• 통큰쿠폰이벤트-통합
  • 통합검색(370)
  • 리포트(252)
  • 시험자료(52)
  • 자기소개서(51)
  • 방송통신대(11)
  • 논문(3)
  • 노하우(1)

"객체 탐지" 검색결과 241-260 / 370건

  • 프로그램 보안
    노출을 감소시킬 것이다.출력값 암호화(ISO 8859-1 또는 UTF 8같은) 명시 : 공격자가 여러분의 사용자를 위해 출력값 암호화를 선택하도록 허용하지 마라.입력 값에서 XSS를 탐지하거나 ... 불안전한 직접 객체 참조직접객체참조의 문제점직접 객체 참조는 개발자가 파일, 디렉토리, 데이터베이스 레코드나 키를 URL이나 폼 매개변수로 내부에 구현된 객체를 노출시킬 때 발생할 ... 참조 정보를 사용자에게 노출시키지 않도록 개발- 직접 객체 참조가 필요할 경우, 사용자 인증을 필수적으로 수행하도록 함- 모든 참조된 객체에 대한 인증 재검토- 파일시스템 참조를
    리포트 | 15페이지 | 3,000원 | 등록일 2009.08.27
  • 프로그래밍 언어론 8판(Rovert W. Sebesta 저) 요약본 chapter 05
    힙-동적 변수(explicit heap-dynamic variable)프로그래머에 의한 명시적 실행 시간 명령어에 의해 기억장소가 할당되고 회수되는 이름이 없는 메모리 셀(또는 객체 ... 장점 : 융통성 증가(프로그래머에게 약간의 편리함을 제공)단점 : 신뢰성 감소(철자 오류, 프로그래머 오류에 대한 컴파일러의 오류 탐지를 방해)동적 타입 바인딩과 장점과 단점은 무엇인가 ... 기억장소에 바인딩되며, 모든 속성도 값이 배정될 때 바인딩장점 : 높은 유연성 – 고도의 포괄적 코드가 작성 가능단점 : 모든 동적 속성들을 유지하기 위한 실행시간이 부담컴파일러의 오류탐지
    리포트 | 7페이지 | 1,000원 | 등록일 2010.03.12
  • 정보보호론 주제별 내용(SSH,PKI,IDS,FIREWALL..등)
    여기에서 접근 제어는 운영체제 내에서 자원 사용의 주체가 되는 사용자 또는 프로세스가 객체인 파일, 파일 시스템, 디스크 등을 접근할 때 신분이나 규칙에 의하여 해당 객체에 대한 접근을 ... 네트워크 침임 탐지 시스템은 포트 미러링 또는 네트워크 탭(network tap)을 위해 설정된 허브, 네트워크 스위치에 연결하여 네트워크 트래픽에 접근한다.호스트 기반 침입 탐지 ... 기능이란 단지 접근 제어 정책만을 말하지 않고, 다음과 같이 그 이외의 몇 가지를 포함한다.접근 제어 정책(Access Control Policy) - 운영체제 제어 하에서 주체가 객체
    리포트 | 21페이지 | 3,000원 | 등록일 2008.01.06 | 수정일 2019.10.24
  • 해킹
    Cookie 유출 문제점 HTTP : 프로토콜의 단순성으로 인해 이전의 상태를 저장하지 못하는 stateless 프로토콜 쿠키(cookie) : 웹페이지의 상태를 유지하기 위한 객체로서 ... 행위 백도어(backdoor) 시스템의 보안이 제거된 비밀통로방화벽(firewall) 내부 망과 외부 망 사이의 상호접속이나 데이터 전송을 안전하게 통제하기 위한 보안시스템 침입탐지 ... 시스템(IDS : Intrusion Detection System) 정보시스템의 보안을 위협하는 침입행위를 탐지하는 시스템 로그(log) 시스템 사용자의 행위를 시간 순으로 기록해
    리포트 | 77페이지 | 4,000원 | 등록일 2010.07.27
  • 비밀침해죄
    의의 &종류(1) 개인의 사생활의 비밀을 침해하는 범죄(2) 비밀침해죄[제316조]: 비밀의 탐지를 처벌, 비밀의 형식(봉함 기타 비밀장치)을 문제 삼고 있음업무상 비밀누설죄[제317조 ... 행위객체 → 봉함 기타 비밀장치한 사람의 편지, 문서 또는 도화? ... 컴퓨터 password 등② 편지 등 비밀장치된 것에 한정하므로 봉함이나 비밀장치가 되지 않은 것은 본죄의 객체가 아님??? ex) 우편엽서, 무봉서찰3.
    시험자료 | 5페이지 | 1,500원 | 등록일 2012.01.05 | 수정일 2016.05.23
  • 프로그래밍 언어론 8판(Rovert W. Sebesta 저) 요약본 chapter 01
    언어의 신뢰성 : 프로그램의 오류를 초기에 탐지하여 프로그램을 수정하는데 소요되는 비용을 최소화하려는 의도별칭이란 무엇인가? ... 데이터 추상화, 상속, 동적 타입 바인딩객체지향 프로그래밍 언어의 세 가지 기본 특징을 지원한 첫 번째 언어는 무엇인가? ... 타입검사의 불완전성, 제어문의 부적절성(goto문의 과도한 사용이 요구)객체지향 프로그래밍 언어가 갖는 세 가지 기본 특징은 무엇인가?
    리포트 | 6페이지 | 1,000원 | 등록일 2010.03.12
  • User Network & Access Network
    USN 구성 방법[그림 9] USN 시스템 구성도- 교실 및 특별실의 환경을 제어하기 위하여 USN을 사용할 수 있음- USN은 센서노드(온도/습도/조도 센서, 화재감지 센서, 방범탐지 ... RFID 시스템은 태그, 리더기, 게이트웨이, 미들웨어 서버 및 응용서버, DB 서버로 구성됨- RFID 태그는 객체를 인로토콜이 다르므로 게이트웨이를 사용하여 프로토콜 변환- 미들웨어는
    리포트 | 10페이지 | 1,000원 | 등록일 2012.12.16
  • 수사의 개관(1)
    범죄사실 탐지, 범죄재현, 적용할 형벌 법령 규명다. 심증형성을 지향하는 활동 (1단계 : 하강과정) - 수사관 자신의 심증형성? ... 8하원칙 : 6하원칙 + ⑦ 누구와(공범) ⑧ 누구에게(객체)(2) 행동의 필연성? 어떤 행동이 행해진 데에는 이유, 원인이 있고 그렇게 되지 않으면 안 되는필연적 조건?
    리포트 | 6페이지 | 1,000원 | 등록일 2011.06.15
  • USN에 대하여 그 개념을 간략히 설명하고, 유비쿼터스 컴퓨팅의 활용 기술이 우리 사회에 미칠 영향력에 대하여 예측하시오.
    새로운 컴퓨터 네트워크 및 구조화와 컴퓨터 객체들 간의 조합에 따른 새로운 개념의 서비스 창출을 통해 정보 기술을 일상 사물과 통합하여 인간생활을 향상시킨다는 목표를 가지고 있으며, ... 제공함으로써 향후 폭 넓게 활용될 핵심적인 기술이다.USN이란 필요한 모든 곳에 전자태그를 부착하고 이를 통하여 사물의 인식정보를 기본으로 주변의 온도, 습도, 오염정보, 균열정보까지 탐지하여
    리포트 | 13페이지 | 2,000원 | 등록일 2012.03.25
  • 유비쿼터스
    즉 유비쿼터스 컴퓨팅은 ‘모든 객체의 컴퓨터화’와 ‘컴퓨터화된 모든 객체의 네트워크화’를 의미한다고 할 수 있다.유비쿼터스 사회는 물리적 공간과 가상의 세계, 사이버 공간의 융합을 ... 또한 동식물 및 의약품의 이력관리 등에도 이용될 수 있으며, 스마트 먼지를 이용한 군사적 탐지에도 활용될 수 있다.
    리포트 | 16페이지 | 1,500원 | 등록일 2010.09.28
  • 운동제어
    인간도 생물이기에 생활하면서 수많은 자극을 받는데 이러한 자극은 다양한 감각기관을 통하여 감진된다.정보란, 생활의 주체와 객체 사이의 사정이나 정황에 관한 보고를 말하며 인간과 환경 ... 그러나 문제는 빠른 동작을 수행할 때에는 오류탐지, 수정결정, 수정개시를 할 동안에 동작이 이미 끝나 버린다는 것이다. ... 따라서 운동의 궤도에 있는 오류가 탐지되고 수정될 수 있다.④ 빠른 운동의 제어 : 폐쇄회로체계는 자극을 수용하여 반응을 산출하기까지 정보처리 시간이 많이 걸리고 주의집중을 필요로
    리포트 | 9페이지 | 1,500원 | 등록일 2010.06.03
  • (형법)군형법
    국가기밀의 구체적인 범위를 정하고 있다.국가기밀을 보호하기 위한 개별법규정을 살펴보며느 대표적으로 형법에서는 간첩죄를 규정하고 있는데 적국을 위하여 국가기밀 또는 군사상 기밀을 탐지 ... 군 형 법차례머리말 ………………………………………………………………3군사상기밀누설죄……………………………………4……344의의 …주체행위의객체군사상기밀보호법…………………………………………5의의 ... 나아가 표용감소행위의 객체가 국가적 법익 중에서도 국가의 존립과 안전이라는 법질서가 추구하는 최고의 가치들 중 하나에 직집 영향을 미치는 군사기밀일 경우(그리고 해우이의 주체가 그
    리포트 | 16페이지 | 2,000원 | 등록일 2011.03.13
  • GIS활용 ; 수자원분야
    현재 원격탐사 자료로 추출 할 수 있는 수자원 관련 정보들은 구름의 분포, 적설 분포, 불 투수 지역 탐지, 홍수 추적, 일사량 및 강우량 분석, 토양 수분 및 지표면의 온도, 토지이용 ... 이용될 수 있다.또한, 복잡한 수학적 시뮬레이션 모형과 GIS를 이용하여 1차원 혹은 2차원 수리학적 모형과 통합하여 하도의 흐름, 물질의 이송 및 확산과 수질을 모의할 수 있는 객체
    리포트 | 16페이지 | 2,500원 | 등록일 2011.12.19
  • 정부신뢰도(정부신뢰성)의 정의, 정부신뢰도(정부신뢰성)의 특수성과 정부신뢰도(정부신뢰성)의 현황 및 정부신뢰도(정부신뢰성)의 확보 사례 그리고 정부신뢰도(정부신뢰성)의 회복을 위한 대책 분석(정부신뢰도)
    따라서 윤리적 정부하에서는 부패에의 유인과 기회가 줄어들고, 반대로 탐지의 가능성은 증가하게 된다. ... 이 네 가지 형태 중에서 정부와 시민의 관계는 깊은 일방적 의존의 형태에 해당되는데, 이러한 신뢰상황에서는 정보의 비대칭성에 기인하는 신뢰객체의 기회주의적 행동으로 인한 위험이 존재한다고 ... 상호 협조제체를 마련중○ 정부기관에서의 해킹방지를 위해 도입되는 침입차단시스템의 경우 정보보호시스템에 대한 국가 평가 인증을 실시하고 있으나 향후 사용자 인증제품, 접근통제, 침입탐지
    리포트 | 6페이지 | 5,000원 | 등록일 2010.03.18
  • [보안][보안시스템][해킹][보안의 등급][보안의 위협][보안시스템의 시장 현황][보안시스템의 수립]보안의 등급, 보안의 위협과 보안시스템의 시장 현황 및 보안시스템의 수립 분석(보안, 보안시스템, 보안등급)
    레이블을 붙인다는 것은 자료 객체(data object)에 보안등급 같은 것을 정해 놓을 수 있어서 낮은 보안등급을 가지고 있는 사용자가 높은 보안등급을 가지고 있는 정보에 접근 하지 ... 하지만 국내 침입탐지 시장도 그리 밝은 것만은 아닌 것으로 보인다. ... 보안시스템의 시장 현황국내 침입탐지 시장은 국내 보안시장의 25%를 차지하는데 그치고 있으나 연간 59%의 성장세를 보여 2세대 보안제품으로 그 위치를 확실히 잡아가고 있음을 확인할
    리포트 | 6페이지 | 5,000원 | 등록일 2009.01.02
  • 프로그래밍언어론 연습문제 14장 정답
    (그냥 추가 설명 : 예외 발생을 알려주는 객체를 throw명령으로 예외 처리기에 보냄)13. C++에서 임의의 예외를 처리하는 예외 처리기는 어떻게 작성되는가? ... - 하드웨어 탐지 가능한 오류는 처리될 수 있는 예외로 취급되는가?- 다른 내장 예외가 존재하는가?- 내장 예외를 발생 불가능한 것으로 하는 것이 가능한가?3. ... 내장 예외를 정의하시오.예외 : 하드웨어나 소프트웨어에 의해서 감지될 수 있고 특별한 조치가 요구될 수 있는 오류일 수도 있고 아닐 수 도 있는독특한 이벤트.예외 처리기 : 예외가 탐지되었을
    리포트 | 5페이지 | 3,000원 | 등록일 2007.09.19 | 수정일 2020.03.25
  • 고지의무
    즉, 손해보험의 피보험자란 보험금청구권을 가지는 자이나, 인보험의 피보험자는 보험사고발생의 객체가 되는 자이다. ... 후자의 경우 고지의무는 고지의무자가 알고 있는 사실에 대한 고지이지 그에게 탐지의무를 부담시키는 것은 아니라는 것을 이유로 들고 있다.(2) 객관적 요건 중요한 사항에 대한 불고지
    리포트 | 6페이지 | 1,500원 | 등록일 2011.04.26
  • 보건의료정보 보안
    죄로 비밀누설죄가 있다.법률적 고찰▶ 의료법 제 20조 4 의료인은 이 법 또는 다른 법령에서 특히 규정된 경우 를 제외하고는 환자에 관한 기록을 열람시키거나 그 기 록의 내용 탐지에 ... DAC(Discretionary Access Control)은 객체에 부여된 허가, 거부정책에 기반으로 통제 RBAC(Role-Based Access Control)은 무결성 제어가
    리포트 | 14페이지 | 2,500원 | 등록일 2010.02.09
  • 전자상거래 보안기술
    임의적 접근 통제② 객체 재사용 보호③ 신원 식별 및 인증④ 안전한 경로⑤ 침입 탐자□ 데이터베이스 보안데이터베이스 보안은 데이터베이스에 저장되어 있는 데이터에 대한 허가 받지 않은 ... 침입에 의해 방화벽이 해킹되었더라도 침입 사실을 탐지해 피해를 최소화 할 수 있고, 네트워크 관리자가 없더라도 시스템 내부에서 자체적으로 대응할 수 있다. ... 침입탐지시스템7. 암호화란 무엇이며, 어떤 원리를 응용하는가?암호는 자료 변환에 기반을 둔 수학의 한 분야로서 비밀을 보호하기 위해 정해진 사람들만이 알 수 있도다.
    리포트 | 14페이지 | 1,000원 | 등록일 2008.04.14 | 수정일 2015.04.08
  • ★최종
    영상 감시를 응용하는 구체적인 예 사람 , 차량 등의 움직임에 대한 탐지 노란선을 넘어 자동차도로를 무단 횡단하는 사람 , 불법유턴 , 울타리를 넘어가는 사람 , 주차구역을 배회하는 ... 객체 별로 이동경로 , 발생회수 , Tracking, 사람얼굴에 대한 색인 정보 관리 차량번호 인식 , 사람 얼굴에 대한 Ca연합 (Green Sigma ™ Coalition) ’이라는
    리포트 | 154페이지 | 2,000원 | 등록일 2011.02.13
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:39 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대