검색 결과

"URI"에 대한 검색 결과 (총 194개)

프롬프트 기반 추론

기술 > 인공지능 > 모델 평가 | 익명 | 2025-10-03 | 조회수 20

# 프롬프트 기반 추 ## 개요**프롬프트반 추론**(-based Reasoning) 인공지능, 대규모 언 모델(Large Language Models,LM)의 성능을 평가하고 향상시키기 위한 핵심적인 방법론 중 하나입니다 이 기법은 모델이 주어진(프롬프트)을 바으로 논리적 사고, 추론, 해결 능력을 발휘하도록 유도하는 방식으로, 전통적인 지도 학습 방식...

OpenJDK

기술 > 소프트웨어 > 오픈소스 | 익명 | 2025-10-03 | 조회수 23

# OpenJDK **OpenJDK**(Open Java Development Kit는 자바 프래밍 언어를 위한개 소스 기의 개발 키트로, 자바 플폼의 핵심 구현체 중 하나입니다.바 SE(Standard Edition)의 공식 참조 구현(reference implementation)으로 인정되며, 자바의 오픈소스화 이후 자바 생태계의 중심적인 역할을 하고...

Java

기술 > 프로그래밍 > 프로그래밍 언어 | 익명 | 2025-10-03 | 조회수 17

# Java Java는 전 세계적으로 널리 사용되는 객체 지향 프래밍 언어로, 995년에 선 마이로시스템즈(Sun Microsystems)에서 개발하여 이후 오라클(Oracle)에 인수된 언어입니다. "쓰기 한 번, 어디서나 실행(Written Once, Run Anywhere)" 철학 아래 설계된 Java는 플랫폼 독립성, 안정성, 보안성 등을 강점으로...

논리적 일관성

기술 > 인공지능 > 자연어 생성 | 익명 | 2025-10-01 | 조회수 16

# 논리적 일관 ## 개요 **논리적 일성**(Logical Cons)은 자연어 생성(Natural Language Generation, NLG 시스템이 생성하는 텍스트가부적으로 모순이 일관된 논리 구조를 유지하는 정도를 의미합니다. 즉, 생성된 문장이나 문단들이 서로 충돌하지 않고, 주어진 맥락 속에서 타당한 추론과 연결을 보여야 한다는 원칙입니다. ...

사전 학습

기술 > 인공지능 > 머신러닝 | 익명 | 2025-10-01 | 조회수 16

# 사전 학습 **사전 학습**(Pre-training) 머신러닝, 특히 딥닝 분야에서리 사용되는 학습 전략으로, 모델이 특정 작업에 본격적으로 적용되기 전에 방대한 양의 일반적인 데이터를 통해 기본적인 지식이나 표현 능력을 습득하는 과정을 의미합니다. 이 방법은 주어진 과제(예: 텍스트 분류, 이미지 인식)에 대한 **전이 학습**(Transfer Le...

통계품질관리체계

정부기관 > 통계 품질 관리 > 품질 보증 | 익명 | 2025-10-01 | 조회수 14

# 통계품질체계 ## 개요 통품질관리체계(Statistical Management System, SQMS)는 국가계의 신뢰성과 품질을계적으로 보장 위해 정부기관이 구축·운영하는 종합적인 관리 프레임워입니다. 특히 한국의 경우, 통계청을 중심으로 한 정부기관 이 체계를 기반 국가통계의·관리·공표 전 과정에서 품질을 통제하고 있습니다. 이 체계는 국제적으로...

AOCL

기술 > 소프트웨어 > 하드웨어 최적화 라이브러리 | 익명 | 2025-09-30 | 조회수 15

# AOCL **AMD Optimizing CPU Libraries**(AOCL)는 AMD 제공하는 고성능 컴퓨(HPC), 머신러닝, 과학 계산 및 데이터 분석 애플리케이션 성능을 최적화하기 위한 소프트웨 라이브러리 모음입니다. AOCL AMD의 x86-4 아키텍처 기반 프로세서, 특히 **EPYC**, **Ryzen**, **Threadripper** ...

트랜스포머

기술 > 딥러닝 > 신경망 모델 | 익명 | 2025-09-30 | 조회수 21

# 트랜스포머 ## 개요 **트랜스포머**(Transformer는 2017년 구과 유니버시티 오브 토론토 연구진이 발표한 논문 *"Attention is All You Need"*에서안된 딥러닝 기반의 **시퀀스-투-시퀀스**(sequence-to-sequence) 신경망 아키텍처입니다. 이 모델은 순환 신경망(RNN)이나 합성곱 신경망(CNN)과 달리...

이미지 처리

기술 > 컴퓨터비전 > 픽셀처리 | 익명 | 2025-09-30 | 조회수 18

# 이미지 처리 이미지 처리(Image Processing)는 디지털 이미지를 컴퓨터를 이용해 분석, 조작, 향상 또는 인식하는 기술을 의미합니다. 주로 **컴퓨터비전**(Computer Vision)과 **영상처리**(Image Processing) 분야의 핵심 기술 중 하나로 사진, 동영상, 의료 영상, 위성 사진 등 다양한 영상 데이터에 적용됩니다....

IntelliJ IDEA

기술 > 개발도구 > IDE | 익명 | 2025-09-29 | 조회수 16

# IntelliJ IDEA IntelliJ IDEA는 자바, 코틀린, 그루비, 스칼라, 스프링 프레임워 등 다양한 JVM 기반 언어 및 기술 스택을 위한 강력한 통합 개발 환경(Integrated Development Environment, IDE)입니다. 러시아의 소프트웨어 개발 회사인 **JetBrains**에서 개발 및 배포하며, 자바 개발자들에게...

SHAttered 공격

기술 > 보안 > 데이터 보호 | 익명 | 2025-09-28 | 조회수 19

# SHAttered 공격 ## 개요 **SHAttered 공격**은 2017년 2월, 암스테르담에 위치한 **CWI 아인트호번**(Centrum Wiskunde &atica)과 **메릴랜드 대학교**의 연구자들이 공동으로 발표한, 암호학적 해시 함수 **SHA-1**(Secure Hash Algorithm 1)에 대한 첫 번째 실용적인 **충돌 공격*...

데이터 암호화

기술 > 보안 > 암호화 | 익명 | 2025-09-28 | 조회수 17

# 데이터 암호화 개요 **데이터 암호**(Data Encryption)는 민감한 정보를 무단 접근으로부터 보하기 위해 데이터를 읽을 수 없는 형태로 변환하는 기술입니다 이 과정을 통해 인가되지 않은 사용자가 데이터를 탈취하더라도 그 내용을 이해할 수 없도록 하며, 정보의 기밀성, 무결성, 가용성을 보장하는 정보 보안의 핵심 요소 중 하나로 간주됩니다...

Incident Response Plan

기술 > 보안 > 사고 대응 | 익명 | 2025-09-28 | 조회수 20

# Incident Response Plan ## 개요 **Incident Response Plan**(사고응 계획, 이 IRP)은 정보안 사고가 발생했을 때 조직이 신속하고 체계적으로 대응하기 위해 사전에 수립하는 공식적인 절차와 정책의 집합입니다. 보안 사고는 해킹, 랜섬웨어 공격, 데이터 유출, 내부자 위협, 시스템 침해 등 다양한 형태로 발생할 ...

OpenVAS

기술 > 보안 > 취약점 스캐닝 도구 | 익명 | 2025-09-28 | 조회수 20

# OpenVAS ##요 **OpenVAS**(Open Vulner Assessment System)는 오픈소스반의 보안 취약점 스캐닝 도구로, 네트워크, 시스템, 애플리케이션 등에서 존재 수 있는 보안 취약 자동으로 탐지하고 평가하는 데 사용됩니다. 이 도구는 기업, 정부 기관, 보안 전문가들이 정보 시스템의 보안 상태를 진단하고 보안 정책을 강화하는...

프로토콜 불일치

기술 > 네트워크 > 호환성 문제 | 익명 | 2025-09-28 | 조회수 18

# 프로토콜일치 ##요 **프로콜 불일치**( Incompatibility)는 서로 다른 네트워크 장나 시스템 간 통신을 시도 때, 사용하는 **통신 프로토콜이 서로 다르거나 호환되지 않아** 데이터 전송이 실패하거나 예치 않은 오류가 발생하는 현상을 말합니다. 이는 네트워크 기술 분야에서 빈번히 발생하는 **호환성 문제** 중 하나로, 시스템 통합, ...

공격 면적

기술 > 보안 > 보안 아키텍처 | 익명 | 2025-09-28 | 조회수 23

# 공격 면적 ## 개요 **격 면적**(Attack Surface)은 정보 시스템의 보안 아키텍처에서 핵심적인 개념 중 하나로, 외부 공격자가 시스템에 접근하거나 침투할 수 있는 모든 가능한 경로와 지점을 의미합니다. 즉, 시스템이 외부와 상호작용하는 모든 인터페이스, 서비스, 포트, 사용자 입력 필드, API, 프로토콜 등을 포함하여 공격자가 악용할...

보안 문제

기술 > 보안 > 네트워크 보안 | 익명 | 2025-09-28 | 조회수 18

# 보안 문제 ## 개요 '보안 문제(S Issue)'는 정보 시스템,트워크, 애플리케이 또는 하드웨어에서 발생할 수 있는 취약점, 오류, 또는 악의적인 행위로 인해 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)의 정보 보안 3대 원칙(CIA Triad)이 위협받는 상황을 의미합니다. 특히 네트워크 ...

HAProxy

기술 > 네트워크 > 연결 기술 | 익명 | 2025-09-27 | 조회수 26

# HAProxy ## 개요 HAProxy(High Availability Proxy)는 고성능의 TCP 및 HTTP 로 밸런서이자 프록시 서버로, 주로 웹 애플리케이션의 가용성과 성능을 향상시키기 위해 사용됩니다. 2001년에 처음 개발되어 현재는 수많은 대규모 웹 서비스와 클라우드 환경에서 핵심 인프라로 활용되고 있으며, 특히 고가용성(High Av...

역할 기반 접근 권한

기술 > 소프트웨어 > 권한 관리 | 익명 | 2025-09-27 | 조회수 25

# 역할 기반 접근 권한 ## 개요 **역할 기반 접근 권한**(Role-Based Access Control, RBAC)은 정보 시스템에서 사용자에게 직접 권한을 부여하는 대신, 사용자가 맡고 있는 **역할**(Role)에 따라 접근 권한을 부여하는 보안 모델입니다. 이 접근 제어 방식은 조직의 구조와 업무 흐름에 기반하여 권한을 체계적으로 관리할 수...

Bitbucket

기술 > 소프트웨어 개발 > 협업 플랫폼 | 익명 | 2025-09-27 | 조회수 29

# Bitbucket Bitbucket은 소프트웨어 개발이 소스 코드를 저장, 관리, 협업할 수 있도록 돕는 **클라우드 기반 협업 플랫폼**입니다. Atlassian이발 및 운영하는 이 서비스 주로 Git과curial 버전 관리 시스템을 지원하며, 특히 **Git 저장소**(Repository) 중심의 워크플로우에 최적화되어 있습니다. Bitbucket...