• LF몰 이벤트
  • 파일시티 이벤트
  • 유니스터디 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(74)
  • 리포트(70)
  • 시험자료(4)

"테러리스트 DB" 검색결과 1-20 / 74건

  • 경영정보시스템_테러리스트 감시를 위한 데이터베이스 구축의 문제
    테러리스트 감시를 위한 데이터베이스 구축의 문제1. ... 통합 테러리스트 DB 구축 이유 이점 일관성있고 효율적인 정보 공유 및 운용 테러 예방이 보다 용이해짐 MIS 2 조위양성 오류 1. ... 데이터베이스의 활용 5.4 데이터 자원 관리하기2.
    리포트 | 15페이지 | 2,000원 | 등록일 2012.07.28
  • Terrorism
    데이터베이스는 2007년부터 2016년까지 10년 동안 테러리스트들이 전 세계적으로 15만9000명을 죽였는데, 이는 이전 10년 동안의 사망자 수보다 3배 많은 것이다. ... 그들의 신뢰성을 확인하기 위해 우리는 (영어) 위키피디아를 2015년 글로벌 테러리즘 데이터베이스와 비교하기로 결정했다. ... 그 결과 17만 건의 테러 사건에 대한 세부 정보가 담긴 글로벌 테러 데이터베이스(Global Traism Database)가 무료로 이용 가능하다.
    시험자료 | 5페이지 | 5,000원 | 등록일 2023.12.29
  • 우크라이나 - 러시아 및 이스라엘 - 하마스 전쟁에서 AI 활용사례와 우리군과 주요국의 국방AI 정책
    이러한 테러리스트들의 활용은 기술적 해결책인 해시 함수를 무너뜨릴 가능성이 커서 전문가들은 경고하고 있다.특히 잘 알려진 폭력적 극단주의 컨텐츠 데이터의 구축과 플랫폼간 공유로 인터넷에서 ... 서론생성형 AI를 통해 새로운 선전물을 대량 생성하는 테러리스트들은 기존의 자동 감지 시스템 우회를 위해 생성 인공지능 도구를 활용한다. ... 있는데 이스라엘군이 인공지능 기술을 적용한 자체 표적지원 시스템을 가동해 목표은행 시스템을 갖고 하마스의 로켓 발사대와 인근 무기작업장, 추정되는 발사지휘소와 지휘관의 거처까지 DB화시키는
    리포트 | 4페이지 | 2,000원 | 등록일 2024.08.30
  • 사이버 강군이되려면
    매우 단기간에 이루어졌으며 그에따른 IT시장에서 컴퓨터, 가전제품, 통신시기의 점유율이 매우높은 반면 소프트웨어적인 분야인 컨텐츠, IT서비스 컴퓨터 관련산업에서는 PC운영체제, 데이터베이스등의 ... 사이버상의 특징은 시간이나 장소에 구애받지 않고 막대한 초기투자비용 등이 들어가지 않고, 단 한명의 뛰어난 사이버테러리스트에 의해서도 한 국가가 큰 피해를 입을 수 있는 위험성이 존재합니다 ... 언론사, 정당 등 국내 주요 홈페이지 26곳에 장애를 일으켰다. 7월 9일에 시작된 2차 공격은 정부기관과 은행, 보안업체 16곳을 대상으로 공격하였고 접속장애는 물론 하드디스크의 데이터까지
    리포트 | 3페이지 | 1,500원 | 등록일 2020.10.24 | 수정일 2020.10.29
  • 빅스위치에 대한 서평입니다.
    웹은 사용자의 정보를 이용해 데이터베이스를 구축하게 되었고 더 이상 사용자의 프라이버시는 없는 듯 보인다. ... 정보기술은 접근에 제한이 없기 때문에 테러리스트나 반정부집단들에게도 유용했다. 따라서 악한 마음을 가진 집단이 정보를 빼가는 문제가 발생했다. ... 하지만 대규모 발전소가 건립된 것처럼 데이터센터도 대규모데이터센터가 건립되었고 정보처리에도 유틸리티의 경제학이 적용되었다.
    리포트 | 5페이지 | 1,000원 | 등록일 2021.12.15
  • 수학 관련 주제탐구
    해시 함수는 큰 파일에서 중복되는 레코드를 찾을 수 있기 때문에 데이터베이스 검색이나 테이블 검색의 속도를 가속화 시킬 수 있다. ... 테러리스트 단체의 네트워크를 깨는 것이다. ... 또 6개월마다 모든 기록과 최근의 범죄 데이터를 사용해 범죄 패턴을 재학습한다.프레드폴 ▲범죄와 지진이 유사하다는 점도 적용했다.
    리포트 | 14페이지 | 100,000원 | 등록일 2022.07.18
  • (MIS)빅데이터 활용과 문제점- 정보격차 불평등과 공정성 논쟁을 중심으로
    요컨대, 다양한 데이터베이스를 종합하여 계량화된 위험 모델을 적용함으로써 잘게 분해된 개인의 온갖 특징이 테러리스트에 대한 국가적/행태적/재정적 전제들에 부합할 경우 그는 위험인물로 ... 다음으로는 빅데이터의 속성과 이런 데이터에 기반한 분석 모델이 편향적으로 사용될 가능성을 논할 것이다. ... 예컨대 정확도를 높이기 위해 보다 세부적으로 데이터를 수집할 경우 세부 데이터의 조합이 결국 특정 계층을 지시하는 결과를 낳을 수 있다.
    리포트 | 14페이지 | 2,000원 | 등록일 2020.06.21 | 수정일 2020.06.27
  • CS리더스 요약정리 -고객실무론
    고객의 구매 행위를 자동 분석할 수 있는 데이터베이스 마케팅 분석 시스템 구축# 콜센터 스크립트의 필요성- 평균 통화시간율 조절- 고객의 전화목적에 대해 효율적으로 응대- 업무의 표준화 ... 주요 대상 고객의 데이터 확보와 관리 방안 필요10. ... 불평자, 적극적 행동자- 서비스 제공자에게 불평을 하는 고객- 모든 상황에서 평균 이상의 불평을 하는 고객- 다른 유형의 사람들보다 더 높은 소외의식을 가짐- 극단적인 경우, 이들은 테러리스트
    시험자료 | 14페이지 | 3,000원 | 등록일 2021.07.04
  • 경영정보론 제12장 과제
    .- 보다 많은 조직들이 핵심기능을 컴퓨터 시스템에 의존함- 빠르게 감소하는 데이터 저장비용- 개인에 대한 자세한 데이터베이스를 쉽게 유지할 수 있음- 네트워크의 발전과 인터넷- 데이터 ... 것- NORA : 다양한 소스로부터 사람들에 대한 정보를 수집하여 자료에 숨겨진 연결고리를 찾아내어, 범죄자나 테러리스트를 식별하는데 도움을 줌- 개인 휴대폰의 추적-책무, 책임 ... 개인 데이터를 검토하고 정확성을 검정을 요구할 수 있다.보안 : 데이터 수집자는 개인정보의 정확성, 안전성 보장할 수 있는 조치를 취해야 한다.
    리포트 | 3페이지 | 1,000원 | 등록일 2019.06.11
  • MIS 경영정보시스템-비즈니스
    암호, 접근수준, 접근통제를 포함ㅇ하여 ㄹ여러 보안기능을 제공한다.3.데이터베이스, 데이터마트, 데이터 웨어하우스가 무엇인지 설명하고, 비즈니스에서 어떻게 사용되는지 예를 들어 설명하시오데이터베이스란 ... 수 있도록 여러 시스템에 분산되어 있는 데이터를 주제별로 통합·축적해 놓은 데이터베이스를 말한다. ... 어나니머스가 있다스크립트커디어나니머스의 디도스 공격에 끼어들려고 기웃거리는 경우크리커인터넷 홈뱅킹 관련 자료를 입수하여 몰래 만들어 준 가공의 계좌로 남의 돈을 이체한 경우사이버 테러리스트150여개국에서
    리포트 | 4페이지 | 1,000원 | 등록일 2017.07.09
  • 테러리즘에 대한 대응개념(반 테러리즘, 대테러리즘)
    데이터베이스화하고 체계적으로 관리하여 항만 혹은 공항 출입국 입국 심사 시에 색출하거나, 테러 조직에 가담하고 있는 자, 혹은 잠재적인 외곽 지원 세포 등을 포함하여 테러를 자행할 ... 따라서 테러범에 대한 정확한 정보 수집 및 관리, 테러 정보의 DB 구축, 테러범 인식 시스템 구축, 최첨단 여권 식별 기술의 개발 등과 같은 노력이 선행되어야 할 것이다.2. ... 조직의 원천적 근절을 위해서는 테러리스트 또는 테러리스트 단체를 색출해서 사전 체포하거나, 자금원을 차단하여 와해시키고 테러리스트의 안식처나 도피처를 제거해야 한다.
    리포트 | 6페이지 | 1,500원 | 등록일 2015.06.09
  • [고급자료]에세이(주제 : 나에게 유익한 기술과 불필요한 기술)
    현재 SNS에 올린 글과 사진, 인터넷 이용기록, 카드사용내역, 위치 정보 등 ‘디지털 발자국’이 데이터베이스에 축적된다. 사생활을 드러내는 정보가 자동으로 저장이 되는 셈이다. ... 또한 미래의 테러리스트의 공격을 피하기 위해서는 그 폐기물들을 강화벙커에 보관하여야한다고 주장하는 사람들이 있다. ... 보안기술과 빅 데이터에 관해 다루겠다. 나는 우리이게 유익하고 개발이 많이 필요한 것은 정보보안기술이고 불필요한 기술은 빅 데이터라 생각을 한다.
    리포트 | 2페이지 | 2,000원 | 등록일 2018.12.31
  • (서평) 극단적 미래예측
    파악하게 될 인터렉티브 텔레비전, 컴퓨터, 자동차, 전화 스마트 칩이 들어간 주민등록카드 우리가 무엇을 믿고 구매하고 생각할 것인지 모두 예측할 수 있을 정도로 많이 수집된 소비자 데이터베이스 ... 전제군주, 범죄자 집단, 극단주의자, 테러리스트는 국가간 무역과 협조체제의 발전을 막기 위해 세계화 추진을 맹렬하게 훼방하려 할 것이다.
    리포트 | 22페이지 | 2,000원 | 등록일 2018.06.07
  • [산업보안학] 산업보안조사가 필요한 사건유형 - 산업기술유출, 회계부정, 지식재산권 침해, 자산손실, 컴퓨터 운영체계 및 시스템 침해
    Center, 1995)가 규정한 산업스파이 행위 방법에 따르면 오픈 소스 정보활동(OSINT: Open Source Intelligence) 방법에는 '공개 또는 비공개 공공 데이터베이스 ... 일반적인 회계부정사건 (자금세탁, 세금포탈, 부정거래, 건강보험 사기, 텔 레마케팅 사기, 테러리스트지원자금 등) 역시 조사범위에 해당될 수 있다.
    리포트 | 4페이지 | 1,000원 | 등록일 2015.07.12
  • 정보보호산업 프랑스 시장
    et des Libertes; Law on Informatics and Liberty)에 의거 법적근거 마련- 공공부문 및 민간부문 기관의 개인정보 데이터데이터베이스화 및 가공과정을 ... 13억 8,000만 달러 정도로 집계되고 있음- 프랑스의 신변 경호 등 사설 보안, 건물 및 영업시설 보안, 화재예방 등 물리보안 시장은 최근에 잇달아 발생하고 있는 IS 계열 테러리스트의 ... 가공 및 모바일을 통한 데이터 검색활용 둥 데이터 이용 산업이 본격적으로 활성화되어 나갈 경우 네트워크 노드와 연결된 컴퓨터들 간의 데이터 기밀유지를 위한 정보보안의 지속적인 업그레이드
    리포트 | 23페이지 | 3,000원 | 등록일 2018.05.30
  • SM엔터테인먼트
    소속 가수들의 펜클럽 회원들의 데이터DB화하여 CRM 기법을 이용하여 가수에 대한 투자정도와 고객 분석? ... [한국은 월드컵 때 심판이 오심을 한 덕분에 4강에 진출했다], [한국을 이해했던 이토 히로부미를 사살한 안중근 의사는 어리석은 테러리스트] 등의 한국과 한국인의 역사적, 사회적 사실에 ... 민감한 그룹이다.국내 20대 후반부터 3,40대 청장년층은 앨범과 콘서트와 더불어 SM 엔터테인먼트의 주식투자가 주 소비 분야이며 상대적으로 소득수준이 높은 안정적인 수사람 한사람의 데이터
    리포트 | 16페이지 | 5,500원 | 등록일 2019.01.06 | 수정일 2019.01.15
  • 인터넷과 인공지능의 윤리 (인터넷윤리)- 중간고사 타이핑
    ▲정보 보안· 안전한 데이터 베이스의 설계· 안전한 세션 관리· 안전한 접근제어기술의 개발▲저작권 보호· 정보생산자에 의해 산출된 소프트웨어, 게임, 그래픽, 웹페이지 등의 모든 결과물은 ... 정보보안과 관련한 사회적 사건은 매년 크게 증가하면서, 정보 생산자는 악의적 성향을 갖는 산업 스파이, 사이버 사기와 같은 각종 범죄, 사이버테러리스트들로부터 자신이 다루는 주요 정보를 ... 모바일 앱스토어(예 애플 앱스토어), 콘텐츠 ISP, SNS사업자 (예: Twitter, Facebook)정보관리자각종 콘텐츠의 유통을 위한 서버 및 관리, 운영- 호스팅업체- 인터넷데이터센터
    시험자료 | 108페이지 | 5,000원 | 등록일 2018.12.16
  • [테러문제 해결방안] 테러의 정의, 테러의 원인, 테러의 종류, 테러의 예방안
    현대 사회와 테러 : 뉴테러리즘과 사이버테러사이버테러는 컴퓨터망을 이용하여 데이터베이스화되어 있는 군사, 행정, 인적 자원 등 국가적인 주요 정보를 파괴하는 테러리즘을 의미한다. ... 통신수단은 잠재적 테러리스트에게 또 다른 테러리즘을 위한 영감을 제공해준다. ... 지난 수십 년 동안 테러리스트 들이사용해오고 있는 주요 방법으로는 대상 암살, 인질 납치, 자살폭탄 공격, 항공기 및 여객선 납치/폭파, 사이버 테러 등을 들 수 있다.
    리포트 | 16페이지 | 1,500원 | 등록일 2014.03.20
  • [대테러정책발전방안] 한국(우리나라)의 대테러 정책 발전방향
    우리도 정보의 수집, 생산 그리고 분석이 효과적으로 이루어지도록 대테러 정보 데이터베이스 구축 등 선진화된 체제를 갖추어야 할 것이다.아울러, 효과적인 정보 수집과 함께 국제기구 및 ... 그 이유는 대테러 활동의 근간이 되는 테러방지법의 지연에서 기인한 바가 크다고 볼 수 있다.미국 등 선진국에서는 테러리스트 조직과 테러리즘에 대한 각종 정보를 수집하고 과학적으로 분석하기 ... 이 법률은 영국 내에 거주하는 사람으로 해외에서의 테러 활동을 교사한 사람들은 영국 법원에서 재판을 받게 되며, 테러리스트의 개념도 개정, 폭력행위를 자행하겠다고 위협하거나 공공 안전에
    리포트 | 13페이지 | 3,000원 | 등록일 2015.06.09
  • General Assembly First Committee,국제모의UN,국제모의회의
    따라서 위협을 제거하고 평화가 되도록 약속을 체결하여야 합니다.방글라데시의 현재 ICT 인프라는 현재 전 국민의 주민등록번호는 물론, 지문에 대한 데이터베이스가 이루어지지 않은 상태로 ... 알카에다를 포함한 이슬람 테러리스트들이 현재까지는 대도시 상수도나 전략 시스템을 혼란시킬 만한 대규모 사이버 공격을 할 수 있는 능력이 없지만 문제는 직접 할 능력은 안 돼도 이런
    리포트 | 4페이지 | 1,000원 | 등록일 2013.09.07
AI 챗봇
2024년 09월 02일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:44 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대