전체 글

개인 공부 목적으로 작성된 블로그 입니다.
Java

[이펙티브 자바] 아이템 7,8,9

이 블로그는 개인의 공부 목적으로 작성된 블로그입니다. 왜곡된 정보가 포함되어 있을 수 있습니다 7. 다 쓴 객체 참조를 해제하라 자바에서는 garbage collection이라는 메모리 해제 툴로 인해 사용한 객체 해제에 대해 별로 신경 쓰지 않는다. 책에서는 메모리 해제에 대해 어느정도 주의할 것을 요구하고 있다. 다음 코드를 보자 public class Stack { private Object[] elements; private int size = 0; private static final int DEFAULT_INITIAL_CAPACITY = 16; public Stack() { elements = new Object[DEFAULT_INITIAL_CAPACITY]; } public void pus..

CS/데이터베이스

[MYSQL] MySQL CLI 환경에서 실행하기

항상 MySQL workbench를 통해서 작업을 했었는데 콘솔에서 커맨드로 실행하면서 여러 명령어도 숙달 해보고자 한다.  MySQL 저장 위치 찾기먼저 MySQL 저장 위치를 찾아야 한다. 나처럼 설치경로를 따로 지정하지 않았다면 C:\Program Files\MySQL\MySQL Server 8.0\bin 에 찾을 수 있다. MySQL Shell 도 확인할 수 있었는데 MySQL에서 별도의 shell을 제공한다고 한다. 우리는 MySQL Server로 들어가자  mysql.exe 실행mysql.exe를 실행하자. 이때 ERROR 1045 (28000): Access denied for user 'ODBC'@'localhost' (using password: N) 와 같이 에러 메세지가 출력된다. m..

보안

[Spring Security in action] 스프링 시큐리티 시작하기

이 블로그는 개인의 공부 목적으로 작성된 블로그입니다. 왜곡된 정보가 포함되어 있을 수 있습니다. Spring security Spring security는 Spring 에서 제공하는 프레임워크로 보안에서의 인증, 인가를 지원한다. Spring security를 통해 애플리케이션 측면에서 보안이 어떻게 이루어지는지 학습하고 최종적으로는 Oauth2를 사용하보자 초기 설정 implementation 'org.springframework.boot:spring-boot-starter-security' implementation 'org.thymeleaf.extras:thymeleaf-extras-springsecurity6' build.gradle 에 다음을 추가하자 이때, thymeleaf-extras-sp..

Java

[이펙티브 자바] 아이템 3,4,5,6

이 블로그는 개인의 공부 목적으로 작성된 블로그입니다. 왜곡된 정보가 포함되어 있을 수 있습니다. 3. private 생성자나 열거 타입으로 싱글턴임을 보증하라 싱글톤은 인스턴스를 하나만 가질수 있는 클래스이다. 따라서 유일성이 보장되야하는 객체나 무상태(특정 클라이언트에 의존하는 필드가 없는 것) 객체에 싱글톤을 활용할 수 있다. 요새에는 스프링에서 빈과 같은 싱글톤 패턴을 지원하고 있어서 이에 대해 크게 신경쓰지 않고 있었다. 그러나 그 이전에 자바에서 싱글톤 패턴을 구현해야한다면 어떻게 해야할까? 이전 아이템 1에서 우리는 정적 팩터리 메서드를 활용하면 싱글톤으로 인스턴스를 관리할 수 있음을 확인했다. 책에서는 다음과 같은 방법으로 싱글톤 객체 구현을 추천하고 있다. 1. private 생성자 + ..

인프라/도커

도커 데스크탑, 젠킨스 설치

이 블로그는 개인의 공부 목적으로 작성된 블로그입니다. 왜곡된 정보가 포함되어 있을 수 있습니다. 1. 도커(Docker) 도커란 컨테이터라는 새로운 개념을 통해 응용 소프트웨어를 개발OS와 독립시키서 개발할 수 있게 해주는 프로젝트이다. 이때 기존의 가상화 방법과 다르게 컨테이너가 커널을 공유함과 동시에 필요한 리소스들만 가지고 있어 상대적으로 가상머신을 사용하는 것 보다 가벼운 용량을 지원한다. 2. 설치 환경 본인 환경: window 10 (19045.3803), WSL2 도커에서 명시한 개발환경과 동일하여 기존의 개발환경에 도커 데스크탑을 설치 https://docs.docker.com/desktop/install/windows-install/ Install Docker Desktop on Win..

Java

[이펙티브 자바] 아이템 1, 2

이 블로그는 개인의 공부 목적으로 작성된 블로그입니다. 왜곡된 정보가 포함되어 있을 수 있습니다 1. 생성자 대신 정적 펙터리 메서드를 고려하라 클래스의 인스턴스를 생성할때 생성자를 사용하는 것이 일반적이다. 그러나 책에서는 생성자 대신에 정적 펙터리 메서드(static factory method)를 사용하여 인스턴스를 생성하는 방법을 제시한다. 장점을 떠나 인스턴스를 생성할때의 목적으로 생성자라는 개념이 생겨났는데 왜 정적 메서드를 사용해야 할까? 궁금증은 나중에 생각하고 계속 보자 먼저 정적 메서드를 사용했을경우, 몇가지 장점이 존재한다. 1. 메서드가 이름을 가질 수 있다. 생성자에는 매개변수와 클래스 이름만 알 수 있다. 따라서 반환되는 객체에 대해서 객체를 온전히 이해하기 힘들다는 것이 책의 입..

AI/기계학습

[기계학습] CNN(Convolutional Network)

이 블로그는 개인의 공부 목적으로 작성된 블로그입니다. 왜곡된 정보가 포함되어 있을 수 있습니다. 공간정보 지난 포스팅에서 우리는 ANN을 통해 XOR과 같은 다양한 문제를 해결할 수 있다는 것을 알게 되었다. 이미지 분류 문제를 생각해보자. 이미지는 3차원정보(채널,가로,세로)를 가지고 있으므로 이것도 ANN와 같이 신경망을 통해 지도학습을 한다면 어느정도 해결 할 수 있어 보인다. 그런데 우리가 이미지를 인식할때를 생각해보자 $(0,0)~(0,n)$ 또는 $(3,0)~(3,n)$으로 이미지를 읽는가? 그렇지 않다 우리는 공간적인 정보를 사용해서 이미지를 인식한다. 그러면 ANN을 통해 학습하면 ANN도 결국에는 공간정보를 통해 인식하는 것과 같은 효과가 되지 않을까? 많은 에폭을 거치면 어느정도 가능..

보안

[보안] 전자 지불 시스템, 전자 화페

이 블로그는 개인의 공부 목적으로 작성된 블로그입니다. 왜곡된 정보가 포함되어 있을 수 있습니다. 요새에 휴대폰으로 결제를 하는데 10초도 안걸리는 등 온라인 결제가 발달했는데 이러한 전자 지불 시스템이 어떻게 이루어져 있을까? 전자 지불 시스템 일반적으로 우리가 생각해볼수 있는 방식은 사용자와 판매자 그리고 은행 이렇게 3명으로 전자 지불 시스템이 이루어진다 생각한다. 그런데 실제로는 PG라는 4명이여 전자 지불 시스템을 구성한다. PG는 Payment Gateway로서 전자자금결제대행업체 또는 전자 결제 서비스라고 부른다. 지불 게이트웨이 방식: 돈 거래에 있어서 거래가 발생하면 거래정보를 받아서 PG 업체가 거래를 중계하고 은행과 정산을 대행한다. 위와 같이 우리가 일반적으로 많이 봐왔던 결제 페이..

AI/기계학습

[기계학습] Artificial Neural Network 2

이 블로그는 개인의 공부 목적으로 작성된 블로그입니다. 왜곡된 정보가 포함되어 있을 수 있습니다. 이전 포스팅에서 이어집니다~ https://bluesparrow.tistory.com/16#%EC%8B%9C%EA%B7%B8%EB%AA%A8%EC%9D%B4%EB%93%9C%20%ED%95%A8%EC%88%98(Sigmoid%20function)-1 [기계학습] Artificial Neural Network 1 이 블로그는 개인의 공부 목적으로 작성된 블로그입니다. 왜곡된 정보가 포함되어 있을 수 있습니다 0. beginning 몇년전, 알파고 부터 시작해서, 올해는 OpenAi의 ChatGPT와 같은 AI가 주목을 받고 있다 bluesparrow.tistory.com 1. Vanishing Gradient..

보안

[보안] 전자서명

이 블로그는 개인의 공부 목적으로 작성된 블로그입니다. 왜곡된 정보가 포함되어 있을 수 있습니다 앞 포스팅과 이어집니다~ https://bluesparrow.tistory.com/19 [보안] 비대칭 암호화, ElGamal, RSA 이 블로그는 개인의 공부 목적으로 작성된 블로그입니다. 왜곡된 정보가 포함되어 있을 수 있습니다 앞 포스팅과 이어집니다~ https://bluesparrow.tistory.com/18 [보안] 공개키와 비대칭 암호화 알고리 bluesparrow.tistory.com 0. 비대칭 암호화에서 공개키의 취약성 앞선 포스팅에서 비대칭암호화 기법에 대해 알아보았다. 이때 비대칭암호화 기법은 보안 강도가 높은 대신 공개키를 통신자들 간에 전달하는 중 위변조될 수 있었다. 이번 포스팅에 ..

bluesparrow
Bluesparrow