검색 결과

"ISO"에 대한 검색 결과 (총 231개)

실험실 수준 연구

과학 > 연구 방법 > 실험 연구 | 익명 | 2025-10-04 | 조회수 40

# 실험실 수준 연구 ## 개요 **실험실 수준 연구laboratory-level)는 과학적 현상이나 이론을 검증하거나 새로운 지식을 창출하기 위해 제어된 환경인 실험실에서 수행되는 체계적인 연구 방법을 의미한다. 이는 일반 실험 연구(experimental research)의 한로, 변수를 조작하고 그 결과를 관찰함으로써 인과관계를 탐구하는 데 목적이...

보안 관리자

기술 > 보안 > 권한 관리 | 익명 | 2025-10-03 | 조회수 41

# 보안 관리자 ##요 **보안 관리자**(Security Administrator)는 정보스템과 네트워크의 보안을 총괄하는 전문 직무를 수행하는 인물 또는 역할 의미합니다. 이 조직 내 정보자산의 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)을 보장하기 위해 보안 정책을 수립하고, 권한 관리, 접근...

Auditing

기술 > 보안 > 감사 및 로깅 | 익명 | 2025-10-03 | 조회수 39

# Auditing ## 개요 **Auditing**(감사는 정보 시스템 내에서하는 보안 관련 활동을 체계적으로 기록, 분석, 검토하는 프로세스를 의미합니다. 주로스템 접근, 사용자 행동, 데이터 변경, 정책 위반 등의 이벤트를 추적하여 보안 위협 탐지, 규정 준수(Compliance), 책임 소재 확인, 그리고 사고 대응에 활용됩니다. 특히 기업이나 ...

날짜/시간 API

기술 > 프로그래밍 > 표준 라이브러리 | 익명 | 2025-10-03 | 조회수 42

# 날짜/시간 API ## 개요 날짜/시간(Date-Time API)는 소프웨어 개발 날짜와 시간을 효과적으로 표현, 조작, 계산, 형식화, 변하기 위한 표준 라이브러리의환으로, 프로그밍 언어나 플랫폼에 내장되어 제공되는 기능합입니다. 현대의 대부분 프로그래밍 언어는 복잡한 시간 계산, 타임존 처리, 일광 절약 시간(DST), 날짜 포맷팅 등의 요구를 ...

스프린트

기술 > 소프트웨어 개발 > 애자일 | 익명 | 2025-10-03 | 조회수 37

# 스프린트 **스프린트**(Sprint) 애자일 소프트웨 개발 방법론 중 하나인 **럼**(Scrum) 프레임워크의 핵심 구성 요소로, 소프트웨어 개발 팀 일정 기간 동안 완료할 수 있는 작업을 정의하고 실행하는 반복적이고 시간이 제한된 개발 주기를 의미합니다. 스프린트는 제품 백로그(Product Backlog)에서 우선순위가 높은 항목들을 선택하여,...

범주

수학 > 위상수학 > 범주론 | 익명 | 2025-10-03 | 조회수 42

# 범주 ## 개요 **범주**(Category) **범주론**(Category Theory) 기본 구성 요소로,학의 다양한 구조와 그들 사이 관계를 추상적으로 다루는 데 사용되는 수학적 개념이다. 범주론은1940대에 샘UEL 에일렌버그(Samuel Eilen)와 손더스 매클레인(Saunders Mac Lane)에 의해 위상수학 호몰로지 이을 정리하기 ...

Storage Area Network

기술 > 스토리지 > SAN | 익명 | 2025-10-03 | 조회수 33

# Storage Area Network **Storage Area Network**(SAN)는 고성, 전용 네트워를 통해 서버 저장장치(스토리지)를 연결하는 아키텍처로, 엔터프라이즈급 데이터 센터에서 대용량 데이터의 안정적이고 효율적인 저장 및 접근을 가능하게 합니다. SAN은 일반적인 네트워크 기반 스토리지(NAS)와 달리 블록 수준(block-lev...

# 사용자 중심 설계 ## 개요 **사용자 중심 설계**(-Centered Design, 이하CD)는 제품 시스템을 설할 때 최종 사용자의 니즈, 제약, 능력, 맥락을 최우선으로 고려하는 설계 철학이자 프로세스입니다. 이법은 기술 중심 또는 기능 중심 설계와 대조되며, 사용자가 제품을 어떻게 경험하는지를 이해하고, 이를 반영하여 보다 직관적이고 효율적이...

Intel ICC

기술 > 소프트웨어 > 컴파일러 | 익명 | 2025-10-01 | 조회수 38

# Intel ICC **Intel ICC**(Intel C++ Compiler, 또는 C/C++ Compiler Classic는 인텔(Intel)이 개발한 고성능 C C++ 컴파일러로, 인텔 아키텍처 기반 시스템 최적의 성능을 발휘하도록 설계된 상용 컴파일러입니다. 주로 과학 계산,성능 컴퓨팅(HPC), 임베디드 시스템, 데이터 분 등 성능이 중요한 분...

RFID

기술 > IoT > 센서 기반 입력장치 | 익명 | 2025-10-01 | 조회수 64

# RFID ## 개요 RFID(Radio Frequency Identification, 무 주파수 식)는 전파를해 물체를접촉 방식으로 식별하는 자동 인식 기술이다. 이 기술은 물류, 유통, 제조, 의, 출입 통제 등 다양한 산업 분야에서 널리 활용되며 IoT(Internet of Things)경에서 센서 기반 입력치의 핵심소로 자리 잡고 있다. RFI...

코드 생성

기술 > 프로그래밍 > 자동 코드 생성 | 익명 | 2025-09-30 | 조회수 40

# 코드 생성 ## 개요**코드 생성**(Code Generation) 소프트웨어 개발 과에서 개발자의 수작업을 줄이고 생산성을 높이기 위해 프로그래밍 코드 자동으로 생성하는 기술을 의미합니다.는 단순한 템플릿 기반 코드 생성부터 최신 인공지능(AI) 기반의 자연어 또는 사양을 바탕으로 복잡한 기능을 구현하는 수준까지 다양한 방식으로 이루어질 수 있습니다...

일관성

기술 > 데이터베이스 > 트랜잭션 | 익명 | 2025-09-29 | 조회수 39

# 일관성 ## 개요 데이터베이스 시스템에서 **일관성**(istency)은 트랜잭션의심 속성 중 하나로,ID(원자성 일관성,립성, 지속) 속성의에 해당합니다.관성은 데이터베스가 트랜션의 시작 전과 종료 후 모두 **바른 상태**( state)를 유지하도록 보장하는 원칙입니다 즉, 트랜션이 실행되기 전에 데이터베이스가 일관 상태였다면,랜잭션이 성공적으로...

레지스터 스파일링

기술 > 컴파일러 > 최적화 | 익명 | 2025-09-29 | 조회수 35

# 레지스터 스파일링 ## 개요 **레스터 스파일링**(Registerilling)은 컴일러 최적화정에서 발생하는 중요한 현상 중로, 프로그램에서 사용하는 변수의 수 프로세서의 물리적 레지스터 수를 초과할 때 발생한다. 이 경우 컴파일러는 일부 변수를 **메모리**(스택)로 내려보내야 하며, 이를 통해 레지스터 자원을 효율적으로 관리한다. 이 과정은 성...

Peyer's patches

건강 > 면역학 > 면역체계 | 익명 | 2025-09-29 | 조회수 44

# Peyer's patches ## 개요 **Peyer's patches**(페이어 결절)는 소장, 특히 **회장**(ileum)에 집중적으로 존재하는 림프 조직의 집합체로, 점막면을 통해 침입하는 병원체를 감지하고역 반응을 유도하는 중요한 **점막 면역계**(mucosal immune system)의 구성 요소입니다. 이들은 장 점막 면역의 중심 역...

C#

기술 > 프로그래밍 > C# | 익명 | 2025-09-29 | 조회수 32

# C# C#(시샵, 영어: C Sharp) 마이크로소프트(Microsoft)가 2000년대 초에 개발한 **객체 지향 프래밍 언어**(Object-Oriented Programming)로, .NET 프레임크를 중심으로 설계되었습니다. C#은 C 및 C++ 문법적 구를 계승하면서도, 자바(Java)처럼 간결하고 안전한 메모리 관리 기능을 제공하여 개발자가...

SHAttered 공격

기술 > 보안 > 데이터 보호 | 익명 | 2025-09-28 | 조회수 39

# SHAttered 공격 ## 개요 **SHAttered 공격**은 2017년 2월, 암스테르담에 위치한 **CWI 아인트호번**(Centrum Wiskunde &atica)과 **메릴랜드 대학교**의 연구자들이 공동으로 발표한, 암호학적 해시 함수 **SHA-1**(Secure Hash Algorithm 1)에 대한 첫 번째 실용적인 **충돌 공격*...

데이터 암호화

기술 > 보안 > 암호화 | 익명 | 2025-09-28 | 조회수 37

# 데이터 암호화 개요 **데이터 암호**(Data Encryption)는 민감한 정보를 무단 접근으로부터 보하기 위해 데이터를 읽을 수 없는 형태로 변환하는 기술입니다 이 과정을 통해 인가되지 않은 사용자가 데이터를 탈취하더라도 그 내용을 이해할 수 없도록 하며, 정보의 기밀성, 무결성, 가용성을 보장하는 정보 보안의 핵심 요소 중 하나로 간주됩니다...

평행이동

수학 > 기하학 > 합동 변환 | 익명 | 2025-09-28 | 조회수 37

# 평행이동 평행이동(平行移動, Translation)은 기하학에서 도형이나 점, 선분, 또는 전체 평면상의 객체를 **특정 방향으로 일정한 거리만큼 이동시키는 변환**을 말한다. 이 과정에서 도형의 크기, 모양, 방향은 그대로 유지되며, 오직 위치만 변화한다. 평행이동은 합동 변환(congruence transformation)의 한 종류로, 도형 간의...

Incident Response Plan

기술 > 보안 > 사고 대응 | 익명 | 2025-09-28 | 조회수 39

# Incident Response Plan ## 개요 **Incident Response Plan**(사고응 계획, 이 IRP)은 정보안 사고가 발생했을 때 조직이 신속하고 체계적으로 대응하기 위해 사전에 수립하는 공식적인 절차와 정책의 집합입니다. 보안 사고는 해킹, 랜섬웨어 공격, 데이터 유출, 내부자 위협, 시스템 침해 등 다양한 형태로 발생할 ...

NIST Cybersecurity Framework

기술 > 보안 > 정보보안 표준 | 익명 | 2025-09-28 | 조회수 45

# NIST Cybersecurity Framework NIST Cybersecurity Framework**(N CSF)는 국립표준기술소(National Institute Standards and Technology,IST)가 개발한 정보보안리 프레임워크로, 조직이 사이버 위험을 효과 관리하고 보안 수준을 향상시키기 위한 지침을 제공합니다. 이 프레임워...