1. 머신러닝 소개 인공지능 ) 머신러닝 ) 딥러닝 인공지능: 인간의 지능을 모방하여 문제해결을 위해 사람처럼 학습하고 이해하는 기계를 만드는 분야약인공지능: 기계가 지능적인 것처럼 행동 ex. 알파고: 지능 소유 여부와는 관계 없이 목적 달성 여부가 중요강인공지능: 스스로 문제 정의, 해결, 지속적인 학습 1.2. 머신러닝의 처리 과정 학습 단계learning stage추론 단계inference stage 1.3. 머신러닝의 기본 요소 하나의 데이터는 n차원의 열벡터로 표현n차원 벡터는 n차원 공간상의 한 점 특징추출 - 2차원의 두 좌표값을 모두 쓰는 대신 하나만 사용하는 방법- 가로축에나 세로축이 아닌 임의의 2차원 단위 벡터 u상으로의 사영값, 즉 x(T)u를 특징값으로 사용할 수 있다. 특징..
어휘분석기(스캐너): 원시 프로그램을 읽어 들여 토큰이라는 의미 있는 문법적 단위로 분리하여 출력구문분석기(파서): 어휘분석 단계의 결과들인 토큰들을 받아 이 토큰들이 주어진 문법에 맞는지 검사 형식언어: 어떤 알파벳에서 얻은 기호(symbol)들로 구성되는 문자열들의 집합형식문법: 형식언어 생성을 위해 사용하는 여러 규칙형식문법 표현을 위해 정규표현, 문법도표, BNF, EBNF 등의 방법을 사용한다.정규문법A→tB A→t 또는 A→Bt A→t 단, t ∈ A, B ∈ VN 생성규칙에 따라 두 가지 종류가 있다.A → tB, A → t 와 같은 생성규칙을 갖는 것을 우선형(right-linear)문법이라 하고 A → Bt, A → t와 같은 생성규칙을 갖는 것을 좌선형(left-linear)문법이라 함..
1. 컴퓨터 통신망 소개 통신 소프트웨어: 데이터 전송회선과 통신제어장치를 이용하여 컴퓨터와 단말장치 간에 정보를 송수신하기 위한 프로그램 컴퓨터 통신망의 역사SAGE: 최초의 컴퓨터 통신 시스템ARPANET: 인터넷의 전신, 패킷 교환, TCP/IPALOHA: 최초의 무선 패킷 교환 방식TELNET: 최초의 대중화된 패킷 교환 컴퓨터 통신망 데이터 통신 시스템의 4대 요소(데이터 전송 시스템 3)1. 단말장치2. 데이터 전송회선3. 통신제어장치(데이터 처리 시스템 1) 4. 컴퓨터 통신 프로토콜: 통신을 원하는 두 개체 사이에 무엇을, 어떻게, 언제 통신하도록 할 것인지를 서로 약속한 규약구문의미타이밍 컴퓨터 통신망 구조: 통신 기능을 구현하는 프로토콜의 구조적 집합2. 데이터 통신의 기초 세 가지 통..
1. 알고리즘 소개 알고리즘: 주어진 문제를 해결하기 위한 일련의 단계적인 처리 과정알고리즘은 일상적인 언어, 순서도, 의사 코드, 프로그래밍 코드 등의 다양한 방법으로 표시되고 기술될 수 있다. + 참고) 오일러 경로 문제: 그래프의 모든 간선을 오직 한 번씩만 지나가는 경로를 찾는 문제 컴퓨터는 올바른 입력과 정확한 프로그램이 주어지면 항상 정확하고 유용한 결과를 생성하는데, 컴퓨터 프로그램은 알고리즘을 기반으로 작성된다.컴퓨터의 한계는 알고리즘의 존재 여부로 정해지기도 하는데, 주어진 문제를 위한 알고리즘이 존재하면 컴퓨터가 할 수 있기 때문이다. 알고리즘의 조건 네 가지입출력 input & output외부에서 0개 이상의 명령을 받아서 1개 이상의 출력을 생성해야 한다.명확성 definitene..
미분은 쉽게 말해 변화율, 또는 기울기. 함수의 어떤 지점에서 접선의 기울기가 얼마인지 알려주는 것이다. 함수 f(x)의 미분: f'(x) 또는 df/dx이것은 x가 아주 조금 변할 때 f(x)가 얼마나 변하는지 보는 것 (+ 도함수: 함수의 미분계수 값을 함수화 시킨 것) 머신 러닝은 데이터로부터 패턴을 학습한다.학습 과정은 곧 모델의 예측과 실제 값 사이의 오차를 최소화하는 방향으로 모델의 내부 값(가중치, 편항 등)을 조정하는 과정이다.이때 오차를 최소화하기 위해서 어떤 방향으로 값을 조정해야 하는지 알려주기 위한 것이 미분이다. 기울기가 양수일 때: 그 방향으로 가면 함수의 값은 증가한다.기울기가 음수일 때: 그 방향으로 가면 함수의 값이 감소한다.기울기가 0일 때: 그 지점이 함수의 최소값 또는..
1. 컴퓨터 보안의 개요 모리스 웜: 1980년대 후반에 등장한 인터넷을 통해 전파된 최초의 웜으로, 인터넷으로 연결된 수천 대의 UNIX 컴퓨터를 감염시켰다.유럽에서 제정한 개인정보 보호법(GDPR, 2016)은 EU에 서비스를 제공하는 전 세계 기업에 모두 적용된다. 2. 암호의 개념 암호체계 설계의 두 가지 기본 원칙혼돈confusion: 평문과 암호문 사이의 상관관계를 숨긴다 확산diffusion: 평문의 통계적 성질을 암호문 전반에 확산시켜 숨긴다. 3. 사이버 공격 CHI 바이러스: 인터넷, CD 등 다양한 경로를 통해 컴퓨터에 감염되어 있다가 특정 기간에 작동을 개시하여 메모리와 저장장치의 데이터를 완전히 파괴한다. 바이러스, 웜, 트로이 목마의 특징 비교구분바이러스웜트로이 목마자기복제 기..