• 통합검색(851)
  • 리포트(496)
  • 논문(270)
  • 시험자료(56)
  • 방송통신대(19)
  • 자기소개서(8)
  • 서식(1)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"접근제어(Access Control)" 검색결과 181-200 / 851건

  • 판매자 표지 자료 표지
    학점은행제(토론)_디지텔공학개론, 마이크로프로세서, 시스템프로그래밍, 자료구조, 전자계산기구조, 컴퓨터시스템
    전류 및 전압 레퍼런스 회로컴퓨터 정보 용어대사전https://choo990.tistory.com/17[마이크로프로세서] - 희망분량 8줄마이크로컨트롤러 내부의 PC, MAR ... 할지 토론하시오.마이크로 컨트롤러의 시초는 인텔사의 4004이며 마이크로 프로세서를 대신하여 사용이 되기도 하였다. 이 마이크로 컨트롤러는 특수 목적, 가전용 세탁기의 인공지능 ... , 전자랜지, TV 등의 가전제품이나 자동차의 전자 장치를 제어하고 계산을 하는 역할을 하고 있다.레지스터의 파일에 저장이 되는 데이터의 경우 암호화 연산을 위해서 사용이 되는 키라고
    리포트 | 4페이지 | 2,000원 | 등록일 2022.04.23
  • IEEE 802.11 MAC 특성을 고려한 무선 메쉬 네트워크용 링크 품질 인자 개발 (Design of Link Cost Metric for IEEE 802.11-based Mesh Routing)
    에서 종간간 높은 수율을 얻고자 한다. ECOT의 핵심적인 특징은 다양한 형태의 IEEE 802.11 MAC(Medium Access Control) 환경에서 적용이 가능하다는 점이 ... be applicable to diverse mesh network environments where IEEE 802.11 MAC(Medium Access Control ... Access) with BACK(Block Acknowledgement), 802.11n A-MPDU(Aggregate MAC Protocol Data Unit)와 같은 다양한 형태
    논문 | 14페이지 | 무료 | 등록일 2025.05.29 | 수정일 2025.06.05
  • 무선센서 네트워크에서 버스티 트래픽에 적합한 MAC 프로토콜 (A Bursty Traffics Friendly MAC Protocol in Wireless Sensor Networks)
    컴퓨팅, 통신, 그리고 미세 전자기계 기술의 최근 발달로 인하여 무선 센서 네트워크 응용들이 군사용으로부터 물체 추적, 화재 탐지, 그리고 차량 센서 네트워크와 같은 많은 상업적인 분야로 확산되고 있다. 어떤 응용들에서는 WSNs를 구성하고 있는 센서 노드들이 모니터링..
    논문 | 7페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.19
  • [방송통신대학교]컴퓨터보안_출석수업과제(30점 만점)
    자의 신원을 확인하고, 서명된 전자 문서가 위조나 변조되지 않았는지의 여부가 확인될 수 있도록 전자 문서에 부착된 특수한 디지털정보를 의미한다.② 접근제어(access ... control) : 정보에 대한 허락된 접근만 허용하고, 그 외 접근은 허용하지 않는 것으로 접근 권한이 있는 자와 없는 자를 구분하여 제어하는 것을 말한다. 접근 권한은 정보에 따라, 사용 ... 의 경.2) 부인방지, 접근제어, 인증에 대해서 기술하시오. (5점)① 부인방지(non-repudiation) : 정보에 관여한 자가 이를 부인하지 못하도록 하는 것으로 정보를 보낸
    방송통신대 | 7페이지 | 3,000원 | 등록일 2023.04.08
  • 블록체인과 제로 트러스트 기반 클라우드 보안 기법 (Cloud Security Scheme Based on Blockchain and Zero Trust)
    와 블록체인을 이용하여 기존 보안 시스템의 한계점을 극복하고 다양한 기업에서 활용할 수 있고 접근제어 강화를 위한 새로운 클라우드 보안 체계를 제안하고자 한다. Recently ... architecture, and propose a new cloud security system for strengthening access control that overcomes ... 최근 클라우드 컴퓨팅의 수요가 증가하고 자택근무 및 외부 업무로 인한 원격접속의 증가했다. 또한 외부 공격자의 접근뿐만이 아니라 내부 직원의 업무 접속과 같은 내부에서의 접근
    논문 | 6페이지 | 무료 | 등록일 2025.07.13 | 수정일 2025.07.20
  • 판매자 표지 자료 표지
    [워드프로세서 합격 정리카드] 워드프로세서 / 워드 / 워드기출 / 워드프로레서기출
    된다.광섬유 케이블(Optical Fiber Cable)네트워크상에서 물리적인 네트워크 주소(MAC : Media Access Control)를 IP주소로 대응시키기 위해 사용 ... .DMA(Direct Memory Access)BIOS, 글꼴, POST 등이 저장된 대표적인 펌웨어(Firmware) 장치이다.EEPROMC++, C#, JAVA객체지향 프로그래밍 ... 언어이 방식을 채택하면 CPU의 효율성이 증가되고 속도가 향상된다.DMA(Direct Memory Access)기억 소자로 고밀도 집적 회로(LSI)가 사용되었다.4세대 컴퓨터
    시험자료 | 14페이지 | 1,500원 | 등록일 2022.11.29
  • 클라우드 환경을 위한 효율적인 권한 기반 키 설립 프로토콜 (An Authority-Based Efficient Key Management Protocol for Cloud Environment)
    하게 제공하는 연구는 현재까지 미비하다. 본 논문은 Intra 클라우드 환경에서 사용자의 역할 권한에 따라 비밀키와 접근 제어키를 사용하는 분할 인증이 가능한키 설립 프로토콜을 제안 ... 한다. 제안 프로토콜은 사용자의 속성과 생성된 랜덤수(t1, t2)를 함께 이용하여 사용자의접근제어 키와 비밀키를 생성하고, 키 생성 후 사용자의 권한에 따라 사용자의 역할을 분류 ... 하기 때문에 사용자의 인증 절차에 사용되는 불필요한 동작과정을 줄일 수 있다. 성능평가 결과 제안 프로토콜은 사용자의 접근제어 키와 비밀키를 분할하여 사용자를 인증하기 때문에 클라우
    논문 | 11페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • 왜 기술추격은 어려운가? - 한국 기계제어컴퓨터 사례 (Why Catching Up is Difficult - the Case of the Computer for Controlling Machine Tool Operation)
    을 개발하고 이를 바탕으로 수치제어 장치 사례를 설명하는 접근을 취한다. 이 연구 틀은 혁신활동이 기술체제와 시장특성에 따라 주어지는 조건 하에서 이루어지는 것으로 이해하는 연구 틀 ... two types of knowledge base of the numerical controller which provided a vicious circle in accessing ... 지금까지 지난 20년간의 투자에도 불구하고 한국의 기계제어컴퓨터(수치제어장치)의 기술추격은 성공적이지 못한 결과를 가져왔다. 본 연구는 성공적이지 못한 산업을 분석하는 연구 틀
    논문 | 36페이지 | 무료 | 등록일 2025.06.14 | 수정일 2025.06.17
  • 판매자 표지 자료 표지
    immunoblots
    되는 하우스키퍼링 유전자로, 생리적 조건에서의 안정성과 변화 없이 서부 블로팅 분석에서 내부 제어로 사용됩니다. 그러나 만약 이러한 하우스키퍼링 단백질들이 특정 생물학적이거나 병리학적인 ... 조건에서 변화한다면, 이러한 하우스키퍼링 유전자를 내부 제어로 사용하는 것은 데이터 획득, 분석 및 해석에 문제를 일으킬 수 있다.Antibody detectionWestern ... blot assays, 면역조직화학 및 면역세포화학에서는 완전히 또는 일부 변성된다. 단백질의 구조와 타겟 접근성의 차이로 인해 한 분야에서 잘 작동하는 항체가 다른 분야
    리포트 | 4페이지 | 3,000원 | 등록일 2024.09.12
  • 판매자 표지 자료 표지
    [ 정보처리산업기사 필기 ] 전과목 요약 요점정리
    x, 파일마다 독립적, 시스템에 따라 다른 구조- 생성날짜, 시간, 위치, 액세스 횟수, 이름, 구조, 크기, 접근제어, 수정시간 (*작성자x, 오류수정방법x, 백업방법x ... )- 운영 데이터 (Operational Data)- 공용 데이터 (Shared Data)* 데이터베이스 특징?- 실시간 접근성 (Real Time Accessibility) ... , 제약조건- 조작(Manipulation) : 데이터 검색, 갱신, 삽입, 삭제- 제어(Control) : 데이터 무결성, 보안유지, 권한검사, 병행제어* 데이터베이스 사용자?- 응용
    시험자료 | 21페이지 | 2,000원 | 등록일 2020.09.23 | 수정일 2022.11.09
  • 데이터 베이스의 개념
    (Manipulation facility) : 검색/갱신/삽입- 제어기능(Control facility) : 무결성/유지보안/병행제어⑧ 데이터의 독립성(independence)- 물리 ... ): 사용자 요구에 따라 검색/갱신/삽입/삭제에 사용되는 언어- 데이터 제어어 (DCL : Data control language): 정확성과 안정성을 유지하는 권한/보안/회복에 사용 ... 가 변경되면,데이터 베이스를 이용하는 응용프로그램이 영향을 받는 것③ 데이터베이스의 목표- 데이터 무결성 만들기(결점이 없는 상태)④ 데이터베이스 정의- 실시간 접근(Real
    시험자료 | 3페이지 | 2,000원 | 등록일 2021.03.03
  • 비대칭 트래픽 환경에서의 전이중 MAC 프로토콜 (A Full Duplex MAC Protocol of Asymmetric Traffic Environment)
    한국정보과학회 안형태, 김치하
    논문 | 6페이지 | 무료 | 등록일 2025.05.16 | 수정일 2025.05.22
  • 판매자 표지 자료 표지
    [반도체설비기술]삼성전자 채용분야별 PT면접 출제 예상 주제 및 풀이
    합니다. 필요시 데이터 소유권 및 활용 범위도 포함합니다(2) 통합 계정·접근관리(IAM) 시스템 활용:외주업체 인력에 대해 사내 IAM(Identity & Access Management ... Equipment Effectiveness) 85% 달성이 글로벌 반도체 업계 표준입니다.본론3대 접근법:SPC(Statistical Process Control): 6시그마 기반 공정 ... + 데이터 과학 + 경영학 접근글로벌 표준 준거: SEMI 표준, ISO 50001 등 인증 기준 연계즉, 삼성전자 DS부문의 면접관들은 실제로 모든 직무와 면접에서실무 적용 사례 및
    자기소개서 | 23페이지 | 5,500원 | 등록일 2025.05.12
  • Decentralized Security in Smart Homes: Evaluating Vulnerabilities in Cloud-Fog Authentication Protocols (Decentralized Security in Smart Homes: Evaluating Vulnerabilities in Cloud-Fog Authentication Protocols)
    attacks. Additionally, it introduces role-based access control (RBAC) to mitigate insider threats ... attacks. Additionally, it introduces role-based access control (RBAC) to mitigate insider threats and
    논문 | 7페이지 | 무료 | 등록일 2025.06.20 | 수정일 2025.06.27
  • 판매자 표지 자료 표지
    [A+만점]경영정보시스템_amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오.
    하도록 하는 신기술로보틱스로봇과 테크닉의 합성어로 실생활에 로봇을 도입해서 편리함 도모위성인공위성 통신을 제어하고 관리하는 기능보안, 자격 증명 및 규정 준수외부의 위험으로부터 데이터 ... 할 수 있도록 지원AWS BatchAWS 클라우드를 기반으로 배치된 컴퓨팅 워크로드의 실행이 가능하도록 지원AWS Elastic Beanstalk선택이나 제어의 제한을 하지 않 ... 플리케이션 구축 및 호스팅 솔루션 등으로 사용되는 가상 프라이빗 서버의 공급AWS Local Zones사용되는 애플리케이션의 주요 서비스를 사용자 접근성을 향상해 제공AWS
    리포트 | 18페이지 | 3,000원 | 등록일 2023.06.26
  • 판매자 표지 자료 표지
    OWASP 10대 취약점을 기준으로 학습자가 생각하는 가장 위험한 취약점을 선정하여 선정이유와 개요 및 이를 이용한 공격사례를 설명하고, 보안책임자의 입장에서 웹 보안 강화를 위해 어떻게 조치할 것인지 논하시오
    OWASP Top 10 취약점 중 A01 : Broken Access Control 이 가장 위험한 취약점이라 선정하였습니다.한국인터넷진흥원의 발표에 의하면 휴대폰 불법 스팸 신고ㆍ탐지량 ... 건으로 81% 급증했습니다.이러한 이유로 접근 권한 취약점을 이용한 엑세스 제어를 벗어나 데이터를 무단으로 열람하고 수정하는 범죄행위에 주목하게 되었다.휴대폰을 이용할 때 앱 또는 ... 로 접근이 필요한 다수 어플리케이션들은 서비스와 기능을 지원하기 위해서, 저장소의 읽기와 쓰기 권한을 요구한다.결국 다운로드 위치에 직접적으로 접근하여 사용자가 저장한 수많은 중요
    리포트 | 4페이지 | 2,000원 | 등록일 2022.09.03
  • 클라우드 융합을 위한 MAC 정책 기반 접근통제 메커니즘 (Access Control Mechanism based on MAC for Cloud Convergence)
    에서는 제안된 접근통제 메커니즘을 갖는 제어 시스템과 초기 보안 상태가 안전한 시스템임을 증명하였다. 본 메커니즘은 정책 모듈을 통해 접근통제 시스템들 간의 통제된 자원들이 서로 안전 ... security threat when it is used without considering security. This paper proposes access control ... mechanism based on MAC(Mandatory Access Control) for cloud convergence that solve various problem that
    논문 | 8페이지 | 무료 | 등록일 2025.07.13 | 수정일 2025.07.20
  • 네트워크 설계 및 관리 기말고사 A+받자
    -> 추가비용 / 전송거리 최대 수백km까지 늘릴 수 있음매체접근제어방식 : 데이터 전송 시 컴퓨터들 간 전송충돌을 피하기 위한 전송매체 접속제어(Media Access Control ... (Wi-Fi Protected Access): Wi-Fi협회에서 제작한 표준(공인 표준x)WEP를 보완하여 Dynamic Key방식 도입 + TKIP방식으로 암호화④ WPA2(Wi ... -Fi Protected Access 2): IEEE802.11i로 공식 표준화AES(Advanced Encryption Standard)기법으로 전송 데이터 암호화=> 현재
    시험자료 | 13페이지 | 3,000원 | 등록일 2021.11.17
  • u-헬스케어 영역에서 개선된 권한제어 모델을 이용한 상황 온톨로지 모델링에 관한 연구 (A Study on Ontology Modeling Using Improved Permission Control Model in u-Healthcare Domain)
    본 논문은 상황인식 TRBAC모델을 기반으로, 권한-역할 개념과 상황-역할에 대한 임시역활 개념을 이용하여, 상황 적응적인 상황인식 접근권한 제어모델을 제안하였다. 제안모델은 u ... the access permission control model which is suitable in context, which is based on context -aware ... Task Role Based Access Control model using Permission-Role concept and temporal role concept by
    논문 | 12페이지 | 무료 | 등록일 2025.06.13 | 수정일 2025.06.17
  • 정보처리기사 필기, 3과목 데이터베이스 구축 (무료공유)
    정책, 접근통제 보안모델, 접근통제 메커니즘#정보커▶ 임의 접근통제(DAC; Discretionary Access Control)-데이터에 접근하는 사용자의 신원에 따라 접근 ... 이 없는 사용자가 액세스하는 것을 금지하기 위해 사용되는 기술- 데이터베이스 사용자들은 일반적으로 서로 다른 객체에 대해 다른 접근 권리 또는 권한을 가짐2) 암호 ... 권한맞는 튜플의 내용 갱신(변경)→ UPDATE 테이블명 SET 속성명=데이터 [WHERE 조건];▶ DCL(Data Control Language, 데이터 제어어) __ 3-15
    시험자료 | 48페이지 | 무료 | 등록일 2021.06.13 | 수정일 2021.07.27
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 16일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:24 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감