertion_sort(element list[], in..
2024.09.14
[Algorithm] 순차 탐색 (Sequential Search)
I. 순차 탐색 (Sequential Search)의 개요가. 순차 탐색의 정의정렬되지 않은 배열의 항목들을 처음부터 마지막까지 하나씩 검사하여 원하는 항목을 찾아가는 방법 나. 순차 탐색의 종류전진 이동법 (Move To Front): 탐색된 데이터는 가장 앞으로 이동전위법 (Transpose): 바로 앞 데이터와 탐색된 데이터의 위치 변경계수법 (Frequency Count): 데이터마다 탐색된 횟수를 새로 저장하며, 그 횟수를 내림차순 정렬 Ⅱ. 순차 탐색의 종류 및 사례가. 전진 이동법 단계구현 사례 LinkedList* FindDataMove( LinkedList* Node, int Data){LinkedList* List = Node;LinkedList* Previous = NULL;while..
2024.09.14
no image
[Algorithm] 철학자들의 만찬 - 다익스트라 제안 알고리즘
A. 다익스트라 제안 알고리즘 - 개 념다익스트라를 비롯한 개념 없는 철학자들의 한정된 포크를 공유하는 기아상태 유발의 식사 행태I.  다익스트라가 제안한 기아상태가 가능한 철학자의 식사가. 철학자의 식사의 개요다익스트라를 비롯한 개념없는 철학자들의 한정된 포크를 공유하는 기아상태 유발의 식사 행태 나. 철학자 식사의 테이블 구성도 II. 철학자 식사의 문제와 해결 구조가. 철학자의 식사의 기본조건 구분설명실환경환경원탁에서 둥글게 앉아서 사이에 포크를 공유 한다.공유자원선형조건행위철학자는 먹거나 사색한다.대기와 실행행위조건반드시 2개의 포크로 식사를한다.다른 상대의 포크는 뺏을수 없다.왼쪽 포크를 항상 먼저집는다.하나를 가지면 하나를 기다린다.아무도 식사에 간섭하지 않는다.식사를 마치면 포크를 내려놓는다..
2024.09.14
no image
DOI, INDECS - URN 이용한 디지털 위치 추적 기술
A. DOI(Digital Object Identifier)1. 정의URN(Uniform Resource Names)을 이용한 디지털 Contents의 위치추적 기술로 책이나 잡지등에 매겨진 국제표준도서번호(ISBN)와 같이 모든 디지털 콘텐츠에 부여되는 고유 식별번호이다 2. DOI의 등장배경- 대량의 디지털 콘텐츠 유통에 따른 효율적인 유통 식별체계가 필요- 콘텐츠의 위치변경, 시스템 주소변경과 무관한 디지털 콘텐츠의 영구 식별자 요구- 디지털 정보의 저작권 보호 및 콘텐츠 유료화에 따른 식별, 분배등의 관리가 필요 3. DOI의 특징- 고유번호를 이용하는 DOI는 인터넷주소인 URL 보다 정확한 검색이 가능- URL로 쉽게 변환가능하며 기존의 코드 체계와 상충되지 않음- 광범위한 응용성으로 ISBN..
2024.07.31
no image
프로세스(Process) vs 스레드(Thread) 비교 정리
A. 프로세스(Process)1. 프로세스의 정의레지스터(register), 스택(stack), 포인트(point), 프로그램, 데이터 등의 집합체로 실행 중인 프로그램 비 동기적 행위, 프로시저(procedure)가 활동 중인 것, 실행 중인 프로시저의 제어 경로 등을 의미하는 것으로 디스패치(dispatch)된 작업 단위 2.프로세스의 상태전이 프로세스는 상황과 조건에 따라 실행(running), 준비(ready), 대기(wait, blocked) 상태에 있다가 다른 상태로 변화되는 전이를 반복 상태설명준비 상태프로세스가 실행을 준비하고 있는 상태디스패치를 통해 통해 실행 상태로 전이* 디스패치: 준비상태의 프로세스가 CPU를 배정받아 실행상태로 바뀌는 것실행 상태프로세스가 CPU를 차지하고 실행 중..
2024.07.31
no image
WCCP(Web Cache Communication Protocol ) - Cisco에서 개발한 Content-Routing Protocol
A. WCCP 개요1. 정의웹 캐시 통신 프로토콜 (WCCP)은 Cisco에서 개발한 콘텐츠 라우팅 프로토콜로, 트래픽 흐름을 실시간으로 리디렉션 하는 메커니즘을 제공합니다. 로드 밸런싱, 확장, 장애 허용 및 서비스 보증(장애 안전) 메커니즘이 내장되어 있습니다. Cisco IOS 릴리스 12.1 이상 릴리스에서는 프로토콜의 버전 1(WCCPv1) 또는 버전 2(WCCPv2)를 사용할 수 있습니다. WCCP는 Cisco Cache Engines (또는 WCCP를 실행하는 다른 캐시)를 활용하여 네트워크의 웹 트래픽 패턴을 로컬 화하여 콘텐츠 요청을 로컬에서 처리할 수 있도록 합니다. 트래픽 로컬화는 전송 비용과 다운로드 시간을 줄여줍니다.  Web Service를 받고자 하는 Client에서 외부 We..
2024.07.31
no image
AAA(Authentication Authorization Accounting) 프로토콜
A. DIAMETER AAA의 이해 1. AAA(Authentication Authorization Accounting) 프로토콜의 정의불법적인 네트워크 서비스 사용을 방지하고자 사용자 인증, 권한제어, 과금을 위해 다양한 네트워크 기술과 플랫폼들에 대한 개별 규칙들을 조화시키기 위한 프레임워크  2. DIAMETER AAA 프로토콜의 정의복잡한 Inter-domain 응용 서비스를 지원하기 위하여 기존의 PPP와 로밍, Mobile IP 의 AAA 서비스를 지원하기 위한 Peer 기반의 AAA 프로토콜  3. DIAMETER AAA의 주요기능주요 기능설 명Authentication-사용자가 네트워크 접속을 하기하기 전에 사용자의 신원 확인-계정/패스워드, Challenge and Response, 암호..
2024.07.31
no image
APT(Advanced Persistent Threat) - 다양하고 지속적인 지능형 타겟 위협
A. APT1. 다양하고 지속적인 지능형 타깃위협, APT 개요1-1. APT(Advanced Persistent Threat) 정의특수목적을 가진 조직이 기간 시설 망 또는 핵심보안업체 등을 표적으로 삼고 다양한 IT기술과 방식들을 이용해 지속적으로 정보를 수집하고 취약점을 파악하여 이를 바탕으로 피해를 끼치는 공격 1-2. APT의 특징특징설명명확한 타겟(Victim) 목표불특정 다수가 아닌 명확한 표적을 정하여 지속적인 정보수집 후 공격감행우회공격시스템에 직접 침투하는 것뿐 아니라, 표적 내부직원들이 이용하는 다양한 단말을 대상지능화한가지 기술만이 아닌 Zero-day 취약점, 악성코드 등 다양한 보안위협공격기술사용지속적특정조직이 특정목적을 달성하기 위해 끊임없이 새로운 기술과방식을 지속적으로 이용..
2024.07.30