PI vs. ISP vs. ISMP 간략 비교

PI, ISP, ISMP는 정보화 사업이나 프로젝트 관리 분야에서 자주 사용되는 용어입니다. PI (프로세스 혁신): 업무를 더 효율적으로, 더 좋게 만드는 방법 자체에 대한 혁신. ISP (정보전략계획): 우리 회사가 정보 시스템을 통해 무엇을 얻고 어떻게 나아갈지에 대한 ‘큰 그림’ 전략. ISMP (정보시스템 마스터 플랜): 그 ‘큰 그림’ 중에서 특정 시스템을 ‘어떻게 구체적으로 만들지’에 대한 상세 설계 … 더 읽기

OTA(Over the Air)를 위한 ESP32 partion table 이해하기

ESP32 파티션 테이블 (factory 이하 부분은 다를수 있음) esp32 c3 supermini oled 보드로 수행해봤음. 파티션 이름 (Name) 타입 (Type) 서브타입 (SubType) 오프셋 (Offset) 크기 (Size) (예시) 용도 (Purpose) Bootloader (숨김) (숨김) 0x1000 0x7000 (28KB) 칩 부팅 시 가장 먼저 실행되는 2단계 부트 로더 코드 저장 Partition Table (숨김) (숨김) 0x8000 0x1000 (4KB) 플래시 내의 모든 … 더 읽기

바닥부터 만들어보는 LLM

LLM 구현 가이드: 바닥부터 만들어보는 대화형 언어 모델 LLM 처리 단계 요약 단계 입력 출력 설명 1. 토큰화 “hello” [2, 5, 6, 6, 7] 문자를 숫자로 변환합니다. 컴퓨터가 텍스트를 이해할 수 있도록 각 문자를 고유한 숫자로 매핑합니다. 2. 임베딩 [2, 5, 6, 6, 7] [[0.1, 0.3], [0.2, 0.4], …] 숫자 토큰을 고차원 벡터로 변환합니다. 단어 … 더 읽기

MLX vs PyTorch 성능 벤치마크

MLX vs PyTorch 성능 벤치마크: Apple Silicon에서 MLX와 PyTorch 프레임워크의 성능을 비교하는 벤치마크를 제공합니다. https://github.com/jaysys/mlx_pytorch_benchmark.git 실행 환경 하드웨어: Apple Silicon (M3) 운영 체제: macOS Python 버전: 3.11 의존성 패키지: mlx>=0.0.7 numpy>=1.24.0 torch>=2.0.0 logging>=0.5.1.2 프로젝트 구조 . ├── main.py # 벤치마크 스크립트 ├── requirements.txt # 프로젝트 의존성 ├── .gitignore # Git 무시 규칙 └── README.md # … 더 읽기

SKT 유심 해킹 여파… 피싱·스미싱 기승에 이심 수요 급증

제목: SKT 유심 해킹 여파…피싱·스미싱 기승에 이심 수요 급증 요약문: SK텔레콤의 유심 정보 유출 사건 이후 이를 악용한 피싱 및 스미싱 공격이 급증하고 있다. 공격자들은 SKT나 정부 기관을 사칭하여 원격 제어 앱 설치를 유도하며, 유심 교체 수요 폭증으로 이심(eSIM)에 대한 관심이 높아지고 있다. 본문: 최근 SK텔레콤의 유심(USIM) 정보 유출 사건을 악용한 피싱 및 스미싱 공격이 … 더 읽기

bpfdoor-like 백도어 시뮬레이터

bpfdoor란? bpfdoor는 2022년 발견된 리눅스 기반의 고도화된 백도어 악성코드로, 다음과 같은 특징을 가집니다. 패킷 필터링: BPF(Berkeley Packet Filter)를 이용해 네트워크 인터페이스의 패킷을 직접 감시하며, 특정 트리거 패킷을 탐지합니다. 포트리스 백도어: 별도의 리스닝 포트 없이, 트리거 패킷이 도착할 때만 임시로 리버스 쉘을 오픈합니다. 은닉성: 흔적을 남기지 않고, rootkit 없이도 탐지 회피가 가능합니다. 다양한 프로토콜 지원: TCP, … 더 읽기

이통사 HSS (Home Subscriber Server), USIM, IMEI, IMSI, KI 시뮬레이션

HSS (Home Subscriber Server) 시뮬레이션 요즘 SKT 해킹으로 시끄럽네요. 이동통신 네트워크의 핵심 구성 요소인 HSS(Home Subscriber Server), USIM, 그리고 모바일 장치 간의 인증 메커니즘을 시뮬레이션합니다. 3GPP 표준에 기반한 인증 및 키 동의(AKA: Authentication and Key Agreement) 프로토콜을 구현하여 실제 이동통신 환경과 유사한 인증 과정을 보여줍니다. 개념적으로만 참고하세요. 실제는 훨씬 복잡하겠죠. IMEI는 핸드폰을 대표하는 식별자이고 IMSI는 … 더 읽기

CNN (컨볼루션 신경망) 이해를 위한 파이썬 예제 (MNIST 손글씨 숫자 분류)

CNN (컨볼루션 신경망) 이해를 위한 파이썬 예제 (MNIST 손글씨 숫자 분류) CNN(Convolutional Neural Network, 컨볼루션 신경망)은 이미지 인식, 객체 탐지 등 컴퓨터 비전 분야에서 뛰어난 성능을 보이는 딥러닝 모델입니다. 이미지의 공간적 특징(spatial features)을 효과적으로 학습하는 데 특화되어 있습니다. 가장 대표적이고 이해하기 쉬운 예제 중 하나는 MNIST 손글씨 숫자 데이터셋을 분류하는 것입니다. MNIST 데이터셋은 0부터 9까지의 … 더 읽기

퍼셉트론 perceptron 이해하기 위한 AND NAND OR XOR 함수와 테스트 파이썬 코드

퍼셉트론 perceptron 이해하기 위한 AND, NAND, OR, XOR 함수와 테스트 파이썬 코드 퍼셉트론(Perceptron)은 인공신경망의 가장 기본적인 형태로, 간단한 논리 게이트(AND, NAND, OR 등)는 단일 퍼셉트론으로 구현할 수 있지만, XOR은 하나의 퍼셉트론으로는 구현할 수 없습니다. XOR은 선형 분리가 불가능하기 때문에 다층 퍼셉트론(Multi-Layer Perceptron, MLP)이 필요합니다. 아래는 AND, NAND, OR, 그리고 XOR 논리 연산을 퍼셉트론 방식으로 구현한 … 더 읽기

사이버훈련 데이터센터 품질목표 설정

데이터 센터 설계 시 품질보증을 위해 설정해야 할 품질 목표 데이터 센터 설계 시 품질보증을 위해 설정해야 할 품질 목표는 다음과 같습니다. 예시) 1. 가용성 (Availability) 목표: 서비스 중단 최소화 및 연속성 보장 세부 내용: Uptime 목표: 예를 들어, 99.99% 이상의 가용성 (Tier III 이상 데이터 센터의 경우) 비상 전원 공급 시스템: UPS 및 발전기 … 더 읽기