• 통큰쿠폰이벤트-통합
  • 통합검색(10,367)
  • 리포트(8,603)
  • 자기소개서(785)
  • 방송통신대(469)
  • 시험자료(417)
  • 논문(40)
  • 서식(34)
  • ppt테마(12)
  • 이력서(5)
  • 노하우(2)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"컴퓨터보안과활용" 검색결과 2,361-2,380 / 10,367건

  • [병무청] 병력동원훈련소집 통지서, 전시근로소집점검 통지서
    ㆍ자격시험(운전면허ㆍ워드프로세서ㆍ컴퓨터 활용능력ㆍ생업이나 취업과 관련이 적은 교양분야 및 그 밖의 연중 상시 접수 또는 상시 검정 면허ㆍ자격시험에 응시한 경우는 제외됩니다)등의 사유 ... 이 가능하며, 해당 소집부대장이 입영안내 서신으로도 따로 안내하고 있습니다.2. 보안상 병무민원포털에 공개가 곤란한 일부 부대는 소집부대장이 보낸 입영안내 서신을 참고하시기 바랍니다
    서식 | 3페이지 | 무료 | 등록일 2023.03.13
  • [국방부] 병력동원훈련소집 통지서, 전시근로소집점검 통지서
    ㆍ자격시험(운전면허ㆍ워드프로세서ㆍ컴퓨터 활용능력ㆍ생업이나 취업과 관련이 적은 교양분야 및 그 밖의 연중 상시 접수 또는 상시 검정 면허ㆍ자격시험에 응시한 경우는 제외됩니다)등의 사유 ... 이 가능하며, 해당 소집부대장이 입영안내 서신으로도 따로 안내하고 있습니다.2. 보안상 병무민원포털에 공개가 곤란한 일부 부대는 소집부대장이 보낸 입영안내 서신을 참고하시기 바랍니다
    서식 | 3페이지 | 무료 | 등록일 2023.03.10
  • 지정맥인식기 졸업연구 보고서
    에 높은 보안성을 가지고 둘째, 복제가 불가능하며 셋째, 변하지 않고 넷째, 주변 환경에 영향을 받지 않는다는 장점이 있어 여러 분야에 활용 가능하다. 세계 생체 인식 시장은 2010 ... 가 다르기 때문에 추출된 패턴을 통하여 컴퓨터의 인식 시스템을 통하여 각각의 추출된 정맥 패턴결과를 이용한 인증은 암호를 기억할 필요가 없고 복제가 어렵기 때문에 편리성과 보안 ... 하고 있는 지정맥 인식기를 실제로 구현하고 이를 통해 얻은 지정맥 패턴을 이미지 처리하여 보안 솔루션으로 활용 가능함을 확인할 수 있었습니다. 또한 졸업연구를 통해 자료 조사 방법, 3니다.
    논문 | 6페이지 | 5,000원 | 등록일 2021.01.23
  • 외국계회사 국문이력서 포맷 및 외국계회사 이력서 작성방법
    상담회 참가3. 자격 사항자 격 명취 득 일발행처자격번호토 익 (900)2010. 06. 27국제교류진흥회무역영어 1급2005. 07. 05대한상공회의소컴퓨터활용능력 2급2006 ... 리서치 조사를 통한 Shopper 세그먼트 / Decision tree 구성- Shopper Based Solution를 활용한 Space ManagementSales ... receipt 및 negoBusiness meeting & Exhibition attend- 기술대전 및 대중소기업쌍생협력, 보안기기전시회 등 참가- KOTRA 및 KITA 주최 국제
    이력서 | 4페이지 | 1,500원 | 등록일 2021.04.05
  • 판매자 표지 자료 표지
    (언어의이해 B형) AI와 컴퓨터언어학에 대해 간략히 서술하시오
    과목명: 언어의이해 B형주제: AI와 컴퓨터언어학에 대해 간략히 서술하시오(30점).목차Ⅰ. 서론Ⅱ. 본론1. 인공지능(AI)1) 개념2) 역사3) 중요성4) 활용2. 컴퓨터 ... 언어학1) 개념2) 역사3) 컴퓨터언어학4) 활용Ⅲ. 결론Ⅳ. 참고문헌Ⅰ. 서론20세기는 석유가 중요한 자원 중 하나였다. 21세기는 데이터가 가장 중요한 차원이 될 것이며 앞 ... 하기 위해서는 체계적인 데이터 수집이 필요하며 인공지능의 활용 시 윤리의식정립이 꼭 필요하다.본론에서는 4차 산업혁명에 발맞추어 인공지능과 컴퓨터언어학에 관해 논해보도록 하겠다.Ⅱ
    방송통신대 | 6페이지 | 2,000원 | 등록일 2020.07.29
  • [2020 IT 보안교육자료] 악성코드 예방법
    입니다 . 따라서 악성코드 감염을 예방하기 위해서는 무엇보다 사용자의 보안의식과 안전한 컴퓨터 사용 습관을 익혀야 합니다 . 해설 :악성코드 조금 더 알아볼까요 ?악성코드 정의 ... 소프트사 ) 에서 제공하는 서비스 업데이트를 통해 각종 보안 취약 요소들을 사전에 제거하고 사고를 예방악성코드 감염 예방법 2) 백신 프로그램 활용 실시간 감시 모드를 항상 작동 ... 할 것 컴퓨터에 존재하는 악성코드를 좀 더 깊게 진단할 수 있는 정밀검사를 활용 기본검사 및 정밀검사를 주기적으로 활용악성코드 감염 예방법 3) 불법프로그램 사용금지 업무상 불필요
    리포트 | 51페이지 | 4,000원 | 등록일 2020.08.06
  • 빅데이터 활용사례와 효과분석 및 미래전망
    까지 작동시킨다. 빅데이터는 제조, 광고, 유통 등 다양한 산업 분야뿐만 아니라 교통, 보건 의료, 국가보안 등의 공공부문을 비롯한 모든 분야에서 무한한 가능성을 가지고 다양하게 활용 ... 번역 프로그램인 구글 번역에서 또한 빅 데이터가 활용된다. 지난 40년 간 컴퓨터 회사 IBM의 자동 번역 프로그램 개발은 컴퓨터가 명사, 형용사, 동사 등 단어와 어문의 문법 ... 라는 불명예를 떨쳐야 할 것이다.(3) 하나은행빅데이터를 활용보안대응력 향상이란 6개월 또는 1년 이상의 기간 동안 각종 보안장비로부터 수집한 방대한 양의 로그정보를 분석 활용
    리포트 | 8페이지 | 3,300원 | 등록일 2020.05.14 | 수정일 2021.11.18
  • 판매자 표지 자료 표지
    경영정책론) 4차 산업혁명시대에서 계속기업으로 성장하기 위한 기업전략 사례를 제시하시오
    에서나 열람할 수 있다는 점에서 매우 효율성 높은 기술이면서도, 보안력 역시 강화되고 있어 기업에서는 클라우드 컴퓨터 기술을 활용해 경영 및 운영상의 편리함을 확보할 수 있 ... 다. 본고에서는 이러한 클라우드 컴퓨터 기술을 4차 산업혁명에서 기업이 가장 효과적으로 활용할 수 있는 기술이라고 판단하고, 이에 대해 구체적인 사례를 통해 논의하고자 한다.II. 기업 ... .최근 인터넷 시장이 활성화됨에 따라 사이버 보안 역시 중요한 이슈로 등장하고 있는데, 이처럼 클라우드 시스템을 활용하게 되면 정보를 한 곳에 저장하는 것이 아니라 백업한 형태
    리포트 | 5페이지 | 2,000원 | 등록일 2020.01.29
  • 판매자 표지 자료 표지
    ((정보보안 인식제고 Test)) 정보보안 담당직원 인식도 조사문제, 일반직원 정보보안 인식도 조사문제, 위탁(용역) 사업업체 대상 보안관리 인식도 조사문제
    Ⅰ. 정보보안 담당직원 인식도 조사문제1. 정보시스템이 악성코드에 감염된 사실을 발견하였을 때 가장 먼저 조치해야 할 사항은?① 정상적인 업무 수행을 위해서 피해 시스템을 즉각 ... b. 보안취약점이 공개되면 당일 이를 이용하는 공격도구 출현c. 특정 대상을 지속적으로 이용하는 지능형 타겟 위협 출현d. 경제ㆍ정치적 목적 달성을 위한 분산 서비스 거부 공격 ... 비밀번호를 변경한다.② 해당 이메일이 해킹되었으므로 사용을 중단한다.③ 정보보안담당자에게 해당 전자우편을 신고한다.④ 해당 전자우편을 열람한 후 무시한다.③ ? 출처가 불명확
    리포트 | 19페이지 | 1,500원 | 등록일 2020.08.15
  • 정보통신망 ) 다음 5개의 주제 중, 관심있는 주제 1가지를 선택하여 서술하시오. 할인자료
    Learning)에 관하여 조사하고 해당 분야에 활용될 수 있는 정보통신 기술에 관하여 서술하시오.목차Ⅰ 서론Ⅱ 본론1. Cloud Computing의 정의 및 필요성2. Cloud ... Computing의 장점 및 문제점3. Cloud Computing의 최근 경향과 활용 사례4. Cloud Computing과 정보통신망5. 관련성 및 현재 우리가 활용 가능한 정보통신 ... 이 아니기에, 확실한 서비스의 대안이 있다면 더 안전하게 클라우드를 이용할 수 있지 않을까.4. Cloud Computing과 정보통신망정보통신망이란 복수의 컴퓨터와 단말장치를 통신
    방송통신대 | 9페이지 | 3,000원 (50%↓) 1500원 | 등록일 2020.07.13 | 수정일 2023.03.15
  • 간호정보학 중간,기말 정리
    가 중요 2.국내간호정보학 역사 15p -1993년에는 대한의료정보학회 산회6개 분과 중 하나로 간호정보학 분과가 처음 소개됨. -우리나라임상간호분야에서 컴퓨터 활용은 1990년대 초반 ... 1. 4p 이동통신발전과정 1세대 이동통신은 아날로그 신호를 변화하지 않은 채 그대로 전달(보안에 취약, 비슷한 주파수가 섞이면 혼선이 발생) (1세대 이동통신은 아날로그 신호 ... 를 변환하지 않은 채로 그대로 전달한다는 점에서 보안에 취약하고, 비슷한 주파수의 신호가 섞이면 쉽게 혼선이 발생하는 문제점이있다.) 2세대 이동통신은 디지털이동통신 시대(음성신호
    리포트 | 25페이지 | 4,500원 | 등록일 2020.06.04 | 수정일 2024.06.26
  • 판매자 표지 자료 표지
    [보고서][레포트] 숭실대학교 컴퓨터공학과에 대해서 조사한 리포트입니다. 관련 분야로 진출하실 분들이 보시면 큰 도움이 될 것입니다.
    으로 학습한다.3. 정보보호 학과컴퓨터 하드웨어, 소프트웨어, 네트워크 기술이 발전하여 새로운 서비스, 단말 및 인프라가 등장할 때마다 어김없이 이를 기반으로 새로운 형태의 보안 위협 ... 들이 직접 경험한 실제 사례들을 활용한 실무형 교육을 진행한다.(1) 네트워크보안정부 및 금융기관 홈페이지를 사칭하면서 개인 정보 입력을 유도하는 보이스 피싱 수법과 여러 대 ... ) 시스템 보안시스템 소프트웨어 관점에서 보면 스마트폰도 PC와 동일한 컴퓨터 시스템이다. 스마트폰 악성코드들은 위치 정보나 단말기 정보 등 개인 정보를 유출하거나, 통화 및 SMS
    리포트 | 9페이지 | 2,000원 | 등록일 2020.01.06
  • 기술의 무한확대 iot 사물인터넷 해킹의 종류
    - 네트워크 해킹 (network hacking) - 컴퓨터 바이러스 (computer virus)간단한 뜻 : 사물과 사물을 인터넷으로 연결 시켜서 정보를 주고 받는 것을 사물 인 ... 컴퓨터 네트워크에 취약한 보안망에 불법적으로 접근하거나 정보 시스템에 유해한 영향을 끼치는 행위 해킹 HACKING웹 사이트를 통하여 권한이 없는 시스템에 접근하거나 데이터 유출 ... 시키거나 서비스를 방해하는 행위이다 . 주로 DOS,DDOS, 스캐닝 , 스푸핑 , 스티핑 , 세션 하이재킹을 활용한다 . Network hacking컴퓨터 프로그램의 일종으로 정상적인
    리포트 | 20페이지 | 1,000원 | 등록일 2019.11.18
  • 사이버테러 사례를 중심으로 사이버 강군이 되려면
    3 - 1주제 : 사이버테러 사례를 중심으로 사이버 강군이 되려면1. 서론가. 사이버 테러란?1) 해킹, 컴퓨터바이러스 등 정보통신기술을 활용하여 네트워크나 컴퓨터시스템에 대한 ... 의 보조전략으로 활용한다. 그루지야공화국을 탱크와 디도스로 공격한 것이 좋은 사례다. 중국은 국방과학기술정보센터에서 사이버 전쟁을 연구하고 인민해방군 내에 컴퓨터 바이러스 부대를 운영 ... 공격을 가하여 사회혼란 및 국가안보를 위협하는 행위로 정의할 수 있다. 다시 말하면 사이버상에서 발생하는 범죄 중에서 사기,명예훼손 등 일반사이버범죄와 구분하여 해킹이 나 컴퓨터
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
  • 판매자 표지 자료 표지
    (컴퓨터의이해) (가) 교재 1.7.1절 개인용 컴퓨터 (15,16 페이지)을 읽고 개인용 컴퓨터를 하나 선정한다
    컴퓨터는 내가 가장 자주 사용하는 노트북이다. 현재 나는 맥북과 도시바(TOSHIBA) 노트북을 사용하고 있는데, 본고의 분석을 위해서는 TOSHIBA 노트북을 활용하기로 한다 ... 는 4.00GB 이며, 이는 제어판의 시스템 및 보안, 시스템 페이지에 들어가면 확인할 수 있다.(다) 개인용 컴퓨터의 운영체제와 그 역할마지막으로는 개인용 컴퓨터의 운영체제와 그 ... 고, CPU나 주기억장치 등을 이용하여 컴퓨터 내부 시스템에 작업해야 하는 문서, 작업 방향, 지시 등을 전달하는 역할을 하는 것이다.초기에 전자식으로 디지털 컴퓨터활용할 때
    방송통신대 | 6페이지 | 2,000원 | 등록일 2020.01.29
  • 디지털 워터마킹, 이미지에 암호화 문자열 인코딩 및 디코딩 소스코드(C#)
    컴퓨터보안 수업의 디지털 워커마킹 실습구현 프로그램 소소입니다.핵심로직: 이미지(bmp)의 하위1bit에 암호화(인코딩)한 문자열 입력->복호화시 암호비번을 활용하여 디코딩C#으로 UI개발 및 소스구현, 실행가능한 파일(exe)이 debug경로 밑에 있습니다.
    리포트 | 2,000원 | 등록일 2020.07.21
  • 판매자 표지 자료 표지
    한국과 인도간의 연구 협력 제안서 및 국가연구개발사업 사업계획서 (KOREA-INDIA RESEARCH PROGRAM Report)
    의 동기화 연구이며 이것을 활용보안 연구 또한 각광받고 있다. 카오스 동기화를 활용보안 기술은 주로 장치, 회로와 같은 하드웨어 요소에 주목되고 있으며, 이종 기기간의 통신 ... 및 응용이 주가 되는 미래 IT 환경에서 매우 유용하게 적용 될 수 있다. 따라서 미래 IT 환경의 안전한 서비스 구축을 위해 카오스 동기화의 보안 연구와 이를 활용하여 기기 통신 ... 한 연구가 매우 적합하다. 이종간 기기 보안을 위해 현재 경량화 암호 알고리즘 및 프로토콜에 대한 연구가 활발히 진행되어 왔으며, 컴퓨터 환경에서의 보안의 기술 뿐만아니라, 다양한 기기
    리포트 | 15페이지 | 8,900원 | 등록일 2019.10.20 | 수정일 2019.11.04
  • [2018 IT 보안교육자료] 회사 산업보안 기술유출 방지법
    은 없는지 점검 한다 . Security Education07. 컴퓨터 사용 보안 개인 컴퓨터에 윈도우 로그인 , 화면보호기 암호를 설정 하고 미사용 시 로그아웃을 한다 . 화면 ... 정보보안 교육을 시작합니다 . [2018 IT 보안교육자료 ] - 사내 산업보안 기술유출 예방법 -산업기술을 외국에서 사용하거나 사용되게 할 목적으로 유출 또는 침해한 경우 15 ... 이나 10 년 이하의 자격정지 또는 5 천만원 이하의 벌금 산업기술의 유출 및 침해행위에 대한 벌칙 ( 제 36 조 )만화로 보는 산업보안 이야기 미남은 괴로워※ 회의자료 및 사내 보안
    리포트 | 30페이지 | 4,000원 | 등록일 2020.08.06
  • 판매자 표지 자료 표지
    httpsaws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오2
    산업에 대한 개인적인 의견을 제시하였다. 최근 클라우드 서비스가 주로 업무 현장에 활용되며, 그 용도 또한 정보를 효과적으로 관리하는 데 있다. 따라서 앞으로는 클라우드 서비스가 정보 보안과 관련하여 더욱더 발전할 것이라는 전망을 제시하였다. ... 하는 새로운 패러다임으로 떠오르면서, 관련 기술들이 주목받고 있다. 그중에서도 클라우드 서비스는 기업이나 공공기관에서 최근 활발하게 활용되고 있다. 기존에는 이용하기 어렵고, 불편 ... 하면서도 다르다. 클라우드 서비스를 통해서 개발자들은 웹상에서의 공간을 얻고 그 공간에 접속하여 다양한 업무를 수행한다. 그러나 도메인과는 달리 일종의 웹 서버나 새로운 컴퓨터에 접속
    리포트 | 4페이지 | 2,000원 | 등록일 2020.02.06
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    그리스 트로이 전쟁에서 사용된 목마의 활용과 유사함 공격자가 원격으로 컴퓨터를 제어하여 파일을 탈취하거나 위협요소를 컴퓨터에 침투할 수 있게 해주는 모든 프로그램을 말함? 바이러스 ... 나 웜처럼 자가복제 또는 컴퓨터에 피해를 주지 않음. 사용자에겐 유용한 목적의 프로그램으로 접근하여 설치를 유도하고 설치 후에 사용자가 알아채지 못하게 PC에 원격 접근하여 2차보안 ... 운영체제시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법
    리포트 | 9페이지 | 8,000원 | 등록일 2020.07.01 | 수정일 2021.05.11
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 30일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:53 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감