Tag
#Belady’s Anomaly#페이징 기법 및 TLB#Cache Clean#MESI protocol#CPU 명령어 사이클#혼동 행렬(confusion matrix)#8-puzzle#MST(Minimum Spanning Tree)#Buffer Overflow 공격#Slack Space 분석#IPSec(IP Security)#암호 공격기법#블럭암호화 운영모드#ppdm#프라이버시 보호모델#T-근접성#L-다양성#K-익명성#15408#관계 데이터 언어(relational data language)#데이터 리팩토링#CRUD Matrix#암스트롱 공리#MVCC (MultiVersion concurrency control)#Timestamp Ordering#낙관적 검증(Validation)#heap overflow#함수적 종속성#Diffie-Hellman#LSTM#RBAC#DNSSEC#GDPR#boxplot#kPa#COA#iso29119#29119#AUTOSAR#IP Spoofing#개인정보영향평가#SPN#Sharding#flush#테스팅#CCA#CMMI#Pia#접근제어#DAC#무결성#hypervisor#CC#ABAC#Feistel#tunneling#vpn#B tree#CPA#Mac