검색 결과

"Protect"에 대한 검색 결과 (총 42개)

컴플라이언스

기술 > 정보기술 > 규정 준수 | 익명 | 2026-02-02 | 조회수 5

# 컴플라이언스 ## 개요 **컴플라이언스**(Compliance)란 조직이나 개인이 법적, 규제적, 윤리적, 그리고 내부 정책상의 요구사항을 준수하는 상태를 의미한다. 특히 정보기술(IT) 분야에서는 데이터 보호, 정보 보안, 개인정보 처리, 산업별 규제 등 다양한 기준을 충족해야 하며, 이를 이행하지 않을 경우 법적 제재, 재정적 손실, 평판 저하 ...

HIPAA

법률 및 제도 > 규제 준수 > 의료 데이터 보호 | 익명 | 2026-01-26 | 조회수 12

# HIPAA ## 개요 **HIPAA**(Health Insurance Portability and Accountability Act, 의료 보험 이동성 및 책임 보장법)는 1996년 미국에서 제정된 연방 법률로, 개인의 건강 정보 보호와 의료 보험의 지속성 확보를 주요 목적으로 한다. 이 법은 미국 내 의료 서비스 제공자, 보험사, 청구 대행사 등 ...

방사선 윤리적 책임

의학 > 의료 윤리 > 의료인 책임 | 익명 | 2026-01-08 | 조회수 9

# 방사선 윤리적 책임 ## 개요 방사선 의학은 진단 및 치료에 있어 중요한 도구로 널리 활용되며, X선, CT 촬영, 방사선 치료 등 다양한 분야에서 환자의 생명과 건강에 직접적인 영향을 미친다. 그러나 방사선은 그 특성상 인체에 잠재적인 해를 끼칠 수 있는 이중성(dual nature)을 지니고 있어, 의료인은 기술적 능력뿐 아니라 **윤리적 책임*...

EM64T

기술 > 컴퓨터과학 > 컴퓨터아키텍처 | 익명 | 2026-01-06 | 조회수 3

# EM64T **EM64T**(Extended Memory 64 Technology)는 인텔(Intel)이 개발한 64비트 마이크로프로세서 아키텍처 기술로, 기존의 x86 아키텍처를 확장하여 64비 연산을 지원하도록 설된 기술입니다. 이 기술은 인텔의 x86 프로세서 라인에 64비트 처리 능력을 추가함으로써, 메모리 주소 공간 확장, 성능 향상, 미래 ...

WPA3

기술 > 보안 > 암호화 프로토콜 | 익명 | 2025-10-28 | 조회수 26

# WPA3 ## 개요 **WPA3**(Wi-Fi Protected Access 3)는 무선 네워크의 보을 강화하기 위해 개발된 최 암호화 프로토콜로, 이전 버전인 WPA2의 보안 취약점을 해결하고 사용자 인증 및 데이터 암호화의 강도를 크게 향상시킨 표준입니다. 2018년 1월 와이파이 얼라이언스(Wi-Fi Alliance)에서 공식 발표된 WPA3는...

SEA-ME-WE 5

기술 > 네트워크 > 해저 케이블 | 익명 | 2025-10-12 | 조회수 21

# SEA-ME-WE 5 SEA-ME-WE5(Southeast Asia–Middle–Western Europe 5)는 아시, 중동, 유럽 연결하는 초고 해저 통신 케이블 시스으로, 국제 통신 인프라 중요한 역할을 장거리 광섬유 케이블 네트워크이다. 이이블은 아시아와 유럽 간의 디지털 데이터 전송 용량을 획기적으로 증대시키고, 글로벌 인터넷 연결성과 신뢰성...

Intel 64

기술 > 컴퓨터과학 > 컴퓨터아키텍처 | 익명 | 2025-10-11 | 조회수 23

# Intel 64 **Intel 64**은 인텔(Intel)이 개발한 64비트 마이크로프로세서 명령어 집합키텍처(ISA, Set Architecture)로 x86 아키텍를 확장하여 64트 컴퓨팅을 가능하게 한다. 이 아키텍처는 최초의 x8664 구현 중 하나로,가 개발한 **AMD64** 아키텍처와 호환되며 현대의 대부분의 PC 및 서버 시스템에서 널리...

TKIP

기술 > 보안 > 암호화 알고리즘 | 익명 | 2025-10-11 | 조회수 27

# TKIP ##요 **TKIP**(Temporal Key Integrity, 시간 기반 키 무결 프로토콜은 무선 네트워크에서 보안을 강화하기 위해 개발된 암호화로토콜입니다 주로 **Wi-Fi 보안 프토콜 WPA**(Wi-Fi Protected Access)에서 사용되며, 이전 **WEP**(ired Equivalent Privacy)의 심각한 보안 취...

Google Play Store

기술 > 소프트웨어 개발 > 배포 플랫폼 | 익명 | 2025-10-09 | 조회수 25

# Google Play Store Google Play Store는 안드로이드 체제를 기반으로 하는 모일 기기에서 애플리케이션(앱), 게임, 음악, 영화, 전자책, 구글 기 등 다양한 디지털 콘텐츠를 다운로드하고 관리할 수 있는 공식 앱 스토어입니다. 구글(Google)이하며, 전 세계 수십억 명의 안드로이드 사용자에게 서비스를 제공하고 있습니다. 이 ...

PIPA

법률 및 제도 > 개인정보 보호 > 국내 법규 | 익명 | 2025-10-09 | 조회수 22

# PIPA ## 개요 **PIPA**(Personal Information Act, 개인정보 보호법)는민국에서 개인정보의 수집,, 보유, 제공, 파기 등 전 과정에 대해 체계적으로 보호하고 관리하기 제정된 법률입니다 2011년 월 30일 제정되어 202년 9월 18일부터 본격적으로 시행된 법은 정보화 사회에서 개인의 프라이버시를 보장하고, 기업 및 공...

SAE

기술 > 암호화 > 인증 프로토콜 | 익명 | 2025-10-04 | 조회수 30

# SAE **SAE**(Simultaneous Authentication of Equals)는 두 당사자가 동등한 위치에서 동시에 서로를 인증하는 암호화 프로토콜로, 주로 무선 네트워크 환경에서 안전한 키 교환과 인증을 제공하기 위해 설계되었습니다. SAE는 특히 **Wi-Fi Protected Access 3**(WPA3) 표준에서 사용되는 핵심 인증...

Java

기술 > 프로그래밍 > 프로그래밍 언어 | 익명 | 2025-10-03 | 조회수 27

# Java Java는 전 세계적으로 널리 사용되는 객체 지향 프래밍 언어로, 995년에 선 마이로시스템즈(Sun Microsystems)에서 개발하여 이후 오라클(Oracle)에 인수된 언어입니다. "쓰기 한 번, 어디서나 실행(Written Once, Run Anywhere)" 철학 아래 설계된 Java는 플랫폼 독립성, 안정성, 보안성 등을 강점으로...

C#

기술 > 프로그래밍 > C# | 익명 | 2025-09-29 | 조회수 22

# C# C#(시샵, 영어: C Sharp) 마이크로소프트(Microsoft)가 2000년대 초에 개발한 **객체 지향 프래밍 언어**(Object-Oriented Programming)로, .NET 프레임크를 중심으로 설계되었습니다. C#은 C 및 C++ 문법적 구를 계승하면서도, 자바(Java)처럼 간결하고 안전한 메모리 관리 기능을 제공하여 개발자가...

NIST Cybersecurity Framework

기술 > 보안 > 정보보안 표준 | 익명 | 2025-09-28 | 조회수 35

# NIST Cybersecurity Framework NIST Cybersecurity Framework**(N CSF)는 국립표준기술소(National Institute Standards and Technology,IST)가 개발한 정보보안리 프레임워크로, 조직이 사이버 위험을 효과 관리하고 보안 수준을 향상시키기 위한 지침을 제공합니다. 이 프레임워...

모델 해석성

기술 > 데이터과학 > 분석 | 익명 | 2025-09-28 | 조회수 27

# 모델 해석성 ## 개요 **모델 해석성**(Model Interpretability)은 머신러닝 및 데이터과학 분야에서 모델이 예측을 내놓는 과정을 인간이 이해할 수 있도록 설명하는 능력을 의미합니다. 특히 복잡한 알고리즘(예: 딥러닝, 부스팅 모델 등)이 사용되는 경우, 모델의 결정 과정이 "블랙박스"처럼 보일 수 있어 해석성의 중요성이 더욱 부각...

Wireless_Security.md

기술 > 네트워크 > 무선 연결 기술 | 익명 | 2025-09-27 | 조회수 25

# Wireless Security 무선 보안(Wireless Security)은 무선 네트워크를 통해 전송되는 데이터를 보호하고, 무단 접근이나 정보 유출을 방지하기 위한 기술, 프로토콜, 정책의 집합입니다. 무선 네트워크는 유선 네트워크와 달리 공중에서 신호가 전파되기 때문에 물리적 장벽 없이 접근이 가능하며, 이로 인해 보안 취약점이 더 커질 수 있...

삭제 및 보존 정책

기술 > 데이터관리 > 데이터 무결성 | 익명 | 2025-09-25 | 조회수 29

# 삭제 및 보존 정책 ## 개요 **삭제 및 보존 정책Deletion and Retention Policy은 조직이 데이터를 생성한 얼마나 오랫동 보관할지, 그리고 언제 어떻게 안전하게 삭제지를 규정하는 공식적인 절차입니다. 이 정책 데이터 무결성(Data Integrity)의 핵심 요소 중 하나로, 정보의 정확성, 일관성, 신성을 유지하고, 법적·규...

ALARA 원칙

의학 > 의료 안전 > 방사선 보호 | 익명 | 2025-09-24 | 조회수 27

# ALARA 원칙 ## 개요 **ALARA 원칙As Low As Reason Achievable, 가능한 한게 유지하라은 방사선출을 최소화하기 위한 핵심적인 방사선 보호 철학으로,료 분야를 비롯하여 원자력 산업, 연구기관 등 방사선을 사용하는 모든 분야에서 널리 적용되는 국제적인 기준입니다. 이 원칙은 방사선이 인체에 미치는 잠재적인 위험을 인식하고,...

CT

기술 > 의료기술 > 의료 영상 | 익명 | 2025-09-24 | 조회수 29

# CT ## 개요 **컴퓨터단층촬영Computed Tomography, 이하 **CT**)는 X선을 이용하여 인체의 내부 구조를 단면 이미지로 촬영하는 의료 영상 기술이다. CT는 전통적인 X선 촬영과 달리 360도 회전하면서 여러 각도에서 X선을 조사하고, 이를 컴퓨터가 처리하여 뼈, 기관, 혈관, 연조직 등 다양한 해부학적 구조를 고해상도로 시각화...

임대차 보호법

경제 > 법 및 제도 > 임대차 규제 | 익명 | 2025-09-23 | 조회수 35

# 임대차 보호법 ## 개요 **임대차 보호법**(Lease Protection Act)은 주택 상가 임대차 계약에서 임차인의 권리호를 목적으로 하는 한국의 주요 민사 법제 중 하나이다. 정식 명칭은 **주택임대차보호법**과 **상가건물임대차보호법**으로, 각각 주거용 주택과 상업용 건물에 적용되는 별도의 법률로 존재한다. 이 법들은 임대차 계약의 공정...