목록코딩 (47)
거북이처럼 코딩해도 괜찮으려나
수업 일자 : 2022/05/16 HTTP (HyperText Transfer Protocol) stateless protocol HTML (Hypertext markup language) Web Client Server Model Phishing 중요한 정보를 부정하게 획득하기 위해 만들어진 위조 웹 페이지 -> 가짜 페이지 회피하기 위한 방법 철자가 틀린 URL URL 난독화 제거되거나 위조된 주소 표시줄 URL Obfuscation (URL 난독화)
수업 일자 : 2022/05/10 (화) 5.1 서론 정규 표현: 토큰의 어휘 구조 recognizer : FA(=> Scanner) id = (l+_)(l+d+_)* , sc = "(a+\c )*" CFG: 프로그래밍 언어의 구문 구조 recognizer : PDA(=> Parser) 프로그래밍 언어의 구문 구조를 CFG로 표현할 경우의 장점: 간단하고 이해하기 쉽다. CFG로부터 인식기를 자동으로 구성할 수 있다. 프로그램의 구조를 생성규칙에 의해 구분할 수 있으므로 _____에 유용하다
수업 일자 : 2022/05/09 (월) Types of Wireless Networks (무선 인터넷의 종류) Infrastructure Client 시스템은 액세스 지점이라고 하는 특수 네트워크 장치에 무선 연결을 설정 인터넷에 대한 게이트웨이를 제공하는 유선 네트워크에 연결된 액세스 지점 가장 일반적인 무선 네트워크 유형 Peer-to-Peer (P2P) 여러 Peer 시스템이 서로 연결됨 일반적으로 ad-hoc 네트워크 및 인터넷 연결 공유에 사용된다. SSID 여려 무선 네트워크가 공존할 수 있음 일반 기본값 액세스 지점의 SSID는 제조업체 이름이다. SSID는 종종 잠재 고객이 네트워크를 검색할 수 있도록 브로드캐스트된다. SSID는 서명되지 않았으므로, 간단한 스푸핑 공격이 가능하다. 공공..
수업 일자 : 2022/05/06 4.3 어휘분석기의 구현 어휘분석기의 설계방법 기존 프로그래밍 언어를 사용하여 어휘 분석기를 프로그래밍(Programming) EX와 같은 컴파일러 생성 도구를 사용하여 어휘 분석기 생성(Generating, Constructing) 4.4 Lex (Lexical Analzer Generator) -> 참고 : http://contents.kocw.or.kr/document/lec/2012/ChungBuk/LeeJaeSung/cp-6.pdf 4.4.1 Introduction Lex는 문자 입력 스트림의 어휘 처리를 위해 설계된 프로그램 생성기이다. (1). LEX는 사용자의 Expression과 Action을 호스트 범용 언어로 번역한다. (생성된 프로그램의 이름 : l..
용액 등을 저장하기 위한 비커를 제작한다. Blender의 래티스를 활용하여 비커의 윗 부분에 액체를 옮길 수 있는 곳을 만들어 주었다. 해당 Blender 파일을 Unity의 에셋에 추가한다.
수업 일자 : 2022/05/03 (화) Network layer는 data plane, control plane이 있음 Network-layer service and protocols 전송 세그먼트를 전송에서 수신 호스트로 sender : 세그먼트를 데이터그램으로 캡슐화하고 링크 계층으로 전달 Network-layer 함수의 두가지 key network-layer functions: forwarding : 데이터를 적절한 출력 링크로 이동시키는 기능 routing : 데이터가 갈 패킷의 경로를 결정하는 것 routing 알고리즘 설명 예제 : 여행 forwarding : 단일 교환을 통과하는 과정 routing : 소스에서 목적지까지의 여행을 계획하는 프로세스 Network layer : data pl..
수업 일자 : 2022/04/29 (금) 수업 일자 : 2022/05/03 (화) 4.2 토큰 인식 -> 토큰 구조의 표현 - 정규언어 : 이걸 분석하는게 Scanner -> 프로그래밍 언어의 표현 - CFG : 이걸 분석하는게 Parser Scanner 만들기 단계 토큰의 구조를 정규 표현으로 설명합니다. 또는 토큰에 대한 전환 다이어그램을 직접 설계합니다. 도표에 따라 스캐너를 프로그래밍합니다. 또한, 우리는 규칙적인 언어 이론을 통해 스캐너의 동작을 검증한다. Character classification 4.2.1 Identifier Recognition 4.2.2 Integer number Recognition 형태 : 10진수, 8진수, 16진수로 구분되어진다. 10진수 : 0이 아닌 수 시작 ..
수업 일자 : 2022/05/02 (월) Firewalls = 네트워크 컴퓨터 시스템에 대한 무단 전자 액세스를 방지하도록 설계된 보안 조치의 통합 모음 네트워크 방화벽은 두 경우 모두 하나의 "네트워크" 또는 "구획"을 다른 "구획"으로부터 분리하기 위한 것이기 때문에 건물 건설에서 방화벽과 유사하다. Firewall Policies • 방화벽을 통과하는 패킷은 다음 세 가지 결과 중 하나를 가질 수 있다. - Accepted: 방화벽을 통해 허용됨 - Dropped: 오류 표시 없이 통과가 허용되지 않음 (수신자 입장에서는 네트워크의 상황을 알 수 없음) - Rejected: 통과가 허용되지 않으며, 패킷이 거부되었음을 소스에 알리려는 시도가 수반된다. (Rejected과 다르게 알려줌) • 방화벽에..