• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(386)
  • 리포트(251)
  • 자기소개서(67)
  • 시험자료(43)
  • 방송통신대(14)
  • 논문(6)
  • 서식(3)
  • ppt테마(1)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"보안알고리즘 소스" 검색결과 201-220 / 386건

  • 정보보안기사 실기 정리
    Chapter1. 시스템 보안@ 윈도우 인증 ( LSA, SRM, NTLMv2, SAM, SID ): 모든 계정은 로그인에 대한 검증 및 접근 권한을 LSA에서 검사후 ... Challenge & Response 방식의 인증 구조를 이용하는데 여기서 NTLMv2 암호 알고리즘이 사용된다. 인증이 완료된후 SRM을 통하여 SID를 부여하고 SAM파일이 이를 받 ... - 장점 : 확대된 주소 공간, 단순해진 헤더 포맷, 강화된 보안성- IPv6 전환 기술1) 듀얼 스택 : IPv4와 IPv6 프로토콜을 동시에 설정하여 통신 상대에 따라 선택
    시험자료 | 64페이지 | 10,000원 | 등록일 2020.01.08
  • 안티 포렌식 기술 SteganoGraphy 기법 설명 및 활용 예
    에 스테가노그라피는 비밀정보를 매체에 은닉하여 그 정보의 존재 자체를 감추는 보안 기술이다.정보 은닉 기법중 하나이며 비밀정보를 임의의 커버이미지에 숨겨 전송한다, 커버이미지 ... . OpenStego란?1) Java로 개발된 무료 스테가노그라피 도구, GNU General Public License v2.0의 조건에 따라 배포되는 오픈소스 소프트웨어 입니다.2) 원 ... 알고리즘으로 Random LSB(Randomized LSB) 방식을 사용합니다.4) 디지털 워터마크삽입을 위해 Dugad 알고리즘을 사용 합니다.OpenStego 실행 화면 [사진1-1
    리포트 | 22페이지 | 3,000원 | 등록일 2018.12.17
  • 블록체인의 특징, 활용 사례 및 발전방안 분석
    하다. 누구나 모든 데이터를 조회할 수 있고 시스템이 구동되는 소스코드 자체가 오픈소스로 공개되어 있어 누구나 수정이 가능하다. 다만 새로운 룰이 적용되기 위해서는 80%이상의 수용(CPU ... 기준)이 필요하다.이러한 비트코인의 주요특징은 보안 시스템에서 필요로 할 조건을 모두 갖추고 있다. 따라서 비트코인의 기술적 메커니즘을 보안 시스템에 적용 할 수 있다.3. 블록 ... 과 감독 기관만이 거래를 검증하고 승인이 가능함트랜잭션생성자누구나 트랜잭션을 생성할 수 있다.법적 책임을 지는 기관만 참여할 수 있다.합의알고리즘부분 분기를 허용하는 작업 증명
    리포트 | 17페이지 | 2,500원 | 등록일 2018.05.10
  • OWASP 2010 2013 2017 TOP10 조사 및 분석
    OWASP란 The Open Web Application Security Project의 약자로 오픈소스 웹 애플리케이션 보안 프로젝트이다. 주로 웹에 관한 정보노출, 악성 파일 ... 및 스크립트, 보안 취약점 등을 연구하며 웹 애플리케이션의 취약점 TOP 10 인 ( Hyperlink "https://ko.wikipedia.org/w/index.php ... )" OWASP TOP 10란 웹 애플리케이션 취약점 중에서 빈도가 잦고, 보안상 영향을 크게 끼칠 수 있는 것 10가지를 선정하여 2004년부터 시작하여 매 3년마다 발표를 하
    리포트 | 18페이지 | 3,000원 | 등록일 2018.12.05
  • 소프트웨어 테스팅 레포트
    진료 시스템에서의 데이터 손실이나 오류는 병원의 대혼란을 일으킬 것이다.- Y2K버그로 인해 응용프로그램 안에서 사용중인 모든 알고리즘이 제대로 실행되지 않을 위험에 처하게 되 ... 의 필요성===============소프트웨어 테스트 방식1. 블랙박스 테스트테스트할 대상 응용프로그램의 소스코드나 내부 구현방식에 대한 이해 없이 테스트를 하는 방식- 해당 기능 ... 에 명시한 대로 작동하는지에 대한 테스트로 유효한 테스트, 유효 치 않는 테스트 및 임계값 테스트 수행을 통해 검증할 수 있다.보안 테스트보안상의 취약점은 없는지 확인하는 테스트
    리포트 | 10페이지 | 2,000원 | 등록일 2020.04.22
  • 판매자 표지 자료 표지
    [면접] IT 계열 기술 면접 대비 용어 풀이 [면접 기출문제 예상답변] [기술면접][실무면접][전공면접]
    - CIO -최고정보책임자(Chief Information Officer)는 정보나 정보기술에 관한 최고의 임원을 말한다.- CISO -최고정보보안임원(Chief Information ... Security Officer, CISO)은 조직의 정보 및 데이터 보안을 책임지는 임원이다. 과거, 이 직함은 다소 협소한 의미로 쓰였지만, 요즘은 CSO, 보안 부사장(VP ... -플러터는 구글이 개발한 오픈 소스 모바일 애플리케이션 개발 프레임워크이다. 안드로이드, iOS용 애플리케이션 개발을 위해 만들어 졌고, 빠른 UI 반응속도를 가지고 있다.
    자기소개서 | 18페이지 | 3,500원 | 등록일 2020.03.02
  • 판매자 표지 자료 표지
    최근 4차 산업혁명이 미래 성장의 원동력으로 부각됨에 따라 주요국들은 이와 관련된 산업 경쟁력 강화 방안
    적으로크, 인공지능, 휴먼컴퓨터 인터페이스 등 다양한 측면이 연구되었다. 사물인터넷 또한 유비쿼터스에서 확장된 개념이며, 소프트웨어적인 측면인 인터넷 공동체의 오픈 소스, 각종 사물 ... , 기계, 도구 등의 오픈 소스 하드웨어, 마케팅의 측면에서 클라우드 펀딩 등의 문화도 유비쿼터스 컴퓨팅으로부터 시작된 것이다.II. 본론1. 4차 산업혁명의 특징4차 산업혁명은 초 ... 해서 새로운 사실을 알릴 수 있는 일반 알고리즘이 있다는 아이디어이다. 코드를 작성하는 대신 데이터를 일반 알고리즘에 공급하면, 데이터를 기반으로 한 자체 로직이 만들어진다. 대표
    리포트 | 8페이지 | 2,000원 | 등록일 2019.03.11 | 수정일 2019.03.12
  • [e-비즈니스 공통] ① 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오.
    [방통대 경영학과 3학년 e-비즈니스 공통] ① 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI ... (Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오. 이때, 사용자가 가지는 키의 개수에 대한 언급은 반드시 있어야 한다.2. 최근 사회 ... 에 공통적으로 적용된 기반기술에 대해 설명하시오.Ⅰ. 들어가며Ⅱ. 암호화 알고리즘1. 개념1) 암호화 용어2) 암호화 알고리즘2. 유형1) 대칭키 방식(Symmetric Key)2
    방송통신대 | 9페이지 | 5,000원 | 등록일 2018.03.31
  • 데이터베이스론 데이터베이스 시스템 구성요소 관계 데이터 모델 무결성 제약조건 레포트
    등을 제공. 데이터를 공유하기 때문에 중복을 제거하여 일관성이 유지된다. 그 외에도 스스로 데이터를 복구하여 보안을 유지할 수 있다.데이터 모델 : DB 구조, 데이터 저장방식 ... 결정, 권한 부여와 유효성 검사 등의 보안 정책 수립 등 DB와 관련된 모든 행정적 책임을 진다.외부스키마 : 개개의 응용 입장에서 본 DB의 일부분. 응용 프로그래머가 DB ... 성 제어 등 지원)2) 임베디드 DML(응용 프로그램에 삽입된 SQL 번역),질의처리기(번역된 SQl을 처리하는 알고리즘),DML/DDL 컴파일러(SQL 번역)-DB : 인덱스
    리포트 | 10페이지 | 1,000원 | 등록일 2019.04.10 | 수정일 2023.03.09
  • 운영체제의 정의와, 발전과정
    다. 시스템 보안을 강화하는 방법을 습득할 수 있다. 이는 운영체제는 시스템의 보안을 유지하고 외부로부터 침해를 방어하는 역할을 하기 때문에 운영체제를 학습 함으로써 보안 위험을 탐지 ... 하고 예방할 수 있다. 예를 들어 운영체제가 어떻게 파일 시스템을 관리하고 접근권한을 부여하는지를 이해하면 시스템 보안을 강화하는데 큰 도움을 준다. 다양한 시스템 문제를 해결하는데 ... 체제를 학습함으로써 컴퓨터 시스템의 이해를 높일 수 있고 시스템 성능을 개선하고 시스템 보안을 강화 할수 있으며 시스템 문제를 빠르고 쉽게 해결 할 수 있다. 이러한 지식
    논문 | 6페이지 | 3,000원 | 등록일 2023.09.11
  • 판매자 표지 자료 표지
    재직자전형 인하대 소프트웨어융합공학과 합격자 자기소개서
    고 싶었습니다. 그래서 수업 때 배운 C언어로 성적 관리 프로그램을 만들었고 처음에는 내용을 입력 및 수정, 저장, 출력하는 단순한 기능만 구현했지만, 인터넷에서 여러 소스 코드 ... 를 검색해보고 이를 응용하여 여러 학생의 성적을 관리, 비교, 분석 등의 다양한 기능을 추가하면서 프로그램을 확장해 나갔습니다. 검색하면서 같은 동작을 하는 프로그램이라도 소스 코드 ... 프로그래밍 언어를 배우기 위해 책과 인터넷 검색을 통해 다양한 프로그래밍 언어를 공부했습니다. 공부하면서 게임, 보안, 웹 등의 다양한 분야에서 주로 사용되는 언어가 다르다는 것
    자기소개서 | 4페이지 | 3,000원 | 등록일 2020.07.19 | 수정일 2020.10.24
  • 2017년 새마을금고중앙회 전산직무 합격자기소개서
    업무3. IT보안 점검, 보안 침해사고 방지 및 대응 시스템 구축업무 등1. 새마을금고중앙회에 지원한 동기 및 희망하는 업무를 기술해 주세요.(해당업무를 희망하는 이유 및 업무 ... ’을 온라인 채널확보와 O2O 플랫폼 확보까지 연계하여 신규고객유치에 이바지할 수 있다고 생각하기 때문입니다. 제 강점은 개발과 보안을 병행하여 학습한 것입니다. 컴퓨터, 모바일 ... , 스마트 워치 등 다양한 개발환경을 경험하였고, 보안공부도 병행하여 정보보안기사 자격증도 취득하였습니다. 이는 새마을금고의 안정적인 핀테크 개발업무에 이바지할 수 있습니다.2
    자기소개서 | 4페이지 | 3,000원 | 등록일 2020.01.06 | 수정일 2020.12.27
  • [A+레포트]블록체인에 대해서 알아보자
    으로 관리하는 방식, ‘공공 거래장부’라고도 불린다 현재 대부분의 중요 정보(데이터)는 공인 받은 제3자에 의해 검증/기록되고, 안전을 위해 강력한 보안 시스템을 갖춘 중앙 서버에 저장 ... 부분의 사람들에게는 매우 낯설 뿐만 아니라 이론적으로 이해한다고 해도 선뜻 다가가기 힘든 단계이다.오픈 소스 프로그램의 특성 상 기술의 안정적인 안착을 위해서는 초기 생태계를 효과 ... 적으로 만들어 갈 필요가 있다. 알고리즘 자체의 문제는 아니지만, 블록에 기록되기 이전 단계, 즉 프리-블록체인 단계에서 최소한의 신뢰성/안전성은 별도로 확보되어야 한다. 블록체인
    리포트 | 3페이지 | 1,300원 | 등록일 2017.10.26 | 수정일 2018.12.27
  • [서평] 똑똑한 엄마는 국영수보다 코딩을 가르친다
    보안'을 공부하다 보면 침입탐지, 침입방지 등을 배운다. 한국말로 하면 헷갈리지만 디텍션(detection), 프리벤션(prevention)하면 헷갈리지 않는다.알고리즘, 프로그램 ... 다. 백문이 불여일견이란 속담도 있다. 프로그램을 눈으로 보여 주어야 한다. 오픈소스 하드웨어의 컴퓨터 기판인 ‘아두이노’의 예를 들 수 있겠다.154쪽이다.보고 손으로 만질 수 있 ... 는 공감각이 흥미유발에는 특효약이다. .코딩교육은 껍데기다. 중요한 것은 알고리즘(계산순서) 교육이다. 순차, 반복, 조건을 주 무기로 한 생각하는 방법을 가르켜야 한다. 한때
    리포트 | 3페이지 | 1,000원 | 등록일 2017.06.27 | 수정일 2017.12.11
  • 판매자 표지 자료 표지
    엣지컴퓨팅
    ) 클라우드에 걸리는 데이터 부하가 대폭 줄어든다.- 단말기에서 모든 데이터를 곧바로 중앙 클라우드와 주고 받을 때보다 데이터 부하량이 감소하게 된다.- 스마트 보안 장치 등 ... 을 강화할 수 있다.4) 보안 수준이 한층 더 강화된다.- 네트워크 클라우드 오류, DOS(Denial of Service)공격 등으로 클라우드 서비스를 이용할 수 없을 때 ... 를 아래와 같이 '3중 구조'로 설명하고 있다.1) 데이터 소스 : 데이터가 나오는 부분을 의미한다. 오늘날에는 모든 기기와 프로그램, 앱이 자체로 데이터 생성 원천이자 데이터
    리포트 | 5페이지 | 3,000원 | 등록일 2017.09.17
  • 디지털 기업을 위한 경영정보시스템(제3판) 7장 사례연구 과제
    라 내부 알고리즘이 단순하기 때문에 속도가 빠르다는 장점이 있다. 또한 메인 메모리에 저장된 데이터에 접근하는 것은 그 성능이 예측 가능하다는 장점이 있다. 이러한 장점들로 인하여 신속 ... 보안관리시스템에 내장된 데이터베이스는 어떤 정보를 기록할 목적으로 사용되는가? 또 단순히 CC카메라를 통해 화상으로만 감시를 하는 전통적 시스템과는 효과 면에서 어떤 점이 다르 ... 다고 할 수 있는가?본문에 사례로 소개된 S2 넷박스는 박스에 담긴 보안관리시스템으로서, 브라우저 인터페이스를 이용하여 물리적인 보안 니즈를 관리할 수 있는 시스템을 말한다. 이
    리포트 | 2페이지 | 4,500원 | 등록일 2016.01.09 | 수정일 2018.03.27
  • 컴퓨터 활용능력 1급 필기 1과목정리
    의 컴퓨터가 클라이언트인 동시에 서버가 될 수 있는 방식클라이언트 – 서버방식에 비해 유지 보수 및 데이터 보안유지가 어렵다.컴퓨터와 컴퓨터가 동등하게 연결되는 방식이다워크스테이션 ... 버스가 있다.• 포트는 메인보드와 주변장치를 연결하기 위한 접속 장치로 직렬포트, 병렬포트, PS/2포트, USB포트등.보안기법에 대한 설명 문제사용자 인증 – 사용자를 식별 ... 하고 정상적인 사용자인지를 검증함으로써 허가되지 않은 사용자의 접근을 차단하는 방법방화벽 보안시스템 – 외부로부터 들어오는 불법적 해킹은 차단되나 내부의 불법적 해킹 차단 불가PGP
    시험자료 | 20페이지 | 5,000원 | 등록일 2020.02.27
  • 판매자 표지 자료 표지
    인공지능 기술의 사회적 이슈와 윤리 문제(디지털 전환 시대의 새로운 도전과 대응 방안)
    인공지능 편향성과 알고리즘 차별 문제2.3 개인정보 보호와 사생활 침해 이슈2.4 인공지능으로 인한 일자리 대체와 노동시장 변화2.5 인공지능 기술의 악용과 사이버 보안 위협2.6 ... 적 딜레마를 동반하고 있다.인공지능 기술의 발전 속도가 가속화되면서 나타나는 주요 문제들은 다층적이고 복합적인 성격을 띠고 있다. 알고리즘 편향성으로 인한 차별 문제, 개인정보 침해 ... 성을 더욱 부각시키고 있다.2.2 인공지능 편향성과 알고리즘 차별 문제2.2.1 AI 편향성의 발생 메커니즘과 유형인공지능 편향성(AI Bias)은 AI 시스템이 특정 집단이나 개인
    논문 | 23페이지 | 4,000원 | 등록일 2025.06.20
  • 빅 데이터 기술
    색인 관리다. 즉 검색 엔진이라는 말이다. 더그 커팅과 마이크 카파렐라가 2006년에 발표했다. 구글의 GFS(구글 파일 시스템), Map Reduce 알고리즘을 참고해서 오픈소스 ... 소스는 두 곳으로 조직 ‘내부’와 ‘외부’다. 소스에 따라 수집 방법이 다르다.(1) 내부는 기존의 데이터 베이스에 포함되어 있다면 DBMS를 사용하면 된다.내부의 비정형 데이터 ... 어 온다.(2)로그 수집기로그를 수집하는 도구다. 수집기 오픈 소스로 아파치 Flume, 페이스북 scribe, 아파치 chukwa, 넷플릭스 suro 등이 있다.(3) RSS
    리포트 | 5페이지 | 1,000원 | 등록일 2016.09.12
  • (요약)데이터 자본(Data Capital)의 부상과 빅데이터 네트워크
    의 3가지 특징데이터 자본내용 및 특징실물 자본내용 및 특징비경쟁성(non-rivalrous)하나의 데이터를 여러 알고리즘, 분석 및 응용프로그램에 동시다발적 사용 가능경쟁 ... 화, 데이터화 필수데이터 확대 재생산데이터 자본의 플라이휠(fly-wheel effect) 극대화를 위해 조사 및 투자 진행- 데이터 기반 알고리즘- 데이터 실험 진행- 데이터 재생산 ... Hadoop,데이터 유동성(data liquidity)데이터를 최소의 시간, 비용 등 리스크로 사용자 요구 데이터의 형태 수집 보관ETL, 하둡 클러스터데이터 보안성(data s
    리포트 | 8페이지 | 1,000원 | 등록일 2018.04.12 | 수정일 2019.06.10
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 04일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:10 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감