• 통큰쿠폰이벤트-통합
  • 통합검색(10,379)
  • 리포트(8,612)
  • 자기소개서(788)
  • 방송통신대(469)
  • 시험자료(417)
  • 논문(40)
  • 서식(34)
  • ppt테마(12)
  • 이력서(5)
  • 노하우(2)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"컴퓨터보안과활용" 검색결과 2,461-2,480 / 10,379건

  • dell사의 경영전략
    ◆목차I. 델컴퓨터 [Dell Computer Corporation] 회사의 개요II. 경영 방법III. 경쟁사IV. 경쟁사 대비 장점, 단점, 기회요인, 위협요인V. 메가트랜드 ... 를 반영하는 점VI. 메가이노베이션 시대를 맞이하여 앞으로 발전시켜야 하는 점I. 델컴퓨터 [Dell Computer Corporation] 회사의 개요미국 PC제조업체인 델 ... 는 이른바 익스트라넷이 활용되고 있는 셈이다. 기업고객이 많은 델은 현재 1000여개가 넘는 프리미어 페이지를 관리하고 있다.단점·위협요인*같은 업계의 다수의 경쟁사:컴퓨터 업계
    리포트 | 4페이지 | 1,500원 | 등록일 2019.11.17
  • 기업에 필요한 미래(현재) 정보기술을 하나 선정하여 조사하고, 미래 사회에 미칠 영향에 대해 기술하시오 (사물 인터넷)
    데이터를 잘 활용하는 기업과 산업은 경쟁에서 살아남을 것이고, 그렇지 못한 기업과 산업은 도태될 가능성이 크다. 이어, 디스플레이, 음성인식, 보안, 결제 등의 기술발전을 활용 ... 더 유동적이고 빠른 삶을 유지할 수 있도록 하고 있다. 이에, 사물인터넷은 각종 사물에 컴퓨터 칩, 통신 기능을 내장하여 인터넷 연결을 가능케하는 기술이다. 사물이란, 가전제품 ... , 모바일 기기, 컴퓨터 등을 내포한 다양한 임배디드 시스템이다. 사물인터넷에 연결 가능한 사물은 식별가능한 아이디를 갖고 있어야 하고, 인터넷을 통해 통신할 수 있는 능력을 갖춰야
    리포트 | 2페이지 | 4,500원 | 등록일 2020.05.11
  • 판매자 표지 자료 표지
    (인터넷과 정보사회) 문제1) 카트너사(Gartner, Inc.)는 미국의 정보 기술 연구 및 자문 회사로 매년 기업들이 주목해야할 10대 전략 기술 트렌드
    된 장부에 사람들이 참여한 여러 거래 내역을 투명하게 기록한 다음, 여러 대의 컴퓨터활용해 거래내역을 복제하고 저장하는 분산형 데이터 저장기술이다. 가장 대표적으로 블록체인 ... 을 활용한 것이 바로 비트코인이다. 이는 즉, 블록(block)에 데이터를 담아서 체인(chain)의 형태로 연결하고 다수의 컴퓨터에 동시 다발적으로 그 데이터를 복제해 저장하는 분산 ... 형 데이터 저장 기술인데, 과거에는 중앙에 있는 사용자가 사용하는 컴퓨터에 데이터를 저장하는 형태로 데이터를 저장하여 이를 이용하였으나 현재는 보안의 이유와 공유가 빨라져야 한다는
    방송통신대 | 4페이지 | 2,000원 | 등록일 2020.01.23
  • IBM Korea 장화진 대표 강연 소감문
    하였으며, Plastic Bank와 같이 사회적 기업에서도 이러한 기술을 활용하는 등 앞으로의 가능성이 무궁무진한 기술이라 할 수 있다.양자컴퓨터 역시 IBM에서 활발히 연구 중인 분야이 ... 하였다. 이후 메인프레임을 만드는 사업에서 큰 성공을 거두고 Personal computer를 만드는 사업을 시작하여 역시 큰 성공을 거뒀다. 하지만, 약 10년 전 IBM은 이러 ... 에서 수십 년간 축적된 엔지니어들의 지식을 포함해 사내 곳곳에 퍼져있는 정보들을 통합관리하여 적용하기 위해 관련 AI기반 솔루션을 제작했으며, 이는 Woodside사에서 활용하고 있
    리포트 | 2페이지 | 1,000원 | 등록일 2019.07.02
  • 4차산업혁명의 개념, 사례, 미래방향
    보안을 가장 중요하게 생각하게 생각한다. 4차 산업혁명으로 블록체인 기술을 활용하게 되고, 개인정보에 대한 보안성을 좀 더 확실시할 수 있어 몇몇 절차는 불필요해질 것이고 ... 를 가져다주었고 현재도 진행중인 3차 산업혁명은 정보화 혁명으로 컴퓨터와 정보기술, 즉 네트워크가 등장하면서 시작되었다. 인터넷에서 모바일로 인터넷의 범위가 확대되고, 스마트폰 ... 에서는 그 이상이라고 한다. 이 모든 것을 종합한 4차 산업혁명이란 ‘데이터혁명’이라 이름 짓고, 3차 산업혁명의 결과물인 데이터가 사물들을 자유롭게 이동하며 활용 가능 해졌다. 또한
    리포트 | 2페이지 | 2,500원 | 등록일 2019.11.16
  • 판매자 표지 자료 표지
    인터넷 혹은 온라인을 통한 거래는 정보통신을 기반으로 하고 있습니다. 이러한 정보통신과 관련하여 트렌디한 용어와 개념
    서나 인터넷을 통해 접속이 가능하다(2)소프트웨어 설치/관리/업데이트 등의 부담이 없다(3)문서를 따로 보관하지 않고 서버에 보관하므로 데이터 관리가 용이하다.(4)개인 컴퓨터 고장 시 ... 데이터 손상의 우려가 없다*그리드 컴퓨팅 : 분산되어 있는 컴퓨터들을 네트워크로 연결함으로써, 각각의 컴퓨터에 흩어져 있는 자원을 효과적으로 사용하도록 만든 인터넷 서비스 ... 성을 제시하면서 그 중요성이 부각되고 있다. 활용 사례로는 아마존 닷컴 추천 상품, 구글 및 페이스북 맞춤형 광고, 구글 번역 등이 있다.4)BYOD(Bring Your Own
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.29
  • 인공지능“AI” 의 활용과 사회적 문제 논의
    인공지능“AI” 의 활용과 사회적 문제 논의목 차Ⅰ. 서 론Ⅱ. AI 취약성에 대한 논의Ⅲ. AI를 활용 사례와 사생활 침해의 논란Ⅳ. AI를 사용한 조작(딥 페이크 등 ... 성은 AI가 발전함에 있어 꼭 짚고 넘어가야할 큰 문제 중 첫 번째 문제이다. 취약성이라 하면 컴퓨터에서 공격자가 시스템이나 프로그램에 있어서 공격 할 수 있는 약점을 뜻한다. 이 ... 는 AI 뿐만 아니라 모든 컴퓨터 시스템과 우리가 사용하는 모든 서비스에 있어 존재 할 수 밖 에 없는 부분이고 이를 방지하고 막아내는 것 또한 서비스의 연장선으로 꼭 이것이 AI
    리포트 | 4페이지 | 1,500원 | 등록일 2020.07.11
  • 판매자 표지 자료 표지
    (세계의역사) 4차 산업혁명과 관련된 10건 이상의 언론 기사들을 참조하여 4차 산업혁명에 대한 자신의 입장을 기술
    : 4차 산업혁명의 주요 기술II. 본론: 언론 동향과 사례1) 빅데이터, 핀테크, 클라우드 컴퓨터2) 사물인터넷, 자율주행 자동차III. 필자의 의견IV. 참고 자료I. 서론: 4차 ... 대표적인 4차 혁명의 혁신기술(disruptive technology)에는 핀테크, 클라우드 컴퓨터, 빅데이터, 사물인터넷, 인공지능(AI: Artificial ... 이 인간처럼 생각 및 사고, 지능하고 어려운 계산도 수행할 수 있어졌기 때문에 우리 삶이 더욱 편리해졌다는 것이다. 또한 빅데이터 기술과 같은 사례는 인터넷에서 사용자의 인터넷 활용
    방송통신대 | 5페이지 | 2,000원 | 등록일 2020.01.30
  • 사회공학 ppt 파워포인트 자료
    Computational Thinking : 20 조 컴퓨터 보안에서 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상적인 보안 절차를 깨뜨리고 정보를 얻기 위한 비기술적 침입수단 사회 공학 ... 컴퓨터 기반 사회공학 기법 Computational Thinking : 20 조 COMPUTER BASED SOCIAL ENGINEERING #2 악성 소프트웨어 활용 ... 의 정의 사회 공학 (Social Engineering)Kevin Mitnick “ 기업 정보 보안에 있어서 가장 큰 위협은 컴퓨터 바이러스 , 패치가 적용되지 않은 중요
    리포트 | 18페이지 | 3,000원 | 등록일 2018.05.31
  • 시나공 정보처리기사 대비 신기술 동향 요점 정리 문제집(정처기,2020 정보처리기사대비,정보처리기사 요약)
    SECTION100.( )다중 사용자 컴퓨터 시스템 또는 망 운용 시스템에서 시스템이 단말 작동 개시 정보를 확인하는 보안 절차등록된 사용자인지 확인하고 송신자가 보낸 그대로 ... 또는 단일 광자를 이용하는 방법을 사용( )네트워크를 통한 컴퓨터 보안 공격으로 웹의 스크립트에서 악용하는 해킹기법게시판이나 웹 메일 등에 삽입된 악의적 목적의 스크립트가 실행 ... 방식->인증서를 기반으로 상호 인증 제공( )양자 통신을 위해 비밀키를 분배하고 관리하는 기술해당 시스템을 설치하여 운용하는 방식으로 활용얽힘(Entanglement) 상태 광자
    시험자료 | 28페이지 | 1,500원 | 등록일 2019.10.15 | 수정일 2019.11.07
  • 명지대학교 일반대학원 학업계획서(박사과정 서류전형/면접/최종합격)
    취약성이 증가하고 있습니다. 특히 국방기밀에 관한 보안은 정말 중요하다고 할 수 있습니다. 국방 관련 정보들은 아무리 사소한 것일지라도 다른 정보들과 결합되거나 다른 각도에서 활용 ... 하는 학문입니다. 이러한 정보화 사회의 핵심 인프라인 컴퓨터 네트워크의 구축, 운영 및 보안에 관한 이론과 실습을 국방보안 경영과 연계 그 중요성을 인식하여 보안경영공학과에 지원 ... 에 대한 처벌이 아니라고 생각 합니다. 문제가 발생할 수 있는 근본적인 원인 즉 정보보호 시스템 분야, 인터넷 시스템 관리 분야, 컴퓨터 네트워크 구축 및 국방보안에 대한 전반적인
    자기소개서 | 2페이지 | 4,000원 | 등록일 2020.04.12
  • 판매자 표지 자료 표지
    e-비즈니스 과목은 멀티미디어(동영상) 강의로 진행되며, 전체가 15강으로 구성되어 있습니다
    . 유비쿼터스 환경은 언제 어디서나 편리하게 컴퓨터나 네트워크를 활용할 수 있는 것을 의미한다. 유비쿼터스 컴퓨팅 분야는 모든 주체가 컴퓨팅이 가능하며, 컴퓨팅 분야 유비쿼터스 기술, 정보 ... 이 생성되고 있다. 디지털 시대의 문제점은 지역 간 개인 간 정보 수준 격차와 정보의 공유로 인한 유통, 프라이버시 침해가 큰 문제점이 되고 있어 보안 능력을 향상시키고 정보의 격차 ... 과 공간 제약 없이 컴퓨터와 원거리의 통신 장비 사이에서 메시지를 주고 받고 당사자들 간 높은 협력 과정으로 이루어질 수 있다. 인터넷에서 실제 사용되고 있는 TCP/IP 프로토콜
    리포트 | 13페이지 | 2,000원 | 등록일 2020.07.23
  • 가상현실,증강현실,가상현실의 특징,증강현실의 특징
    이나 명령을 가하는 등 가상현실 속에 구현된 것들과 상호작용이 가능하다 .가상현실의 활용분야 컴퓨터 과학, 컴퓨터 그래픽스, 통신, 계측과 제어, 예술, 인지과학 , HCI , 로보 ... 가상현실과 증강현실가상현실 (virtual reality) 사용자가 눈으로 보는 현실세계에 가상 물체를 겹쳐 보여주는 기술 . 컴퓨터 등을 사용한 인공적인 기술로 만들어낸 실제 ... 틱스 등이 그에 해당된다. 또 가상현실은 과학 연구, 보안, 훈련, 의료, 예술, 오락 등 폭넓은 분야에서 응용되고 있다.증강현실 (augmented reality) 사용자가 눈
    리포트 | 8페이지 | 2,000원 | 등록일 2019.05.20
  • 해커와 크래커의 차이점을 설명하고 보안의 중요성과 문제점에 대하여 논하시오.
    내 건물에 밤마다 몰래 들어가서 IBM704 컴퓨터 시스템을 사용해 어려운 문제를 악착같이 해결해 냈다. 해커는 특정 시스템 보안상 문제를 찾아내고 가능하다면 그것을 해결 ... 하여 크래커의 의한 악용을 방지하는 것으로 일종의 보안 전문가이다. 반면 크래커는 허가받지 않은 시스템에 대하여 정신적 또는 물리적인 피해를 입히는 것으로 다른 컴퓨터 시스템을 파괴 ... 을 설명하고 보안의 중요성과 문제점에 대하여 논하고자 한다.Ⅱ. 본론1. 해커의 정의원래의 해커의 의미는 컴퓨터를 깊이 연구하는 사람이라는 뜻을 가진 긍정적인 평가를 가지고 있
    리포트 | 5페이지 | 2,000원 | 등록일 2018.10.17
  • [정보통신망 공통] Edge Computing에 관하여 서술하시오
    Computing의 정보통신망과의 관련성4. Edge Computing이 활용될 수 있는 정보통신망 기술1) 클라우드 엣지 컴퓨팅2) 실시간 자율 주행 지원3) 실시간 보행자 안전4 ... 다.스마적용될 수 있는 분야이다.4. Edge Computing이 활용될 수 있는 정보통신망 기술1) 클라우드 엣지 컴퓨팅클라우드 엣지 컴퓨팅(Cloud Edge Computing ... [정보통신망 공통] Edge Computing에 관하여 서술하시오목 차Ⅰ. 서론Ⅱ. 본론1. Edge Computing의 정의 및 필요성1) Edge Computing의 정의2
    방송통신대 | 8페이지 | 5,000원 | 등록일 2020.03.28
  • 문화기술과 사회변동(문기사) 2019년 2학기 최신 교안(기말), 기출X
    화된 장치로 추출하여 식별하거나 인증하는 기술: 바이오캐트릭스를 포함하고 있는 융복합 산업 영역: 보안 기술, 출입관리, 헬스케어, 공공 검역, 핀테크 산업, 금융 규제 산업, 컴퓨터 ... 보안, 통신, 의료복지, 공공분야, 엔터테인먼트 등에서 활용됨: 비대면 실명확인을 위한 생체기술 적용 확대-> 넓고 많은 분야에서 적용되고 있음[지문인식의 기업들의 동향]* 애플 ... 함: 여권, 주민등록증, 신용카드 대체함: 보안용, 치안 모니터링에도 활용됨*생체 보안 장치: 분실과 도용의 걱정이 없음: 보안성과 편리성이 뛰어남: 직접 접촉하거나 특정행동을 하지 않
    시험자료 | 125페이지 | 2,000원 | 등록일 2020.02.26
  • 청운대학교 인천캠퍼스 컴퓨터와 IT 기술의 이해와 동향 기말고사 정리자료
    -9 A. 무선망(선이 없이 구성된 컴퓨터망)=WiFi망, 설치 쉬움, 비용 저렴 but 보안취약 / 핫스팟: AP(Access Point)라는 무선안테나를 중심으로 반경 수십m ... 내에서 컴퓨터가 신호를 받을 수 있는 지역을 말함 / 무선망은 이동중에는 이용 X and 광범위한 지역 지원 어려움, 이런 단점을 해결하기 위해 수 킬로미터 지역을 지원하는 셀 ... (Cell) 형태의 모바일망이 개발됨, 이런 모바일망에는 WiMAX, LTE이 있으며 이런 망들은 고속주행중에도 인터넷 사용 가능, 컴퓨터가 수 킬로미터 반경의 셀(Cell)이라는 수
    시험자료 | 8페이지 | 1,500원 | 등록일 2020.07.18 | 수정일 2020.07.20
  • 제주항공 기업 경영전략분석과 SWOT분석
    시켰다.- CRS 유통경로 활용여행객이 원하는 모든 정보를 제공하는 고부가가치 통신망인 컴퓨터예약시스템(CRS : Computer Reservation System)을 활용 ... 들을 위한 감성 서비스도 특별하다. 카드나 꽃 등의 소품을 활용한 마술 시연, 현재 지나고 있는 상공의 주요 지점을 승무원이 설명해주는 안내 서비스로 호평을 받고 있다. 우쿨렐레 ... 는 안전이기 때문에 제주항공은 항상 승객의 안전을 위해 일하고 있는 ‘안전 보안실’ 조직이 있다. 이 조직은 CEO의 직속부서로 각 분야 최고의 전문가가 모인 집단이다. 모든 사원
    리포트 | 9페이지 | 3,800원 | 등록일 2020.05.29
  • [서평] 보안의 기본
    , ADT 캡스 같이 눈으로 보이는 실체가 있는 걸 뜻한다. 정보보안컴퓨터 통신상의 이슈로, 네트워크 보안 등이 있다.지금까지는 사람이 문제였다. BBS 드라마 셜록에서 런던탑 ... [서평] 보안의 기본그림 설명으로 한번에 이해할 수 있는Miyamoto Kunio, Okubo Takao 저. 이영란 역. 위즈플래닛. 2018년 8월 17일 발행1. 4차 산업 ... 연결, 초지능을 특징으로 한다, 하니 인프라 기술이 통신 되겠다. 이렇게 되면 통신에 대한 보안이슈가 생긴다.정보보호 산업은 정보보안과 물리보안으로 나눈다. 물리 보안은 에스원
    리포트 | 3페이지 | 1,000원 | 등록일 2018.12.28
  • 블록체인시스템, 빅테이터, 비트코인, a+받음 !!
    으로의 미래 느낀점 출처비트 코인이란?ttps://bitcoin.org/ko/블록체인 원리비트코인을 포함한 여러 암호화폐의 보안기술로 사용 신용이 필요한 온라인 거래에서 해킹을 막기 위한 ... 나 변경의 결과를 열람할 수 있는 기술블록체인 기술의 역사본래 비트 코인 (Bitcoin) 거래를 위한 보안기술 계속적으로 커지고 있는 블록이라 부르는 정렬된 기록 목록을 유지 ... 하는 분산된 데이터 베이스블록체인 기술의 특징비트코인을 사용하는 모든 사람의 컴퓨터에 저장된다 누구나 거래 내역을 확인할 수 있어서'공공 거래 장부(Public Ledger)'라
    리포트 | 15페이지 | 1,000원 | 등록일 2020.07.30 | 수정일 2021.01.04
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 31일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:32 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감