
총 139개
-
블록체인 기술의 미래 전망2025.05.141. 블록체인 기술 블록체인은 block을 따라서 chain의 모습으로 연결한 것을 의미하며, 대표적으로 가상화폐가 있다. 블록체인 기술은 블록 안에 특정 시간 동안에 형성된 거래 내역이 저장되며, 온라인 상에서 형성된 거래 내역이 블록으로 만들어져 네트워크에 속한 참여자에게 제공된다. 이는 특히 은행과 금융 분야에서 많이 활용되며, 중앙기관의 감시 없이 자율적으로 거래할 수 있다는 장점이 있다. 또한 해킹이 어렵고 접근하기 어렵다는 점이 큰 장점이다. 2. 가상화폐 블록체인 기술의 대표적인 사례로 가상화폐가 있다. 블록체인 기술을...2025.05.14
-
멀티미디어 사물인터넷(현재 가장 활발하게 진행되고 있는 멀티미디어 기술 중 사물인터넷과 증강현실(AR), 가상현실(VR)에 대해서 조사하고,발전 방향에 대해서 본인의 의견을 기술하시오)2025.05.061. 사물인터넷(IoT) 사물인터넷은 사람과 사람 간 혹은 컴퓨터 간 상호작용 없이도 네트워크를 통해서 데이터를 전송할 수 있는 고유한 식별자와 기능을 제공하는 기계, 디지털 기계, 동물 또는 사람들이 상호 연관된 컴퓨터 장치입니다. 사물인터넷 기술은 네트워크, 플랫폼, 서비스 및 디바이스 중심으로 발전할 것으로 예상되며, 특히 사회 인프라와 안전관리 등에 도입되어 스마트 시티를 형성하게 될 것입니다. 그러나 보안 문제가 개선되어야 할 것으로 보입니다. 2. 증강현실(AR) 증강현실은 실제 공간에 가상정보를 실시간으로 증강시켜 사용...2025.05.06
-
21세기 기업의 필수적인 정보시스템 활용2025.05.051. 거래처리시스템(TPS) 거래처리시스템(TPS)은 기업의 운영에서 기본적이고 일상적이며 반복적으로 발생되는 거래자료를 처리하는 정보시스템입니다. MIS의 기본시스템으로서 상위의 경영활동을 지원하며, 생산, 판매, 인사, 구매, 물류, 회계 등의 처리를 자동화하여 기업과 실무자의 효율성을 높입니다. 거래처리시스템의 특징은 MIS의 하위시스템으로 회사 내부정보의 비중이 크고, 구조화적이며 범위가 좁고 세부적이며 과거지향적입니다. 기업과 고객의 정보를 처리하고 저장하기 때문에 데이터 관리와 보안이 중요합니다. 2. 카카오톡 선물하기 ...2025.05.05
-
김영평생교육원 시스템프로그래밍 과제2025.01.231. 임베디드 시스템 임베디드 시스템(embedded systems)이란 특정한 제품이나 솔루션에서 주어진 작업을 수행할 수 있도록 추가로 탑재되는 솔루션이나 시스템으로, 기계 또는 전자 장치에 두뇌 역할을 하는 마이크로프로세서(Microprocessor)를 장착해 설계함으로써 효과적인 제어를 할 수 있도록 하는 시스템을 의미한다. 이러한 임베디드 시스템은 특정 작업을 위해 설계되어 제한된 자원과 실시간 동작을 수행하는데, 최근에는 다양한 분야에서 그 활용이 증가하고 있다. 2. 임베디드 시스템의 특징 임베디드 시스템의 특징으로는 ...2025.01.23
-
아마존닷컴의 클라우드 컴퓨팅 활동 요약2025.01.041. 아마존 클라우드 서비스 아마존은 다양한 클라우드 컴퓨팅 서비스를 제공하고 있다. Amazon Simple Storage Service(S3)는 방대한 데이터 저장 및 보호 기능을 제공하며, Amazon EC2는 포괄적이고 심층적인 컴퓨팅 플랫폼을 제공한다. AWS Lambda는 서버리스 컴퓨팅 서비스로 다양한 앱과 백엔드 서비스에 코드를 실행할 수 있다. Amazon Aurora는 보안과 연속적인 백업이 가능한 관계형 데이터베이스 관리 시스템이다. 2. 아마존 클라우드 서비스 비교 아마존은 다양한 클라우드 서비스를 제공하고 있...2025.01.04
-
데이터베이스는 여러 개의 테이블을 사용하여 데이터를 저장한다. 여러 개의 테이블을 사용해야 하는 이유와 다수의 테이블을 사용하였을 때 어떤 정보를 검색하기 위하여 사용하는 기법2025.05.071. 다수의 테이블 사용 이유 데이터의 복잡성을 처리하기 위해 다수의 테이블을 사용한다. 각각의 정보를 별도의 테이블로 분리하여 저장하면 데이터의 복잡성을 줄일 수 있고, 데이터의 유지보수 및 처리가 용이해진다. 또한 데이터 중복을 방지하고 데이터의 일관성을 유지할 수 있다. 2. 다중 테이블 검색 기법 JOIN, UNION, INTERSECT, EXCEPT 등의 다중 테이블 검색 기법을 사용하여 다양한 조건으로 원하는 정보를 추출할 수 있다. 이때 성능 문제와 보안 문제를 고려해야 하며, 데이터 모델링, 인덱스 사용, 보안성 강화...2025.05.07
-
[이동통신보안] 보안의 위협요인 2가지2025.05.131. 사용자 등록 정보 사용자 등록 정보는 개인정보와 밀접한 연관이 매우 크게 있기 때문에 무단으로 유출될 경우 개인정보 침해 및 사기 등의 심각한 문제가 발생할 수 있습니다. 따라서 이동통신 사업자는 사용자 등록 정보의 보호를 위해 암호화 및 접근 제어 등의 보안 대책을 시행해야 합니다. 2. 사용자 위치 정보 사용자 위치 정보도 중요한 보안 위협요인입니다. 위치 정보가 노출될 경우, 추적 및 스팸 메시지 등의 문제가 발생할 수 있습니다. 이러한 문제를 해결하기 위해서는 위치 정보 수집 시 사용자의 동의를 받고, 불필요한 정보는 ...2025.05.13
-
스마트워크가 기업과 근로자에게 미치는 영향2025.01.151. 스마트워크의 개념 스마트 워크란 직장에서 주어진 근무 환경인 시간과 장소에 얽매이지 않고 언제 어디서나 일을 할 수 있는 시스템을 말한다. 기본적으로 직장인은 회사 사무실에 오전에 출근하여 오후에 퇴근하는 근무 환경을 가지고 있지만, 스마트 워크는 스마트 기기를 활용하여 모바일 오피스를 통해서 업무 방식을 더 똑똑하고 효율적으로 개선한다. 2. 스마트워크의 장점 스마트워크는 시간과 장소에 구애받지 않고 업무의 환경을 효율적으로 개선시켜서 결과적으로 노동자의 생산성을 높이는데 기여한다. 시간과 장소에 제한이 없게 되면서 자신의 ...2025.01.15
-
운영체제 ) 시스템을 보호하기 위한 암호화 방법과 보안위협2025.04.281. 시스템 보호를 위한 암호화 방법 운영체제 시스템을 보호하기 위해 비밀 키 암호 기법, 공개 키 암호 기법, 해시 함수 등 다양한 암호화 방법이 사용되고 있습니다. 비밀 키 암호 기법은 같은 키를 사용하여 정보를 주고받는 방식이고, 공개 키 암호 기법은 공개 키와 개인 키를 사용하여 정보를 주고받는 방식입니다. 해시 함수는 단방향 암호화 알고리즘으로 데이터의 무결성을 확보하는 데 사용됩니다. 2. 암호화 방법을 위협하는 기법 암호화 방법을 위협하는 다양한 기법들이 등장하고 있습니다. Powershell을 통한 해킹, OS 취약점...2025.04.28
-
Triple DES(C 언어) 보안 보고서 프로그램2025.01.061. Triple DES 알고리즘 Triple DES는 기존 DES 알고리즘을 발전시킨 형태로, DES 알고리즘을 총 세 번 반복해 수행하는 특징을 가지고 있습니다. 이 과정에서 Triple DES는 데이터를 암호화할 때 EDE(Encryption – Decryption - Encryption) 방식을 사용하며, 복호화 과정에서는 DED(Decryption – Encryption - Decryption) 방식을 사용합니다. 이를 통해 기존 DES와의 호환성을 유지하면서도 보안 강화를 도모할 수 있습니다. 2. DES 알고리즘 구조 ...2025.01.06