로고
(검색결과 약 2,289개 중 9페이지)
개인 정보 보호를 위한 기술적 대응책
리포트 > 공학/기술    5페이지 
개인 정보 보호를 위한 기술적 대응책 1. 패스워드 사용 및 관리 인적정보의 공동활용시스템과 같은 온라인환경에서 가장 대표적인 신분확인기법은 패스워드를 사용하는 것이다. 즉 정보를 제공받고자 하는 기관..
암호
리포트 > 공학/기술    6페이지 
Ⅰ.키값 생성하기 K1, K2 값 생성하기 1) P10 정의 10-Bit Key (K1, K2, K3, K4, K5, K6, K7, K8, K9, K10) = P10 (K2, K4, K6, K8, K10, K1, K3, K5, K7, K9) 10-Bit Key 순번 123456789 10 값1101010010 P10..
제유 전자 발현의 조절
리포트 > 의/약학    29페이지 
목 차 1. 서 론 2. 본 론 1)유전자조절의 개요 (1)DNA의 염기서열의 동질성 (2)세포의 선택적 단백질 합성 (3)외부 신호에 의한 유전자 발현의 변화 (4)유전자 발현의 단계별 조절 2) [숨은설명:시작] [..
논리회로설계 - 영상 스크램블러
리포트 > 공학/기술    28페이지 
논리회로설계 프로젝트 자유주제 : 영상 스크램블러 작품설명 요즘 시대적으로 보안이라는 말에 상당히 민감하다 해킹을 당하여 정보를 도난당하는등 사회적으로 문제가 대두되고 있는데, 만약 전송되는 데이터..
[강력추천] 2024 2학기 리부팅인간중심과학 중간&기말고사 족보 + 고득점
시험/자격증 > 기타    9페이지 
빅데이터 시대에 개인의 프라이버시를 보호하기 위해 사용하는 암호화 기법은 무엇 플랑크 상수(h)의 단위로 올바른 것은? 전자의 전하량이 정확하게 정의된 SI 단위는 어떤 것인가? 단답식, 단위 포함) 단답식) ..
해설, 정보, 사용, 어떻다, 단위, 흑사병, 에러, , 개인, , 정의, 늘다, 10, 데이터, , , 위해, 중요하다, 셰익스피어,
[커뮤니케이션] 커뮤니케이션의 의의와 과정, 유형(형태), 구성요소
리포트 > 경영/경제    7페이지 
[커뮤니케이션] 커뮤니케이션의 의의와 과정, 유형(형태), 구성요소 목차 커뮤니케이션 Ⅰ. 커뮤니케이션의 의의 Ⅱ. 커뮤니케이션의 과정과 구성요소 1. 송신자 2. 암호화 3. 메시지 4. 전달매체 5. 해독 6..
개념, 정의, 특징, 특성, 문제점
2025 건설근로자공제회 6급(대졸수준)_IT.정보보안 자기소개서 자소서 및 면접질문
서식 > 자기소개서    6페이지 
저의 차별화된 강점은 '문제 해결 중심의 보안 접근법'입니다. 제가 가장 자신 있는 기술은 네트워크 보안 분석 능력입니다. 학부 연구 프로젝트에서 'IoT 보안' 과제를 수행할 때 예상치 못한 문제를 겪은 경험이..
보안, 근로자, 경험, 해결, 기술, 체계, 건설, 문제, 정보보안, 시스템, 과정, 공제, 단순하다, 분석, 시오, 기반, 발생, , , 목표
[전자문서] 전자문서의 개념과 기능 및 효력
리포트 > 경영/경제    8페이지 
[전자문서] 전자문서의 개념과 기능 및 효력 목차 * 전자문서 Ⅰ. 전자문서의 개념과 기능 Ⅱ. 전자문서와 암호화 Ⅲ. 전자문서의 효력 1. 전자문서의 문서로서의 효력 2. 전자문서의 증거능력 1. 전자문..
개념 정의설명, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례, 특성 특징 중요성
(HF) IT직무(직무능력 평가기반-신입) 지원서
서식 > 자기소개서    4페이지 
또한 금융IT 인턴십에서 보안 취약점 점검, 네트워크 트래픽 분석, 로그기반 침입 탐지시스템 운영에 참여했습니다. 입사 후에는 이 경험을 기반으로 공사의 서버·네트워크 안정성 강화, 재해복구 시스템 개선, 금..
시스템, it, 보안, 안정, 공사, 서비스, 금융, 기반, 경험, 운영, 분석, 장애, 이다, 기술, 발생, 개발, , 신뢰, 디지털, 프로젝트
네트워크 - 임베디드 ssh 포팅
리포트 > 공학/기술    15페이지 
목 차 SSH server client 프로그램 포팅의 목적 및 방법 --- 1p 수행일정 --- 1p 수행인원 --- 1p SSH 정보 수집및 파일 다운로드 --- 2p SSH HOST 설치 및 테스트--- 2p SSH 타겟 포팅 --- 8p SSH 서비스 ..
전자인증에 대해서
리포트 > 경영/경제    13페이지 
전자인증 목차 전자 인증이란 전자 인증 확인 전자인증 공격 전자인증의 이해:유사비교(면허증) 전자 인증 사용자 요구 공개키 얻기/브라우저에 포함된 인증 정리 기타// 전자 인증이란 컴퓨터에서 전자화된 정보..
카카오페이 마케팅연구- 카카오페이 서비스분석과 SWOT분석및 마케팅전략분석과 카카오페이 향후전략제시
리포트 > 경영/경제    14페이지 
서비스분석 SWOT분석 마케팅전략 향후전략제시 INDEX 1. 카카오페이 소개 2. 카카오페이 등장배경 3. 카카오페이 서비스분석 4. 경쟁자 분석 5. 카카오페이 SWOT분석 (1) Strength (2) Weakness (3) Opportun..
2025 국가보안기술연구소 SW 자기소개서
서식 > 자기소개서    4페이지 
이를 위해 저는 보안 소프트웨어 개발, 네트워크 보안시스템 구축, 그리고 AI 기반 보안 탐지기술 연구 등의 경험을 쌓아왔습니다. 이 프로젝트에서는 네트워크 트래픽 분석을 통해 보안 위협을 탐지하는 AI 기반 ..
보안, 시스템, 기술, 탐지, 해결, 경험, 데이터, 방식, ai, 문제, 기반, 구축, 수행, 개발, 분석, 본인, 위해, 성능, 연구, 소프트웨어
A+ BGF리테일 신입사원 IT_정보보안 채용 자기소개서
서식 > 자기소개서    4페이지 
특히, IT보안이 고객의 개인정보보호와 서비스 안정성에 중요한 역할을 한다는 점에서 BGF리테일의 지속적인 발전에 보안 분야에서 기여하고자 지원하게 되었습니다. 정보보안을 강화하고, 기업 내 모든 시스템과 ..
보안, 고객, bgf, 신뢰, 정보보안, 리테일, 시스템, 기업, 경험, 지원, 기술, 이다, 기여, 구축, 통해, 좋다, 안전하다, 개인, 정보보호, 가치관
2025 파수 서버(백엔드) 자기소개서 지원서와 면접자료
서식 > 자기소개서    6페이지 
저는 이러한 대규모 트래픽 환경에서의 서버 설계와 데이터 처리로 직 최적화를 통해 파수의 기술적 기반을 강화하고 싶습니다. 파수의 서버 직무에서 커리어를 시작하고 싶은 이유는, 단순한 백엔드 개발자가 아..
서버, 보안, 파수, 설계, , 기반, 개발, 데이터, 개발자, 시스템, 싶다, 암호, 처리, 관리, 기술, 경험, 백엔드, 구현, 기능,
  이전    다음