|
|
|
전체
(검색결과 약 19,138개 중 28페이지)
| |
|
|
|
 |
|
| [암호기술] 비밀키 및 공개키 암호화 방식, 인증기술
목차
* 암호기술
Ⅰ. 비밀키 암호화 방식
Ⅱ. 공개키 암호화 방식
Ⅲ. 인증기술
1. 디지털 서명
2. 사용자 인증
암호기술
암호기술은 중요한 거래정보에 대한 기밀성 서비스를 제공하는 핵심 기술이다.
암호(cryptography)란 정보가 전송될 때 제3자에게 자신의 정보가 알려지지 않도록 하는 비밀 통신 수단이다. 본래의 통신문인 평문(plaint.. |
|
|
|
|
|
 |
|
| 에스엘 선행 생산기술(조립) 직무에 지원한 이유는 무엇인가
압박 질문1: 조립·자동화 공정경험이 부족한데 선행 검증을 어떻게 수행할 것인가
반면 선행 생산기술은 '공정을 미리 설계하는 역할'로서 다음을 수행합니다.
저는 램프 조립 공정을 다음 6단계로 구분합니다.
자동화조립셀을 설계할 때 고려해야 할 핵심 기준
자동화 또는 로봇 조립 공정경험
조립·자동화 공정경험이 부족한데 선행 검증을 어.. |
|
 |
조립, 선행, 공정, 기술, 생산, 불량, 설계, 단계, 경험, 생각, 검사, 자동화, 양산, 기반, 검증, 초기, 성, 개발, 발생, 문제 |
|
|
|
|
 |
|
| 반도체 산업의 핵심 경쟁력은 공정기술과 제조장비의 수준에 있다.
반도체 산업에서의 갈등 또한 개별 정부의 정책만으로는 조정이 불가능하기 때문에, 다음과 같은 다층적 글로벌 거버넌스 전략이 필요하다.
AI 반도체 및 차세대 기술의 공동혁신 거버넌스
대기업 중심의 반도체 산업 구조는 기술·이익이 소수기업에 집중되는 한계를 가진다.
한-미반도체 통상갈등은 단순한 무역 분쟁이나 산업정책의 차원.. |
|
 |
반도체, 산업, 기술, 미국, 한국, 협력, 통상, 갈등, 정책, 공급망, 기업, 안보, 글로벌, 거버넌스, 국가, 지역, 구조, 국제, 전략, 규범 |
|
|
|
|
 |
|
| 학부 시절 여러 정보보안 분석 프로젝트에 참여하면서 위험기반 접근 방식, 취약점 분석 기준, 정보분류체계 운영 등 보안실무의 핵심 체계를 익혔습니다.
또한 방산업체 보안지원사업, 산업기술보호활동 등 기관의 핵심 기능을 실제 업무를 통해 깊이 이해하고 싶습니다.
이를 기반으로 방산업체 보안 수준 향상, 기술유출 예방정책 지원 등 다양한 영역에서 효과적인 기여가 가능하다고 자신합니다.
진흥.. |
|
 |
보안, 기술, 산업, 방산, 진흥, 수준, 이다, 업무, 회, 체계, 위험, 경험, 기관, 기준, 프로젝트, 절차, 기반, 분석, 실제, 운영 |
|
|
|
|
 |
|
| 이를 통해 군 행정에서 요구되는 업무처리 능력을 자연스럽게 습득했고, 효율적인 조직 운영을 위한 중요한 경험을 쌓았습니다.
이 성격은 군 행정업무와 같은 정확성과 체계적인 관리가 요구되는 업무에서 매우 중요한 장점입니다.
문서 처리시스템과 업무관리 프로그램을 사용하여 보고서 작성, 자료정리, 회의록 작성 등 여러 행정적 업무를 담당했으며, 이를 통해 군의 효율적인 업무처리를 지원한 경험.. |
|
 |
업무, 군, 행정, 효율, 통해, 처리, 조직, 문서, 관리, 중요하다, 경험, 성, 지원, 부서, 운영, 역할, 원활하다, 시절, 관심, 직 |
|
|
|
|
 |
|
| 한글로 작성된 32페이지 분량의 추천할만한 자료입니다.(한글 2002 이상에서 사용하세요)
*유의사항)
혹시 자료구입후 문제가 있을시에는 메일을 주시면
메일로 자료를 보내드리겠읍니다.
***목차***
A. 환기설비
1-1개요
1-2 실내환기의 오염원
1. 인간의 호흡에 의한 것
2. 연소기구에 의한 것
3. 유해가스
4. 부유분진
5. 세균
6. 냄새
1-3 환기방식
1. 자연환기
2. 기계환기.. |
|
|
|
|
|
 |
|
| [전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술
목차
* 전자상거래 보안
Ⅰ. 전자상거래 보안의 개요
1. 보안의 개념과 필요성
2. 정보보안의 요소
1) 기밀성
2) 무결성
3) 진정성
4) 부인방지
3. 보안에 대한 위협요소
Ⅱ. 전자상거래 보안의 위협요소
1. 개인정보 보호 기술문제
2. 웹 보안상 문제
3. 결제보안 기술상 문제
Ⅲ. 정보보안 기술
1. 암호의 개요
2. .. |
|
|
|
|
|
 |
|
| 중앙보훈병원 간호사로 근무하며 직접 마주한 수많은 임상경험을 통해, 저는 간호라는 직무가 단순히 환자의 건강을 돌보는 것에서 그치지 않는다는 점을 절실하게 느꼈습니다.
중앙보훈병원에서 다양한 환자와 함께한 경험을 돌아보면, 효율적인 업무수행과 긴밀한 팀워크, 그리고 꾸준한 역량 개발이 간호사의 핵심 과제임을 실감합니다.
이처럼 임상경험에 기반한 현실적이고 단계적인 계획을 바탕으로, .. |
|
 |
환자, 간호사, 경험, 임, 병원, 이다, 앞, 치료, 역량, 상, 현장, 간호, 동료, 상황, 안전, 계획, 실제, 과정, 변화, 병동 |
|
|
|
|
 |
|
| 정보기술의 영향
1 윤리적 이슈
2 정보기술의 조직에 대한 영향
3 정보기술의 개인에 대한 영향
4 정보기술의 사회적 영향
1 윤리적 이슈
1.1윤리적 이슈의 프레임워크
정보기술의 이용으로 인한 부정적 영향을 최소화하고
긍정적 영향을 최대화해야 한다.
윤리적 원칙:
․균형성(proportionality)
․인식된 동의(informed consent)
․정의(justice)
․위험의 최소화(minimized risk)
.. |
|
|
|
|
|
 |
|
| 사업 계획서
차례
암호 기술 필요
시대적 변화와 요구
현재: 개체간의 정보전달이 공공망을 통해 이루어짐
=] 원하지 않는 정보의 노출
미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해
이루어짐 =]각 개체의 감시, 빅브라더의 출연
역사 속에 지속적 요구 : 개체의 정보보호, 암호 기술에 의해 실현
과거: 2차 세계 대전중 독일군과 일본군의 암호가
영국과 미국의 암호학자에 의해 해독됨 =] 전.. |
|
|
|
|
|
 |
|
| 사업 계획서
차례
암호 기술 필요
시대적 변화와 요구
현재: 개체간의 정보전달이 공공망을 통해 이루어짐
=] 원하지 않는 정보의 노출
미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해
이루어짐 =]각 개체의 감시, 빅브라더의 출연
역사 속에 지속적 요구 : 개체의 정보보호, 암호 기술에 의해 실현
과거: 2차 세계 대전중 독일군과 일본군의 암호가
영국과 미국의 암호학자에 의해 해독됨 =] 전.. |
|
|
|
|
|
 |
|
| 전자우편 보안E-mail Security
2
목차
PGP
S/MIME
3
전자우편 개요
용어정의
SMTP (Simple Mail Transport Protocol) : TCP/IP기반 네트워크상에 있는 다양한 서버간의 메일 수송 프로토콜. 단 SMTP는 7bit의 길이를 가진 텍스트(US-ASCII)의 전송만을 허용함.
ESMTP (Extended SMTP) : 차세대 SMTP, “배달 확인”, “메시지 크기 제한”, “전송실패에 대한 재전송”등이 추가됨
MIME (Multipurpose Internet Ma.. |
|
|
|
|
|
 |
|
| 대도시에서의 재해․ 재난이 발생했을 경우 재해정보에 관한 여러 문제가 발생한다.
1장의 카드에는 사고 재해의 발생 단계에서부터 정보, 그에 대한 경향과 원인 조사의 상황, 재판의 결과 등 여러 가지의 정보가 정리되어 있다.
사고와 재해를 방지하기 위해서는 여러 분야의 사고 ․ 재해의 사례와 그 대책을 연구하기 위한 폭넓은 시야가 필요하며, 재해정보 데이터베이스에는 자연재해로부 터 교통사고 ․.. |
|
 |
재해, 정보, 사고, 도시, 방재, 되어다, 발생, 분석, 사례, 상황, 대책, 계획, 관, 위, 대한, 구조, 재난, 위험, 따르다, 시민 |
|
|
|
|
 |
|
| 1
컴퓨터 통신 보안
2
전체 목차
1. 개요
2. 관용 암호 방식
3. 관용 암호방식을 이용한 기밀성
4. 공개키 암호
5. 인증과 디지털 서명
6. 침입자, 바이러스 및 웜
7. 암호 알고리즘
8. 인증과 키 교환
9. 전자우편 정보보호
10. 네트워크 관리 정보보호
3
제 1 장 개요
1. 서론
2. 보안에 대한 공격
3. 보안 서비스
4. 인터네트워크 보안 모델
5. 책의 개요
6. 알고리즘 및 응용간의 관계
목 차
4
1. 서론.. |
|
|
|
|
|
 |
|
| 암호를 이용한 컴퓨터 네트워크 보안
1. 들어가며
암호화는 개인인적정보를 보호하는데 유용하게 사용될 수 있는 기법이며 인적정보의 보안에 있어서 널리 사용된다. 뿐만 아니라 개인인적정보 자체의 기밀성, 안전성, 익명성을 확보하기 위한 기법으로 본 장에서는 암호화 기법이 인적정보보안에 있어서의 광범위한 필요 및 요구사항을 만족시키기 위한 도구임을 설명하고, 암호화 기법의 기본적인 몇가.. |
|
|
|
|
|
|
|