• 통합검색(10,330)
  • 리포트(8,568)
  • 자기소개서(741)
  • 방송통신대(467)
  • 시험자료(412)
  • 논문(89)
  • 서식(34)
  • ppt테마(12)
  • 이력서(5)
  • 노하우(2)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"컴퓨터보안과활용" 검색결과 2,381-2,400 / 10,330건

  • 외국계회사 국문이력서 포맷 및 외국계회사 이력서 작성방법
    상담회 참가3. 자격 사항자 격 명취 득 일발행처자격번호토 익 (900)2010. 06. 27국제교류진흥회무역영어 1급2005. 07. 05대한상공회의소컴퓨터활용능력 2급2006 ... 리서치 조사를 통한 Shopper 세그먼트 / Decision tree 구성- Shopper Based Solution를 활용한 Space ManagementSales ... receipt 및 negoBusiness meeting & Exhibition attend- 기술대전 및 대중소기업쌍생협력, 보안기기전시회 등 참가- KOTRA 및 KITA 주최 국제
    이력서 | 4페이지 | 1,500원 | 등록일 2021.04.05
  • 홈오토메이션 (졸업논문)
    는 개인의 스타일을 중요시하고 가정을 보다 편안하고 안전하고 효율적으로 만들기 위해서 노력한다. 요즘 대부분 모든 정보가 네트워크화 되었고 홈오토메이션은 이러한 네트워크화를 활용 ... 하여 조명, 보안, 온난방 등의 편의 시설을 영위함에 있어서 우리의 주거공간을 더욱 안락한 파트너가 되도록 한다. 이는 우리가 많은 시간을 영위하면서 경제적으로도 절약을 할 수 있 ... 는 도tion 기본 구조2.2 어플리케이션을 이용한 구조그림 2.2 어플리케이션과 초음파를 활용한 Home-Automation 구조2.3 온도자동화 시스템 구조그림2.3 온도자동
    논문 | 23페이지 | 5,000원 | 등록일 2020.08.05
  • 정보통신망 ) 다음 5개의 주제 중, 관심있는 주제 1가지를 선택하여 서술하시오.
    Learning)에 관하여 조사하고 해당 분야에 활용될 수 있는 정보통신 기술에 관하여 서술하시오.목차Ⅰ 서론Ⅱ 본론1. Cloud Computing의 정의 및 필요성2. Cloud ... Computing의 장점 및 문제점3. Cloud Computing의 최근 경향과 활용 사례4. Cloud Computing과 정보통신망5. 관련성 및 현재 우리가 활용 가능한 정보통신 ... 이 아니기에, 확실한 서비스의 대안이 있다면 더 안전하게 클라우드를 이용할 수 있지 않을까.4. Cloud Computing과 정보통신망정보통신망이란 복수의 컴퓨터와 단말장치를 통신
    방송통신대 | 9페이지 | 4,700원 | 등록일 2020.07.13 | 수정일 2023.03.15
  • 빅데이터 활용사례와 효과분석 및 미래전망
    까지 작동시킨다. 빅데이터는 제조, 광고, 유통 등 다양한 산업 분야뿐만 아니라 교통, 보건 의료, 국가보안 등의 공공부문을 비롯한 모든 분야에서 무한한 가능성을 가지고 다양하게 활용 ... 번역 프로그램인 구글 번역에서 또한 빅 데이터가 활용된다. 지난 40년 간 컴퓨터 회사 IBM의 자동 번역 프로그램 개발은 컴퓨터가 명사, 형용사, 동사 등 단어와 어문의 문법 ... 라는 불명예를 떨쳐야 할 것이다.(3) 하나은행빅데이터를 활용보안대응력 향상이란 6개월 또는 1년 이상의 기간 동안 각종 보안장비로부터 수집한 방대한 양의 로그정보를 분석 활용
    리포트 | 8페이지 | 3,300원 | 등록일 2020.05.14 | 수정일 2021.11.18
  • 간호정보학 중간,기말 정리
    가 중요 2.국내간호정보학 역사 15p -1993년에는 대한의료정보학회 산회6개 분과 중 하나로 간호정보학 분과가 처음 소개됨. -우리나라임상간호분야에서 컴퓨터 활용은 1990년대 초반 ... 1. 4p 이동통신발전과정 1세대 이동통신은 아날로그 신호를 변화하지 않은 채 그대로 전달(보안에 취약, 비슷한 주파수가 섞이면 혼선이 발생) (1세대 이동통신은 아날로그 신호 ... 를 변환하지 않은 채로 그대로 전달한다는 점에서 보안에 취약하고, 비슷한 주파수의 신호가 섞이면 쉽게 혼선이 발생하는 문제점이있다.) 2세대 이동통신은 디지털이동통신 시대(음성신호
    리포트 | 25페이지 | 4,500원 | 등록일 2020.06.04 | 수정일 2024.06.26
  • 판매자 표지 자료 표지
    경영정책론) 4차 산업혁명시대에서 계속기업으로 성장하기 위한 기업전략 사례를 제시하시오
    에서나 열람할 수 있다는 점에서 매우 효율성 높은 기술이면서도, 보안력 역시 강화되고 있어 기업에서는 클라우드 컴퓨터 기술을 활용해 경영 및 운영상의 편리함을 확보할 수 있 ... 다. 본고에서는 이러한 클라우드 컴퓨터 기술을 4차 산업혁명에서 기업이 가장 효과적으로 활용할 수 있는 기술이라고 판단하고, 이에 대해 구체적인 사례를 통해 논의하고자 한다.II. 기업 ... .최근 인터넷 시장이 활성화됨에 따라 사이버 보안 역시 중요한 이슈로 등장하고 있는데, 이처럼 클라우드 시스템을 활용하게 되면 정보를 한 곳에 저장하는 것이 아니라 백업한 형태
    리포트 | 5페이지 | 2,000원 | 등록일 2020.01.29
  • 판매자 표지 자료 표지
    [보고서][레포트] 숭실대학교 컴퓨터공학과에 대해서 조사한 리포트입니다. 관련 분야로 진출하실 분들이 보시면 큰 도움이 될 것입니다.
    으로 학습한다.3. 정보보호 학과컴퓨터 하드웨어, 소프트웨어, 네트워크 기술이 발전하여 새로운 서비스, 단말 및 인프라가 등장할 때마다 어김없이 이를 기반으로 새로운 형태의 보안 위협 ... 들이 직접 경험한 실제 사례들을 활용한 실무형 교육을 진행한다.(1) 네트워크보안정부 및 금융기관 홈페이지를 사칭하면서 개인 정보 입력을 유도하는 보이스 피싱 수법과 여러 대 ... ) 시스템 보안시스템 소프트웨어 관점에서 보면 스마트폰도 PC와 동일한 컴퓨터 시스템이다. 스마트폰 악성코드들은 위치 정보나 단말기 정보 등 개인 정보를 유출하거나, 통화 및 SMS
    리포트 | 9페이지 | 2,000원 | 등록일 2020.01.06
  • 기술의 무한확대 iot 사물인터넷 해킹의 종류
    - 네트워크 해킹 (network hacking) - 컴퓨터 바이러스 (computer virus)간단한 뜻 : 사물과 사물을 인터넷으로 연결 시켜서 정보를 주고 받는 것을 사물 인 ... 컴퓨터 네트워크에 취약한 보안망에 불법적으로 접근하거나 정보 시스템에 유해한 영향을 끼치는 행위 해킹 HACKING웹 사이트를 통하여 권한이 없는 시스템에 접근하거나 데이터 유출 ... 시키거나 서비스를 방해하는 행위이다 . 주로 DOS,DDOS, 스캐닝 , 스푸핑 , 스티핑 , 세션 하이재킹을 활용한다 . Network hacking컴퓨터 프로그램의 일종으로 정상적인
    리포트 | 20페이지 | 1,000원 | 등록일 2019.11.18
  • 판매자 표지 자료 표지
    (컴퓨터의이해) (가) 교재 1.7.1절 개인용 컴퓨터 (15,16 페이지)을 읽고 개인용 컴퓨터를 하나 선정한다
    컴퓨터는 내가 가장 자주 사용하는 노트북이다. 현재 나는 맥북과 도시바(TOSHIBA) 노트북을 사용하고 있는데, 본고의 분석을 위해서는 TOSHIBA 노트북을 활용하기로 한다 ... 는 4.00GB 이며, 이는 제어판의 시스템 및 보안, 시스템 페이지에 들어가면 확인할 수 있다.(다) 개인용 컴퓨터의 운영체제와 그 역할마지막으로는 개인용 컴퓨터의 운영체제와 그 ... 고, CPU나 주기억장치 등을 이용하여 컴퓨터 내부 시스템에 작업해야 하는 문서, 작업 방향, 지시 등을 전달하는 역할을 하는 것이다.초기에 전자식으로 디지털 컴퓨터활용할 때
    방송통신대 | 6페이지 | 2,000원 | 등록일 2020.01.29
  • 판매자 표지 자료 표지
    한국과 인도간의 연구 협력 제안서 및 국가연구개발사업 사업계획서 (KOREA-INDIA RESEARCH PROGRAM Report)
    의 동기화 연구이며 이것을 활용보안 연구 또한 각광받고 있다. 카오스 동기화를 활용보안 기술은 주로 장치, 회로와 같은 하드웨어 요소에 주목되고 있으며, 이종 기기간의 통신 ... 및 응용이 주가 되는 미래 IT 환경에서 매우 유용하게 적용 될 수 있다. 따라서 미래 IT 환경의 안전한 서비스 구축을 위해 카오스 동기화의 보안 연구와 이를 활용하여 기기 통신 ... 한 연구가 매우 적합하다. 이종간 기기 보안을 위해 현재 경량화 암호 알고리즘 및 프로토콜에 대한 연구가 활발히 진행되어 왔으며, 컴퓨터 환경에서의 보안의 기술 뿐만아니라, 다양한 기기
    리포트 | 15페이지 | 8,900원 | 등록일 2019.10.20 | 수정일 2019.11.04
  • 판매자 표지 자료 표지
    httpsaws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오2
    산업에 대한 개인적인 의견을 제시하였다. 최근 클라우드 서비스가 주로 업무 현장에 활용되며, 그 용도 또한 정보를 효과적으로 관리하는 데 있다. 따라서 앞으로는 클라우드 서비스가 정보 보안과 관련하여 더욱더 발전할 것이라는 전망을 제시하였다. ... 하는 새로운 패러다임으로 떠오르면서, 관련 기술들이 주목받고 있다. 그중에서도 클라우드 서비스는 기업이나 공공기관에서 최근 활발하게 활용되고 있다. 기존에는 이용하기 어렵고, 불편 ... 하면서도 다르다. 클라우드 서비스를 통해서 개발자들은 웹상에서의 공간을 얻고 그 공간에 접속하여 다양한 업무를 수행한다. 그러나 도메인과는 달리 일종의 웹 서버나 새로운 컴퓨터에 접속
    리포트 | 4페이지 | 2,000원 | 등록일 2020.02.06
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    그리스 트로이 전쟁에서 사용된 목마의 활용과 유사함 공격자가 원격으로 컴퓨터를 제어하여 파일을 탈취하거나 위협요소를 컴퓨터에 침투할 수 있게 해주는 모든 프로그램을 말함? 바이러스 ... 나 웜처럼 자가복제 또는 컴퓨터에 피해를 주지 않음. 사용자에겐 유용한 목적의 프로그램으로 접근하여 설치를 유도하고 설치 후에 사용자가 알아채지 못하게 PC에 원격 접근하여 2차보안 ... 운영체제시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법
    리포트 | 9페이지 | 8,000원 | 등록일 2020.07.01 | 수정일 2021.05.11
  • [정보통신망 B형] Edge computing에 관하여 조사하고 Edge computing에 활용될 수 있는 정보통신 기술에 관하여 서술하시오.
    [방통대 컴퓨터과학 4학년 정보통신망 B형] Edge computing에 관하여 조사하고 Edge computing에 활용될 수 있는 정보통신 기술에 관하여 서술하시오.Ⅰ. 서론 ... Ⅱ. 본론1. Edge Computing의 개념1) 정의2) 특성3) 필요성2. 장점과 문제점1) 장점(1) 실시간 데이터 처리 지원(2) 서비스 지연 감소(3) 보안정책 강화2 ... ) 문제점(1) 보안인증 우회 공격(2) 부 채널 공격(3) 네트워크 공격3. 정보통신망과의 관련성과 활용 가능 기술1) 정보통신망과의 관련성2) 활용 가능 정보통신망 기술(1) 5
    방송통신대 | 8페이지 | 4,500원 | 등록일 2020.04.06 | 수정일 2021.04.13
  • 판매자 표지 자료 표지
    클라우드 컴퓨팅 레포트
    1. 클라우드 컴퓨팅이란?클라우드 컴퓨팅(Cloud Computing)은 1960년대 컴퓨터 공학자인 존 맥카시가 설명했던 개념이다. 클라우드 컴퓨팅 시스템이란 정보를 인터넷 ... 을 요청해 실행한다는 데서 기원한 것으로, 서로 다른 물리적 위치에 존재하는 컴퓨터의 리소스를 가상화 기술로 통합 제공하는 원리에서 출발한다.구름(cloud)과 같이 무형의 형태 ... 형 아웃소싱 서비스’라고 정의되기도 한다.2. 클라우드 서비스1) 클라우드 서비스 개념정보가 인터넷 상의 서버에 영구적으로 저장되고, 데스크톱, 태블릿컴퓨터, 노트북, 넷북, 스마트폰등
    리포트 | 4페이지 | 1,500원 | 등록일 2014.04.09
  • 정보처리 산업기사 데이터베이스, 업무프로세스, IT 신기술동향 요약정리 빈칸 문제 입니다.
    데이터베이스( ) ( Integrated Data ) : 검색의 효율성을 위해 중복이 최소화된 데이터의 모임( ) ( Stored Data ) : 컴퓨터가 접근 가능한 저장 매체 ... (검색, 삽입, 삭제, 갱신 등)( ) : 보안 및 권한 제어, 무결성, 회복, 병행 제어를 위한 언어( ) ( Data Architect ): 기업의 업무 수행에 필요한 데이터 ... 의 구조를 체계적으로 정의하는 사람이다.( ) ( Data Administrator ): 하나의 기업 또는 조직 내에서 데이터에 대한 정의, 체계화, 감독 및 보안 업무를 담당
    시험자료 | 28페이지 | 1,500원 | 등록일 2020.07.11
  • 사물인터넷에 대한 개념과 사물 인터넷의 주요 기술에 대해 정리하고 사물 인터넷을 시도하고 있는 기업들을 살펴보고 정리 하시오. 또한, 사물인터넷 도입에 대한 본인의 생각을 간단히 기술하시오. 학점은행제 A+
    활용하기 위한 여러 프로그램을 의미하는 말이며, 컴퓨터, 핸드폰 등에서 쉽게 볼 수 있는 어플리케이션, 운영체제 같은 것들이다.사물인터넷의 주요 기술 중 소프트웨어 기술의 첫 번 ... 를 사전에 방지하기 위한 목적으로 개발된 기술이다. 구체적으로는 해킹, 컴퓨터범죄, 개인이나 보안정보 유출 등을 방지하기 위한 기술이다. 보안이 허술하게 되면 심각한 결과를 유발 ... 웨어 기술하드웨어는 컴퓨터의 중앙처리장치, 기억장치, 입출력장치와 같은 전자기계장치의 몸체 그 자체를 가리킬 때에 사용하는 말이다. 하드웨어는 전자부품과 기계부품으로 나뉘며 하드웨어
    리포트 | 7페이지 | 2,500원 | 등록일 2020.05.29
  • 판매자 표지 자료 표지
    기존 서비시스템의 문제로 인해 클라우드 형태로 기업의 시스템을 변화하는 기업이 다수 발생하고 있다
    에서 이러한 기술을 도입함으로써 서버의 안정화를 갖추고, 보안 기술을 높였다고 볼 수 있다. 대한항공의 경우에는 다양한 클라우드 컴퓨터 서비스를 제공하는 기업 중에서도 아마존의 클라우드 ... 위해 클라우드 시스템을 구현하여 이를 업무에 활용하고 있는데, 가장 대표적으로 클라우드 시스템을 활용하고 있는 글로벌 다국적 기업은 ‘아마존’이라고 하는 기업으로, 아마존 ... 에서는 자체 클라우딩 컴퓨터 기술을 구현해 이를 판매하기도 한다.현재 4차 산업혁명에 대한 다양한 논의가 이루어지고 있다. 4차 산업혁명에서는 사물인터넷(IoT), 핀테크(Fintech
    리포트 | 5페이지 | 2,000원 | 등록일 2019.09.17
  • 판매자 표지 자료 표지
    양자컴퓨터 교내 연구 제안서 및 사업계획서 (Quantum computer proposal report)
    를 통합 할 수 있어 공간 비용에도 큰 이점을 가짐.□ 양자 컴퓨터는 기존에 의존된 수학의 복잡성을 가볍게 계산하는 특성으로 인해 하드웨어에서의 보안 설계가 중요시 되고 있음. 따라서 이와 연관된 가산기, 쉬프트, 코드 변환기 등을 양자 회로로 설계하는 연구가 필요함. ... □ 디지털 컴퓨터의 속도 성능이 한계를 보이고 있는 가운데 고성능 컴퓨터 개발을 위해 양자 컴퓨팅기술이 주목 받고 있음. 그 중 높은 에너지 효율과 내구성을 가진 가역 논리 ... 게이트를 활용한 연구가 활발히 증가되고 있음.□ 가역 논리 게이트를 활용하여 구현한 양자 회로는 비가역 회로보다 높은 내구성 및 에너지 효율을 기대할 수 있고 가역성을 부여하면 회로
    리포트 | 5페이지 | 3,000원 | 등록일 2019.10.22 | 수정일 2019.10.29
  • 판매자 표지 자료 표지
    (컴퓨터의이해) 교재 1.7.1절 개인용 컴퓨터 (15,16 페이지)을 읽고 개인용 컴퓨터를 하나 선정한다
    에 기본적으로 설치된 보안 프로그램의 경우를 살펴보자면, 만일 컴퓨터에 바이러스가 침입하였을 경우에는 운영체제가 이러한 보안 프로그램에 명령을 내린다. 그렇게 되면 보안 프로그램이 작동 ... 할 수 있으며, 저장할 수 있는 정보의 종류도 다양하다. 보안도 용이하기에 더 많은 부분에서 활용될 수 있다는 점 또한 장점에 해당한다.1) QR코드QR코드는 2차원 바코드의 대표 ... 과목명: 컴퓨터의이해주제: A,B,C,D,E 형 모두 공통 과제 - 다음 두 과제를 모두 작성하라.1. 아래의 문제에 대하여 A4 용지 2페이지 이내로 서술하라. (15점)(가
    방송통신대 | 6페이지 | 2,000원 | 등록일 2020.01.21
  • 문화기술과 사회변동 14주차 교안 2019년 2학기 최신버전
    감정인식, 의도파악, 다양한 뇌기능 강화에 도움을 줌으로서 장애인들의 보조도구로 활용BCI 기술 Brain Computer Interface인간의 두뇌와 컴퓨터를 직접 연결해 뇌파 ... 화된 장치로 추출하여 식별하거나 인증하는 기술바이오매트릭스를 포함하고 있는 융복합 산업 영역임보안기술, 출입관리, 헬스케어, 공공 검역, 핀테크 산업, 금융 규제 산업 등에서 활용 ... 됨비대면 실명 확인을 위한 생체인식 기술 적용 확대Ex)금융, 컴퓨터보안, 통신, 출입관리, 의료복지, 공공뷴야, 검역, 엔터테인먼트 등애플의 지문인식2015년 아이폰 6S, 6S
    시험자료 | 12페이지 | 1,500원 | 등록일 2019.12.01
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 15일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:24 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감