일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- c#
- matplot
- MSSQL
- rs485
- MSSQL PYTHON
- Python
- windows10
- M2M
- MEAN Stack
- django
- 크롤링
- 파이썬
- pymssql
- 텐서플로우
- tensorflow
- Visual Studio Code
- 딥러닝
- rs422
- 자본주의
- 티스토리 초대장
- vscode
- Serial
- MX Component
- 장고
- sql developer
- PYTHON MSSQL
- scrapy
- oracle
- 오라클
- 윈도우10
- Today
- Total
목록Miscellaneous (34)
안까먹을라고 쓰는 블로그
소프트웨어 보안 타입별 방법 : 하드웨어 기반 VS 소프트웨어 기반 ■ 하드웨어 기반 [ SECUDRIVE ]http://www.secudrive.co.kr/product/content-security/secudrive-software-copy-protection [ 굿앤드시스템 ]http://www.elitelock.co.kr/bbs/board.php?bo_table=m71 [ 하이텍 ]http://www.highteck.kr/customer/view.php?Num=419&numq=61&mNum=2&sNum=0&pg_start=0&list_pg=&re_step=1
http://blog.naver.com/gmkjh74/220655861508
■ DB암호화 기술 가이드제1장 - 개요데이터베이스(이하 ‘DB’)는 여러 시스템을 통해 접근이 가능한 공유된 형태의 통합된 데이터 집합으로 데이터를 수집하고 가공하여 서비스하는 것을 목적으로 한다. 오늘날 기업들은 다양한 서비스 제공을 위해 고객의 많은 정보를 보유하고 있는 가운데 최근에는 카드사 고객정보 유출 사건 등 잇따른 개인정보 유출 사건들이 발생하고 있어, 이용자들의 보안에 대한 요구가 커지고 ‘DB 보안’의 필요성 또한 날로 높아지고 있다.이로 인해 정책 또한 변화하여 주민등록번호를 암호화하는 것이 의무화되었고, 개인정보 유출 시 기업의 처벌 및 과징금 부과 규정이 강화되는 등 다시금 ‘DB 보안’에 대한 중요성이 강조되고 있다. ‘DB 보안’ 기술은 기업의 성격, 규모, 특징 및 데이터의 ..
마이크로프로세서는 주변장치를 통해서 외부와 정보를 교환 할 수 있으며 일반적으로 정보를 교환하는 방법으로는 병렬통신과 직렬통신 2가지로 나눌 수 있다. 일반적으로 컴퓨터내의 장치와 정보를 교환 할 때는 통상적으로 고속의 통신속도를 필요로 하기 때문에 한번에 많은 양의 데이터를 처리 할 수 있는 병렬 통신 방식을 주로 쓴다. 이는 대량의 정보를 빠른 시간에 한꺼번에 처리함으로써 컴퓨터의 성능을 향상 시킬 수 있기 때문인데 이것은 데이터 비트수로 나타나게 된다.( 16bit,32bit, 64bit ). HDD, FDD, CD-ROM등이 대표적인 병렬통신 방식을 사용하는 장치라 하겠다. 하지만 모든 경우에 병렬 통신 방식을 사용하는 것은 아니다. 병렬통신은 장비를 구현함에 있어서의 어려움과 거리의 제한성, 많..
* RFID(Radio Frequency Identification)지금의 종이 꼬리표나 바코드 대신 값싼 반도체 칩을 물품에 부착하고 무선 전파로 칩에 내장된 물품정보를 읽어들이는 기술입니다. 판독기 등 다른 기기가 전파를 보내면 그 유도전류로 칩을 작동시켜 결과를 전파로 되돌려주는 원리로 움직이며 전파를 인식하기 때문에 바코드 등과 달리 판독기 등에 직접 갖다댈 필요가 없다는 장점이 있습니다. 전자꼬리표를 슈퍼마켓에서 사용할 경우 일일이 계산할 필요없이 전자꼬리표를 부착한 물품들을 손수레에 가득 싣고 판독기 앞을 지나가기만 하면 자동으로 계산이 이뤄지기 때문에 유통관리 등에 혁명적인 변화를 가져올 것으로 전망됩니다. * USN(Ubiquitous Sensor Network)모든 사물에 RFID를 부착..
https://sodocumentation.net/ko/batch-file/topic/9123/%EB%B0%B0%EC%B9%98-%ED%8C%8C%EC%9D%BC%EC%97%90-%EC%A7%80%EC%97%B0-%EC%B6%94%EA%B0%80 - Batch File 작성관련 명령어 - 주석처리(Comment) - 'REM' or '::' - 배치 파일 가독성을 위해 '::'를 사용하는 것을 권장 한다고 함. - 라인 단위 주석만 지원 됨. - osql 명령어 - at 명령어
http://xenkim.com/117
방폭등급(Explosion proof)IEC(InternationalElectro technical Commission)와NFPA(NationalFire Protection Association)에서는 아래와 같이 보호등급을 규정하고 있습니다. - 표기방법 - ProtectionConcept보호기술보호방법약어비고사용장소격리유입방폭(Oil Immersion)oSwitch Gear, 변압기Zone1압력방폭(Pressurization)p조정실패널, 모터,분석기↑특수방폭구조(Powder Filling)q기기류(Instrumentation)↑특수방폭구조(Moulding)m,기기류, Controling Gear↑기계적설계기준강화안전증방폭(increased Safety)e모터,등기구,Fitting, Box류↑Non-..
[Design Pattern] - 출처 위키백과 디자인패턴은 "프로그램 개발에서 자주 나타나는 과제를 해결하기 위한 방법 중 하나로, 과거의 소프트웨어 개발 과정에서 발견된 설계의 노하우를 축적하여 이름을 붙여, 이후에 재사용하기 좋은 형태로 특정의 규악을 묶어서 정리한 것이다" - 프로그램 개발에 있어서 일정한 코드양식, 구성방식을 의미 - 선행된 지식을 가지신분들이 만들고 다음은 일정한 코딩 패턴이라고 할 수 있음. - 코드의 재활용 가능성을 높이고, 가독성/유지보수 향상, 협업 개발시에 개발자들간 의사소통의 효율성을 높일 수 있음. [GOF] - the Gang Of Four 의 약어로, Erich Gamma, Richard Helm, Ralph Johnson, John Vissides 4명의 개발..