본문 바로가기

전체 글31

[정보보호론] Lecture8. Asymmetric Cryptography ※ 이 카테고리의 글들은 knu JY.Lee 교수님의 수업을 듣고 나름대로 필자가 정리한 글입니다.※ 부족한 설명이 있거나, 잘못 알고 작성한 부분이 보인다면 댓글로 알려주시면 감사하겠습니다😊  목차1. Key Distribution Problem2. Key Distribution Techniques   2-1. Key Distribution Center    2-2. Diffie-Hellman Key Exchange3. Public Key Cryptography    3-1. RSA1. Key Distribution Problem대칭 키 암호화 방식(Symmetric Cryptography)에서, 보안을 위해 키를 안전하게 분배하는 것이 중요한데, 이 부분이 복잡하고 까다로운 문제로 알려져 있다.대.. 2024. 11. 8.
[정보보호론] Lecture7. Block Cipher Operation ※ 이 카테고리의 글들은 knu JY.Lee 교수님의 수업을 듣고 나름대로 필자가 정리한 글입니다.※ 부족한 설명이 있거나, 잘못 알고 작성한 부분이 보인다면 편하게 댓글로 알려주시면 정말 감사하겠습니다😊※ 이번 장은 노트필기로 대체합니다. 2024. 11. 8.
[정보보호론] Lecture6. Symmetric Cryptography ※ 이 카테고리의 글들은 knu JY.Lee 교수님의 수업을 듣고 나름대로 필자가 정리한 글입니다.※ 부족한 설명이 있거나, 잘못 알고 작성한 부분이 보인다면 편하게 댓글로 알려주시면 정말 감사하겠습니다😊※ 이번 장은 노트필기로 대체합니다. 2024. 11. 8.
[정보보호론] Lecture5. Classical Cryptography ※ 이 카테고리의 글들은 knu JY.Lee 교수님의 수업을 듣고 나름대로 필자가 정리한 글입니다.※ 부족한 설명이 있거나, 잘못 알고 작성한 부분이 보인다면 편하게 댓글로 알려주시면 정말 감사하겠습니다😊※ 이번 장은 노트필기로 대체합니다. 2024. 11. 8.
[소프트웨어 설계] Use Case Diagram ※ 이 카테고리의 글들은 knu HK.Lee 교수님의 수업을 듣고 필자가 나름대로 정리한 글입니다.※ 부족한 설명이 있거나, 잘못 알고 작성한 부분이 보인다면 댓글로 알려주시면 감사하겠습니다😊 학습 목차액티비티 다이어그램(Activity Diagrams)의 규칙과 스타일 가이드라인을 이해합니다.유스케이스와 유스케이스 다이어그램(Use Cases and Use Case Diagrams)의 규칙과 스타일 가이드라인을 이해합니다.유스케이스와 유스케이스 다이어그램을 생성하는 과정을 이해합니다.액티비티 다이어그램, 유스케이스, 유스케이스 다이어그램을 사용하여 기능적 모델(Functional Models)을 만들 수 있도록 합니다.UseCase Diagram이란?유스케이스 다이어그램은 사용자와 프로그램 간의 관.. 2024. 10. 20.
[소프트웨어 설계] Activity Diagram ※ 이 카테고리의 글들은 knu HK.Lee 교수님의 수업을 듣고 필자가 나름대로 정리한 글입니다.※ 부족한 설명이 있거나, 잘못 알고 작성한 부분이 보인다면 댓글로 알려주시면 감사하겠습니다😊 학습 목차액티비티 다이어그램(Activity Diagrams)의 규칙과 스타일 가이드라인을 이해합니다.유스케이스와 유스케이스 다이어그램(Use Cases and Use Case Diagrams)의 규칙과 스타일 가이드라인을 이해합니다.유스케이스와 유스케이스 다이어그램을 생성하는 과정을 이해합니다.액티비티 다이어그램, 유스케이스, 유스케이스 다이어그램을 사용하여 기능적 모델(Functional Models)을 만들 수 있도록 합니다.Activity Diagram 정의:액티비티 다이어그램은 시스템 내의 워크플로우,.. 2024. 10. 20.