본문 바로가기

분류 전체보기

(182)
Cortex-M3 STM32F103R8T6 GPIO 레지스터 종류 이 글에서는 Cortex-M3 STM32F103(STM32F103R8T6)(이하 cortex-m3)의 입출력 포트를 제어하기 위해 필요한 레지스터들의 종류에 대해 알아보겠습니다. cortex-m3 마이크로컨트롤러는 데이터 출력용 레지스터(GPIOx_ODR, GPIOx_BSRR, GPIOx_BRR)와 데이터 입출력 방향 제어 레지스터(GPIOx_CRL, GPIOx_CRH)와 데이터 입력 레지스터(GPIOx_IDR), 그리고 입출력 값을 고정하는 용도의 레지스터(GPIOx_LCKR)를 가지고 있고 이들에 대해 간단하게 설명하도록 하겠습니다. 참고로 GPIOx_... 에서 x는 A~D 사이의 알파벳입니다. 1. GPIOx_CRL, GPIOx_CRH (Port Configuration Register Low, ..
크러스컬(Kruskal) 알고리즘 크러스컬(Kruskal) 알고리즘이란? 크러스컬 알고리즘은 최소 비용 신장 그래프를 찾는 알고리즘 입니다. 변의 개수를 E, 꼭지점의 개수를 V라고 한다면 크러스컬 알고리즘은 O(ElogV)의 시간 복잡도를 갖습니다. 크러스컬의 MST(욕심쟁이 방법) 알고리즘 간략 코드 : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 edge_set kruskal_MST(edge_set E, int n) { sort(E); // 간선 정렬 edge_set MST_E = { }; for (i=0; i
데이터 통신과 네트워킹 Chapter 32 인터넷 보안 연습 문제 정답 Chapter 32 인터넷 보안 연습 문제 풀이(답) 1. VPN기술은 기관의 개인정보보호를 보장하기 위해 2개의 기술을 동시에 사용한다. _______ 과 _______ . -> c. IPSec; 터널링 2. IP 보안(IPSec)은 _______ 수준에서 패킷의 보안을 제공하기 위해 IETF(Interner Engineering Task Force)에서 설계한 프로토콜의 집합이다. -> b. 네트워크 3. IPSec은 2개의 호스트 사이에 _______ 라 불리는 신호처리 프로토콜을 사용하는 논리적인 연결이 필요하다. -> b. SA 4. IPSec은 두 가지 _______ 모드와 _______ 모드로 동작한다. -> b. 전송; 터널 5. _______ 모드에서 IPSec 헤더는 IP 헤더와 패킷의..
데이터 통신과 네트워킹 Chapter 31 암호화와 네트워크 보안 연습 문제 정답 Chapter 31 암호화와 네트워크 보안 연습 문제 풀이(답) 1. 보안의 세 가지 목적은 _______ 이다. -> c. 기밀성, 무결성, 가용성 2. 다음의 공격 중에서 무결성을 위협하는 것은? -> a. 위장 3. 다음의 공격 중에서 가용성을 위협하는 것은? -> c. 서비스 거부 4. _______ 는 연산을 통하여 메시지의 내용을 감추는 것을 의미한다. -> b. 암호화 5. _______ 는 무언가로 메시지를 덮어서 감추는 것을 의미한다. -> a. 스테가노그라피 6. _______ 암호화에서, 송신자와 수신자는 같은 키를 사용한다. -> a. 대칭키 7. _______ 암호화에서, 양방향으로 같은 키를 사용한다. -> a. 대칭키 8. _______ 암호는 종종 긴 메시지를 위해 사용된다...
데이터 통신과 네트워킹 Chapter 30 서비스 품질 연습 문제 정답 Chapter 30 서비스 품질 연습 문제 풀이(답) 1. 다음 중 데이터 흐름 고유 특성이 아닌 것은? -> d. A, B, C 모두 (a. 신뢰도, b. 지연, c. 대역폭) 2. 다음 중 서비스 품질을 구현하는데 사용되는 방법은 무엇인가? -> d. A, B, C 모두 (a. 스케줄링, b. 자원 예약, c. 트래픽 성형 및 감시) 3. 다음 방법 중 스케줄링 기술은 무엇인가? -> d. A, B, C 모두 (a. FIFO 큐잉, b. 우선순위 큐잉, c. 가중치공정 큐잉) 4. _______ 알고리즘은 평균 데이터율로 버스트 트래픽을 고정속도 트래픽으로 성형하는 감시 기술이다. -> a. 리키 버킷 5. _______ 알고리즘은 규제된 최고 속도에 버스트 트래픽을 허용하는 감시 기술이고, 유휴 상..
데이터 통신과 네트워킹 Chapter 29 대등-대-대등 패러다임 연습 문제 정답 Chapter 29 대등-대-대등 패러다임 연습 문제 풀이(답) 1. 중앙집중형 P2P 네트워크에서 디렉터리 시스템은 _______ 패러다임을 사용하고, 파일의 저장과 다운로드는 _______ 패러다임을 사용하여 이루어진다. -> c. 클라이언트-서버; 대등-대-대등 2. 냅스터(Napster)는 _______ 대등-대-대등 네트워크의 한 예이다. -> a. 중앙집중형 3. 그누텔라(Gnutella)는 _______ 대등-대-대등 네트워크의 한 예이다. -> c. 비구조적-분산형 4. 비트토런트(BitTorrent)는 _______ 대등-대-대등 네트워크의 한 예이다. -> b. 구조적-분산형 5. 구조적-분산형 P2P 네트워크에서 _______ . -> c. 사전에 정의된 규칙들이 노드들을 연결하는데 ..
데이터 통신과 네트워킹 Chapter 28 멀티미디어 연습 문제 정답 Chapter 28 멀티미디어 연습 문제 풀이(답) 1. _______ 압축에서 데이터의 무결성은 압축과 해제 알고리즘은 정확히 역의 관계이기 때문에 _______ . -> a. 무손실, 보존한다. 2. 다음 압축 방법 중 무손실 압축이 아닌 것은? -> d. 예측 부호화 3. Lempel Ziv Welch(LZW) 방법은 _______ 의 예제이다. -> b. 사전 부호화 4. _______ 은 좀 더 자주 발생하는 심벌에 더 짧은 코드를 할당하고 적게 발생하는 심벌에 짧은 코드를 할당한다. -> d. 허프만 부호화 5. 산술 부호화에서 전체 메시지는 _______ 구간의 실제 숫자로 매핑된다. -> c. [0, 1) 6. 다음 압축 방법 중 예측 부호화로 간주되는 것은 무엇인가? -> d. A, B,..
데이터 통신과 네트워킹 Chapter 27 네트워크 관리 연습 문제 정답 Chapter 27 네트워크 관리 연습 문제 풀이(답) 1. 네트워크 관리는 한 기관에 의해 정의된 일련의 요구사항을 만족하기 위해 네트워크 구성요소들을 _______ 하는 것으로 정의할 수 있다. -> d. 위의 모든 선택이 맞음 (a. 감시(monitoring), b. 구성(configuring), c. 시험과 고장수리(testing and trouble shooting)) 2. _______ 관리 시스템은 항상 각 개체의 상태와 개체간의 관계를 반드시 알아야 한다. -> a. 구성 (configuration) 3. _______ 관리 시스템은 네트워크가 가능한 효율적으로 실행되는 것을 보장하기 위해 네트워크를 감시하고 제어한다. -> d. 성능(performance) 4. _______ 관리 시스템..