• 통합검색(1,111)
  • 리포트(972)
  • 시험자료(62)
  • 방송통신대(33)
  • 논문(23)
  • 자기소개서(15)
  • 서식(6)
판매자 표지는 다운로드시 포함되지 않습니다.

"software tamper resistance(소프트웨어 위변조)" 검색결과 141-160 / 1,111건

  • 컴퓨터보안과활용 생체인증기술 레포트
    이 가능를 캡처2) 추출 : 캡처한 이미지로 얼굴 특장점 정보를 추출3) 대조 : 데이터베이스에 저장된 출입 인가자 정보와 대조4) 매칭 : 출입 통제 소프트웨어를 통해 데이터베이스 ... 부에 닿는 것을 스캔하는 방식(갤럭시 S5, 갤럭시 노트4)● 일렬 열전도 센서식(에어리어 방식) : 위의 것과 방법은 같은데, 충전부 대신 온도 센서를 사용하는 방식, 지문의 열 ... 의 취약점(가) 잡음, 변조, 사용자의 목 상태, 녹음환경의 높은 소음으로 확실한 인증이 어렵다.2.2.2 생체인증 기술의 종합적인 취약점1. 개인 정보 유출로 인한 프라이버시 문제
    리포트 | 17페이지 | 2,500원 | 등록일 2021.05.31 | 수정일 2021.06.30
  • 간호정보학/의료정보학 - 정보보호
    정접근 통제 , 시설물 관리 , 안정적 전원공급장치 ) 기술적 보안 전산 시스템 운영체제 DB, 소프트웨어 , 하드웨어를 보안기술을 이용하여 보호하는 행위 ( 침입차단 , 탐지 ... . 전자의무기록의 경우 의료법 제 23 조 제 3 항에 따라 전자의무기록의 누출뿐만 아니라 전자의무기록상의 개인정보를 탐지하거나 전자의무기록을 변조 , 훼손하는 행위를 금지한다 . 개인 ... 산정보 관리체계의 수립은 선택이 아닌 필수여야 한다 . 정보보호 자산관리체계의 수립과 더불어 원하는 효과를 달성하기 위해서는 경영자의 전폭적인 지원과 참여가 필요하다 . 정보보호
    리포트 | 29페이지 | 2,500원 | 등록일 2020.09.15
  • 쇼핑몰 입점계약서 예시 서식
    , 이용위임, 담보제공, 불법대출 등으로 인한 부정사유 또는 위, 변조사고2) 회원의 가족, 동거인(사실상의 동거인 포함)에 의하거나 또는 이들이 관련하여 생긴 부정사용 또는 위 ... , 변조사고3) 카드 비밀번호 유출로 인한 부정사용 또는 위, 변조사고제17조 [매매부적합물품]1. “을은 아래와 같이 관련 법령 및 오픈마켓의 상품등록 정책, 사회통념상 판매 또는 ... 유통이 불가한 제품을 판매금지품목으로 지정하여 운영할 수 있다. 판매금지 품목의 예는 아래 각 호와 같다.1) 불법복제품 : 서적, 소프트웨어 프로그램(소프트웨어를 불법으로 복사
    서식 | 12페이지 | 3,000원 | 등록일 2023.08.24
  • 컴활 1급(컴퓨터 일반/ 데이터 베이스 2020~2016년 문제-답)
    1. 다음 중 컴퓨터 및 정보기기에서 사용하는 펌웨어(Firmware)에 관한 설명으로 옳은것은?소프트웨어의 업그레이트만으로도 기능을 향상시킬 수 있다2. 다음 중 수의 표현 ... 은?" 128비트의 주소를 사용하며, 주소의 각 부분은.(Period)로 구부 (:콜론으로 구분)"194. 디지털 데이터 신호를 변조하지 않고 원래의 신호를 그대로 직접 전송하는 방식 ... 의 값들이 고유한 값이 되도록 데이터를 수정하며 가져옴"34.위쪽 구역에 데이터시트를 표시하는 열 형식폼, 아래쪽 구역에 선택한 레코트 정보를 수정,입력할 수 있는 데이터시트 형식의력]
    시험자료 | 16페이지 | 1,500원 | 등록일 2021.03.29
  • 유방암 방사선치료 기법에 따른 선량 비교 :3차원 입체조형치료, 세기 변조 방사선치료, 입체세기조절회전 방사선치료 (Dosimetric Comparison of Radiation Treatment Techniques for Breast Cancer: 3D-CRT, IMRT and VMAT)
    와 유사하게 제작된 모형 팬텀을 이용하여 시뮬레이션을 진행하였고 Eclipse v10 소프트웨어를 이용하여 3차원 입체조형치료, 세기 변조 방사선치료, 입체세기조절회전 방사선치료 ... , 세기 변조 방사선치료, 입체세기조절회전 방사선치료에서 16.89, 11.21, 9.55, 순응도는 0.59, 0.61, 0.83 으로 계산되었다. 사용된 3가지 치료법의 평균 ... , 척수 0.01 ~ 1.06 Gy, 왼쪽 가슴 0.25 ~ 6.08 Gy, 기관 0.08 ~ 0.59 Gy, 위 0.01 ~ 1.34 Gy 의 범위로 나타났다. 장기등가선량
    논문 | 8페이지 | 무료 | 등록일 2025.05.22 | 수정일 2025.05.26
  • e러닝 4차산업혁명으로의 항해 중간고사 문제 (2년짜리)
    나 변경의 결과를 열람할 수 없는 분산 컴퓨팅 기술 기반의 데이터 위변조 방지기술이다.③ 블록체인 소프트웨어를 실행하는 컴퓨터상에서 운영되며,비트코인,이리디윰 등을 비롯한 대부분 ... 을 비롯한 ICT와 제조업 융합을 통해 2025년까지 신경제 생태계 조성③ 첨단 제조업추진 위한 국가전략 수립④ 2050년까지 ICT 제조업 세계 1위 도약6. 3, 4차 산업혁명
    시험자료 | 11페이지 | 4,000원 | 등록일 2021.09.04 | 수정일 2024.01.03
  • (24년 업뎃) 4차 산업혁명으로의 항해 2021~2023년도 최신 기말고사 족보 A+ (기출 문제+답), 한양대학교 e러닝 컨소시엄
    있다는 것3) 일정 시간 동안 거래내역이 담겨 있고 체인으로 묶은 것처럼 연결해 인터넷에 접속된 수많은 컴퓨터에 동시에 저장4) 거래 위변조를 막는 기술로 중앙 서버가 없이 참 ... 다. 맞지 않는 것을 고르시오. 4번1) 피할 수 없는 충돌로 인해 자율적인 차량의 소프트웨어가 여러 가지 유해한 행동 과정의 결과2) 운전자가 없는 경우의 안전에 대한 우려 그리고
    시험자료 | 12페이지 | 5,000원 | 등록일 2022.04.14 | 수정일 2024.04.03
  • 전계측정용 전기광학 Ti:LiNbO_3 Mach-Zehnder 집적광학 간섭기에 관한 연구 (A Study on Electrooptic Ti:LiNbO_3 Mach-Zehnder integrated-optic interferometers for Electric-Field Measurement)
    에서 반 파장전압 V_π=6.6V, 변조 깊이 100%, 75%로 각각 측정되었다. 한편 π/2 위상차를 갖도록 설계된 비대칭 구조에서는 DC 0V에서 측정된 출력 광세기가 최고치 ... 에 약 1//2에 해당됨을 확인하였으며, 1㎑ 전기신호를 인가해서 π/2 위상차 때문에 나타나는 전기적 현상들을 확인하였다. Integrated-optic symmetric ... -field measurement system. The devices were simulated based on the BPM software and fabricated utilizing
    논문 | 8페이지 | 무료 | 등록일 2025.07.05 | 수정일 2025.07.10
  • 싸강) 4차 산업혁명으로의 항해 중간, 기말 족보
    이 형성됨3) 거래의 위변조를 막는 기술로 중앙 서버가 없이 참여자들의 수만큼 똑같은 장부를 만들어 나눠 갖음4) 일정 시간 동안 거래내역이 담겨 있고 체인으로 묶은 것처럼 연결 ... 해 인터넷에 접속된 수많은 컴퓨터에 동시에 저장11. 다음은 스마트팩토리의 구성요소에 대한 설명으로 잘못된 것은?1) 애플리케이션 ? 스마트팩토리 솔루션 최상다느이 소프트웨어 시스템
    시험자료 | 17페이지 | 6,000원 | 등록일 2020.12.30 | 수정일 2023.03.28
  • 정보직 군무원 국가정보학 기출 핵심 키워드
    (상설)■ 하원정보위원회(상설)3. 사이버전 무기체계소프트웨어하드웨어■ 해킹, 디도스■ 악성코드■ 메일폭탄■ 논리폭탄■ 객체이동 가상무기(AMCW)■ GPS 재밍■ EMP 폭탄 ... 다보안■ 외국 또는 적대세력의 정보수집 기도를 차단 또는 제한하기 위해서 취해지는 제반 조치를 의미■ 보안은 적대세력이 아측의 문서, 인원, 자재, 시설, 통신 다양한 목표에 접근 ... ■ 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네임시스템 또는 프락시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인하여 접속하도록 유도한 두에
    시험자료 | 6페이지 | 2,000원 | 등록일 2021.11.20
  • 컴퓨터활용능력 1급 필기 정리본입니다.
    적으로 존재하지 않는 레코드(행)도 포함설치없이 필요할 때마다 인터넷에 접속해서 사용 [주문형 소프트웨어]정식프로그램 구입 유도[쉐어웨어]기간, 기능 제한없이 누구나 사용가능[프리웨어 ... :행방향열방향(위->아래, 왼->오른쪽) 숨겨진행 나오지않음,빈셀 항상 마지막, 오름차순기준으로 숫->특->소->대->한시나리오 : 가상의상황 변경셀 32개까지 결과셀은 변경셀 ... 마지막 구역에 표시되고 인쇄 미리 보기 상태에서는 마지막 페이지의 페이지 바닥글 위쪽에 한 번만 표시됨ORDER BY: 특정 필드를 기준으로 레코드를 정렬하여 검색할 때 사용정렬
    시험자료 | 9페이지 | 3,000원 | 등록일 2020.08.24
  • 3D 프린팅을 활용한 패션단추 디자인 제안 -꽃잎 형상을 응용한 디자인 중심으로- (A Study on Fashion Button Design Using 3D Printing Techniques -Focused on the Design Characteristics of Flower Petals-)
    프린터를 활용한 개인맞춤형 제작 기반으로서 패션단추 부자재를 디자인 개발하였다. 3차원뷰(view)에서 확인 및 수정 용이한 Rhino 6.0 디지털CAD 소프트웨어 프로그램 ... , 두께 3mm 사이즈이며, 속이 뚫린 망구조 꽃잎은 최소 1mm 간격의 적층단위까지설계가 가능하도록 디자인 설계하였고, 예견되는 복식용 패션단추 시제품 이미지 파악을 위해서 ... SLS 3D printing based output method by using Rhino 6.0 digital CAD software program which is easy to
    논문 | 13페이지 | 무료 | 등록일 2025.06.23 | 수정일 2025.06.27
  • 무선전력전송 전기충전설비용 전원공급장치의 최적운용방안에 관한 연구 (A study on Protection Coordination Method for Electric Vehicle Charging Facility based on the Wireless Power Transmission)
    위해서는 전원공급장치 개발이 필수적이나, 전원공급장치의 정확한 설치기준이 없기 때문에 운용 시 보호협조 상에 문제점이 발생 할 수 있다. 따라서 본 논문에서는 PSCAD ... 좌표법을 이용한 사고해석 알고리즘과 사고전류를 저감시킬 수 있는 NGR 산정 알고리즘을 제안하였다. 이를 통해 60Hz 대역에서는 NGR(Neutral Ground Resister ... ommercial software for the distribution system. The simulation results show that the proposed
    논문 | 10페이지 | 무료 | 등록일 2025.07.10 | 수정일 2025.07.19
  • 차량용 블랙박스 시스템을 위한 실시간 무결성 보장기법 (Real-time Integrity for Vehicle Black Box System)
    때문에 사고 원인에 대한 법적 증거로 채택되기에는 적합하지 않다. 즉, 블랙박스는 생성한 데이터를 단지 저장만 할 뿐이기 때문에 저장된 데이터는 외부공격자나 내부공격자에 의해 위 ... , 변조될 수가 있다. 무결성을 보호받지 못한 데이터는 신뢰 받을 수 없기 때문에 이점은 자동차 보험회사나 법정에서 큰 이슈이다. 본 논문에서는 이러한 문제를 해결할 수 있는 차량 ... using our software implementation. 한국정보보호학회 정보보호학회논문지 김윤규, 김범한, 이동훈
    논문 | 13페이지 | 무료 | 등록일 2025.06.01 | 수정일 2025.06.05
  • 메카트로닉스 실험 레포트 (A+ 레포트) 이론정리
    , 경험과 지식은 소프트웨어(Software)에 대응된다.메카트로닉스 시스템의 중앙처리장치는 하드웨어이지만 제어를 하기 위한 제어 방법론과 정보처리방법등은 소프트웨어에 해당 ... 와 전자적 요소를 모두 적재적소에 사용하여 종래의 기계적이거나 아날로그적 혹은 하드웨어적인 자동화를 전자적, 디지털적 혹은 소프트웨어적인 자동화로 바꾸는 기술을 의미한다.먼저, 메카 ... 트로닉스의 기본적인 구조는 크게 하드웨어부분, 소프트웨어부분, 주변환경요인부분으로 구분할 수 있다. 여기서 하드웨어부분이라는 것은 물리적으로 확인되는 실체로서 구동과 제어를 위한
    리포트 | 13페이지 | 4,500원 | 등록일 2019.09.02 | 수정일 2022.01.04
  • 모바일 보안의 모든것(A+자료)
    기업 내부 접근직원통제 문제보안 정책 수립 복잡해킹/악성코드 감염클라우드 모델, 보안고려사항 등클라우드 모델SaaS(Software as a Service)소프트웨어/어플리케이션 ... 한 기기-서비스간 데이터 위변조 및 오작동 유발개인정보 유출/프라이버시 침해다양한 디바이스로부터 수집 된 단편적인 정보의 조합으로 새로운 개인 식별정보 생성BYOD 보안위협단말관점 ... , 개발자에 대한 신원확인을 통하여 프로그램의 위조나 변조에 대한 무결성을 검증하기 위하여 사용되는 기법활용어플리케이션을 위한 툴을 제공개발자확인, 어플리케이션 데이터 공유, 마켓
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 판매자 표지 자료 표지
    가트너 10대 전략기술
    만, 이는 완벽하지 못하여, 아직 인간의 손길이 필요한 단계에 머물러 있다. 소프트웨어 개발 다음 단계를 ASD(augmented software development)라고 하 ... 가 생길 수 있음으로, 로컬 컴퓨팅 성능을 끌어올리는 것을 권했다.하지만, 완벽한 몰입 경험을 위해서는 많은 기술적 요소가 수반돼야 한다. 고용량 고화질의 콘텐츠를 소화할 수 있 ... 나 변조를 할 수 없게 돼 있다. 정보전달을 블록을 생성하고, 뒤의 블록이 앞의 블록의 정보가 맞는지 끊임없이 검증하는 모델이므로 신뢰 구축, 투명성 제공, 비용 절감, 거래 합의
    리포트 | 5페이지 | 1,500원 | 등록일 2020.03.04
  • 판매자 표지 자료 표지
    화공계측실험 Pre-Report (9)-Atomic Force Microscope
    에 설치한다. PC와 모니터의 전원을 켜고 나노 소프트웨어, Nanoscope 3 controller, illuminator 를 킨다. AFM/LFM모드로 스위치를 켠다. 레이저 ... 사이의 거리를 고정한다. Sample로 video의 focus를 맞춰준다.Nanoscope 소프트 웨어소프트웨어 내에서 real time 모드를 선택한다. Menu ... 위 아래로 움직이면 cantilever의 각도 역시 변하게 된다. 이 때 cantilever를 얇은 금으로 코팅하면 가시광선을 효과적으로 photo detector를 향해 반사
    리포트 | 7페이지 | 2,000원 | 등록일 2020.06.12
  • IT기술, 금융 혁신을 이끈다. ‘핀테크’를 넘어 ‘테크핀’으로...
    신용도를 평가한다.3. 금융 업무를 더 효율적으로 만드는 소프트웨어를 제공하는 ‘금융 소프트웨어’기존의 대면 결제를 사용하는 사람들은 얼굴도 알지 못하고, 사기꾼일지도 모르는 누군가 ... 의 재화를 넘기는 일은 어느 정도의 신뢰가 없이는 어려운 일일 것이다. 이러한 시스템 안전망을 갖추는 일이 금융 소프트웨어의 한 분야라고 볼 수 있다. 이러한 분야의 예로는 페이팔 ... 성을 위한 변화들은 “금융 소프트웨어”들이 이만큼 발달하였기에 가능한 일이라고 생각되어진다. 이런 인증을 대체할 미래의 사설 인증으로 ‘카카오페이’, ‘패스’, ‘뱅크사인’ 등이 있
    리포트 | 10페이지 | 4,000원 | 등록일 2020.07.29
  • 국공립대학 보안 관련 학사 졸업 논문 (공공기관 재택근무의 활성화에 따른 보안 취약점과 대응방안)
    으로 진행되므로 회의도중 다양한 보안공격에 노출될 수 있으며, 원격근무 시 잠시 자리를 비운 경우 제3자에 의해 자료가 위·변조, 탈취 될 수 있는 위협이 존재한다.[4] 더욱이 ... 상에서 발행되었다.[7]이를 보완하기 위해 조직은 재택으로 근무하는 직원들이 각자 환경에서 업무에 몰입할 수 잇도록 하드웨어소프트웨어를 지원하여야 한다. 화상회의의 대부분이 인 ... 을 확인하면서 진행하고, 회의가 끝난 후에는 해당 자료를 파쇄기로 분쇄하여 자료 위·변조, 탈취를 대응할 수 있다.Graph 3. 재택근무 시 보안 위협 경험의 유무또한 현재 비대면회의
    논문 | 9페이지 | 3,000원 | 등록일 2022.04.18 | 수정일 2022.07.11
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 14일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:54 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감