• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(9,577)
  • 리포트(7,318)
  • 자기소개서(1,598)
  • 시험자료(369)
  • 방송통신대(211)
  • 서식(34)
  • 논문(32)
  • 이력서(13)
  • ppt테마(1)
  • 노하우(1)

"정보보호공학" 검색결과 1-20 / 9,577건

  • 한글파일 [공학기술]유비쿼터스 컴퓨팅 환경에서 개인정보 보호방법
    컴퓨팅환경에서 개인정보 보호배경 1) 일반적 개인정보의 유형과 종류 - 우리나라는 1995년 1월 8일 법률 4734호에 제정된 개인정보보호법에 의해 개인 사생활의 비밀을 보호하고 ... 개인은 개인정보노출을 피할수 있다 4) 보안기술을 이용한 개인정보 보호방법 - 암호화된 통신 네트워크, 생체 인식 기술등을 활용하여 개인정보보호하는 방법에 대해 알아보고자 한다 ... 이제 이러한 개인정보침해를 보호하기 위한 방법을 찾았다. 1) P3P를활용한개인정보보호방법 - P3P(Platform for Privacy Preference)는 각 웹사이트의 개인정보
    리포트 | 9페이지 | 1,000원 | 등록일 2007.06.24
  • 한글파일 [컴퓨터공학] 정보보호 연구실의 연구분야 조사
    정보보호 연구실의 연구 분야 조사 - 목차 - - 연구분야 1 : Home Network Security - - 연구분야 2 : Ubiquitous Computing and Security ... - - 연구분야 3 : Sensor Network Security - - 연구분야 4 : Identity-based Cryptosystems - - 참고 문헌 - - 정보보호 연구실 ... 그리고 트래픽 분석에 대한 보호대책은 아직 어려운 실정이다.
    리포트 | 20페이지 | 2,000원 | 등록일 2005.08.19
  • 파일확장자 KAIST 정보보호대학원 자기소개서 작성 성공패턴 면접기출문제와 구두면접 필기시험 논술문제
    6) 정보보호 S/W의 학습내용들이 어떤 것들이 있는지 아시나요?▷ 요구사항: 소프트웨어 요구 사항의 추출, 분석, 명세, 검증. ... 1) 가장 훌륭하다는 정보보호 S/W 기능상의 우수한 점을 선택해서 선호하는 기능에 대해 평가하고 이러한 우수한 점이 향후 연구개발 과제에서 어떻게 접목되거나 응용되어야 하는지 서술하세요 ... 소프트웨어 요구공학(Software Requirements Engineering)분야가 독립적으로 존재함.
    자기소개서 | 536페이지 | 9,900원 | 등록일 2019.11.13
  • 한글파일 [정보통신공학] 사이버전
    이러한 사이버 테러는 심히 주체, 침해 목적, 침해 대상, 공격방법에 따라 분류 할 수 있으며, 국가정보보호백서에서는 침해주체에 따른 침해 위협을 분류하고 있다. ... 특히, 최근의 사이버 공격 형태는 단순 자기과시에서 벗어나 금전적인 이득추구로 본격화되고 있으며 정보유출을 목적으로 한 악성코드가 크게 증가하고 있고, 피싱 등 여러 사회공학적 방법과 ... 정보화시대의 산물로, 컴퓨터망을 이용하여 데이터베이스화되어 있는 군사, 행정, 인적 자원 등 국가적인 주요 정보를 파괴하는 것을 말한다. 21세기의 테러는 점점 이러한 컴퓨터망의 파괴로
    리포트 | 11페이지 | 1,500원 | 등록일 2021.02.20 | 수정일 2021.02.22
  • 워드파일 엣지 컴퓨팅 트렌드와 미래 전망 보고서 - 실시간 혁신의 시대, 엣지와 클라우드의 융합이 여는 새로운 가능성
    앞으로 엣지 컴퓨팅 기술의 지속적인 발전과 함께, 자율주행차와 로봇 공학 분야에서 더욱 진보된 응용 프로그램과 서비스가 등장할 것으로 기대됩니다. 3.3 개인정보 보호 및 데이터 보안 ... 강화 엣지 컴퓨팅(Edge Computing)은 개인정보 보호 및 데이터 보안 강화에 있어 중요한 역할을 하고 있습니다. ... 이 절에서는 엣지 컴퓨팅이 어떻게 개인정보 보호와 데이터 보안을 강화하는지, 그리고 이를 통해 어떤 가치를 창출하는지에 대해 자세히 탐구하겠습니다.
    리포트 | 32페이지 | 3,000원 | 등록일 2024.02.26
  • 워드파일 18단 프로그램을 만들어보자(구구단이 아닌 18단 출력)
    #includeusing namespace std;int main(){for(int i = 1; i
    리포트 | 4페이지 | 10,000원 | 등록일 2020.01.22
  • 워드파일 IPv4 와 IPv6 를 정리하고, 둘간의 차이점을 비교한 후, 현재 본인이 활용하고 있는 네트워크에서는 어떤 IP 주소를 사용하는지 조사하여 설명하시오.
    네트워크 1 IPv4 와 IPv6 를 정리하고, 둘간의 차이점을 비교한 후, 현재 본인이 활용하고 있는 네트워크에서는 어떤 IP 주소를 사용하는지 조사하여 설명하시오. IPv4 와 IPv6에 대해서 알아보자. IPv4는 인터넷 프로토콜 버전 4의 약어로, 인터넷 프로토..
    리포트 | 3페이지 | 4,000원 | 등록일 2019.10.11
  • 한글파일 정보처리 - 프레젠테이션이란 무엇인지와 파워포인트가 제공하는 기능을 5가지 이상 작성하시오.
    프레젠테이션의 개념 프레젠테이션은 정보, 계획, 제안 등을 청중에게 전달하는 수단으로 사용되며, 청중의 마음을 움직이고, 메시지를 이해시키며, 정보를 흡수할 수 있게 하는 것이 목적입니다 ... 마음을 움직이고, 메시지를 이해시키며, 정보를 흡수할 수 있게 하는 것입니다. ... 정보처리 - 다음 내용을 정리하여 형식에 맞게 기술하시오. 주제: 프레젠테이션이란 무엇인지와 파워포인트가 제공하는 기능을 5가지 이상 주안점만을 간단히 기술하면 됩니다.
    리포트 | 3페이지 | 1,000원 | 등록일 2024.04.17
  • 파일확장자 고려대 정보보호학과 대학원 기출문제의 유형분석 자기소개서 작성 성공패턴 면접기출문제 논술주제 연구계획서견본 자소서입력항목분석
    6) 소프트웨어의 정보보안 취약점을 설명해 보세요.§ 충분치 않은 테스팅§ 감사 추적의 부족7) 네트워크 보안의 취약점을 설명해 보세요.§ 보호되지 않은 통신 라인§ 안전하지 않은 ... 공학도로서 지난 4년간 인간에게 널리 이로운 기계를 만들고자 대학의 실험실과 캐드실에서 땀 흘려온 000입니다. ... 네트워크 구조8) 인적 자원의 원인으로 인한 정보 보안 취약점을 말해 보세요.■ 부적절한 리쿠르팅 과정■ 부적절한 보안 인식9) 위치에 의한 정보 보안 취약점을 설명해 보세요.■ 홍수의
    자기소개서 | 250페이지 | 9,900원 | 등록일 2022.12.06
  • 워드파일 쓰레드와 멀티쓰레드를 비교하시오
    쓰레드와 멀티스레드,쓰레드와 프로세스에 대하여 순서대로 정리하시오 쓰레드의 개념 쓰레드(Thread)의 개념이라고 하면 프로세스의 처리 속도를 높이기 위해 하나의 프로세스가 수행해야 할 여러 작업들이 나누어 수행할 수 있도록 설계된 것이 스레드라고 합니다. 1개의 프로..
    리포트 | 2페이지 | 3,000원 | 등록일 2020.05.27
  • 워드파일 C언어에 대한 가장 중요한 장점에 대하여 작성하시오
    C언어에 대한 가장 중요한 장점에 대하여 작성하시오. 모든 프로그램기능에는 장점도 있지만 단점도 존재합니다. C언어의 경우에도 장점과 단점이 있는데요. C언어의 장점이라고 하면 효율성 : 효율성은 태초부터 C의 최고 장점 중 하나였으며, C는 애초에 어셈블리어를 대체하..
    리포트 | 3페이지 | 3,000원 | 등록일 2020.03.19
  • 워드파일 다음은 기본적인 SQL문이다
    ,/,()) SELECT ID, LAST_NAME, SALARY * 12 FROM S_EMP ; Null값 처리 널(null)은 아직 알려지지 않은 값, 정해지지 않은 값 등으로 정보부재를
    리포트 | 9페이지 | 3,000원 | 등록일 2019.09.23
  • 워드파일 전자화폐의 장단점과 B2C
    그리고 정보가 어디에 있는지를 알려주는 검색엔진이 있기 때문에 문제없이 원하는 정보를 찾아 낼 수 있다. ... 또 웹을 이용한 광고는 TV나 대중 매체를 이용한 것보다 저렴하고, 고객은 정보가 어디에 있는지만 알면 얼마든지 많은 정보를 값싸게 얻을 수 있다. ... 또한 제품 입찰시에 온라인으로 입찰정보 DB접속, 입찰서 제출, 결과조회가 가능해 공급자의 비용이 절감된다.
    리포트 | 3페이지 | 3,000원 | 등록일 2019.09.23
  • 워드파일 C언어 - 분기탈출
    -1번. i%5==0 이냐고 물었으니 i가 1~10까지 변하는데 이 숫자를 5로 나눴을 때 나머지가 0인 즉 5의 배수인 경우에 출력하는 문제가 되네요... 그런데, i값이 5가 되었을 때 출력을 하고 나니 바로 break문을 만나네요? 그럼 for문을 빠져나오게 되므..
    리포트 | 1페이지 | 3,000원 | 등록일 2019.09.23
  • 워드파일 C언어- 포인터의 개념과 기능
    제목 : 포인터의 개념과 기능 포인터의 개념과 기능 설명하시오. 포인터라는 개념은, "주소를 저장하는 변수"를 말합니다. 여기서 중요한 점이 두 가지인데요, 하나는 "주소를 저장한다"라는 점이고, 또 하나는 "변수"라는 점입니다. int a; 이렇게 정수형 변수를 만들..
    리포트 | 4페이지 | 3,000원 | 등록일 2019.09.23
  • 워드파일 관계 데이터 모델의 기본 용어를 예시를 들어 서술하시오.
    관계 데이터 모델의 기본 용어를 예시를 들어 서술하세요. 관계 데이터 모델의 개념 및 여러 요소를 알고 있으셔야 합니다. 관계데이터 모델의 경우 1970년대 IBM의 Codd박사에 의해 제안되었으며, 주류데이터 베이스의 이론적인 모델을 제공하고 있습니다. 이전의 모델으..
    리포트 | 5페이지 | 3,000원 | 등록일 2020.03.19
  • 워드파일 알고리즘이란 무엇인지 본인의 의견과 알고리즘 응용분야에 대해서 논하시오
    알고리즘이란 무엇인지 본인의 의견과 알고리즘 응용분야에 대해서 논하시오 알고리즘이란 주어진 문제를 논리적으로 해결하기 위해 필요한 절차, 방법, 명령어 들을 모아둔 것으로 사람 손으로 해결하는 것 컴퓨터로 해결하는 것, 수학적인 것을 모두 포함하고 있습니다. 사람은 말..
    리포트 | 2페이지 | 3,000원 | 등록일 2019.09.23
  • 워드파일 객체지향의 개념
    정보공학은 구조적 기법의 대부분의 내용을 수용하고 있지만, 데이터 지향이라는 데 큰 차이점이 있다. ... 객체지향은 지금까지 소프트웨어공학을 통해 제기되어 왔던 많은 문제점들을 실질적으로 해결할 수 있는 가장 최신의 기술이며, 분산과 Web환경, 멀티미디어 등 정보기술의 급격한 ... 이때 사원이라는 정보는 사원의 이름과 주소, 사원번호, 성별 등의 공통된 속성을 가지고 있다.
    리포트 | 4페이지 | 3,000원 | 등록일 2019.09.23
  • 워드파일 과제자료 - 중앙처리장치
    중앙처리창치(CPU)에서 처리하여 그 결과를 출력하기 위한 일련의 과정들을 다음의 단계(머신 사이클)에 따라 구체적으로 설명하시오. 출력(Fetch)단계 명령어 실행을 위해서 주기억장치에서 중앙처리장치의 명령 레지스터를 읽어온다 (데이터가 필요한 경우에는 기억장치 또는..
    리포트 | 2페이지 | 3,000원 | 등록일 2019.09.23
  • 워드파일 16비트 카운터의 읽기쓰기 동작에 대하여 설명하시오
    16비트 카운터의 읽기 / 쓰기 동작에 대하여 설명하시오 8비트 마이크로프로세서에 16비트의 병렬 입출력 장치를 접속하기 위한 16비트 병렬 입출력 인터페이스 회로를 설계할 경우에는 세심한 주의가 필요한데요. CPU는 한번에 8비트씩의 데이터를 입출력하기 때문에 16비..
    리포트 | 2페이지 | 3,000원 | 등록일 2019.09.23
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 06월 01일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:56 오후
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기