• 통합검색(1,111)
  • 리포트(972)
  • 시험자료(62)
  • 방송통신대(33)
  • 논문(23)
  • 자기소개서(15)
  • 서식(6)
판매자 표지는 다운로드시 포함되지 않습니다.

"software tamper resistance(소프트웨어 위변조)" 검색결과 181-200 / 1,111건

  • 의료정보화로 발생할 수 있는 장단점을 레포트로 작성하였습니다. A+ 자료입니다.
    보안 기능에는 하드웨어 식별, 격리 기능, 접속통제, 감독, 그리고 무결성을 포함한다.2)소프트웨어 접근법소프트웨어 보안을 위해서는 접근을 확인하고, 인증하고, 분리하고, 통제 ... 는 전자 자료처리 환경에서 전산설비, 소프트웨어, 그리고 자료를 합한 절차상의 고려사항을 운영 보안이라고 한다. 이들 절차는 자료를 입력, 처리, 저장, 그리고 출력하는 동안 보안 ... 다. 문제가 발생하기 전에 이러한 사안을 다루기 위해서는 데이터 보안과 관련되어 특별히 문서화된 정책을 만드는데 간호사가 참여하는 것이 중요하다.4.자료활용 무결성 보호1) 하드웨어
    리포트 | 8페이지 | 1,000원 | 등록일 2018.10.10
  • 블록체인 리포트
    , 실시간 모니터링 상황을 블록체인에 기록한다. 또한 블록체인은 데이터가 위변조되지 않고, 추적할 수 있어 코로나19 확산을 통제할 수 있다. 이 외에도 블록체인 기반 코로나19 ... 을 서는 대기 시간을 감소시키기 위해 설계가 됐다.소프트 웨어 프로그램은 지역 당국 ID 번호를 고유의 블록체인 기록과 연계를 시킨다. 시민들이 거주지 밖으로 외출을 할 자격이 되 ... 는지 지역 당국이 판단을 하는 과정을 돕기 위해서다. 또한 시민들이 코로나19와 유사한 증상을 겪고 있다고 당국에 보고를 할 경우 앱은 시민들이 식품과 약품을 구매하기 위해 외출
    리포트 | 3페이지 | 1,000원 | 등록일 2020.06.19
  • 컴퓨터보안과활용 클라우드 컴퓨팅
    의 유형 -1-1. 소프트웨어 서비스(Software as a Service SaaS)SaaS는 클라우드 인프라를 통하여 소프트웨어를 빌려 쓰는 것으로, 이용자가 웹브라우저를 통해 ... 다. 으로 자원들이 제공되는 형태로, 인터넷에 기반을 두고 개발하는 컴퓨터 기술의 활용.IBM웹 기반 응용 소프트웨어를 활용해 대용량 데이터베이스를 인터넷 가상곤강에서 분산처리 ... 또는 결합을 통해 집적·공유된 정보통신기기·설비, 소프트웨어 등 정보통신자원을 필요에 따라 정보통신망을 통해 신축적으로 제공함으로써 정보통신자원의 이용효율을 극대화하는 컴퓨팅”이
    리포트 | 17페이지 | 2,500원 | 등록일 2014.12.22
  • 64QAM
    Report통신 소프트웨어- 64 QAM -학번:학과:이름:제출일:▶QAM (Quadrature Amplitude Modulation)QAM는 주로 고속의 디지털 변조에 사용 ... 하는 방식으로 제한된 주파수대역에서 전송효율을 향상시키기 위해 반송파의 진폭과 위상을 동시에 조합하여 변조하는 방식 (ASK 및 PSK를 결합)을 말한다.》아날로그 QAM 변조AM ... (진폭변조)과 PM(위상변조)을 결합한 아날로그 QAM 방식이다. 2개의 정보를 동일 주파수이지만 위상이 90˚ 다른 2개의 반송파에 진폭변조한 것이다.ΦQAM = mi cosωct
    리포트 | 10페이지 | 1,000원 | 등록일 2018.08.25
  • 판매자 표지 자료 표지
    블록체인 기술비교분석과 특성
    네트워크가 해킹당한 적은 없으며 , 이는 미래에도 마찬가지일 것이라고 말함 . 그는 ” 블록체인 같은 기술은 해킹으로 깨지지 않는다 . 그보다는 소프트웨어상의 취약점으로 인해 깨 ... 질 확률이 더 높다 ”블록체인의 취약점 ( 위변조 위험 ) 블록체인의 구조에서 이체를 하게 되면 ( 즉 , 승인이 되면 ) 다시 그 거래를 취소할 수 없으며 , 거래정보를 기록 ... 하고 검증하는 사이 이중거래 및 위 ․ 변조가 가능함에 따른 위험 P2P 분산네트워크 구조에 대해 사이버 공격이 증가하고 있으며 , 특히 금융과 IT 융합의 가속화에 따른 신종 보안
    리포트 | 15페이지 | 5,500원 | 등록일 2018.06.12 | 수정일 2019.03.26
  • [컴퓨터의이해]본인이 사용 중이거나 또는 최신 스마트폰을 1 개 선정하고 운영체제 이름과 기능 그리고 하드웨어 구성에 대하여 설명하고, QR코드란 무엇이고, 유용성과 역기능은 어떠한 것이 있는지 조사한 후, 본인의 이름과 소속 학과명이 포함된 텍스트가 들어 있는 QR코드를 만들어서 보고서에 첨부하라.
    ⑦ 물류분야 등 핵심 정보의 매개체⑧ 우수한 판독력(오염과 훼손에도 인식)(2) 역기능① 코드의 위, 변조 공격에 노출(취약한 보안)② 악성코드 공격에 노출③ QR코드를 활용 ... 이거 개발자들이 자바 언어로서 응용 프로그램을 작성할 수 있게 하였으며, 컴파일된 바이트코드를 구동할 수 있도록 런타임 라이브러리를 제공한다. 또한 안드로이드 소프트웨어 개발 키트 ... 에 안드로이드 플랫폼을 휴대용 장치 운영 체제로서 무료로 공개한다고 발표한 후 48개의 하드웨어, 소프트웨어, 통신 회사가 모여서 만든 오픈 핸드셋 얼라이언스(Open Handset
    방송통신대 | 13페이지 | 4,000원 | 등록일 2016.03.09 | 수정일 2016.03.14
  • 판매자 표지 자료 표지
    컴퓨터의 구성과 컴퓨터로 인해 가질 수 있는 직업
    컴퓨터〔1. 컴퓨터를 구성하는 하드웨어소프트웨어에는 어떤 것들이 있으며 각각 그 역할은무엇인가〕컴퓨터는 EDPS (Electronic Data Processing System ... 는 시스템의 3대 구성요소가 존재해야 한다. 하드웨어, 소프트웨어, 데이터이다. 이 중 한 가지라도 없게 되면 시스템은 작동하지 않는다.1. 컴퓨터를 구성하는 하드웨어소프트웨어의 종류 ... 다면 하드웨어를 작동시킬 수 있도록 하는 소프트웨어도 존재한다. 소프트웨어란 컴퓨터 시스템이나 주변장치 등의 하드웨어를 작동시켜 원하는 작업 결과를 얻기 위한 프로그램 또는 명령어
    리포트 | 6페이지 | 1,000원 | 등록일 2016.09.07
  • 현대사회와 정보보호 기말대체 에이쁠
    들을 네트워크를 이용해 전송, 수집, 저장되는 일이 증가하면서 정보를 안전하게 보호하는 것이 중요한 문제로 대두되었다. 정보의 영향력이 증가함에 따라 소프트웨어의 불법 복제, 스팸 ... .⑥ 수용성(acceptance): 생체인식 과정에서 대상자가 거부감을 갖지 않아야 한다⑦ 위/변조 가능성(circumvention): 위조와 변조가 불가능 해야 한다3. 결론 및 시사점 ... 결과 의원 28명이 범죄자로 지목되는 오류 현상이 발생하였다.위와 같은 사례들을 보면 현재의 스마트폰 생체인식 기술은 사용자 본인의 신체 외의 모조품이나, 닮은 사람으로도 잠금
    리포트 | 16페이지 | 2,000원 | 등록일 2020.07.13
  • 현대사회와 정보보호 기말대체. A+
    들을 네트워크를 이용해 전송, 수집, 저장되는 일이 증가하면서 정보를 안전하게 보호하는 것이 중요한 문제로 대두되었다. 정보의 영향력이 증가함에 따라 소프트웨어의 불법 복제, 스팸 ... .⑥ 수용성(acceptance): 생체인식 과정에서 대상자가 거부감을 갖지 않아야 한다⑦ 위/변조 가능성(circumvention): 위조와 변조가 불가능 해야 한다3. 결론 및 시사점 ... 결과 의원 28명이 범죄자로 지목되는 오류 현상이 발생하였다.위와 같은 사례들을 보면 현재의 스마트폰 생체인식 기술은 사용자 본인의 신체 외의 모조품이나, 닮은 사람으로도 잠금
    리포트 | 16페이지 | 2,000원 | 등록일 2020.07.13
  • 판매자 표지 자료 표지
    인터넷과정보사회1공통) 신기술및새로운세계관이급속도로등장하는 4차산업혁명시대 신기술-빅데이터(bigdata) 블록체인(Blockchain)-본질이해하고 서술하시오
    들의 지불되지 않은 결과의 형태로 존재한다고 표현한다."지불인 갑이 00원을 수취인 을에게 보내다" 형식의 거래는 소프트웨어 앱(비트코인 지갑앱 등)을 통해 블록체인 네트워크에 뿌려진다 ... 차원의 노력이 필요하다.5) 나의 제언블록체인은 분산형 원장 기술이다. 비트코인에 처음으로 구현되었다. 비트코인의 거래 안정성을 위해서, 위변조 방지와 투명성을 목적으로 블록체인 ... 여러 국가는 블록체인을 활용한 정부 서비스를 구현하고 있다.블록체인은 ‘원장공유’라는 특성에서 시작한다. 이러한 특성은 ‘위변조 방지’라는 1차 가치를 가져왔고, 2차 가치
    방송통신대 | 9페이지 | 6,000원 | 등록일 2020.03.05
  • 타이머와 PWM 예비보고서 마이크로컨트롤러
    서비스 루틴이 실행된다.(12) TIFR(Timer Interrupt Frag Register)타이머0~2가 발생하는 인터럽트 플래그를 저장하는 레지스터이다.소프트웨어적으로 강제 ... ~B)비트 2(TOV1 : Timer Overflow Flag 1)타이머0~2가 발생하는 인터럽트 플래그를 저장하는 레지스터이다.소프트웨어적으로 강제로 클리어 하려면 1을 기록 ... )은 펄스 폭 변조라고 한다. 펄스 폭을 전송하고자 하는 신호에 따라 변화시키는 변조 방식을 PWM방식이라 하며, 모터 제어나 전압제어에 많이 사용된다. 펄스폭 변조(PWM
    리포트 | 18페이지 | 1,000원 | 등록일 2017.04.02
  • 서울시립대학교-전자전기컴퓨터설계실험2-제03주-Lab02-Pre
    design tool실험 날짜2016. 9. 19학번이름Professor조교실험 소개실험 목적Xilinx 디바이스 제어용 소프트웨어인 ISE의 사용법을 익히고, AND Gate ... 를 소프트웨어로 구현, 확인한다.실험에 필요한 배경 지식Xilinx ISEXilinx 디바이스 제어용 소프트웨어설계, 컴파일, 시뮬레이션, 프로그램 지원설계 파일을 프로젝트화해서 관리 ... -> Foorplan Area/IO/Logic(PlanAhead) 실행이후 핀 정보 파일인 .ucf파일 생성 여부를 묻는 창에서 Yes를 누른다. 위 사진은 .ucf 파일이 없는 경우이고
    리포트 | 8페이지 | 1,500원 | 등록일 2017.09.04
  • 블록체인에 대하여
    은 데이터를 블록들에 분산 저장을 하게 되는데 이 때문에 중앙 관리자의 필요가 사라져 데이터의 위, 변조 및 공격이 쉽지 않다. 지금의 컴퓨터 기술로는 깨지지 않을 보안체계가 생성 ... . 스마트 계약은 특정 조건이 맞을 때 은행이나 기탁 기관, 신용카드 발행업체 등 중개인을 거치지 않고 계약 당사자에게 돈을 자동으로 보낸다. 또한 소프트웨어 개발에 보안을 높일 수 있
    리포트 | 3페이지 | 1,000원 | 등록일 2020.05.02
  • DCMCT를 이용한 모터저항과 모터 토크 상수 측정 실험
    _{eq} {ddot{omega }} =k _{t} i _{m} +T _{d}3. 실험 장비▶ DC 모터 제어 트레이너(DCMCT)▶ PC▶ QICii 소프트웨어4. 실험 방법 ... 가 켜져야 한다.③ DCMCT 사용자 스위치(2개의 LED옆에 있는 푸시버튼)을 누른다. LED2, LED3가 같이 꺼진다.④ USB QICii 소프트웨어를 실행하고 드롭다운메뉴 ... 있다.실험2. 모터 토크 상수의 측정① ~ ⑤ 까지의 과정을 위의 실험과 동일하다.▶ 모터의 back-EMF 상수를 추정하기 위하여 아래의 절차를 수행한다.⑥ 모터가 자유
    리포트 | 9페이지 | 1,000원 | 등록일 2018.11.22
  • 스마트그리드 환경에서의 IoT보안
    스마트 그리드 환경에서의 IoT 기술과 보안 소프트웨어학과 이학준IoT의 개념 - 인간의 명시적 개입 없이 상호 협력적으로 센싱 , 네트워크, 정보처리 - 지능적 관계를 형 성 ... 하는 사물 공간 연결망IoT의 개념 IoT는 인간과 주변 환경과의 상호 연결 센싱 기술과 각종 유무선 네트워크 기술 사용 상황인지 소프트웨어 오픈 플랫폼 기술 미들웨어 기술 웹 기술 ... Attestation Identity Key 개념 적용 물리적 안정성 / 신뢰성 AMI 디바이스 , 스위칭 소자 , 응용 서비스 구성 플랫폼 등 Tamper resistance
    리포트 | 14페이지 | 1,000원 | 등록일 2015.03.25
  • 드론 주요기술과 이용현황과 활용사례분석 및 드론 미래전망
    과 드론의 소프트웨어 분야에서 급격히 성장을 이루고 있다. 이스라엘의 경우는 우수한 항공전자 기술력 바탕으로 군사용으로 세계 최고 기술력으로 인정을 받고 있으며, 일본의 경우는 10년 ... 충돌을 탐지하고 회피하는 기술이다. 탑재기반 충돌회피기술은 드론 충돌회피를 위 한 주변 장애물 탐지기술, 자동 충돌회피 제어 등이 있다. 충돌회피를 위해 대형 드론의 경우 TCAS ... 개선을 위한 연구가 진행되고 있다. 또 한, 전송효율을 높이기 위한 데이터 변조 압축기술, 산악 이나 장애지형이 많은 환경에서 원활한 운용을 위한 공중 중계·위성링크 등을 이용 하
    리포트 | 7페이지 | 3,300원 | 등록일 2020.05.11
  • 정보처리기사 실기 정리
    사용자나 응용프로그램들이 데이터베이스를 공유할 수 있도록 관리 운영해주는 소프트웨어 시스템이다.데이터베이스의 내용을 조작, 정의, 제어(DDL,DML,DCL) 할 수 있음.데이터 ... ): 보안 관련 애플리케이션이 다른 애플리케이션의 영향을 받지 않고 안전하게 실행될 수 있도록 조성된 환경을 의미한다.TPM(신뢰 플랫폼 모듈): TCG에서 소프트웨어만으로 운영 ... ( 선택성 / 분포도 )인덱스 : 수 많은 데이터 중에서 원하는 자료를 빠르고 효율적으로 검색하기 위해서 사용하는 방법- 클러스터드 인덱스 : 테이블에서 하나의 속성을 기준으로 정렬
    시험자료 | 28페이지 | 3,000원 | 등록일 2020.01.08
  • 2020) 방통대) 기말 대비 참고용) c프로그래밍
    )다른 사람의 컴퓨터에 설치되어 개인정보를 빼가는 악성코드이다. 특히, 사용자가 특정 웹 페이지에 접속하거나 웹 페이지와 관련된 소프트웨어를 임의로 혹은 사용자 동의로 설치할 때 ... 데이터의 분석 등의 처리과정에서 디지털 증거가 위변조되거나 의도치 않은 오류를 포함하지 않음을 의미한다. 이를 위해 다음이 필요한다.첫째는 적법절차와 수단이다. 디지털 증거는 법정
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • 정보보호활용능력 2급 필기 요점정리
    를 저장하고 있는 하드웨어이고, BIOS는 설정을 변경하는 소프트웨어.2)로그인 패스워드: 사용자가 컴퓨터 사용이 허용되어 있는지를 확인하는 수단으로써, 등록된 사용자만 컴퓨터 ... ) 공유 폴더 사용 제한2) 윈도우 방화벽 사용3) 위험한 서비스 비활성화4) 원격접속 설정: 포트?- 소프트웨어에서는 네트워크 서비스나 특정 프로세스를 식별하는 논리 단위이다. 주로 ... 128bit 이상의 알고리즘을 적용하여야 한다.- 소프트웨어 개발 및 웹 소스 코딩 시에는 안전한 ‘시큐어 코딩’을 적용하여야 한다.- 시큐어 코딩: 간단히 보안코딩이라는 뜻이
    시험자료 | 12페이지 | 1,500원 | 등록일 2018.04.04 | 수정일 2020.06.22
  • 판매자 표지 자료 표지
    블록체인 기술과 암호화폐의 전자상거래 활용
    하였지만 비트코인은 블록체인 기술을 사용하여 모든 거래 당사자에게 거래 기록을 보여주며 서로 비교해 위ㆍ변조를 막는다. 이 거래 기록은 의무적으로 암호화되고 블록체인 소프트웨어를 실행 ... 한 공신력을 확보한 블록들은 거래내역의 위ㆍ변조를 방지하여 이중지급(double payment)을방지하고 거래의 안정성을 확보한다.[그림 2] 암호화폐의 블록형성(Nakamoto ... 한 금융 정책과 신용을 기반으로 하는 금융시스템의 약점을 보완하기 위해 P2P(peer to peer)인터넷 기술과 소프트웨어를 결합하여 비트코인 애플리케이션을 개발하고, 2009년
    리포트 | 15페이지 | 3,000원 | 등록일 2018.04.05
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 14일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:31 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감