• AI글쓰기 2.1 업데이트

조선대 알고리즘

미리보기 파일은 샘플 파일 입니다.
최초 생성일 2024.10.12
5,000원
AI자료를 구입 시 아래 자료도 다운로드 가능 합니다.
다운로드

상세정보

소개글

"조선대 알고리즘"에 대한 내용입니다.

목차

1. 서론

2. 4차 산업혁명
2.1. 정의
2.2. 과정

3. 해킹범죄
3.1. 정의
3.2. 해킹과 크래킹
3.3. 기술

4. 인공지능과 해킹범죄의 발전
4.1. 인공지능의 발전
4.2. 해킹범죄의 발전

5. 인공지능과 해킹범죄 발전에 따른 전망

6. EEG 신호 분석과 딥러닝
6.1. 딥러닝 기반 EEG 분석
6.2. EEG 분석을 위한 딥러닝 기법
6.3. CNN의 이미지 분류 방법

7. Karel 프로그래밍
7.1. 기본 명령어
7.2. 문제 해결 실습
7.3. 소감 및 정리

8. 참고 문헌

본문내용

1. 서론

3차 산업혁명 이후 사이버범죄가 점차 증가하고 있으며, 정보기술(IT)의 발전에 따라 보안 문제가 대두되면서 해킹범죄가 많이 발생하고 있다. 4차 산업혁명으로 인해 더욱더 많은 해킹범죄가 발생할 것으로 예상된다"


2. 4차 산업혁명
2.1. 정의

4차 산업혁명은 3차 산업혁명 이후 소프트웨어와 로봇기술, 인공지능, 생명과학이 발전함에 따라 사물과 지능정보기술의 결합으로 인해 경제·사회에 변화를 일으킨 차세대 산업혁명이다. 즉, 3차 산업혁명 이후 정보기술(IT)의 발달과 더불어 사물인터넷(IoT), 인공지능(AI), 빅데이터 등의 기술이 발전하면서 이들이 융합되어 산업 구조와 사회 전반에 걸쳐 일어나는 근본적인 변화를 의미한다.


2.2. 과정

4차 산업혁명의 과정은 다음과 같다.

1차 산업혁명은 18세기 후반 영국을 중심으로 시작되었으며, 증기기관의 발명으로 기계화가 이루어지면서 석탄과 철을 주원료로 면직물과 제철분야가 발전하였다. 2차 산업혁명은 19세기 유럽 및 미국을 중심으로 석유와 철강을 주원료로 하여 화학공업과 전기공업 등 여러 가지 공업 분야가 발전하면서 대량생산이 가능해졌다. 3차 산업혁명은 20세기 후반 인터넷 기술의 발달과 재생에너지 등으로 인해 정보의 소유가 중요해졌다. 이후 인터넷 발전과 더불어 지능정보기술과 사물의 결합으로 4차 산업혁명이 발생하게 되었다.

즉, 4차 산업혁명은 3차 산업혁명 이후 소프트웨어, 로봇기술, 인공지능, 생명과학 등이 발전하면서 사물과 지능정보기술의 결합으로 인해 경제 및 사회에 변화를 일으키는 새로운 산업혁명을 의미한다."


3. 해킹범죄
3.1. 정의

해킹범죄의 정의는 허락되지 않은 사용자가 보안이 취약한 것을 노려 자료를 열람하거나 변조나 삭제하여 피해를 주는 행위이다"" 해킹은 처음에는 장난으로 시작했지만 시간이 갈수록 장난이 아닌 악의적인 목적을 가지게 되었다""


3.2. 해킹과 크래킹

해킹(hacking)과 크래킹(cracking)은 유사하지만 구분해야 하는 개념이다. 해킹은 허락되지 않은 사용자가 보안이 취약한 정보시스템에 침투하는 것을 의미하지만, 크래킹은 악의적인 해킹을 말한다. 즉, 크래킹은 정보를 변조하거나 삭제하여 피해를 주는 것을 말한다.

보안 전문가들은 해킹과 크래킹을 구분해야 한다고 강조하지만, 대중적으로는 해킹이라는 단어로 통칭되고 있다. 과거에는 해킹이 장난으로 시작되었으나, 시간이 지날수록 악의적인 목적을 가지게 되었다.

따라서 해킹과 크래킹은 유사한 개념이지만, 전자가 정보시스템에 침투하는 행위를 의미하고 후자가 그 정보를 악용하는 행위를 의미한다고 볼 수 있다.


3.3. 기술

해킹범죄에 사용되는 기술은 여러 가지가 있다. 취약점검사(Vulnerability scanner), 비밀번호 크래킹(Password cracking), 스푸핑 공격(Spoofing attack), 패킷 스니퍼(Packet sniffer), 루트킷(Rootkit) 등이 대표적이다.

취약점검사는 컴퓨터 시스템이나 네트워크에 존...


참고 자료

EEG 신호 분석을 위한 딥러닝 연구 동향김태완*, 곽근창**BK사업단 소속 조선대학교*, 조선대학교**Research trend for Deep learning based on EEG signal Tae-Wan Kim* Keun-Chang Kawk**BK사업단 소속 Chosun University*, Chosun University**- 2408 -2022년도대한전기학회하계학술대회논문집2022.7.13~16www.dbpia.co.kr
정재윤, 박훈석, 박동현, 이상원, 김상연, 남창수, 추상현. (2021). 뇌-컴퓨터 인터페이스(BCI)와 인공지능: 딥러닝 및 설명가능AI. ie 매거진, 28(4), 30-38.
제레미 리프킨. “3차산업혁명”
장희선, “Web Vulnerability Scanner를 이용한 취약성 분석”, 융합보안 논문지 제12권 제4호(2012.09) 72면
과학기술정책연구원 미래연구센터, “ 미래는 더 나아질 것인가”
이요섭, “개인 정보 보호를 위한 PC해킹 & 보안 기술과 활용”
그렉 호글런드, 제임스 버틀러, “루트킷 윈도우 커널 조작의 미학”
마쓰오 유타카, “인공지능과 딥러닝”
블레이 휘트비, “인공지능”
KY경제경영연구소, “2017 한국을 바꾸는 7가지 ICT 트랜드”
제임스 배럿, “파이널 인벤션”
김대식, “인간vs기계”
제리 카플란, “인간은 필요 없다”
이종호, “로봇은 인간을 지배할 수 있을까?”

주의사항

저작권 EasyAI로 생성된 자료입니다.
EasyAI 자료는 참고 자료로 활용하시고, 추가 검증을 권장 드립니다. 결과물 사용에 대한 책임은 사용자에게 있습니다.
AI자료의 경우 별도의 저작권이 없으므로 구매하신 회원님에게도 저작권이 없습니다.
다른 해피캠퍼스 판매 자료와 마찬가지로 개인적 용도로만 이용해 주셔야 하며, 수정 후 재판매 하시는 등의 상업적인 용도로는 활용 불가합니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우