블로그 아카이브
Talk is cheap; Show me the code.
2025
- 1월 1일 - End of Year Retro 2024
- 1월 2일 - 두바이 여행 팁
- 1월 4일 - 트랜잭션 격리수준
- 1월 4일 - 다차원 색인 구조
- 1월 4일 - SOM, 자기조직화지도
- 1월 4일 - NoSQL 모델링
- 1월 5일 - CRUD 매트릭스
- 1월 5일 - 데이터 모델링
- 1월 5일 - 분산 데이터베이스 투명성
- 1월 6일 - 머신러닝 성능지표
- 1월 7일 - PLM, LLM
- 1월 8일 - 인공신경망
- 1월 12일 - 베이지안 최적화
- 1월 12일 - 점추정, 구간추정
- 1월 12일 - 다중공선성
- 1월 13일 - 중심극한정리, t검정, z검정
- 1월 15일 - 선형 자료구조, 스택, 큐, 리스트
- 1월 16일 - TF-IDF
- 1월 17일 - 설비 예지정비, LangChain
- 1월 18일 - 생성형 AI 비지니스 모델
- 1월 18일 - E-MIMO
- 1월 18일 - 6G 이동통신과 UAM의 융합
- 1월 18일 - 그린 소프트웨어
- 1월 18일 - 6G 무선통신 기반 포지셔닝 및 센싱
- 1월 18일 - 앰비언트 IoT
- 1월 18일 - 비정지궤도 위성통신
- 1월 18일 - IBN, 의도 기반 네트워킹
- 1월 19일 - ISAC, 6G 센싱/통신 통합 기술
- 1월 19일 - 5G New Radio의 AI/ML 기술
- 1월 19일 - 차량 디지털포렌식
- 1월 19일 - AI를 이용한 사이버 공격 패러다임
- 1월 19일 - 음성 딥페이크 탐지기술
- 1월 19일 - 대규모 언어 모델 성능 향상을 위한 연구동향
- 1월 19일 - AI 시대의 사이버 보안 기술
- 1월 19일 - 메타버스 시스템 연구 동향
- 1월 20일 - 공간 컴퓨팅
- 1월 20일 - AI 거버넌스 플랫폼
- 1월 20일 - 에이전틱 AI
- 1월 20일 - 허위정보 보안
- 1월 20일 - PQC, 양자내성암호
- 1월 22일 - 앰비언트 인비저블 인텔리전스
- 1월 22일 - 에너지 효율적 컴퓨팅
- 1월 22일 - 하이브리드 컴퓨팅
- 1월 22일 - 다기능 로봇
- 1월 23일 - 신경학적 향상
- 1월 23일 - 개인정보보호위원회 사전적정성 검토제
- 1월 24일 - 제로트러스트 성숙도 모델 2.0
- 1월 24일 - N²SF, 국가 네트워크 보안 프레임워크
- 1월 24일 - AI 프라이버시 리스크 관리 모델
- 1월 25일 - RIG, 검색삽입생성
- 1월 25일 - 컨피덴셜 컴퓨팅
- 1월 26일 - 형상관리, 기준선
- 1월 26일 - 정보은닉
- 1월 26일 - 배포 전략, 테스트 전략
- 1월 26일 - 소프트웨어 테스트
- 1월 26일 - 오픈소스 라이센스
- 1월 26일 - 요구 공학
- 1월 26일 - 신뢰성 테스트, 이식성 테스트
- 1월 26일 - 좋은 소프트웨어 특징
- 1월 26일 - 소프트웨어 진흥법
- 1월 26일 - PET, 개인정보보호 강화기술
- 1월 26일 - 공공부문 SaaS 이용 가이드라인
- 1월 27일 - 다크패턴
- 1월 27일 - AI시스템 법적, 윤리적, 기술적 문제
- 1월 27일 - 전자봉투
- 1월 27일 - 동형암호
- 1월 27일 - AI 신뢰성
- 1월 27일 - PbD, Privacy by Design
- 1월 27일 - 데이터 안심구역
- 1월 27일 - 안티포렌식
- 1월 27일 - 생성형 AI 활용 보안 가이드라인
- 1월 27일 - MPC, 다자간 계산
- 1월 27일 - VPN, IPSec VPN, SSL VPN
- 1월 27일 - ISO 31000
- 1월 27일 - IEC 62443
- 1월 27일 - 인터럽트
- 1월 27일 - 제어장치, 마이크로프로그램, 하드와이어
- 1월 27일 - 캐시
- 1월 28일 - 칩렛
- 1월 28일 - PIM, Processing In Memory
- 1월 28일 - TIA-942
- 1월 28일 - 스토리지 가상화
- 1월 28일 - 멀티 GPU
- 1월 28일 - SOLID 원칙
- 1월 28일 - 클라우드 전환사업의 단계별 감리
- 1월 28일 - 운영단계 대가산정
- 1월 28일 - 지능정보기술감리 실무가이드
- 1월 28일 - 위험분석
- 1월 28일 - 개방형 API, SOAP, REST
- 1월 28일 - 쿠버네티스
- 1월 28일 - 슈퍼앱
- 1월 28일 - 데이터 거래소
- 1월 28일 - 온디바이스 AI
- 1월 28일 - NPU
- 1월 29일 - CBPR
- 1월 29일 - CSRF
- 1월 29일 - 캡차
- 1월 29일 - WAF, 웹 어플리케이션 방화벽
- 1월 29일 - CSAP, 클라우드 서비스 보안 인증
- 1월 29일 - 샌드박스
- 1월 29일 - DRM, DLP
- 1월 29일 - 디스크 이미징
- 1월 29일 - 국가정보원 보안성 검토
- 1월 29일 - YOLO, You Only Look Once
- 1월 29일 - SAM, Segment Anything Model
- 1월 29일 - 안티드론
- 1월 29일 - 융합 보안 관제
- 1월 29일 - QKD, 양자 키 분배
- 1월 29일 - 망 분리
- 1월 29일 - 디지털 트윈 기반 상황인지
- 1월 29일 - 연합학습 데이터 보안 강화 기법
- 1월 29일 - AIOps
- 1월 29일 - IoB, Internet of Behaviors
- 1월 29일 - eBPF, Extended Berkeley Packet Filter
- 1월 29일 - 가속화된 GPU 기반 분산 처리
- 1월 29일 - 차세대 블록체인 합의 알고리즘
- 1월 29일 - Shor, 쇼어 알고리즘
- 1월 30일 - SD-WAN 보안
- 1월 30일 - 디지털 지속 가능성
- 1월 30일 - XAI, 설명가능한 AI
- 1월 30일 - 다익스트라 알고리즘
- 1월 31일 - RSA 암호화
- 1월 31일 - TLS 1.3
- 1월 31일 - 도메인주도 설계의 에그리거트
- 1월 31일 - 데이터 주권
- 1월 31일 - ITIL
- 1월 31일 - 샤딩 전략, 해시 기반, 범위 기반
- 1월 31일 - 서비스 메쉬
- 1월 31일 - VSM, Value Stream Mapping
- 1월 31일 - NewSQL
- 1월 31일 - Grover 알고리즘
- 2월 1일 - 가트너 10대 전략 기술 트렌드 2025
- 2월 3일 - 인공지능 모델 최적화
- 2월 3일 - AI 기본법
- 2월 7일 - ZKP, 영지식 증명
- 2월 7일 - 이동형 영상정보처리기기를 위한 개인영상정보 보호 활용 안내서
- 2월 7일 - 내부 게이트웨이 프로토콜
- 2월 18일 - 테스트 타임 컴퓨트
- 3월 30일 - MCP, Model Context Protocol
- 4월 25일 - IELTS Speaking 기출 오답노트 2025
2024
- 1월 1일 - End of Year Retro 2023
- 1월 13일 - 기술사 - 알고리즘
- 1월 21일 - aggrid 디버깅
- 3월 2일 - 기술사 - 에세이
- 3월 3일 - 폭포수 개발 방법론, 애자일 개발 방법론 비교
- 3월 3일 - CBAM, 비용편익분석 방법
- 3월 3일 - 아키텍처 스타일, 디자인 패턴 비교
- 3월 3일 - 리팩토링
- 3월 3일 - 통합테스트
- 3월 3일 - 소프트웨어 안정성 분석
- 3월 3일 - 데이터옵스, 데브옵스
- 3월 3일 - 몽키테스트, 회귀테스트
- 3월 3일 - 모듈화, 응집도, 결합도
- 3월 3일 - 화이트박스, 블랙박스 테스트
- 3월 3일 - 속독 방법
- 3월 10일 - 클라우드 컴퓨팅, 서비스 모델, 배포모델
- 3월 10일 - 오토스케일링
- 3월 10일 - 파일시스템, 데이터베이스, 블록체인의 저장 특성
- 3월 10일 - 음성 데이터 마이닝
- 3월 10일 - 퍼블릭, 프라이빗, 하이브리드 블록체인
- 3월 10일 - NFT, 대체 불가능 토큰
- 3월 10일 - 웹 3.0
- 3월 17일 - 리먼(Lehman)의 소프트웨어 진화 법칙
- 4월 14일 - 애자일 개발 방법론
- 4월 21일 - 요구 공학 정리
- 4월 21일 - 개인정보 보호법 2차 시행령 개정사항
- 5월 1일 - 가트너 10대 전략 기술 트렌드 2024
- 5월 1일 - ISMS-P
- 5월 1일 - 가치사슬
- 5월 1일 - 블로그 댓글 기능 비교
- 5월 2일 - OWASP 2021 TOP 10
- 5월 3일 - 의사결정나무
- 5월 4일 - 서포트 벡터 머신
- 5월 4일 - OSI 7 레이어
- 5월 5일 - sLLM
- 5월 5일 - RAG, 검색 증강 생성
- 5월 6일 - AutoGPT
- 5월 7일 - ISO 25000
- 5월 10일 - RTE, 실시간 기업
- 5월 10일 - OWASP TOP 10 for LLM Applications
- 5월 11일 - 정보통신분야 기술사 출제기준
- 5월 16일 - MAS, 상용SW 다수 공급자 계약 제도
- 5월 16일 - 접근제어
- 5월 17일 - 인공지능 시스템 신뢰성 제고를 위한 요구사항
- 5월 22일 - 소프트웨어 공학의 모든 것
- 5월 27일 - ISO 12207
- 5월 27일 - 위험관리
- 5월 29일 - TCAM, Ternary Content Addressable Memory
- 5월 30일 - Pollack's Rule, 폴락의 법칙
- 5월 31일 - 대칭 암호화, 비대칭 암호화
- 5월 31일 - 만리장성 모델
- 5월 31일 - 앰비언트 컴퓨팅
- 6월 1일 - 큐싱
- 6월 1일 - 지능정보화 기본법
- 6월 1일 - NaaS, Network as a Service
- 6월 1일 - 카나리 테스트
- 6월 2일 - 3R, Reuse, Re-engineering, Reverse-engineering
- 6월 2일 - 딥페이크
- 6월 2일 - 전자정부사업관리 위탁, PMO
- 6월 2일 - 세마포어
- 6월 3일 - DX, 디지털 트랜스포메이션
- 6월 4일 - 양자컴퓨터
- 6월 6일 - 디지털 리터러시
- 6월 6일 - 메타버스
- 6월 6일 - 매터
- 6월 7일 - TPM, 신뢰할 수 있는 플랫폼 모듈
- 6월 8일 - 상용SW 직접구매제도
- 6월 14일 - 정규화
- 6월 15일 - 데이터베이스 용량산정방법
- 6월 15일 - 데이터 표준화
- 6월 15일 - 데이터 거버넌스
- 6월 15일 - 빅데이터 분석
- 6월 15일 - 데이터 시각화
- 6월 15일 - NoSQL
- 6월 15일 - 병행제어
- 6월 15일 - 데이터베이스 트랜잭션
- 6월 15일 - 텍스트마이닝, 오피니언마이닝
- 6월 18일 - 합성데이터
- 6월 18일 - SRS, 요구사항 명세서
- 6월 18일 - 테슬라 마스터 플랜
- 6월 22일 - 객체지향 방법론
- 6월 23일 - 요구사항 추출
- 6월 23일 - 차세대시스템과 오픈결함
- 6월 23일 - 구조적 방법론, 애자일 방법론
- 6월 23일 - 품질비용 항목
- 6월 23일 - 테스트 커버리지, 코드 커버리지
- 6월 23일 - MSA, 모놀리틱 아키텍처
- 6월 23일 - UML, Unified Modeling Language
- 6월 29일 - 뉴로모픽 칩
- 6월 30일 - 페이징, 세그먼테이션
- 6월 30일 - PNM, Processing Near Memory
- 6월 30일 - Thrashing, 스레싱
- 6월 30일 - RAID
- 6월 30일 - 노코드
- 6월 30일 - IaC, 코드형 인프라스트럭처
- 6월 30일 - 가상화, 원격데스크탑 프로토콜
- 6월 30일 - 메모리 반도체, 비메모리 반도체
- 6월 30일 - 정보시스템 하드웨어 규모산정 지침
- 6월 30일 - 메모리 인터리빙
- 6월 30일 - 웹 기반 서비스 성능관리, 웹 최적화
- 6월 30일 - VM, Container, 가상머신, 컨테이너
- 7월 1일 - 스프링 부트
- 7월 1일 - 리버스프록시, 로드밸런서, 그린 배포, 카나리 배포
- 7월 1일 - 빅 엔디언, 리틀 엔디언
- 7월 1일 - CPU, GPU, FPGA, ASIC
- 7월 1일 - 실시간 스케줄링, 우선순위 역전
- 7월 5일 - 크리덴셜 스터핑
- 7월 5일 - SBOM, Software Bill of Materials
- 7월 6일 - 인공지능 윤리
- 7월 6일 - 제로 트러스트 보안
- 7월 6일 - 3-상태 버퍼
- 7월 8일 - 정보보호제품 신속확인제도
- 7월 8일 - LDAP, Lightweight Directory Access Protocol
- 7월 8일 - 인포스틸러
- 7월 8일 - 개인정보 가명화, 익명화
- 7월 8일 - RaaS, Ransomware as a Service
- 7월 10일 - 개인정보 안정성 확보 조치 기준
- 7월 10일 - NFT 취약점
- 7월 10일 - ISMS, ISMS-P
- 7월 10일 - 디지털 포렌식
- 7월 10일 - 디지털 역기능
- 7월 10일 - 클라우드 보안 고려요소
- 7월 10일 - 드론 보안위협
- 7월 10일 - 적대적 공격
- 7월 10일 - 블록 암호화 알고리즘
- 7월 10일 - 양자암호통신
- 7월 13일 - 네트워크 스위치
- 7월 14일 - ATAM, CBAM 비교
- 7월 14일 - ISO/IEC Standards
- 7월 15일 - 페어 프로그래밍, 핑퐁 프로그래밍
- 7월 15일 - 성능테스트
- 7월 15일 - 인수테스트, 알파테스트, 베타테스트
- 7월 15일 - 소프트웨어 안전관리
- 7월 15일 - ISO 29119
- 7월 15일 - 인터미턴트 컴퓨팅
- 7월 16일 - 암달의 법칙
- 7월 17일 - 소프트웨어 품질성능평가
- 7월 17일 - CMMI, Capability Maturity Model Integration
- 7월 17일 - 무선 네트워크 프로토콜
- 7월 17일 - IEC 61508, 안전 무결성 등급
- 7월 17일 - 감리, PMO
- 7월 17일 - 소프트웨어 규모산정
- 7월 17일 - 몬테카를로 방법
- 7월 17일 - ISO 21500
- 7월 17일 - WBS, 작업 분류 체계
- 7월 17일 - FP, 기능 점수
- 7월 17일 - EVM, 획득 가치 관리
- 7월 17일 - 큐비트
- 7월 17일 - 감리시점과 감리영역
- 7월 17일 - 감리원 직접 테스트, 현장감리
- 7월 19일 - SDN, Software Defined Network
- 7월 19일 - NFC, Near Field Communication
- 7월 19일 - Socket, TCP, HTTP, Websocket 통신
- 7월 19일 - CIDR, Classless Inter-Domain Routing
- 7월 19일 - 소스코딩, 채널코딩
- 7월 19일 - CAN, Controller Area Network
- 7월 20일 - Ethernet, 이더넷
- 7월 21일 - NOMA, 비직교 다중 접속
- 7월 21일 - TCP, UDP, SCTP
- 7월 21일 - ADHOC, AODV
- 7월 21일 - IP, MAC, Port, SMTP
- 7월 21일 - 오류제어, 흐름제어, 혼잡제어
- 7월 21일 - 5G, 6G
- 7월 21일 - 5G 특화망
- 7월 21일 - 해밍코드
- 7월 21일 - RAN Sharing
- 7월 21일 - FEC, 전진오류수정, ARQ, 검출 후 재전송
- 7월 21일 - QoS, DiffServ, IntServ
- 7월 21일 - 망 중립성
- 7월 21일 - MQTT
- 7월 22일 - 베르누이 분포, 기하 분포
- 7월 22일 - ISP, BPR
- 7월 22일 - SEM, 전략적 기업 경영
- 7월 22일 - ISMP, 정보시스템 마스터 플랜
- 7월 22일 - SLA, 서비스 수준 계약
- 7월 22일 - DPG, 디지털 플랫폼 정부
- 7월 22일 - ESG
- 7월 22일 - IT 투자분석
- 7월 22일 - SCM, 공급망 관리
- 7월 22일 - 과업심의 가이드, 과업변경 적정성 판단 평가기준
- 7월 22일 - ISO 25029
- 7월 22일 - SW사업 영향평가
- 7월 22일 - BSC, 균형성과기록표
- 7월 22일 - EGDI, 전자정부 발전지수
- 7월 22일 - MECE
- 7월 22일 - 디자인 씽킹
- 7월 22일 - 협상에 의한 계약체결 방식
- 7월 22일 - 소프트웨어 사업의 단계별 발주제도
- 7월 22일 - RFP, PMO
- 7월 22일 - 트리정렬
- 7월 23일 - CXL, Compute Express Link
- 7월 23일 - MIV, MPEG Immersive Video
- 7월 23일 - 엣지컴퓨팅
- 7월 23일 - CRC, 순환중복검사
- 7월 23일 - 뮤테이션 테스트
- 7월 23일 - DQM, 데이터 품질관리
- 7월 23일 - 데이터 마이그레이션
- 7월 23일 - 무결성
- 7월 24일 - 데이터베이스 튜닝
- 7월 24일 - 데이터베이스 옵티마이저
- 7월 24일 - 샤딩, 파티셔닝
- 7월 24일 - CAP, PACELC
- 7월 24일 - 공공기관 데이터베이스 표준화지침
- 7월 24일 - ISO 14000
- 7월 24일 - BCP, 비지니스 연속성 계획
- 7월 24일 - DRP, 재해복구 계획
- 7월 24일 - TPRM, 제3자 리스크 관리
- 7월 24일 - 사이버 킬체인
- 7월 26일 - 인공지능을 위한 공개된 개인정보 처리 가이드
- 7월 26일 - 사이버 복원력
- 7월 26일 - EDR, 엔드포인트 감지 및 응답
- 7월 26일 - SECaaS, Security as a Service
- 7월 26 일 - K-PaaS
- 7월 29일 - 플랫폼 엔지니어링
- 7월 29일 - 촉각인터넷
- 7월 29일 - PoE, Power over Ethernet
- 7월 29일 - 행정기관 및 공공기관의 클라우드 컴퓨팅 서비스 이용 기준 및 안전성 확보 등에 관한 고시
- 7월 30일 - 메타버스 윤리원칙
- 7월 31일 - 클라우드 서비스 유형
- 8월 2일 - 데이터 3법과 마이데이터 활성화 방안
- 8월 2일 - DaaS, Desktop as a Service
- 8월 4일 - OECD 디지털세
- 8월 4일 - 빅데이터 분석도구, 선택 원칙
- 8월 4일 - RPA, Robotic Process Automation
- 8월 10일 - 디피-헬만 알고리즘
- 8월 11일 - 데이터 차원 축소
- 8월 11일 - 머신러닝, 딥러닝
- 8월 11일 - 독립표본 T검정, 대응표본 T검정
- 8월 11일 -