일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- es6
- 데이터분석
- 브라우저 작동원리
- 아마존해킹
- 알고리즘 문제 풀이
- CS스터디
- ES차이
- 빗썸데이터
- 비전공자개발정리
- 프로세서 속도와 심장 박동수
- 공개API
- 네트워크해킹
- API요청
- ECMA설명
- 이진검색
- ES5
- 1일 1로그 100일 완성 IT지식
- 한국디도스
- 아키네이처
- 숫자구하기
- 퀵정렬
- 줌서비스
- 컴퓨터 논리와 구조
- 컴퓨터과학
- es6문법
- 자바스크립트표준
- HDD와 SSD의 차이
- 주식스팸
- 트위터해킹
- es3
- Today
- Total
목록책) 1일 1로그 100일 지식완성 IT지식 (9)
개발일지

63, 표준과 프로토콜의 세계 전화시스템은 전 세계의 전화기를 연결한다. 그럼 전 세계의 컴퓨터를 연결하려면 어떻게 해야 할까? 장비와 기술이 변화함에 따라 전체 네트워크가 매끄럽게 확장되도록 하려면 어떻게 해야 할까?? 서로 멀리 떨어져 있더라도.. 우선 네트워크와 컴퓨터를 식별하기 위해 이름과 주소가 필요하고, 직접 연결되지 않은 네트워크 사이의 경로를 찾을 수 있어야 한다. 모든 네트워크에서, 특히 인터넷에서 오는 데이터를 어떤 형식으로 구성할지, 누가 먼저 말할 것이고 어떤 응답이 이어질 수 있는지, 오류를 어떻게 처리할지 등에 대한 합의는 프로토콜(protocol)로 처리된다. 프로토콜은 일반적인 대화에서 이루어지는 약속과 어느 정도 비슷하다. 즉, 상대방과 소통하기 위한 일련의 규칙이다. 하지..

소프트웨어 34, 가상 운영체제와 가상 머신 운영체제는 컴퓨터와 사용자의 연결통로가 되어주는 하나의 프로그램이고, 그런 프로그램과 같은 종류의 프로그래밍 언어로 작성되며 대부분 C나 C++로 구현된다. 지금은 운영체제가 매우 크고 복잡한데 (코드가 수백만 행 이상), 그만큼 다양하고 복잡한 일을 처리하기 때문입니다. 운영체제는 단지 프로그램이므로 이론상으로는 여러분이 직접 작성할 수 있다. 실제로 리눅스는 핀란드 대학생이었던 리누스 토르발스(Linus Tor-valds)가 1991년에 유닉스를 자신만의 버전으로 밑바닥부터 새로 만들기로 결심하면서부터 시작 됐다. 그는 인터넷에서 10,000행이 조금 안되는 초안을 게시했고, 다른 이들에게 써보고 도움을 달라고 요청했다. 그때 이후 리눅스는 소프트웨어 산업..

소프트웨어 20, 10억 개 전화번호에서 이름찾기 : 이진검색 선형 알고리즘보다 더 나은 방법은 없을까? 이름과 전화번호가 적힌 리스트나 명함 다발이 많이 있다고 가정해보자. 이름이 순서없이 섞여 있는 상태에서 '마이크 스미스'의 전화번호를 찾으려 한다면, 그 이름을 찾을 때까지 리스트를 전부 확인해야 할 것이고 아예 그 이름을 찾지 못할 수도 있다. 하지만 이름이 알파벳순으로 되어 있다면 더 쉽게 찾을 수 있다. 종이 전화번호부에서 이름을 찾는 방법을 생각해보자. 중간 페이지부터 반을 갈라 알파벳순으로 보며 해당 알파벳을 찾으면 절반 관계없는 페이지는 무시하고 점점 범위를 좁히며 찾게된다. 노래방 책 또한 같다. 이 검색 알고리즘을 이진 검색(binary search)이라고 한다. 이는 분할 정복(di..

010, 비트 모아 데이터 이진수 일련의 비트가 주어졌을 때, 각 자리의 숫자들을 10 대신 2를 기수로 하는 자릿값으로 해석하면 어떤 수를 나타낼 수 있다. 십진수 10의 거듭제곱의 합을 줄여 표기한 것이다. 앞에서 신입생, 2학년 등을 위한 레이블이 00,01,10,11이 되는 것을 봤는데, 십진수로는 0,1,2,3의 값에 해당한다. 한 자리 더 늘려 보면 000,001,010,011,100,101,110,111이 되고 0부터 7까지의 값에 해당한다. 수 몫 나머지 1867 933 1 933 466 1 466 233 0 233 116 1 116 58 0 58 29 0 29 14 1 14 7 0 7 3 1 3 1 1 1 0 1 ▲ 표, 십진수 1867을 이진수 11001001011로 변환하는 과정 이진..

079, 곳곳에 도사리는 위험 1. 클라이언트 공격 웹은 상당수의 복잡한 보안 문제를 제기한다. 보안 위협은 대체로 세 가질 범주로 나뉜다. 클라이언트(여러분) 공격,서버(가령 온라인 매장 또는 은행) 공격, 그리고 전송 중인 정보 공격(무선 통신을 스누핑하거나 NSA가 광케이블상의 모든 트래픽을 탈취하는 행위 등). 각각의 위협에 대해 살펴보자 이것들에 맞서 방어 태세를 유지 하는것은 귀찮은 일인데, 보호 수준을 최대한으로 설정해 두면 번거롭고 많은 웹사이트를 제대로 사용할 수 없기 때문이다. 하지만 별도로 설치하는 애드온 같은 차단 프로그램도 여전히 쓸모가 있다. 해커들의 추적을 줄이려면 제3자 쿠키금지, 트래커 비활성화, 자바스크립트 차단등의 방법을 쓸 수 있다. 스팸(Spam) 인터넷을 이용하여 ..

009, 0과 1의 세계 디지털 시스템(컴퓨터)은 모든 유형의 정보를 숫자 값으로 표현한다. 의외라고 느낄 수 있겠지만,내부에서는 우리에게 익숙한 십진수 체계를 사용하지 않는다. 그 대신 이진수(binary number) 즉, 기수가 2인 수를 사용한다. 비트 디지털 정보를 표현하는 가장 기본적인 방식은 비트를 이용하는 것이다. 1940년대 중반에 통계학자 존 투키가 만들어냈다. 비트는 0 또는 1 중 하나의 값을 사용하고 다른 값은 사용하지 않는 숫자다. 이는 십진수에서 0부터 9까지 10개의 값을 사용할 수 있는 것과 대조적이다. ( 켜짐/꺼짐, 참/거짓, 예/아니오, 높음/낮음, 안/밖,.... 경우의 수는 매우 많다) 예를들어, 꺼짐에 0을 켜짐에 1을 할당하거나 그 반대로 할당할 수 있는데, 어..

007, 연속과 불연속 컴퓨터 정보를 표현하는 방식 첫째, 컴퓨터는 디지털 처리 장치다. 즉. 컴퓨터는 불연속적인 덩어리로 입력받고, 불연속적인 값을 갖는 정보를 저장하고 처리한다. 둘째, 컴퓨터는 정보를 비트로 표현한다. 비트는 이진 숫자로, 0 또는 1인 수이다. 컴퓨터의 모든것은 사람들에게 익숙한 십진수가 아닌 비트로 표현된다. 셋째, 비트는 모여서 더 큰 정보를 표현한다. 숫자, 문자, 소리, 사진, 영화 등의 프로그램을 구성하는 명령어는 모두 비트가 모여 표현된다. 아날로그 ( Analog : 유사하다 ) 다른 어떤것이 변함에 따라 연속적으로 변하는 값이라는 개념을 전달하는 단어이다. 자동차핸들과 시계를 예로 들 수 있다. 운전을 할 때 방향을 살짝 바꾸고 싶다면 핸들을 조금 돌리면 된다. 시계..

긋모닝~ 아침에 일어나서 인스타를 보니 다비치 강민경이 진짜 피곤할때 하는게 있다고해서 봤는데 일어나서 "아~ 하나도 안피곤하다!" , "아우 개운하다!" 이런식으로 말을 내뱉는다고 한다! 효과는 엄청났다. " 아우 하나도 안피곤하다! 상쾌하다.!" 004, 가로세로 1cm 프로세서 칩 데스크톱 PC의 회로기판이다. 프로세서와 메모리 같은 부품은 기판에 장착되거나 꽂혀 있으며, 회로 기판 반대쪽에 인쇄된 전선으로 연결된다. 나란히 인쇄된 전선들이 바로 다양한 종류의 버스다. 컴퓨터의 전자 회로는 몇 가지 기본 소자가 매우 많이 모여 만들어진다. 가장 중요한 기본 소자로는 논리게이트 (logic gate)를 들 수 있다. : 한 개나 두 개의 입력 값을 바탕으로 단일 출력 값을 계산해 낸다. 또한 전압이나..