
총 139개
-
논리모델의 개념과 특성을 설명하고 논리모델을 이용한 프로그램의 평가에 대해 논하고 이를 적용한 사례를 기술하시오2025.01.201. 논리모델의 개념과 특성 논리모델은 '특정한 상황 속에서 주어진 문제를 해결하기 위해 프로그램이 어떻게 설득력 있게 그리고 쉽게 보여주는 모델'을 말한다. 논리모델은 프로그램의 개발, 수정, 수행, 보급 등의 모든 단계에서 활용이 가능하며, 프로그램의 개발과 평가를 하나로 묶어줄 수 있는 도구이다. 논리모델의 주요 구성요소는 자원, 활동, 결과, 단기, 중기, 장기성과이며, 이들 간의 논리적 관계를 보여준다. 2. 논리모델을 이용한 프로그램의 평가 논리모델을 이용한 프로그램 평가는 평가 계획 수립, 평가 지표 설정, 데이터 수집...2025.01.20
-
텐서플로우 딥러닝 (Tic-Tac-Toe)2025.05.051. 데이터 세트 tic-tac-toe.csv 파일에는 TL, TM, TR, ML, MM, MR, BL, BM, BR 속성과 class 속성이 포함되어 있습니다. TL, TM, TR, ML, MM, MR, BL, BM, BR 속성은 각 게임 보드의 위치를 나타내며, 값은 'x', 'o', 'b'로 표현됩니다. class 속성은 게임 결과를 나타내며, 'TRUE'는 x가 이겼음을, 'FALSE'는 x가 졌음을 의미합니다. 2. 2층 신경망 입력 층은 9D(TL, TM, TR, ML, MM, MR, BL, BM, BR)를 받습니다. 은...2025.05.05
-
논리회로설계실험 6주차 D Latch 설계2025.05.151. D Latch 이번 실습의 목표는 D Latch를 Behavioral modeling, Dataflow modeling, Gate-level modeling, 그리고 Structural modeling으로 구현하는 것입니다. D Latch의 기본적인 구조와 작동 방식을 이해하고, 이를 바탕으로 다양한 모델링 방법을 통해 D Latch를 구현하였습니다. 이를 통해 논리회로 설계에 대한 이해도를 높일 수 있었습니다. 2. Schematic 설계 D Latch의 schematic을 두 가지 방법으로 그려보았습니다. 첫 번째는 log...2025.05.15
-
웹공격 유형에 대하여 나열하고 실제사례를 들어 설명하시오2025.01.201. 파일 접근 파일 접근은 다시 네 가지로 구분할 수 있는데 첫 번째는 디렉토리 리스팅이다. 이는 웹 브라우저에서 웹 서버의 특정한 디렉토리를 열면 그 안에 있는 파일과 목록이 모두 나열되는 것으로 이를 통해 공격자는 다양한 정보를 얻을 수 있고 화면에 먼저 보이지 않는 다양한 웹페이지 클릭만으로 직접 접근이 이루어질 수 있다. 두 번째는 임시, 백업 파일의 접근이다. 보통 웹 서버에서 사용 에디터 등을 이용해서 웹 소스의 직접 편집을 금지하는데 이는 상용 프로그램을 이용한 편집은 확장자가 old, bak인 백업 파일을 자동 생성...2025.01.20
-
인하대 VLSI 설계 6주차 Flip-Flop2025.05.031. Latch Latch는 하나 이상의 비트들을 저장하기 위한 디지털 논리회로로, 데이터 입력 In, 클럭 입력 CLK, 출력 Q로 이루어진다. Latch의 종류에는 Negative Latch와 Positive Latch가 있으며, Negative Edge에서는 clk = 1일 때 Q가 기존의 값을 유지하고 clk = 0일 때 In의 값이 출력 Q로 나오며, Positive Edge에서는 clk = 1일 때 In의 값이 출력 Q로 나오고 clk = 0일 때 Q가 기존의 값을 유지한다. 2. Flip-Flop Flip-Flop은 2...2025.05.03
-
딥러닝의 통계적 이해 출석 수업 과제물 (2023, 만점)2025.01.241. Teachable Machine을 이용한 머신러닝 모델 구축 Teachable Machine을 활용하여 이미지를 학습시켰다. 사용한 이미지는 구글 이미지에서 '귀멸의 칼날'이라는 애니메이션의 주인공 4명의 다른 사진들을 각각 10장씩 찾은 뒤 머신러닝의 입력값으로 사용하였다. 본 머신러닝으로 실제로 가지고 있는 피규어 사진을 찍어 이 사진을 입력하면 애니메이션 캐릭터를 정확하게 분류할 수 있는지 파악하고자 하였다. 다양한 하이퍼파라미터 조정을 통해 최적의 정확도를 얻고자 하였으나, 설정에 따른 결과 비교를 대량으로 진행하여 거...2025.01.24
-
Op Amp를 이용한 다양한 Amplifier 설계2025.05.011. 센서의 Thevenin 등가회로 구현 센서의 출력전압을 오실로스코프로 직접 측정하였을 때 200 [mVpp]로 측정되었고, 센서의 부하로 10 [kΩ] 저항을 연결한 후 10 [kΩ] 저항에 걸리는 전압을 오실로스코프로 측정하였을 때 100 [mVpp]로 측정되었다. 이를 통해 센서의 Thevenin 등가회로의 Vth는 200 [mVpp], Rth는 10 [kΩ]임을 알 수 있다. 2. Inverting Amplifier 설계 및 시뮬레이션 센서의 Thevenin 등가회로를 (-) 입력단자에 연결하고, 출력단자와 (-) 입력단...2025.05.01
-
서강대학교 디지털논리회로실험 9주차 - Memory Devices and dot/key-matrix interfaces2025.01.201. ROM ROM은 기본적으로 n개의 address 입력 신호를 받고 b개의 출력 신호를 내보내는데, 자체 적으로 가지고 있는 2^n x b 개의 데이터 중 address의 입력에 대응하는 것을 출력한다. 이렇 게 자체적으로 가지고 있는 데이터는 단순한 방법으로는 수정할 수 없고, 생산과정 중 진행 되는 입력, 혹은 값의 수정을 위해 만들어진 장치를 이용해야 데이터를 입력할 수 있다. ROM은 이렇게 단순한 방법으로는 데이터 수정이 불가능하지만, 한번 입력된 데이터는 전 원이 차단되어도 사라지지 않고 남아있는 non-volatil...2025.01.20
-
컴퓨터를 이용한 전염병 확산 시뮬레이션2025.05.111. 전염병의 정의 전염병이란 병원체에 의해 감염되어 발병하는 질환이다. 병원체에 의한 감염은 다양한 경로로 이루어지며 특히 여러 사람에게 전파되는 감염병을 전염병이라고 한다. 2. 반복문 반복문에는 DO, while, do-while, for 문이 있다. DO 문은 변수 I가 1의 초깃값을 갖고 한 번씩 반복할 때마다 1씩 증가하면서 5보다 작거나 같을 때 실행한다. while 문은 조건식이 참인 동안 문장을 반복해서 실행한다. do-while 문은 문장을 먼저 실행하고 마지막 부분에서 종료 조건을 검사한다. for 문은 초기식을...2025.05.11
-
데이터베이스 보안에 대한 이해와 대응 방안2025.01.181. 무단 접근과 인증 무시 데이터베이스에 대한 무단 접근과 인증 무시는 가장 기본적이면서도 심각한 보안 위협 중 하나입니다. 이는 약한 패스워드나 미흡한 인증 메커니즘으로 인해 발생할 수 있으며, 공격자가 중요 정보를 유출, 수정, 삭제할 수 있는 권한을 얻을 수 있습니다. 이에 대한 대응으로는 암호화 기술, 2단계 인증, 다양한 보안 프로토콜의 도입과 더불어 보안 인식 향상 교육 등이 필요합니다. 2. SQL 인젝션 SQL 인젝션은 웹 애플리케이션에서 발생할 수 있는 고도의 기술적 위협입니다. 공격자가 악의적인 SQL 쿼리를 애...2025.01.18