AWS Lambda 업데이트 – 최대 10GB 메모리와 6 개 vCPU로 함수 실행 가능 by AWS Korea
- Lambda 요금은 구성된 메모리 및 기능 기간 (GB-초)에 비례하므로 더 많은 메모리를 사용하기 위한 추가 비용은 더 빠른 실행 속도로 보상 받을 수 있습니다
- 보시다시피이 Lambda 함수는 더 많은 메모리와 함께 제공되는 추가 CPU 성능을 사용하여 호출 시간을 줄일 수 있습니다
- 이제 AWS Lambda를 사용할 수 있는 모든 리전에서 신규 또는 기존 Lambda 함수에 대해 최대 10GB의 메모리를 구성 할 수 있습니다 AWS Management Console
AWS 신규 리전 – 호주 멜버른 출시 예고 by AWS Korea
- 새로운 리전은 여러분(및 호주에서 활동하는 수많은 다른 AWS 고객)에게 호주 내의 멀리 떨어진 지역에 백업 데이터를 저장하는 기능을 비롯한 추가적 옵션을 제공할 것입니다
- Deloitte Australia – 2015년부터 AWS 전략적 글로벌 프리미어 파트너로 활동한 Deloitte Australia는 고급 제품 및 서비스 제공을 목표로 기업 및 공공 기관과 협력합니다
- 차세대 IT 리더십을 구성할 차세대 개발자와 학생을 양성하고 기술 수준을 높이도록 설계된 AWS 프로그램이 여러 가지 준비되어 있습니다
V2I 이점을 구현할 C-V2X 제품과 사용 사례 살펴보기 by 퀄컴코리아
TypeScript 인터페이스 by 휴먼스케이프 개발블로그
- } function createSquare(config: SquareConfig): { color: string; area: number } {
- } class Clock implements ClockConstructor { // error Class 'Clock' incorrectly implements interface 'ClockConstructor'
- } const Clock: ClockConstructor = class Clock implements ClockInterface {
IP주소와 서브넷 마스크 by 휴먼스케이프 개발블로그
[ML Info] Machine Learning Pipeline by 휴먼스케이프 개발블로그
- 앞서 설명드린 Machine Learning Pipeline의 Data Ingestion에서 수집한 데이터를 이용해 Problem Definition에서 정의한 문제를 가장 잘 해결할 수 있는 모델 및 알고리즘이 어떤 것인지 고민하고 선택하며 이를 바탕으로 모델을 설계하고 생성합니다
- 이러한 경우가 아니더라도 모델이 산출한 결과를 트래킹하는 것은 예상치 못한 결과를 산출한 데이터를 얻을 수 있고 다시 모델의 정확도를 높일 수 있는 데이터로 쓰일 수 있기 때문에 중요합니다
- 위 8가지의 과정을 모두 거친다면 마지막 과정인 Performance Monitoring에서 얻은 데이터를 바탕으로 data integration으로 돌아가 반복을 하는 형태로 모델을 지속적으로 업데이트할 수 있습니다
React native Docs — Profiling by 휴먼스케이프 개발블로그
- 이 스레드 이름 역시 mqt_native_modules 또는 <…>으로 보여질 수 있습니다
- 이 스레드 이름 역시 RenderThread 또는 <…> 으로 보여질 수 있고 명확하게 하기 위해서는 오른쪽 블록에서 DrawFrame
- 각 프레임에서 그리려는 UI가 GPU에게 너무 많은 일을 시키는 경우 애니메이션이나 상호작용 중 새 UI 를 구성하는 경우(ex: 스크롤 중에 새 콘텐츠 로드)
마이크로소프트 팀즈에서 ‘제로 클릭’ 웜 RCE 취약점 발견 by 이스트 시큐리티
- 공격자가 이 취약점을 악용할 경우 특수 제작한 채팅 메시지를 보내는 방식으로 임의 코드를 실행하고 타깃의 시스템을 해킹할 수 있습니다
- 채널을 통해 사용자 멘션을 포함한 무해해 보이는 채팅 메시지를 전송하기 위해 팀즈의 ‘@mentions’ 기능에 존재하는 크로스 사이트 스크립팅(XSS) 취약점과 자바 스크립트 기반 RCE 페이로드를 연결하여 사용합니다
- 이를 악용하여 추후 유출을 위해 로컬 저장소에 사용자의 SSO 토큰을 기록하고 공격자가 원하는 명령을 실행할 수 있게 됩니다