Home
Joe2357
Cancel

Meet in the Middle

중간에서 만나기 중간에서 만나기란? 많은 양의 정보를 처리해야하는 경우에는 시간복잡도가 매우 커지므로, 그 양을 반으로 나누어 각각 처리한 후 결과만을 합치는 방법 $n$이 커지면 커질수록 복잡도가 획기적으로 감소하는 것을 볼 수 있음 시간복잡도 계산 문제 상황 : 총 $n$개의 수 중에서 부분수열을 구해 결과를 계산하려...

익명 오버레이 네트워크 공격 관련 선행연구

서론 최근 사이버 환경은 다크웹 등을 통한 사이버 범죄 수단 및 불법적인 서비스를 제공하는 환경이 늘어나고 있다. 사이버 공격자는 공격 원점을 숨기고 다크웹 및 암호화폐 거래를 통해 사이버 범죄 도구를 확보하기 위해 Tor, I2P, VPN 네트워크 등의 익명 오버레이 네트워크를 다양하게 활용하고 있다. 이는 노드간 암호화 통신을 이용하고, 중간에 ...

Admission Control for 5G Core Network Slicing Based on Deep Reinforcement Learning

2022 / 7 / 25 iMES 세미나 Abstract Network Slicing을 효율적으로 구현하기 위해서는 아래 메커니즘이 필요 Admission Control ( 접근 제어 ) Resource Allocation ( 자원 할당 ) 기존 메커니즘 : Radio Access Net...

Heap

힙 힙이란? 모든 부분 트리에서 사용자 지정 조건을 만족하는 완전이진트리 특정 조건 : 최댓값 / 최솟값 등등 여러가지 기준을 손수 만들 수 있음 특정 조건을 우선순위라고 얘기하기도 함 데이터를 정렬하는 경우에 주로 사용 ( 우선순위 큐 ) 배열을 이용하여 구현하지만, ...

[1007] 벡터 매칭

문제 링크 : https://www.acmicpc.net/problem/1007 1007 - 벡터 매칭 본문 평면 상에 N개의 점이 찍혀있고, 그 점을 집합 P라고 하자. 집합 P의 벡터 매칭은 벡터의 집합인데, 모든 벡터는 집합 P의 한 점에서 시작해서, 또 다른 점에서 끝나는 벡터의 집합이다. 또, P에 속하는 모든 점은 한 번씩 쓰여...

[1005] ACM Craft

문제 링크 : https://www.acmicpc.net/problem/1005 1005 - ACM Craft 본문 서기 2012년! 드디어 2년간 수많은 국민들을 기다리게 한 게임 ACM Craft (Association of Construction Manager Craft)가 발매되었다. 이 게임은 지금까지 나온 게임들과는 다르게 A...

Topological Sort

위상정렬 위상정렬이란? 비순환 방향 그래프 ( Directed Acyclic Graph ) 에서, 정점들을 선형으로 정렬하는 방법 정렬 방법 : 모든 간선 (u, v)에 대해 정점 u가 정점 v보다 먼저 오는 순서대로 정렬 같은 비순환 방향 그래프에서도 여러 개의 위상 순서가 나타날 수 있음 구...

Wireshark

pcap을 이용하여 패킷을 잡아내는 오픈소스 패킷 분석 프로그램 Window, Linux, Unix 등의 운영체제에서도 사용 가능 무차별 모드 ( promiscuous mode ) : broadcast나 multicast traffic 정보도 얻을 수 있음 나에게 들어오고 나가는 ...

Scaling UPF Instances in 5G/6G Core With Deep Reinforcement Learning

2022 / 6 / 20 iMES 세미나 Abstract UPF ( User Plane Function ) : PDU ( Protocol Data Unit ) 세션에서 가입자와의 data 전송 담당 소프트웨어로 구현됨 cluster에서 특정 resource 요구 사항이 있는 UPF instance로 시작될...

익명 오버레이 네트워크

Anonymous Overlay Networks 개요 익명 오버레이 네트워크는 감시나 트래픽 추적을 피하기 위한 정보통신 보호를 목적으로 설계된 네트워크이다. 그러나 사이버 범죄자들은 익명 오버레이 네트워크가 의도적으로 일반적인 검색 엔진으로부터 숨겨져 있고, 가짜 IP 주소를 사용하며, 특정 소프트웨어나 네트워크 허가나 설정이 있어야 접근...