총 55개
-
글로벌 기업의 블록체인 산업 진출 사례와 시사점2025.01.071. 아마존의 블록체인 사업 아마존 웹서비스(AWS)가 2020년부터 이더리움을 전면 지원하고 있으며, 아마존 매니지드 블록체인 서비스를 통해 효율적이고 간편한 이더리움 네트워크 개발이 가능해졌다. 이를 통해 변경 불가능한 중앙집중식 암호화 방식의 거래 로그 제공, 확장 가능한 블록체인 네트워크 및 분산형 원장 기술 생성 및 관리, 다양한 블록체인 솔루션 제공 등의 서비스를 제공하고 있다. 2. 구글의 블록체인 사업 구글은 블록체인 기반의 탈중앙화 플랫폼인 오리진 프로토콜과 파트너십을 체결하여 구글 클라우드에 오리진 프로토콜의 블록...2025.01.07
-
컴퓨터 네트워크, 라우팅 프로토콜에 대해서 조사2025.05.151. 컴퓨터 네트워크 컴퓨터 네트워크는 컴퓨터끼리 연결하여 수많은 정보를 전달하고 전달받게 해주는 시스템입니다. 컴퓨터 네트워크에서 OSI 7계층이 중요한데, 각 계층마다 하는 일이 다릅니다. 네트워크 계층에서는 라우팅 프로토콜이 사용되며, 이를 통해 동적 라우팅 테이블의 요구를 충족시킬 수 있습니다. 라우팅 프로토콜을 통해 인터넷에 관한 정보를 공유할 수 있게 됩니다. 2. 컴퓨터의 보급 컴퓨터는 우리 일상생활에 많은 영향을 미치고 있습니다. 20세기 최고의 발명품으로 여겨질 정도로 다양한 분야에서 활용되고 있습니다. 학교, 기업...2025.05.15
-
네트워크 프로그래밍_파일전송 프로그램 작성하기2025.01.131. 네트워크 프로그래밍 이 프레젠테이션은 네트워크 프로그래밍에 대한 내용을 다루고 있습니다. 클라이언트-서버 모델을 사용하여 파일 전송 프로그램을 작성하는 방법을 설명하고 있습니다. 클라이언트 코드에서는 서버에 연결하고 파일을 전송하는 과정을 보여주며, 서버 코드에서는 클라이언트의 연결을 받아 파일을 저장하는 과정을 보여줍니다. 이를 통해 네트워크 프로그래밍의 기본적인 개념과 구현 방법을 이해할 수 있습니다. 2. 파일 전송 이 프레젠테이션에서는 클라이언트에서 서버로 파일을 전송하는 방법을 다루고 있습니다. 클라이언트 코드에서는 ...2025.01.13
-
디지털 진화(인터넷의 역사와 미래 동향)2025.05.161. 인터넷의 역사 인터넷은 현대 사회에서 통신과 정보 공유의 핵심 수단으로 자리잡았습니다. 1960년대 ARPANET 프로젝트로 시작된 인터넷의 역사는 꽤 긴 시간에 걸쳐 서서히 발전해 왔습니다. 1980년대에는 일반 사람들에게 개방되기 시작했고, 1990년대 초반 월드 와이드 웹의 등장과 함께 폭발적인 성장을 이루었습니다. 이러한 발전은 사회 전반에 걸쳐 혁신을 이끌어냈습니다. 2. 인터넷 관련 연구 동향 인터넷 관련 연구는 기술적 진화와 사회적 영향을 중심으로 다양한 방향으로 진행되어 왔습니다. 대표적으로 인터넷이 현대 사회와...2025.05.16
-
데이터베이스 보안에 대한 이해와 강화 방법2025.01.021. 데이터베이스 보안 이해 데이터베이스 보안은 부정 액세스, 데이터 위반 및 기타 악의적인 활동으로부터 데이터베이스 관리 시스템(DBMS)과 포함된 데이터를 보호하는 방법입니다. 데이터의 기밀성, 무결성, 가용성을 확보하기 위해 다양한 보안 대책과 프로토콜을 구현합니다. 데이터베이스 보안은 기밀 데이터 보호, 데이터 보호 규제 준수, 데이터 유출로 인한 재무적 손실 방지 등의 이유로 중요합니다. 2. 잠재적인 보안 위협 데이터베이스 보안 위협에는 무단 액세스, 데이터 유출, SQL 주입 공격, 내부 위협 등이 있습니다. 무단 액세...2025.01.02
-
정보통신과 소개 및 관심 분야2025.01.131. 정보통신과 정보통신과는 정보통신기술(ICT)의 이론과 실제를 교육하는 학문 분야입니다. 이 전공은 네트워킹, 데이터 통신, 소프트웨어 개발, 디지털 신호 처리, 시스템 설계 및 관리 등 다양한 기술 영역을 포괄합니다. 미래 사회를 이끄는 정보통신 기술이 주요 내용입니다. 2. 관심 분야 정보통신과의 주요 관심 분야는 네트워킹 및 데이터통신, 사이버 보안, 소프트웨어 개발입니다. 네트워킹 및 데이터통신 분야에서는 데이터 전송 기술, 네트워크 설계 및 관리, 프로토콜, 무선 통신, 네트워크 보안 등을 다룹니다. 사이버 보안 분야에...2025.01.13
-
미들웨어 아키텍쳐 개념과 종류, 사례2025.01.161. 미들웨어 개념 미들웨어는 운영 체제와 응용 소프트웨어의 중간에서 조정과 중개의 역할을 수행하는 소프트웨어입니다. 분산 컴퓨팅 환경에서 단일 사용자 환경을 제공하고 이기종 간 시스템의 네트워크를 연결하거나 클라이언트와 서버 간의 통신을 담당하는 역할을 합니다. 2. 미들웨어 동작 원리 미들웨어는 운영 체제와 응용 소프트웨어 사이에서 중개 역할을 하며, 응용 소프트웨어가 운영 체제로부터 제공받는 서비스 이외에 추가적인 서비스를 제공합니다. 3. 원격 프로시저 호출 (RPC) 원격 프로시저 호출은 네트워크로 연결된 서버 사이에 원격...2025.01.16
-
컴퓨터공학과 프로젝트, 보고서 주제 추천2025.01.101. 머신러닝/인공지능 프로젝트 이미지 분류, 자연어 처리, 음성 인식 등과 같은 머신러닝 및 딥러닝 알고리즘을 활용한 프로젝트를 수행해볼 수 있다. 예를 들어, 손으로 쓴 숫자 인식, 감정 분석, 스팸 필터링 등의 주제를 다룰 수 있다. 2. 웹 개발 프로젝트 웹 애플리케이션 개발을 통해 프론트엔드와 백엔드 기술을 익힐 수 있다. 예를 들어, 블로그 플랫폼, 전자 상거래 웹사이트, 온라인 게임 등을 만들어 볼 수 있다. 3. 모바일 앱 개발 안드로이드나 iOS 플랫폼에서 모바일 앱을 개발하는 프로젝트를 수행해볼 수 있다. 예를 들...2025.01.10
-
방통대 방송대 컴퓨터보안 핵심요약노트 교재요약본 (1장~11장)2025.01.251. 정보보안 기본 개념 정보보안의 3대 요소인 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)에 대해 설명하고, 정보보안의 역사와 발전 과정을 다룹니다. 2. 암호화 기술 고전적인 암호화 기술부터 현대의 대칭키 암호화 기술(DES, AES)과 공개키 암호화 기술(RSA, ECC)에 대해 설명합니다. 또한 해시 함수와 메시지 인증 코드(MAC)에 대해서도 다룹니다. 3. 인증 기술 사용자 인증 기술로 ID/PW, 생체 인증, 토큰 인증 등을 설명하고, 접근 제어 기술로 DAC, M...2025.01.25
-
데이터베이스 보안에 대한 이해와 대응 방안2025.01.181. 무단 접근과 인증 무시 데이터베이스에 대한 무단 접근과 인증 무시는 가장 기본적이면서도 심각한 보안 위협 중 하나입니다. 이는 약한 패스워드나 미흡한 인증 메커니즘으로 인해 발생할 수 있으며, 공격자가 중요 정보를 유출, 수정, 삭제할 수 있는 권한을 얻을 수 있습니다. 이에 대한 대응으로는 암호화 기술, 2단계 인증, 다양한 보안 프로토콜의 도입과 더불어 보안 인식 향상 교육 등이 필요합니다. 2. SQL 인젝션 SQL 인젝션은 웹 애플리케이션에서 발생할 수 있는 고도의 기술적 위협입니다. 공격자가 악의적인 SQL 쿼리를 애...2025.01.18
