
총 3,796개
-
30점 만점 방통대 데이터처리와활용 2024-2학기2025.01.261. 데이터베이스 설계 온라인 도서 대여 시스템의 데이터베이스를 설계하였다. 회원 정보, 도서 정보, 대여 정보 등의 요구사항을 충족하는 ER 다이어그램을 작성하고, 이를 바탕으로 관계형 데이터베이스 스키마를 작성하였다. 제3 정규형을 만족하는 것으로 확인되었다. 2. SQL 쿼리 작성 데이터베이스 설계를 기반으로 다음과 같은 SQL 쿼리를 작성하고 실행하였다: 1) 가장 많이 대여된 상위 5개 도서의 제목과 대여 횟수 조회, 2) 현재 연체 중인 모든 대여 정보와 해당 회원의 이름, 도서 제목 조회, 3) 특정 회원의 총 대여 횟...2025.01.26
-
운영체제 ) 시스템을 보호하기 위한 암호화 방법과 보안위협2025.04.281. 시스템 보호를 위한 암호화 방법 운영체제 시스템을 보호하기 위해 비밀 키 암호 기법, 공개 키 암호 기법, 해시 함수 등 다양한 암호화 방법이 사용되고 있습니다. 비밀 키 암호 기법은 같은 키를 사용하여 정보를 주고받는 방식이고, 공개 키 암호 기법은 공개 키와 개인 키를 사용하여 정보를 주고받는 방식입니다. 해시 함수는 단방향 암호화 알고리즘으로 데이터의 무결성을 확보하는 데 사용됩니다. 2. 암호화 방법을 위협하는 기법 암호화 방법을 위협하는 다양한 기법들이 등장하고 있습니다. Powershell을 통한 해킹, OS 취약점...2025.04.28
-
다양한 분야에서 적용되고 있는 암호시스템 예와 그 내용 설명2025.05.161. 비밀키 암호 비밀키 암호는 평문을 암호화하고 복호화하는 과정에서 사용자가 전혀 알 수 없는 상태로 만드는 암호 방식이다. 대칭키 암호방식과 비대칭키 암호방식으로 구분된다. 2. 공개키 암호 공개키 암호는 비밀키 외에 추가적인 정보를 이용해서 암호화 및 복호화하는 암호 방식이다. RSA 알고리즘 기반의 공개키 암호방식과 DES 알고리즘 기반의 개인키 암호방식으로 구분된다. 3. 공인인증서 공인인증서는 전자상거래 시 본인 확인 수단으로 이용되며 금융거래에도 쓰인다. 하지만 온라인 거래에서만 사용 가능하고 액티브X 프로그램 설치가 ...2025.05.16
-
DES 암호학 소스코드 포함 한글파일2025.05.061. DES 암호화 DES(Data Encryption Standard)는 대칭키 암호화 알고리즘의 하나로, 64비트 블록 암호화 방식입니다. 이 코드는 DES 암호화와 복호화 과정을 구현하고 있으며, 초기 순열, 확장 순열, S-박스 변환, 순열 등의 DES 알고리즘 핵심 기능들을 포함하고 있습니다. 이를 통해 평문을 암호화하고 암호문을 복호화하는 기능을 제공합니다. 1. DES 암호화 DES(Data Encryption Standard)는 1970년대 후반에 개발된 대칭키 암호화 알고리즘입니다. DES는 56비트의 키 길이를 가...2025.05.06
-
기하 정사영 일상생활 창의 리포트2025.01.281. 정사영을 활용한 키 측정 정사영을 활용하여 기계 없이도 키를 측정할 수 있는 방법을 소개했습니다. 입체인 사람의 몸을 벽에 수직으로 부착했다고 가정하고, 그렇게 했을 때 생기는 수직 부분의 길이를 계산하면 그 사람의 키를 측정할 수 있습니다. 이는 3차원 입체도형을 2차원 정사영으로 변환하는 원리를 활용한 것입니다. 2. 정사영을 활용한 시간 측정 조선 시대 과학자 장영실이 개발한 앙부일구에서는 정사영의 원리를 활용하여 시간을 측정할 수 있었습니다. 동쪽에서 떠서 서쪽으로 질 때까지 하루의 햇빛 고도량을 바탕으로 이를 정사영시...2025.01.28
-
동일본 대지진을 뛰어넘는 대참사로 기록된 튀르키예와 시리아 지진2025.05.011. 20년간 7번째 최악의 지진 22만 명이 사망한 2010년 아이티 지진, 16만여 명이 사망한 2004년 인도네시아 지진 등에 이어 최근 20년간 7번째 최악의 지진으로 기록되고 있다. 2. 20만 명이 무너진 건물 잔해에 갇혀 있음 최대 20만 명이 여전히 무너진 건물 잔해에 갇혀 있는 것으로 추정하고 있어 사상자는 훨씬 더 늘어날 것으로 우려된다. 3. 한국의 경제 성장 한국은 그동안 군사정권을 거치면서 국가의 강압적은 통제와 계획으로 고도 성장을 이루었다. 그러나 선진국이 된 지금 민주적인 방법으로 자율적인 경쟁체제를 통...2025.05.01
-
보안위협의 형태와 암호화 기법 알고리즘에 대한 조사2025.05.091. 보안 위협의 형태 보안 위협은 정보 시스템이나 네트워크를 공격하는 다양한 형태의 위협을 의미합니다. 외부 공격으로는 컴퓨터 바이러스, 스팸 메일, 외부 해킹 등이 있으며, 내부 공격으로는 내부자 공격, 인적 오류, 악성 코드 등이 있습니다. 이러한 보안 위협으로부터 시스템과 네트워크를 보호하기 위해서는 암호화 기술이 매우 중요합니다. 2. 암호화 기법 알고리즘 암호화 기술은 데이터를 보호하기 위한 기술로, 대칭키 암호화, 공개키 암호화, 해시 함수, 디지털 서명 등의 알고리즘이 사용됩니다. 암호화 알고리즘은 보안적으로 강력할수...2025.05.09
-
하나마이크론 기업분석보고서 (기업분석경진대회)2025.01.231. 반도체 패키징 산업 반도체 패키징은 반도체 칩을 보호하고 외부와의 전기적 연결을 가능하게 하는 과정을 의미한다. 이 과정은 칩의 기계적 보호, 열 방출, 전기적 연결 및 신호 전달을 보장한다. 패키징은 반도체 소자의 성능과 신뢰성에 중요한 역할을 하며, 최종 제품의 크기, 전력 효율, 성능 등에 큰 영향을 미친다. 2. 하나마이크론의 기술 및 제품 하나마이크론은 Flip-Chip 패키징 기술, 3차원 플렉서블 반도체 패키징 기술, Thick RDL 기술, 3D FOWLP 기술 등 다양한 첨단 반도체 패키징 기술을 보유하고 있다...2025.01.23
-
2개 이상의 테이블 선언시, 외래키를 선언하여 테이블 간의 관계를 만들었을 경우, 발생될 수 있는 문제와 해결방법2025.01.041. 외래키 외래키는 두 테이블의 관계를 나타내는 키입니다. 외래키를 통해 참조 무결성을 강제할 수 있으며, 어플리케이션에서도 참조 무결성을 보장할 수 있습니다. 외래키를 사용하는 이유는 추후에 참조 무결성이 깨질 수 있는 상황을 사전에 방지하기 위함입니다. 2. 외래키 적합성 확인 방법 외래키를 사용할 때는 다음과 같은 사항을 확인해야 합니다: 1) 테이블 간의 관계가 적절한지 확인, 2) 제약조건을 고려하여 데이터 변경 시 문제가 없는지 확인, 3) 성능에 이슈가 없는지 확인, 4) 테이블이 자주 변경되는 경우 외래키 사용이 적...2025.01.04
-
sketchup(스케치업) 단축기 및 꿀팁 노트필기2025.05.081. 스케치업 기본 단축키 스케치업 노트 필기에는 이동(M), 원그리기(C), 사각형 그리기(R), 선 그리기(L), 호 그리기(A), 오프셋(F), 재질 버킷(B), 밀기/당기기(P), 회전(Q), 스케일(S), 가려진 선 점선 표시(K), 줌/화각 설정(Z), 그룹 만들기(G), 평행 투시 뷰(Ctrl+E), 붙여넣기(Ctrl+Shift+V), 숨김 객체 숨김 취소(Ctrl+Shift+X, X) 등의 단축키가 소개되어 있습니다. 2. 스케치업 응용 기능 스케치업의 응용 기능으로는 돌출부 명령, 부드럽게/거칠게 면 처리, 따라가기...2025.05.08