본문 바로가기
반응형

IT 이론239

머신 러닝을 이용한 제안서 평가 고려사항 (feat. 예측 문제) 실제 업무적인 발주에 따른 제안서 평가든 교육적 프로젝트든 마찬가지다. 머신러닝을 사용해 예측을 하겠다는 내용이 있다며 아래 사항들을 고려하여 평가하여야 한다. 크게 비즈니스, 데이터, 모델링, 평가, 배포의 관점으로 불 수 있겠다.참고로 아래 내용은 대부분 예측 및 분류에 대한 지도학습 문제에 대한 경우이다. EDA의 경우엔 대부분 해당사항이 없을 수 있다. 1. 비즈니스 이해비즈니스 도메인에 대한 기본적인 상식이 결여된 부분은 없는가?예를 들어, 무료 구독 후 해지하는 비율이 90%인데, 무료 구독 후 해지할 사람을 80%의 정확도로 식별 해보겠다던가. (10명 중 아무나 8명을 골라도 80% 이미 80% 이상의 정확도이다.)설정한 목표 변수가 문제를 해결하는데 적절한 목표 변수가 맞는가?예를 들어,.. 2024. 12. 3.
인과관계(Causality)로 알아보는 혼란 변수 (실생활 예시 등) 예측 모델을 만들다 보면 가끔 우리가 혼란에 빠지는 결과가 도출되곤 한다. 예를 들면 아래와 같다. 아이스크림 판매가 많아질 때 아폴로 눈병의 발병률이 올라간다. 그렇다면 우리는 여기서 아이스크림이 아폴로 눈병에 안 좋다고 이해해도 되는 것인가? 데이터는 분명한 연관성을 보여주고 있다! 다른 예를 들어보면 진실이 눈에 보일 것이다. 과거 유럽의 사람들을 조사했더니 높은 모자를 쓴 사람들이 더 오래 산다는 통계학적인 연관성이 발견 되었다. 모자의 높이는 장수에 어떤 영향을 주는가? 아직도 헷갈린다면 아래 예를 보자. 아이스크림이 많이 팔리는 시기엔 아폴로 눈병만 올라가는게 아니라 익사사고도 많아지는 것으로 확인되었다. 자, 그렇다면 아폴로 눈병과 익사 사고의 원인은 무엇인가? 아이스크림일까? 당연히 여기서.. 2024. 12. 2.
머신 러닝 모델 해석(Interpretation)에 관한 고찰 "평균적으로 그렇다"는 말에 너무 신경 쓰지 말자.  나는 평균적인 사람이 아니고 당신도 그렇다. 통계적으로 평균적인 것이라는 건 생각보다 흔치 않다. 많은 경우 중간값(Median)을 찾아야 한다.  선형 모델은 상호작용을 잘 반영하지 못한다.  선형 회귀나 선형 모델의 해석 가능성이 가장 높은 것은 사실이다. 각 변수의 가중치가 모두 투명하게 드러나기 때문이다. 하지만 이는 '선형'이라는데 함정이 있다. 이 구조에선 각 변수의 효과가 독립적이고 상호작용이 고려될 수 없기 때문에 그렇게 해석이 쉬운 것이다. 그래서 대체로 간단하고 성능이 좋지만 비선형적인 관계라면 성능은 훅 떨어진다.  더 복잡한 '블랙박스' 모델은 예측력이 훨씬 더 좋다.하지만 다른 모델이 예측 성능이 두 배 더 좋다고 테스트 결과를.. 2024. 11. 30.
패스워드는 복잡도 보단 길이가 더 중요하다 NIST에서 2021년에 개정하여 발표한 800-63B 표준에 잘 설명되어 있다. 여기선 사용자의 패스워드를 최소 64자까진 입력할 수 있도록 보장해야 하고 특수문자나 영어 대소문자를 섞으라는 등의 가이드는 하지 않도록 권고하고 있다. 자세한 내용은 아래 블로그에 잘 정리되어 있어러 링크한다. 올바른 패스워드 작성규칙(길이 vs 복잡도) 패스워드 길이와 복잡도에 관한 고찰(NIST 800-63B) 2021. 8. 26.
SET 프로토콜의 이중서명 쉽게 이해하기 보안을 공부하다 보면 배우게 되는 SET의 이중서명 방식. 교재에 나오는 짧은 설명만으론 이해가 쉽지 않다. SET 이라는 걸 실무에서 딱히 들어본 적도 없어, "그냥 옛날에 쓰이던 방식 같으니 공부 안해도 되겠지"라며 넘어가기도 한다. 그러나 이중서명 방식은 감히 말하던데, 필요최소한의 공개키·대칭키 암호를 가장 적절하게 잘 활용하는 전자상거래 암호학의 정수라고 말할 수 있다. SET이 사설 기업에서 만든 유료 프토토콜이라 "나 SET 이중서명 쓰고 있어요"라고 말하지 않아서 그렇지 실제로 이중서명 유사 방식은 전자 상거래에서 많이 사용된다. 당신이 보안 프로토콜을 설계하든, 취약점을 분석하든, 기술사 공부를 하든 이중서명을 제대로 이해하면 활용할 곳이 정말 많다고 자신할 수 있다. 이 프로토콜은 필요.. 2019. 12. 27.
대표적 블록 암호 알고리즘 종류 블록 암호 알고리즘은 정말 많다. 어떤 것은 취약하다 하고 어떤 것은 안전하다고 한다. 국산 암호 알고리즘이 있고 국제적으로 사용되는 알고리즘이 있다. 공부 중이라면 키, 블록 크기, 라운드 수 등 외울 것도 많다. 이런 부분들을 한번에 정리해보았다. 1세대 컴퓨터시스템에 암호가 활발하게 쓰이기 시작할 때 가장 처음 대중화되었던 알고리즘이다. DES는 미국 표준이고 IDEA는 국제 표준, SEED는 국내 표준이다. 시기상으론 DES보다 SEED가 다소 늦게 나왔지만 최초의 표준화된 알고리즘이란 점에서 1세대로 명명하였다. DES - 블록/키 길이: 64비트 - 라운드 수: 16라운드 - 구조: 페이스텔 구조 * 키 길이는 정확히는 56비트 + 8비트 패리티이다. 즉, 암호화의 강도와 연관된 키 역할은 5.. 2019. 12. 20.
DSDM 애자일 개발 방법론 RAD를 기반으로 출발하여 분화된, 원칙과 모범 사례 중심의 애자일 방법론 처음엔 Dynamic Systems Development Method의 약자였지만, IT 시스템 개발에 국한되지 않기 위해 해당 풀네임을 버린다고 공표하였다. 종종 Driving Strategy, Delivering More로 불리고 있지만 공식 명칭은 아니다. 스크럼 등에 비해 국내에서 많이 알려진 방법론은 아니지만, Time Boxing, 워크숍 등의 기법은 다른 애자일 방법론에서도 많이 참조되고 사용된다. 1. 특징 RAD 기반 RAD의 세부 실천방안으로 출발, 이후 별도로 분화됨 모범사례 기반 Best Practice를 기반으로 방법론 제시 도메인 독립성 IT 뿐만 아니라 다양한 프로젝트에 적용 가능 2. 8가지 원칙 Fo.. 2019. 12. 14.
데이터베이스 병행제어 기법 정리 1. 병행제어의 목적 데이터베이스 일관성 유지 일관성을 유지하면서, 데이터베이스 공유 최대화 시스템 활용도 최대화 사용자 응답시간 최소화 2. 병행제어 실패 현상 2.1. Dirty Write 갱신 분실(Lost Update)라고도 한다(정보처리기사 기준) 같은 데이터에 동시에 두 개 이상의 트랜잭션이 값을 바꾸고자 함 2.2. Dirty Read 비완료 의존성(Uncommitted Dependency)라고도 한다(정보처리기사 기준) 아직 commit되지 않은 트랜잭션의 내용을 읽으려고 함 2.3. Non-repeatable Read 모순성(Inconsistency)이라고도 한다(정보처리기사 기준) 동일 트랜잭션에서 동일한 대상을 여러번 읽을 때 그 사이에 수정 또는 삭제가 반영되어 값이 변경됨 2.4... 2019. 12. 7.
리먼의 소프트웨어 변화 법칙 원문 소프트웨어 공학에서 소프트웨어 유지보수 시에 자주 인용되는 리먼의 소프트웨어 번화 법칙(원리)이다. 법칙을 실무에서 바로 적용할 순 없기에 주로 인용되고 가공되어서 사용된다. 애초에 리먼이 말하고자 했던 내용의 의도가 왜곡되기도 한다. 오리지널한 내용은 무엇일까 찾아봐도 대부분은 정리된 자료 뿐이다. 그래서 찾은, 리먼이 직접 작성한 문서를 올려둔다. 본래 의미, 의도가 궁금할 때 참조하면 된다. 한국에선 어째서인지 'Lehman's Laws of Software Evolution"을 "Lehman 소프트웨어 변화 원리"라고 이상하게 번역한다. 마치 Lehman이 한국어로 표현하기 힘든 이름인 것 같다. 그리고 법칙(Law)과 원리(Principle)는 엄연히 다른 말이다. Lehman은 우리가 흔히 알.. 2019. 10. 19.
애자일 개발 방법론: 익스트림 프로그래밍 eXtreme Programming; XP 방법론 애자일 방법론 중 하나로, 비즈니스 상의 요구가 시시각각 변동이 심한 소규모 프로젝트에 적합한 개발 방법론 10~12개 정도의 구체적인 실천 방법(Practice)을 정의 짧은 주기로 여러번 고객에게 납품 반복 개발 문서 보다는 소스코드를, 조직적인 개발 보다는 개개인의 책임과 용기를 중시 1. 장단점 장점 문서 작성 최소화로 개발 효율 증가 의사소통과 빠른 피드백을 통한 소프트웨어 품질 향상 단점 대규모 프로젝트엔 적용 어려움 참여하는 개인의 성향에 따라 프로젝트의 품질 차이 발생 2. 핵심 가치 출처 용기: 문서로 변명하기 보단 진실되고 용기있게 개발 존중: 개발자의 역량을 존중하고 충분한 권한과 권리 부여 의사소통: 이해관계자 모두가 팀원이라는 생각.. 2019. 7. 14.
ISMS-P (정보보호 및 개인정보보호관리체계 인증) 체계 ISMS-P; Personal Information & Information Security Management System정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도 ISMS(정보보호 관리체계 인증)와 PIMS(개인정보보호 관리체계 인증)의 중복을 해소하고자 만들어진 통합인증 제도 근거 법령 주무부처과학기술정보통신부방송통신위원회행정안전부 근거법령 정보통신망법 제47조 정보통신망법 제47조의3 개인정보보호법 제32조의2 대상 정보보호관리체계(ISMS) 개인정보보호 관리체계(PIMS) 고시 정보보 및 개인정보보호 관리체계 인증 등에 관한 고시(ISMS-P) 인증 체계 정책기관정책협의회운영기관한국인터넷진흥원인증기관한국인터넷진흥원, 금융보.. 2019. 7. 4.
[PMP] 이해관계자 참여 관리 - PMBOK 시험범위 정리 0. 이해관계자 관리 개요 1. 이해관계자: 고객, 스폰서, 수행조직 등 프로젝트에 적극 가담하거나 주변 개인 등 프로젝트로 인해 영향을 받게 되는 전체 2. 이해관계자 관리 프로세스 ㅇ 착수: 이해관계자 파악(Identify Stakeholder) => 이해관계자 등록부 ㅇ 계획수립: 이해관계자 참여 계획 수립(Plan Stakeholder Management) => 이해관계자 참여 계획서 ㅇ 실행: 이해관계자 참여 관리(Manage Stakeholder Engagement) => 변경 요청 ㅇ 감시 및 통제: 이해관계자 참여 감시(Monitor Stakeholder Engagement) => 작업 성과 정보, 변경 요청 1. 이해관계자 파악 1. 정의: 이해관계자의 관심도(Interest), 상호의존.. 2019. 5. 27.
[PMP] 프로젝트 조달 관리 - PMBOK 시험범위 정리 0. 프로젝트 조달 관리 개요 ㅇ 프로젝트 팀 외부로부터 제품, 서비스 등을 구매하기 위한 프로세스 ㅇ 계약서, 구매 주문서, 양해 각서, 서비스 수준 합의서 등의 협약 관리 ㅇ 구매자 계약서 판매자 - 구매자: 고객, 주 계약자, 계약자, 획득 조직, 서비스요청자, 구매처 - 계약서: 합의서, 양해각서, 하청계약서, 구매주문서 - 판매자: 계약자, 하도급업체, 거래업체, 서비스 제공자, 공급업체 ㅇ 조달을 통해 프로젝트 리스크를 판매자에게 전가(Transfer), 공유(Share) 가능 ㅇ 하부 프로세스 - 계획수립: 조달관리 계획수립(Plan Procurement Management) - 실행: 조달 수행(Conduct Procurements) - 감시 및 통제: 조달 통제(Control Procur.. 2019. 5. 26.
[PMP] 프로젝트 리스크 관리 - PMBOK 시험범위 정리 0. 프로젝트 리스크 관리 개요 1. 프로젝트 리스크관리의 정의 및 용어 ㅇ 개별 프로젝트 리스크들(Individual Project Risks) ㅇ 종합적인 프로젝트 리스크(Overall Project Risk) ㅇ 리스크 대응태도(중립적, 회피, 추구)를 결정 짓는 요소 - 리스크 수용범위(Risk Appetite) - 리스크 임계치(Risk Threshold) - 리스크 허용한계(Risk Tolerance) ㅇ Unknown Risk vs Known Risk 2. 리스크 하부 프로세스들 ㅇ 계획수립(Plan) - 리스크관리 계획수립(Plan Risk Management) - 리스크 파악(Identify Risks) - 정성적 리스크 분석 수행(Perform Qualitative Risk Analys.. 2019. 5. 26.
VANET을 지원하는 스마트 폰을 이용한초기 ITS환경의 활용 1. 스마트 카의 Infrastructure, ITS 그림 . 원활한 교통을 위한 ITS의 다양한 기반 서비스 ITS(Intelligent Transport System)에 대한 표준화가 한창이다. 조만간 생산되는 자동차의 ECU(Electronit Control Unit)에는 ITS의 프로토콜을 지원하는 통신시스템이 들어가게 될 것이다. ITS는 우측 그림과 같이 5개로 분류되어 점점 가속화되고 있는 정보화 사회에 알맞은 신속, 안전, 쾌적한 차세대 교통체계를 구현하는 데 목적을 두고 있다. 앞으로 스마트카를 구현함에 있어서도 ITS를 활용하지 않는 스마트카란 있을 수 없을 것이다. 운전자의 안전부터 최적 경로 탐색, 도로 교통 여건 관리 등이 모두 ITS라는 표준화된 환경 속에서 이루어지 때문이다. .. 2019. 4. 1.
표준? Standard와 Specification 의미 차이 개발을 하다 보면 공식 문서를 찾아봐야 할 때가 있다.보통 특정 라이브러리나 플러그인, 프레임워크 등의 세부 구현 정보에 대한 내용을 파악하기 위해 Document, Reference 등을 찾아본다라고 하는데, 뭔가 공식적인 정보를 찾고자 할 때는 표준문서, 표준 Spec을 참고한다고 하기도 한다. 한국에선 막연하게 사용되는데, 검색을 하다 보면 어떤 건 Standard고 어떤건 Specification 이다. 예를 들어 ISO는 Standard인데, W3C는 Specification이다. 이 둘의 의미 차이는 모호한데, 좀 더 사전적이고 원칙적으로 다가가자면 Standard는 강제성이 있는 표준이다. 우리가 이걸 '표준'으로 정할테니 우리를 따르라! 라는 뉘앙스가 있는 것이다. 실제로 공신력 있는 단체.. 2019. 1. 9.
공개키 기반 구조와 인증기관 공개키 암호화 = 비대칭키 암호화둘은 일반적으로 같게 쓰인다. 비대칭키 암호화가 더 포괄적인 개념이지만 실질적으로 공개키 암호화 말고는 쓰이는게 없기 때문. 공개키 암호 시스템에선 1. 공개키2. 비밀키 두 가지가 존재한다. 공개키는 아무데나 뿌리고 다녀도 된다. 공개키는 암호화만 가능하지 복호화는 불가능하기 때문. 즉 계좌번호와 비슷하다. 돈을 입금할 수만 있고 돈을 빼갈 수는 없기 때문에 막 알려줘도 된다. "여기다 입금 해줘" 라고 해서 입금을 하면 계좌 주인만 쓸 수 있는 것 처럼"이걸로 암호화 해줘" 라고 해서 암호화를 하면 비밀키를 가진 사람만 원문을 볼 수 있기 때문이다. 기존의 대칭키 방식(공개키의 반대 개념으로, 일반적으로 하나의 암호키로 암호화와 복호화를 다 하는 경우)에서 고질적인 문.. 2018. 12. 20.
IT관련 기술 용어 사전(공대위키) 공대위키(http://itwiki.kr/)에서 정리되고 있는 IT용어 목록입니다. 클릭하시면 직접 편집에 참여할 수도 있습니다.정보처리기사, 정보보안기사, 리눅스마스터, 네트워크관리사, 정보보안관리사, 컴퓨터시스템응용기술사 등 수험 공부시에 유용할 것 같아 공유합니다. /proc/cpuinfo/proc/meminfoACK 스톰ADBAPTAPT 공격AP 보안ARP 스푸핑ARXASLRASPAdvanced Persistent ThreatAliasArp 스푸핑Brute Force AttackBruteforceCSMA/CDCVECyber Kill ChainDACDEPDESDHCPDHCP Starvation 공격DNS Zone TransferDNS 증폭 공격DRMData Execution PreventionDead.. 2018. 11. 28.
반응형