• 통큰쿠폰이벤트-통합
  • 통합검색(2,163)
  • 리포트(1,838)
  • 시험자료(218)
  • 자기소개서(49)
  • 방송통신대(48)
  • 논문(8)
  • 이력서(1)
  • ppt테마(1)

"암호화 기법" 검색결과 181-200 / 2,163건

  • 부를 재편하는 금융 대혁명 독후감
    모바일뱅킹, P2P 대출, 비트코인 등 암호화폐, 자산관리 앱 등 전통 금융사에 맞서 등장한 금융기법이 핀테크의 대표적인 사례다. 핀테크의 목표는 '금융 서비스 대중화'다. ... 여기에 P2P 방식으로 운영되는 암호화폐가 은행의 존립을 위협하고 있다. 이 책은 금융혁신의 기원에서 현재의 금융혁신으로 어떻게 변화했는지를 논리적으로 서술하고 있다.
    리포트 | 3페이지 | 1,500원 | 등록일 2022.11.19
  • 인터넷 해킹기술과 보안장비의 역할에 대한 본인의 의견을 기술하시오
    간단한 프로그래밍을 이용해서 로컬 시스템에 있는 서비스 거부 공격을 하는 기술이 있고, UDP 스톰, 자바 애플릿 어택, 메일스톰, 스머핑, 디도스, 티어 드롭, 암호화된 디도스 등을 ... 여러 가지 해킹 기법이 포함되어 있고 스스로 시스템 해킹을 하면서 자기복제를 하는 웜도 악성 코드에 해당하는 해킹 기술이다. ... 간단하게 시스템이 정상적으로 작동하지 않게 만드는 공격 기법으로 일반적인 시스템의 관리자 권한을 얻으려고만 하는 일반적인 해킹과는 거리가 있다.
    리포트 | 4페이지 | 2,000원 | 등록일 2022.11.29
  • 비트코인과 블럭체인(암호화폐의 허상) 서평
    표면적인 수익률 보다는 본질적인 실체에 대한 이해의 필요-비트코인과 블록체인, 가상자산의 실체(암호화폐의 허상) 서평-투자대상으로서 가상화폐의 옳고 그름은 별론으로 하고, 비트코인을 ... 가상화폐 자체는 해킹이 불가능한 블록체인기법이라 해도 빗썸을 비롯한 거래소의 해킹사례가 있듯이, 사회 시스템 내에서 유통되는 화폐라면 어딘가 허점은 필연적으로 있기 마련이다.이용도
    리포트 | 1페이지 | 1,000원 | 등록일 2022.01.16
  • 컴퓨터활용능력1급 필기정리
    : 통합문서 보호를 해제 할 때 사용하는 암호통합문서 저장시 [일반 옵션][백업 파일 항상 만들기] : 통합 문서를 저장할 때마다 백업 복사본을 저장하는 기능[열기암호] : 암호를 ... 모르면 통합 문서를 열수 없다[쓰기암호] : 암호를 모르면 쓰기가 불가능 하고 암호를 몰라도 보는 것은 가능하다, 저장도 가능하다(다른이름으로)[읽기전용권장] : 읽기 전용으로 열도록 ... : 차례대로 X멀티미디어 그래픽렌더링 : 사실적으로 표현(명암, 색상), 완성예상도모델링 : 렌더링 하기전에 모형을 만드는 것디더링 : 제한된 색상으로 새로운 색상 만듬모핑(변신기법
    시험자료 | 32페이지 | 1,500원 | 등록일 2020.01.20 | 수정일 2020.02.04
  • NFT 예술
    대체불가능토큰(NFT), 즉 블록체인으로 소유권을 인증받는 기법이 등장- 디지털 인증서. 특정한 자산의 소유자가 누구인지를 인증하는 디지털 인증서. ... 이더리움은 비트코인과 달리, 암호화폐라기 보다는 블록체인 기술을 활용(프로그래밍)하는 방식- 토큰은 얼마든지 발행될 수 있어, 매 작품마다 토큰을 발행시키고, 그 토큰을 유통시킬 수 ... 최초라는 인증을 토큰(블록체인)이 해 준다고 이해하면 됨(3) 토큰 생성 방법- NFT와 연결을 원하는 작품을 선정- NFT 거래 플랫폼에 암호화페 지갑 연결- 작품 업로드- 가격,
    리포트 | 3페이지 | 1,500원 | 등록일 2021.03.19
  • 합격하는 컴활1급 총정리자료!!
    게이트웨이, L4 스위치, TCP프로토콜7.응용 계층-Telnet, SMTP공개키 암호화 기법 비밀키 암호화 기법-암호키 공개, 비밀키(복호화) 비공개 - 암호화키와 비밀키 동일-비대칭 ... RSA기법 - 대칭, DES 기법-키의 분배가 용이, 관리 키 수 적음 - 키의 분배 용이, 관리 키 수 적음-속도 느림. ... (24bit) JPG: 손실 압축 기법, 무손실 압축 기법, 압축률이 높아질수록 이미지 질 하락BMP: 압축 XMPEG: 동영상 압축 국제 표준 규격, 손실 압축기법인터넷 주소-DNS
    시험자료 | 20페이지 | 1,500원 | 등록일 2020.10.03 | 수정일 2020.11.17
  • OWASP 10대 취약점을 기준으로 학습자가 생각하는 가장 위험한 취약점을 선정하여 선정이유와 개요 및 이를 이용한 공격사례를 설명하고, 보안책임자의 입장에서 웹 보안 강화를 위해 어떻게 조치할 것인지 논하시오
    위하여 바이트화 시켜 특정 키의 암호를 입력받지 않으면 해커로부터 안전하게 파일을 지킬 수 있게 만들어 준다. ... 이러한 안드로이드 저장 공간 취약점을 이용한 파일 탈취가 쉽게 가능하게 된다.이러한 악성 행위를 막기 위한 방어 기법으로 저장 공간의 보안성 개선을 위해 다운로드 되는 파일들이 Trusted ... 공간상에서 이루어졌기 때문에 이러한 악성 앱들로부터 효과적으로 방어할 수 있으며 TEE에서 데이터를 실행하고 처리하기에 안전한 환경에서 실행을 가능하게 해준다.또한 TEE상의 파일을 암호화하기
    리포트 | 4페이지 | 2,000원 | 등록일 2022.09.03
  • 뷰티플 마인드 사례관리보고서
    과대망상 : 미국 국방부 소속의 소련 암호를 해독하는 요원이라고 망상하며, 삽입한 ID칩이 몸에있다고 생각함.? ... (인지행동치료/활동치료/기타 치료적 기법)정신요법횟수개인정신치료(지지요법)항상(신뢰감형성, 정직하고 일관성있는 태도 제공)개인정신치료(집중요법)필요 시 (개인면담 신청, 이상행동 ... 2회복용경구투약chlorpromazine클로르프로마진정신분열증, 기타 정신병, 조증, 구역, 구토, 불안기립성 저혈압, 빈맥, 부정맥, 설사, 변비1일 50-450㎎경구투여(2) 기타 치료적 기법
    리포트 | 15페이지 | 3,000원 | 등록일 2021.12.13
  • 한국산업인력공단 정보기술직 인턴 합격자소서
    첫째, 해커가 지능형 지속가능 위협(APT)이라 불리는 다양한 기법으로 정보유출을 시도한다면 막기 힘든 것은 사실입니다. ... 유출된 정보를 회수하는 것은 사실상 불가능 하므로 기업의 정보책임자는 무분별한 개인정보 수집을 자제하고 DB 보안 프로그램, 암호화 소프트웨어를 사용하는 등의 조치가 우선 선행되어야
    자기소개서 | 2페이지 | 3,000원 | 등록일 2023.10.17
  • 경희대 유전생명공학 대학원 기출문제유형분석 패턴탐색 자기소개서성공패턴 입학시험 면접시험 논술주제 연구계획서 자소서입력사항견본 지원동기작성 어학능력검증문제
    생명과학의 연구에 활용되는 연구기법95라. 유전생명공학 전공을 지원한 지원자님들께1002. 생명과학의 접근과 면접문제1003. OECD 2030 바이오 경제시대전망113가. ... 방법론 사례123그림 3 ict를 기반으로 하는 농업간의 융합125그림 4 유전자치료 방법131그림 5 dna칩134그림 6 단일클론 항체 생성과정140그림 7 mRNA 유전 암호
    자기소개서 | 208페이지 | 9,900원 | 등록일 2024.01.21
  • 간호학과. 정신간호학4 뷰티풀 마인드 치료적 의사소통 시뮬레이션 간호과정 2개
    대화할 때 치료적 의사소통 기법을 사용하였다.4. 처방된 항정신병 약물을 5right 확인 후 투여하였다.5. ... ‘윌리엄 파처’라는 인물의 환시로 계속적으로 그는 암호를 해독하여 우체통에 넣는 행동을 하게 됨. ... -잡지나 신문기사의 숫자나 사진을 통해 암호를 분석하는 강박증이 있음-정신병원에 입원 후 망상 속에서 팔에 삽입된 칩을 찾으려고 자해를 함.
    리포트 | 10페이지 | 3,000원 | 등록일 2023.09.17
  • 해킹보안-수업시간에 배운 내용과 인터넷을 참고하여 메모리 보호 기법이 발전해온 흐름 및 우회 기법, 현행 메모리 보호 기법에 대하여 조사하시오.(메모리 보호 기법 조사 분석)
    또한, iOS 시스템의 데이터 보호 기법은 하드웨어에 있는 암호화 엔진, 계층 키 구조를 사용하여서 안정하게 데이터를 보호하는 것에 도움을 준다. ... 해킹보안수업시간에 배운 내용과 인터넷을 참고하여 메모리 보호 기법이 발전해온 흐름 및 우회 기법, 현행 메모리 보호 기법에 대하여 조사하시오. ... (메모리 보호 기법 조사 분석)차 례Ⅰ.서론Ⅱ.본론1. 메모리보호2) 메모리 보호 기법Ⅲ.결론Ⅳ.참고문헌Ⅰ.
    리포트 | 6페이지 | 3,000원 | 등록일 2022.03.25
  • 정보처리기사 5과목 필기 요점정리 입니다.
    유사한 경험을 바탕으로 전문 지식이 많은 개발자들이 참여한 회의를 통해 비용 산정전문가 감정 기법-전문가 두명 이상의 비용 산정을 의뢰델파이 기법-많은 전문가의 여러 의견을 종합하여 ... 않은 URL 주소로 자동 접속 연결-화이트 리스트로 관리한다.보안 기능-코딩하는 기능인 인증, 접근제어, 기밀성, 암호화들을 올바르게 구현하기 위해 구현 단계에서의 보안 점검적절한 ... 검사 수행해 반드시 필요한 접근 권한만 부여중요한 자원에 대한 잘못된 권한 설정-관리자만 읽고 쓸 수 있도록 하고 사용자의 중요 자원 접근 여부 검사취약한 알고리즘 사용-안전한 암호화
    시험자료 | 8페이지 | 3,000원 | 등록일 2021.05.25
  • 갈수록 정보이론이 중요해지는 이유
    기계 학습 분야에서는 정보의 추출과 패턴 인식, 의사 결정 등에 정보이론을 활용하는 다양한 기법들이 개발되고 있습니다. ... 정보이론은 통신 시스템의 설계와 효율적인 데이터 전송 방법을 제공함으로써 통신 기술의 발전에 기여하고 있으며, 데이터 보호와 암호화에도 중요한 역할을 합니다.이처럼 정보이론은 우리가 ... 이를 해결하기 위해 정보이론은 데이터 압축 기법을 제공합니다. 데이터 압축은 데이터의 중요한 정보를 보존하면서 불필요한 정보를 제거하거나 효율적으로 표현하는 과정을 말합니다.
    리포트 | 6페이지 | 2,500원 | 등록일 2023.06.26
  • 최신 지능형 시스템 센서 사례
    ToF 방식과 SL 방식 비교 (출처: Hyvision System 社)정보 처리 기법안면인식은 보통 세 단계를 거쳐 이루어지는데, 먼저 센싱된 이미지에서 대략적인 얼굴을 감지하는 ... 또한 암호화된 얼굴 맵 정보를 바이오닉 칩 내부에 있는 별도의 보안 구역을 통해 보호하기 때문에 생체 정보가 유출될 걱정이 없다고 알려져 있다.안면인식 센서 측정 원리사람의 얼굴을 ... 하지만 그만큼 개인의 행동과 감정이 쉽게 노출될 수 있기에 고도의 보안 및 암호화 기술이 우선적으로 적용될 필요가 있다고 생각한다.그리고 최근 이슈인 COVID-19와 함께 고령화
    리포트 | 4페이지 | 1,000원 | 등록일 2020.11.02
  • 양자컴퓨터와 AI 보고서 / A+자료!!!!!!!!!
    인공지능은 거대한 공간정보의 효율적 관리를 위한 전문가 체계기법을 제공하며 지도의 특성을 일반화시키고 지도 자동설계의 기능을 제공한다.공학에서의 AI공학 분야에서 말하는 인공지능의 ... 있다.현재 널리 쓰이는 공개키 암호와(RSA)는 지금의 기술로는 수백년이 걸리지만 양자컴퓨터로는 몇분만에풀 수 있다.2.해킹이 불가능하다.양자암호통신은 양자의 특성상 정보가 망가지기 ... 슈퍼컴퓨터로 수십 년을 풀어야 하는 250자리 암호체계가 몇 분 만에 무력화되기 때문이다.
    리포트 | 9페이지 | 4,000원 | 등록일 2022.04.19
  • 컴퓨터 범죄 수사에 관한 고찰
    시스템에서 암호를 찾아내어 암호화된 데이터를 복호화하는 기술이다.이밖에도 소프트웨어 불법복제, 바이러스 프로그램 제작 및 유포 등의 범인을 색출하기 위한 소스코드 포렌식, 전자우편을 ... 이에 기술적인 측면과 함께 법적 효력을 갖춘 증거물을 확보하기 위한 수집, 확보 및 효과적인 분석 기법이 제시되어야 한다. ... 따라서 일반적인 범죄와 달리 컴퓨터 정보와 같은 무형의 정보를 증거물로 확보하고, 법적 효력을 갖는 증거물로 채택할 수 있도록 하기 위해서는 과학적인 수사 기법 및 체계가 제시되어야
    리포트 | 13페이지 | 2,000원 | 등록일 2021.10.18
  • IoT 헬스케어 기기 해킹 조사 레포트
    공격자는 시스템별로 암호화된 통신을 복호화하여 탈취하거나 조작한 후 다시 암호화하여 상대 시스템에 전송할 수 있다. ... 적용한 결과 중간자 공격을 위해 연결을 시도하는 공격자를 IoT 헬스케어 기기와 업데이트 서버가 식별할 수 있다.이러한 절차를 따라 안전한 원격 업데이트를 수행하면 중간자 공격 기법을 ... 중간자 공격의 가장 주요한 위험은 키 교환 알고리즘을 무력화시키고 그 결과 암호화된 통신도 무력화시킬 수 있다는 점이다.
    리포트 | 6페이지 | 2,500원 | 등록일 2022.09.27
  • 방송통신대학교 방통대 정보통신망 중간과제물 블록체인과 스펙트럼 쉐어링
    데이터의 무결성 검증을 위한 Merkle tree와 사용자의 부인 방지를 위한 디지털 서명 기법이 블록체인에서 사용되고 있다. ... 블록체인에서 사용되는 디지털 서명은 공개키 암호화 방식을 따른다. 이 공개키 암호화 기술은 각각의 참여자들이 공유하는 공개 키와 소유자만 알 수 있는 비밀 키로 구성된다. ... 공개키는 타협 없이 공개적으로 배포할 수 있고, 비대칭 암호라고 부르기도 한다.세 번째 기술은 분산 원장이다.
    리포트 | 5페이지 | 4,000원 | 등록일 2021.07.04 | 수정일 2022.09.15
  • 블록체인과 인증(소유 증명)
    디지털 자산에 대한 증명: 소유 증명에 대한 신뢰 문제를 풀어주면 디지털 자산이 시장이 될 수 있음(2) NFT(Non-Fungible token)- 블록체인으로 소유권을 인증 받는 기법 ... 메인넷에서 유통되는 암호화폐(코인). 비트코인, 이더리움은 FT(대체가능코인) NFT (디지털 자산의 지문, 바코드)(2) NFT 생성 방법- 순서. ... NFT 거래 플랫폼에 암호화페 지갑 연결 → 디지털 작품 업로드 → 판매 가격, 로열티 등 설정 → NFT와 디지털 작품 연결 완료(토큰 생성, 혹은 토큰 발행) → 작품을 거래소에
    리포트 | 3페이지 | 1,500원 | 등록일 2021.05.20
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:13 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대