전체 글

Introduction to Lightning Network Problem of Bitcoin Bitcoin is a gossip protocol because each node must know about every single transaction that occurs globally What if just increasing the block limit? -> we need huge amount of storage This will result extreme centralization of Bitcoin nodes and miners to the only oes who could afford this processing Having privileged, trusted parties will caus..
Delay, Loss, Throughput in Networks Delay in networks Packets queue in router buffers When packet arrival rate to link (temporarily) > output link capacity -> packets queue, wait for turn d = $d_{proc}$ + $d_{queue}$ + $d_{trans}$ + $d_{prop}$ -> 한 라우터를 거쳐갈 때마다 $d_{proc}$: processing delay, determine output link by forwarding table lookup, 무시해도 되는 정도 $d_{queue}$: queueing delay, tme waiting at o..
Bitcoin Transaction Transaction Transaction is references previous transaction outputs as new transaction inputs and dedicates all input Bitcoin values to new outputs (input money == output money) Transactions are not encrypted Standard tx outputs nominate address, and the redemption of any future inputs requires a relevant signature in Bitcoin transaction, if money left, must spend it to myself..
Symmetric Key Cryptography Cyptographic Hash Functions Cyrptographic Hash Functions are used to guarantee the integrity of data. Cytographic Hash Function H stasfies the following properties: Message Digest Preimage Resistant: it must be one way Collision Resistant It's often used as a component of other cryptography algorithms used to compress a large data to a smaller one used to generate a de..
HashCash Hashcash CPU cost-function computes a token which can be used as a proof-of-work. Cost-functions Cost-function should be efficiently verifiable, but parameterisably expensive to copute MINT() Client must compute a token(denoted T) using a cost-function MINT() which is used to create tokens to participate in a protocol with a server VALUE() Server will check the value of the token using ..
Types of Blockchain Applications Cryptocurrency Problems of Trusted Third Party - Financial Institute highly relies on trusted third parties A third party became a single point of failure Delay leaves customers at risk, temporarily unsure about the state Attacks on concentrated data Third Parties' monopolies Blockchain can reduce the risk of the trusted third-party authority in a situation where..
Simple Introduction to Blockchain History Satoshi Nakamoto released the white paper in 2008: "purely peer-to-peer version of electronic cash" Bitcoin was offered up to the open source community in 2009 Around 2014, blockchain technology becomes more than cryptocurrency In 2015, Ethereum launched: can be used to build smart contract Cryptocurrency is just application using blockchain. Blockchain ..
Mode Bit Mode Bit: 하드웨어적으로 두 가지 operation 지원 Mode Bit == 1 : 사용자 모드 - 사용자 프로그램 수행 Mode Bit == 0 : 모니터 모드 (= 커널 모드, 시스템 모드) - OS 코드 수행, System call 수행 보안과 관련된 중요한 명령어는 모니터 모드에서만 수행 가능한 특권명령 Interrupt나 Exception 발생 시 하드웨어가 Mode Bit를 0으로 바꿈 사용자 프로그램에게 CPU를 넘기기 전에 Mode Bit를 1로 바꿈 Timer Timer 타이머 시간이 0이 되면 타이머 인터럽트를 발생시켜서 운영체제에 제어권이 넘어가도록 한다. CPU를 특정 프로그램이 독점하는 것으로부터 보호 Time sharing을 구현하거나 현재 시간을 계산할..
인터넷 개요 What's the Internet? Nuts and bolts View Internet: network of networks host = end system = end node = termial = station protocols control sending, receiving of messages Internet standards: RFC, IETF Service View infrastructure that provides services to applicaations provide programming interface to application What's a protocol? Protocols define format, order of messages sent and received..
운영체제(Operation System 개요 운영체제(Operation System, OS) 정의 운영체제: 컴퓨터 하드웨어 바로 위에 설치되어 사용자 및 다른 소프트웨어와 하드웨어를 연결하는 소프트웨어 계층 좁은 의미의 OS: 커널 - 운영체제의 핵심 부분으로 메모리에 상주하는 부분 넓은 의미의 OS: 커널 뿐 아니라 각종 주변 시스템 유틸리티를 포함한 개념(리눅스, 윈도우 등) 운영체제의 목적 컴퓨터 시스템을 편리하게 사용할 수 있는 환경을 제공 - 동시 사용자가 각각 독자적 컴퓨터에서 수행되는 것 같은 환상 제공 컴퓨터 시스템의 자원을 효율적으로 관리 - 단일 작업만 가능했는데, 다중 작업도 가능 운영체제의 분류 동시 작업 가능 여부 단일 작업: 한 번에 하나의 작업만 처리 ex. MS-DOS(cm..
호프
Untitled