• 통합검색(168)
  • 논문(106)
  • 리포트(56)
  • 시험자료(4)
  • 방송통신대(2)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"Threat Decision Algorithm(위협 판단 알고리즘)" 검색결과 41-60 / 168건

  • 인공지능 관점에서 GDPR 제22조의 인간 개입에 대한 분석 (Analysis on Human Involvement in the GDPR Article 22 in terms of Artificial Intelligence)
    decision-making has advantages such as efficiency and consistency, human involvement in algorithm ... decision-making could be required to supervise the risks of the algorithm and to consider human c ... haracteristics that are difficult for algorithm to reflect in decision process. However, human involvement
    논문 | 22페이지 | 무료 | 등록일 2025.06.29 | 수정일 2025.07.04
  • 넷플릭스
    ) Weakness (약점)(3) Opportunity (기회)(4) Threat (위협)4. 넷플릭스 기업전략 사례분석(1) 현지화전략 분석(2) 마케팅 촉진전략 분석(3) 차별화전략 ... 다.(4) Threat (위협)넷플릭스는 ‘오리지널 콘텐츠로 구독자의 눈길을 끌고, 이들을 충성 유료 회원으로 만들어 장기 수익원으로 삼는’ 구독형 스트리밍 서비스 모델을 선점 ... 서비스를 신청했다. 그들은 한 걸음 더 나아가 세입자들의 점수를 요구했다. 이를 조합해 고객의 취향에 맞게 영화를 추천하는 알고리즘을 만들었다. 바로 '영화 코디'다. 넷플릭스
    리포트 | 8페이지 | 4,200원 | 등록일 2024.04.02
  • 해상교통로 상 주요 위협별 전투 효과 측정을 통한 해양 유 · 무인 복합체계 발전방향 (Development Direction of Maritime Manned-Unmanned Systems through Measurement of Combat Effectiveness against Major Threats on Sea Lines of Communication)
    갈등 대응보다 1.68배, 초국가적 위협 대응보다는 3.61배 높게 측정되었다. 이러한 연구결과는 해양 유‧무인 복합체계 획득 시 요구 기술 수준 판단 및 전력 운용 방안을 정립 ... 본 연구에서는 미래 대한민국 해군의 주요 전력으로 활용될 해양 유‧무인 복합체계의 해상교통로 보호 작전 수행을가정하여 주요 위협별 전투 효과를 측정하였으며, 이를 통해 유‧무인 ... ), Orient(0.315), Act(0.217), Decide(0.110) 순으로 나타났다. 최하위 대안인 해상교통로 상 주요 위협별 전투 효과는 대북한 위협 대응이 주변국 해상
    논문 | 13페이지 | 무료 | 등록일 2025.06.18 | 수정일 2025.06.26
  • 사회복지행정론 기말시험 족보
    , 위협: threat제조업 회사장점: 조직의 네트워크, 사내 복지프로그램, 브랜드 이미지, 이윤율약점: 새로운 제품의 결여기회: 다른 조직과의 커뮤니케이션 강화위협: 타사 제품 ... 에 목적을 둠클라이언트 정보시스템DSS(decision support system)의사결정지원시스템효과· 의사결정과 이의 집행을 돕도록 설계· 의사결정과 조직의 효과성에 초점· 비구조 ... 의 경쟁력과 조직 내 자원· 환경적 요인의 분석을 위해 SWOT(strength, weakness, opportunity, threat) 분석법 사용시장조사· 잠재적 후원자와 그
    시험자료 | 8페이지 | 3,000원 | 등록일 2021.06.04
  • 에지 컴퓨팅 환경을 위한 IoT와 에지 장치 간 키 동의 프로토콜 (Key-Agreement Protocol between IoT and Edge Devices for Edge Computing Environments)
    (지연, 서버의 과부하 및 보안 위협)들이 크게 대두되고 있다. 특히, 연산 능력이 클라우드 컴퓨팅보다 낮은 에지 컴퓨팅은 수많은 IoT 기기들을 손쉽게 인증할 수 있는 경량화된 인증 ... 알고리즘이 필요하다. 본 논문에서는 IoT와 에지 장치 간 익명성과 순방향·역방향의 비밀성을 보장하고 중간자 공격과 재전송 공격에 안정적이며, 에지 장치와 IoT 기기 특성 ... 에 적합한 경량화 알고리즘의 키 동의 프로토콜을 제안하였고, 제안한 키 동의 프로토콜을 기존 연구와 비교·분석한 결과 IoT 기기와 에지 장치에서 효율적으로 사용 가능한 경량화 프로토콜
    논문 | 7페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • 다양한 탐지 알고리즘을 이용한 탐지 데이터셋에 관한 연구 (A Study of Detection Data Set Using Various Detection Algorithm)
    고 있다. 이러한 침입에 대비하여 초고속 네트워크 보안 위협을 탐지하기 위한 침입탐지 및 차세대 침입방지 시스템을 포함한 차세대방화벽(NGFW)을 출시하고 있으며 클라우드 환경에 적용 ... 할 수 있는 시스템도 준비 중이다. 우리는 여전히 탐지 알고리즘의 성능을 향상시키기 위해 다양한 알고리즘을 연구하고 있다. 탐지 연구중에서 객관적 탐지 성능을 평가하기 위한 다양 ... 한 알고리즘과 학습 알고리즘을 위한 데이터 셋은 탐지 성능에 있어 매우 중요한 지표로 인식되고 있다. 대표적인 데이터 셋은 KDD 99와 NSL-KDD가 있다. 이에, 본 논문
    논문 | 6페이지 | 무료 | 등록일 2025.05.25 | 수정일 2025.05.27
  • 사회적기업 (재능기부 사이트) 창업 사업계획서 PPT
    SWOT 분석 (1) 강점 (Strength) (2) 약점 (Weakness) (3) 기회 (Opportunity) (4) 위협 (Threat) 7. 입지선정 8. 인적자원관리 (1 ... (Opportunity) - 기부라는 행위를 통해 자기실현을 하려는 사람들이 늘어남 . - 기존 SNS 와 달리 새로운 인맥형성의 장이 될 수 있음 .(4) 위협 (Threat ... 하여 자문단을 형성할 것 . - 온라인알고리즘 관련 특별팀을 신설 할 것이고 지사 (branch) 를 지역 허브 커뮤니티 방식으로 운영 .(2) 채용방식 - 수시채용을 기본 인력
    리포트 | 38페이지 | 4,300원 | 등록일 2021.07.02
  • 판매자 표지 자료 표지
    자동차 fail safe 연구 사례 및 시뮬레이션 검증
    만큼 고장 통제에 범위는 제한되어 진다 . 차량이 주행 중에 부품이 FUALT 되었을 때 운전자의 안전에 매우 위협적일 수 있기 때문에 FAIL SAFE 에 대한 연구가 필요하며 , 자율 ... 시스템에서 착안한 내용 Boeing 7773. Fail safe and fail operational 연구 사례 Fail safe and Back-up Control Algorithm ... for Redundancy Brake System 황우현 , 지석만 , 박종원 .(2020). 리던던시 제동 시스템의 Fail-Safe 및 Back-up 제어 알고리즘 개발
    리포트 | 21페이지 | 2,000원 | 등록일 2023.05.28
  • 스마트 폰에 있는 가속도 센서와 자이로 센서를 이용한 보행자-차량 충돌 감지 시스템 (Pedestrian-Vehicle Collision Detection System Using Acceleration and Gyroscope Sensors in Smart Phone)
    은 모니터링 중에 발생하는 데이터를 이용, 사고 발생 조건을 만족시킬 때, 보행자의 사고 상황이라 판단하여 사고 유형 판단 모듈을 실행한다. 자체 판단 알고리즘을 이용하여 보행자의 상해 ... -decision algorithm and send important information such as the pedestrian’s personal information, place ... 판단 모듈, 사고 유형 판단 모듈, 메시지 전송 모듈로 네 개의 모듈로 구성된다. 측정 모듈은 3축 가속도 센서와 자이로 센서를 이용하여 모니터링을 한다. 사고 발생 판단 모듈
    논문 | 10페이지 | 무료 | 등록일 2025.07.17 | 수정일 2025.07.21
  • CVE 동향을 반영한 3-Step 보안 취약점 위험도 스코어링 (3-Step Security Vulnerability Risk Scoring considering CVE Trends)
    보안 취약점 수가 해마다 증가함에 따라 보안 위협이 지속해서 발생하고 있으며 취약점 위험도의 중요성이 대두되고 있다. 본 논문에서는 보안 취약점 위험도 판단을 위해 동향을 반영 ... 한 보안 위협 스코어링 산출식을 고안하였다. 세 단계에 따라 공격 유형과 공급업체, 취약점 동향, 최근 공격 방식과 기법 등의 핵심 항목 요소를 고려하였다. 첫째로는 공격 유형 ... , 공급업체와 CVE 데이터의 관련성 확인 결과를 반영한다. 둘째로는 LDA 알고리즘으로 확인된 토픽 그룹과 CVE 데이터 간 유사성 확인을 위해 자카드 유사도 기법을 사용한다. 셋째
    논문 | 10페이지 | 무료 | 등록일 2025.06.27 | 수정일 2025.07.04
  • 판매자 표지 자료 표지
    마이리얼트립의 SWOT 분석과 경쟁 우위 분석
    은 인지도노년층에 취약Opportunity (기회)Threat (위협)온라인 플랫폼 강화정부의 국내 관광정책 강화개성 강한 M-Z 세대의 등장후발경쟁업체의 등장코로나 사태의 장기 ... 들도 위기에 직면하고 있습니다. 유엔세계관광기구에 따르면 2020년 1월부터 5월까지 글로벌 여행 피해액이 금융위기 피해 규모의 3배인 380조원에 이를 것으로 판단했습니다. 여행업계 ... 을 외부적으로 시장의 기회와 위협요인을 분석하여 보기 쉽게 도표화 한 것을 바탕으로 시장의 경쟁에서 이기기 위한 전략으로 많이 사용하는 방법입니다.앞서 이야기했던 ‘마이리얼트립
    리포트 | 6페이지 | 2,500원 | 등록일 2023.08.24
  • 유전자 알고리즘을 이용한 다중 레이더 펄스열 분리 (Deinterleaving of Multiple Radar Pulse Sequences Using Genetic Algorithm)
    본 논문은 유전자 알고리즘을 이용한 새로운 레이더 펄스열 탐지 기법을 제안하며, 전자전 시스템의 위협식별을 위한 펄스열 분리에 사용될 목적으로 개발되었다. 기존의 펄스열 탐지 ... algorithm for threat identification in electronic warfare(EW) system. The conventional approaches based ... 성이 떨어진다. 제안한 기법은 펄스 도래시간만을 이용하는 펄스열 탐지 기법으로서 유전자 알고리즘의 확률론적 특성을 이용하여 설계되었다. 본 기법에서는 펄스의 도래 시간차를 초기 염색체
    논문 | 8페이지 | 무료 | 등록일 2025.06.11 | 수정일 2025.06.16
  • 판매자 표지 자료 표지
    2022 인공지능소프트웨어 기말+중간 final (퀴즈포함) A+ 보장
    ) : 결정 경계와 가장 가까운 위치에 있는 데이터·마진(Margin) : 결정 경계와 서포트 벡터 사이의 거리- 분류에 해당하는 알고리즘 2·의사결정나무 (Decision Tree) ... 위한 기술7. 빅데이터8. 머신러닝9. 인공신경망과 딥러닝·인공지능 서비스와 미래10. 인공지능 플랫폼과 서비스11. 인공지능의 위협12. 인공지능의 동향13. 인공지능에 대처 ... (Artificial Intelligence)-기계, 즉 컴퓨터가 학습하고 생각하여 스스로 판단할 수 있도록 만드는 능력, 기술·인공지능의 개념사전적 개념 :철학적인 개념으로, 지성을 갖춘 존재
    시험자료 | 104페이지 | 5,000원 | 등록일 2022.09.11 | 수정일 2022.10.07
  • 항공 영상 내 오브젝트의 정확한 면적 측정을 위한 외곽선 검출 방법 (An Edge Detection Method for Accurate Area Measurement of Objects in an Aerial Image)
    에서 운전자를 위협하는 포트홀, 크랙의 면적과 위험도 측정을 자동화하기 위해 항공 영상 내 물체를 검출하고 해당 물체의 영역을 측정하는 연구가 진행되고 있다. 드론에서 촬영한 영상 ... 의 고도정보와 영상의 메타데이터를 이용하여 픽셀 당 단위 면적을 얻을 수 있다. 이를 통해 위험물 면적 계산이 가능하며 더욱 정확한 위험도 판단을 위해 정확한 면적 계산이 필요 ... 하다. 본 논문에서는 Mask R-CNN을 통해 물체의 마스크를 추출하고 외곽선 검출 알고리즘을 이용하여 마스크 내 외곽선을 검출한 후, 최근접 이웃 알고리즘을 통해 연결된 외곽선을 만들
    논문 | 7페이지 | 무료 | 등록일 2025.05.23 | 수정일 2025.05.26
  • 격자기반 양자내성암호에서 RST를 이용한 기각 샘플링 병렬 최적화 구현 (Implementation of Parallel Optimization of Rejection Sampling using RST in Lattice-Based Post-Quantum Cryptography)
    NIST에서는 양자 알고리즘에도 안전한 양자내성암호를 표준화하기 위하여 공모전을 진행하고 있다. 선정된 최종 후보 알고리즘 중 격자기반 전자서명 알고리즘인 CRYSTALS ... 하는 과정을 수행하는데, 기존의 기각 샘플링 과정은 분기문으로 이루어진 수용-기각 판단 후 순차적인 다항식 계수 입력 과정을 거치기 때문에 병렬 연산에 적합하지 않다는 단점이 존재 ... to standardize post-quantum cryptography, which is safe for quantum algorithms. Among the finalist
    논문 | 6페이지 | 무료 | 등록일 2025.06.05 | 수정일 2025.06.09
  • 사물인터넷 환경에서 센서 네트워크에 대한 개선된 인증프로토콜 설계 (Design of Improved Authentication Protocol for Sensor Networks in IoT Environment)
    하고 다양화되었다. 그러나 현재의 인증 기술등의 보안 기술을 저전력·저사양 디바이스에 그대로 적용하기에 어려움이 있고, 이로 인해 보안 위협도 증가하였다. 따라서 사물인터넷의 센서 ... 네트워크 통신상의 엔티티간 인증 프로토콜이 연구되고 있다. 2014년 Porambage 등은 타원곡선 암호 알고리즘에 기반한 센서 네트워크 인증 프로토콜을 제안하여 사물인터넷 ... 환경의 안전성을 향상하고자 하였지만, 취약성이 존재하였다. 이에 따라 본 논문에서는 Porambage 등이 제안한 타원곡선 암호 알고리즘 기반 인증 프로토콜의 취약성을 분석
    논문 | 12페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • 전투병의 인지증강을 위한 멀티에이전트 기반 유무인 협업 시스템 (Multi-agent based Manned/unmanned Collaboration System for Combatant’s Battlefield Situation Awareness)
    본 논문은 전투원들이 불규칙적이고 동적인 움직임으로 사전정보 없이 처음 진입하는 건물이나 지하벙커, GNSS-denied 된 열악한 전장 상황하에 전장 상황인식, 위협 판단 및 ... 상황에서 전투병의 전장 상황인식, 위협 판단 및 지휘 결심을 지원하는 볼타입 로봇의 브레인 역할을 수행하는 협업형 뉴로에이전트 기술 및 전투원 주변 객체정보, 시멘틱 정보 및 기하학 ... upporting battlefield situational awareness, threat judgment and command decision under poor battlefield c
    논문 | 9페이지 | 무료 | 등록일 2025.06.26 | 수정일 2025.07.04
  • 제약조건 처리기법에 따른 하모니써치 알고리즘의 효율성 평가 : 관로 최소비용설계 문제의 적용 (Efficiency Evaluation of Harmony Search Algorithm according to Constraint Handling Techniques : Application to Optimal Pipe Size Design Problem)
    휴리스틱 최적화 기법으로 널리 사용되고 있는 Harmony Search 알고리즘의 최적화 효율성을 평가하였다. 평가를 위해 대표적인 이산형 최적화 문제 중 하나인 상수관로 최소비용 ... Method의 경우 기존방법에 비하여 효율적이고 안정적인 결과를 도출하였다. 제안된 방법은 새로운 최적화 알고리즘의 개발 필요 없이 HS의 성능을 증가시킬 수 있다는 점에서 의의 ... 가 있다고 판단된다. 또한 400개 이상의 결정변수를 가지는 대규모 문제의 적용을 통하여, 제안된 방법이 대규모 공학 최적화 문제에서도 활용이 가능함을 확인하였다. The
    논문 | 10페이지 | 무료 | 등록일 2025.06.03 | 수정일 2025.06.06
  • 머신러닝을 활용한 클라우드 인프라 비정상 모니터링 (CLIAM: Cloud Infrastructure Abnormal Monitoring using Machine Learning)
    초연결, 지능화로 대표되는 4차 산업혁명에서 클라우드컴퓨팅은 빅데이터와 인공지능 기술을실현하기 위한 기술로 주목받고 있다. 클라우드컴퓨팅이 확산됨에 따라 이에 대한 다양한 위협 ... 또한 증가하고 있다. 클라우드컴퓨팅 환경의 위협에 대응하기 위한 하나의 방법으로 본 논문에서는 IaaS 서비스 제공자가 클라이언트에게 할당한 자원에 대해 효과적인 모니터링 할 수 있 ... 는 방법을 제안한다. 본 논문에서 제안하는 방법은 할당된 클라우드 자원의 사용량을 ARIMA 알고리즘으로 모델링 하고, 평시 사용량과 추이 분석을 통해 비정상 상황을 식별할 수 있
    논문 | 8페이지 | 무료 | 등록일 2025.07.13 | 수정일 2025.07.20
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 16일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:35 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감