목록분류 전체보기 (128)
K_blueprint
오늘은 LG-Aimers 4기에 대한 간단한 교육 흐름과 수료 후기를 남겨보고자 합니다! ※ LG-Aimers란? - LG그룹의 AI관련 교육 프로그램으로, 만 19세~29세의 미취업자인 청년들에게 AI교육과, LG의 실제 데이터를 기반으로 AI 해커톤에 참여할 수 있는 기회를 제공하는 프로그램입니다. 위의 이미지들은 LG Aimers 공식 홈페이지에 가면 볼 수 있는 프로그램 소개 이미지들인데요 나와있는 것처럼 본 프로그램을 수료하게 되면 LG 공식 수료증이 발급되게 됩니다! - 만 19세~29세 청년(미취업자), 학력/전공 무관 - AI 기초 지식과 이를 활용할 수 있는 코딩 역량이 필요합니다! - C, C++, JAVA, Python 등 프로그래밍 언어 사용 경험..
※ 제로 트러스트란?- '아무것도 신뢰하지 않는' 보안의 새로운 사고방식 - 모든 접근에 대해서 의심하고 검증하는 것(접근한 곳을 의심하는 것이 전제) - 기존에 쓰여왔던 보안 사고방식은 "경계 방어"이다. 이는 '사내의 네트워크는 신뢰하고 인터넷은 신뢰하지 않는다.'의 사고방식인데 명확하게 구별한 후 사내 네트워크와 인터넷의 경계를 확실하게 지킨다. - ex) 사내 네트워크는 '성', '성 안의 마을' 정도로 볼 수 있다. - "경계 방어"는 사내 네트워크 안의 사용자나 단말은 신뢰하기 때문에 사내 네트워크에 한 번이라도 들어온 침입자는 '신뢰할 수 있는 사용자'로서 마음대로 행동을 할 수가 있다.(+침입에 성공한 공격자가 사내 네트워크를 자유롭게 돌아다니는 것을 '횡..
● 2차원 평면상에 두 점 (x1, y1), (x2, y2)이 있다. 이 두 점의 거리를 구하는 프로그램을 작성하라. ● 다각형의 두 점의 좌표(x1, y1), (x2, y2)가 x1, y1, x2, y2순서대로 4개의 정수로 주어진다. ● 첫째 줄에 두 점의 거리를 소수점 이하 네 자리까지 출력한다. #include #include // 루트를 쓰기 위한 헤더파일 추가 int main(){ int x1, y1, x2, y2, dx, dy; // 좌표값을 받은 변수 선언 double dis; // 두 점 사이의 거리를 받을 변수 scanf("%d %d %d %d", &x1, &y1, &x2, &y2); // 입력문 // 연산문 dx = x1 - x2; dy = y1 - y2; dis = sq..
● 초 단위로 주어진 시간이 있다. 이 시간을 일(day), 시(hour), 분(minute), 초(second)로 바꾸어 출력하는 프로그램을 작성하라.● 0 이하의 값이 입력되면 작업을 끝내도록 만들어라.● ex) 12345초 = 0일 3시 25분 45초 ● 입력의 각 줄에는 초 단위의 시간이 하나의 정수 N으로 주어지고, 입력의 마지막 줄에는 0 혹은 음의 정수값이 주어진다. ● 각 입력에 대해서 한 줄에 일(day), 시(hour), 분(minute), 초(second)에 해당하는 네 개의 정수를 출력한다. #include int main(){ int N, NN, d, h, m, s; //N=입력받는 초값, NN=입력받은 초값 출력 변수 scanf("%d", &N); // 입력문 while..
● 두 개의 정수 n, m을 입력받고 n보다 m만큼 작은 수부터 n보다 m만큼 큰 수까지의 합을 구하는 프로그램을 작성하라.ex) 입력이 10, 5일때 5부터 15까지의 합을 구하는 프로그램 ● 입력의 첫 줄에는 n과 m을 나타내는 두 개의 정수가 주어진다. ● 문제의 답을 첫째 줄에 하나의 정수로 출력한다.● 각각의 출력값을 스페이스 또는 탭이나 개행으로 분리시켜라. #include int main(){ int n, m; // 변수선언 long long s, sum; // s = n보다m만큼 작은 수, sum = 더해진 값 저장 scanf("%d %d", &n, &m); // 입력문 s = n-m; // 연산문 sum = 0; // 초기화 while(s
Ctrl + F로 원하는 용어를 검색해보세요! - 웜(Worm) 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높여 시스템을 다운시킴 - 해킹(Hacking) 컴퓨터 시스템에 불법적으로 접근, 침투하여 시스템과 테이터를 파괴하는 행위 - 트로이 목마(Trojan Horse) 정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어있다가, 해당 프로그램이 동작할 때 활성화 되어 부작용을 일으키는 것 자기 복제능력은 없다. - 백도어(Trap Door) 서비스 기술자나 유지보수 프로그래머들의 액세스 편의를 위해 만든 보안이 제거된 비밀통로 시스템에 무단 접근하기 위한 일종의 비상구로 사용한다. - 눈속임(Spoof) 어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 행위 - 스니..