전체 글(45)
-
인생을 대하는 우리의 자세, 여덟 단어
박웅현 지음 내 마음속의 점들을 연결하면 별이 된다.
2020.07.06 -
운영체제 정리(3)
Chpater 5. 교착상태(Deadlock Resolution) (1) Deadlock의 개념 1) Blocked/Asleep state: 프로세스가 특정 이벤트를 기다리는 상태 프로세스가 필요한 자원을 기다리는 상태 2) Deadlock state: 프로세스가 발생 가능성이 없는 이벤트를 기다리는 경우 --> 프로세스가 deadlock 상태에 있음 시스템 내에 deadlock에 빠진 프로세스가 있는 경우 --> 시스템이 deadlock 상태에 있음 Deadlock vs Starvation (2) 자원의 분류 1) 일반적 분류: Hardware resources vs Software resources 2) 다른 분류 법: - 선점 가능 여부에 따른 분류 - 할당 단위에 따른 분류 - 동시 사용 가능 여..
2020.07.06 -
GloVe(글로브) 모델
자료출처: https://wikidocs.net/22885 위키독스 온라인 책을 제작 공유하는 플랫폼 서비스 wikidocs.net 글로브(Global Vectors for Word Representation, GloVe)는 카운트 기반과 예측 기반을 모두 사용하는 방법론으로 2014년에 미국 스탠포드대학에서 개발한 단어 임베딩 방법론입니다. 앞서 학습하였던 기존의 카운트 기반의 LSA(Latent Semantic Analysis)와 예측 기반의 Word2Vec의 단점을 지적하며 이를 보완한다는 목적으로 나왔고, 실제로도 Word2Vec만큼 뛰어난 성능을 보여줍니다. 현재까지의 연구에 따르면 단정적으로 Word2Vec와 GloVe 중에서 어떤 것이 더 뛰어나다고 말할 수는 없고, 이 두 가지 전부를 사용..
2020.07.05 -
KoNLPy 기초 배우기
1. 형태소 분석 및 품사 태깅: https://konlpy.org/ko/latest/morph/ 형태소 분석 및 품사 태깅 — KoNLPy 0.5.2 documentation 형태소 분석 및 품사 태깅 형태소 분석 이란 형태소를 비롯하여, 어근, 접두사/접미사, 품사(POS, part-of-speech) 등 다양한 언어적 속성의 구조를 파악하는 것입니다. 품사 태깅 은 형태소의 뜻과 문� konlpy.org 2. 한국어 형태소 분석기와 한국어 말뭉치 리스트: https://konlpy.org/ko/latest/references/#corpora 참고문헌 — KoNLPy 0.5.2 documentation 주석 Please modify this document if anything is erroneous..
2020.07.05 -
운영체제 정리(2)
본 글은 Youtube ‘HPC Lab. KOREATECH’의 "[Course] Operating System (CPA310)-운영체제 강의" 의 ppt 내용을 요약한 정리본 입니다. 강의 Instructor: Duksu Kim Chapter4. 프로세스 동기화 & 상호배제 (Process Synchronization and Mutual Exclusion) (1) Process Synchronization 다중 프로그램링 시스템: 여러 개의 프로세스들이 존재 프로세스들은 서로 독립적으로 동작 공유 자원 또는 데이터가 있을 때, 문제 발생 가능 동기화: 프로세스 들이 서로 정보를 공유하여 동작을 맞추는 것 병행 수행중인 비동기적 프로세스들이 공유 자원에 동시 접근할 때 문제가 발생할 수 있음. Shared..
2020.07.01 -
[Semi Thesis Review for me]FLUSH+RELOAD: a High Resolution, Low Noise, L3 Cache Side-Channel Attack
author: Yuval Yarom, Katrina Falkner, The University of Adelaide writter: Yu-gyoung Yun searchien@dgist.ac.kr [Abstract] Page sharing exposes processes to information leaks. We demonstrate the efficacy of the FLUSH+RELOAD attack by using it to extract the private encryption keys from a victim program running GnuPG 1.4.13. [1.Introduction] To reduce the memory footprint of a system, the system so..
2020.07.01