• 통합검색(10,330)
  • 리포트(8,568)
  • 자기소개서(741)
  • 방송통신대(467)
  • 시험자료(412)
  • 논문(89)
  • 서식(34)
  • ppt테마(12)
  • 이력서(5)
  • 노하우(2)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"컴퓨터보안과활용" 검색결과 2,941-2,960 / 10,330건

  • 한양대학교 문화기술과 사회변동 족보
    기 어려운 항목은 무엇인가?(배점 5점)① 스마트폰 하나로 정보 습득, 업무 수행, 사회적 관계 형성, 여가 활용 등을 해결하는 新세대 모바일族이 증가② 모바일 오피스族이 증가 ... 인터페이스웹 브라우저들에 비해 나은 안정성과 속도, 그리고 보안성을 갖는 것을 목표하고 있다".① 구글 크롬 브라우저(Google Chrome)② 구글 크롬 OS(Google Chrome ... 차이점은 무엇입니까?(배점 20점)증강현실은 모든 환경을 컴퓨터 3차원 이미지로 제작하는가상현실과 달리, 현실영상 위에 가상의 정보가 중첩됨으로써현실감이 향상3. 감성공학이 무엇
    시험자료 | 10페이지 | 3,000원 | 등록일 2020.03.28 | 수정일 2020.05.14
  • 연세대학교 정보와 사회 필기 (중간고사 범위)
    중개성, 보안성, 신속성, 확장석, 투명성4. 정보요구의 이해1) 정보활용능력: 정보요구를 인식하고 필요한 정보를 효과적으로 탐색, 평가, 이용하는 능력- 정보요구를 파악 정보 ... 하는 조직, 집단형성과 다른 차원의 등장을 지칭- 컴퓨터 네트워크를 통해서 서로 연결된 사회- 서로 흐르고 얽히는 사회- 컴퓨터를 이용한 커뮤니케이션(CMC)을 통해 시민사회 ... , IoT, 클라우드, 인공지능, 블록체인)을 활용한 사업투자 규모 확대3) 정보격차: 정보기술에 접근할 수 있는 능력을 보유한 자와 그렇지 못한 자 사이에 경제적, 사회적 격차가 심화
    시험자료 | 15페이지 | 1,500원 | 등록일 2019.12.14
  • 미래사회
    기술은 이제 각 영역에서 많은 데이터를 통한 학습 기능을 통해 모든 산업이나 기업 내부 프로세스에서 활용되고 있다. 특히 의료, 법률, 회계, 금융, 보안 등 전문적 영역에서 전문 ... 의 디지털 카메라 등에 활용되고 있다. 앞으로 무인계량기, 무인자판기, 지능형교통 서비스, 실시간 모니터링 의료 서비스, 각종 보안 서비스 등 다양한 서비스가 도입될 것으로 예상 ... 는 세상이 되고 있다. 유명 칼럼니스트인 월트 모스버그는 그의 마지막 칼럼 ‘사라지는 컴퓨터’에서 컴퓨터 기술이 우리 주변의 공기처럼 어디에나 존재하면서 특별하게 느끼지 못하게 되
    리포트 | 10페이지 | 1,000원 | 등록일 2017.11.19
  • 클라우드 컴퓨팅 분석
    버진 에어라인 , 소설 클라우드 공유 시스템 도입 ( 여행객들이 여행 중에 활용할 수 있는 클라우드 기반 SNS 서비스를 제공 )클라우드 컴퓨팅을 도입하면 기업 또는 개인은 컴퓨터 ... 다 . 단일 데스크탑 피씨가 할 수 있는 일에 제한되지 않고 수천 대의 컴퓨터와 서버의 힘을 활용하여 슈퍼컴퓨팅 같은 업무를 실행이 가능하다 .서버가 해킹당할 경우 개인정보가 유출 될 ... 를 밝히기 어렵다 .클라우드 – 구름 , 인터넷 기반 컴퓨팅 – 컴퓨터 기술 = 인터넷에 구름처럼 떠있는 거대한 컴퓨터 군을 필요에 따라 이용할 수 있는 컴퓨터 시스템클라우드
    리포트 | 35페이지 | 3,500원 | 등록일 2016.06.07
  • 더 스마티움 관람기
    스마트홈의 개별사항만 언급하기로 하기로 한다.(1) 스마트 우편함우편물에 대한 보안 니즈(needs)가 있다. 스마트 우편함이다.. 우편물을 넣을 수 있는 공간이 모두 막힘 상태 ... 있는데 굳이 종이 청구서까지 보안을 강화할 필요가 있을까? 세상은 어찌 변할 지 모르니 단언할 수는 없다. 길거리의 ‘GS 25’ 편의점을 지나다 보면, ‘스마트 박스’가 있 ... 하다.. 공동현관 통과시 엘리베이터를 자동으로 호출한다.. 양손이 자유롭게 공동현관 출입이 가능하다.엘리베이터 호출은 괜찮은 안이다. 회사 빌딩에 들어서면 보안요원이 있다. 벽 쪽
    리포트 | 4페이지 | 1,000원 | 등록일 2018.01.29
  • 관계형 데이터베이스
    시스템 5. 관계형 데이터베이스 정의 6. 관계형 데이터베이스의 구성요소 7. 관계형 데이터베이스 특징-조건 8. 데이터베이스 형태간 장단점 비교 9. 데이터베이스의 활용-ERIC ... 의 문제점 . 응용프로그램과 데이터의 종속성 . 다수 사용자들의 정보 공유에 대한 문제 1970년대 데이터베이스 관리 시스템 등장 컴퓨터에 저장된 대량의 데이터를 체계적으로 관리 ... 화(Exhausition), 비중복화(Non redundancy), 구조화(Structure)하여 컴퓨터의 기억장치에 저장한 데이터의 집합체이다.데이터베이스의 특징■ 데이터베이스
    리포트 | 17페이지 | 3,000원 | 등록일 2017.09.15
  • 판매자 표지 자료 표지
    정보보호 - 네트워크보안 조사
    정보보호네트워크보안 조사1. 네트워크 보안이란권한 밖의 네트워크와 네트워크로 접속 가능한 자원에 접근하려 할 때, 네트워크 관리자가 사용하는 컴퓨터 네트워크 하부 구조에서의 기본 ... 로 무선랜이 활용되는 추세여서, 무선랜 보안 위협의 심화는 사회, 국가적으로 큰 위험을 초래할 수 있다.(1) 누구나 쉽게 무선으로 네트워크에 접근할 수 있는 특성으로, 허가되지 않 ... 보안BYOD보안이란 개인 소유 기기를 가지고 다니면서 업무에 활용하는 것인데, 기업 입장에서는 시간과 공간에 구애받지 않아 업무가 효율적이며 비용절감을 할 수 있다는 장점이 있
    리포트 | 9페이지 | 1,500원 | 등록일 2016.06.11
  • 윈도우포렌식의 모든것
    , 보안사고 발생시에 포렌식을 접목할 수 있는 모든 분야Ex_ 디지털 포렌식, 모바일 포렌식, 네트워크 포렌식, 임베디드 포렌식디지털 포렌식의 5원칙5원칙: 정당성의 원칙, 재현 ... 문제(서버가 어디있는지)디지털포렌식 5단계 절차 (귀찮으면 영어만쓰세요)휘발성 증거와 비휘발성 증거휘발성증거는 컴퓨터 끄면 날아가는 데이터, 비휘발성 증거는 전원을 꺼도 살아있 ... 휘발성 데이터의 차이점과 대표적인 데이터 예제휘발성 데이터란?전원이 끊어지면 손실되는 데이터 => 초기 분석 수행 => 시스템 명령어 및 Tool 활용여기서 얻어진 데이터는 별도
    시험자료 | 6페이지 | 1,500원 | 등록일 2020.03.03
  • 사무행정 정리요약
    , 조직도, 대외우편물, 내부문서, 외부문서기기(장비,공구) : 컴퓨터, 프린터, 복사기, 스캐너, 팩시밀리안전유의사항: 문서 보안에 유의5)문서관리 규정에 맞게 지정된 장소에서 문서 ... 문서의 주요기능1. 대화로 불충분한 의사소통을 문자, 숫자, 기호 등을 활용하여 기록 -> 기록기능2. 업무지시, 연락, 계약체결, 의견기록, 요구나 의뢰, 결정이나 승인 ... -> 의사전달기능3.판정처리, 계획 실적의 비교, 조회, 업무 사항 분류 -> 의사보존기능4.참고 자료나 증거자료로 제공되어 정보 제공수단으로 활용 -> 행정활동지원가능5. 기안,결재
    시험자료 | 217페이지 | 1,500원 | 등록일 2020.03.09
  • 판매자 표지 자료 표지
    4차 산업 생산재와 소비자 구매행동
    하여 등장하는 탓에 예컨대 4차 혁명이란 빅데이터, 인공지능, 머신-러닝과 딥-러닝, 이미지 분석과 예측, 슈퍼컴퓨터와 알고리즘 등등에 대한 것이구나, 라고 앞서 짐작하게 만드는 경향 ... 는 근간 기술을 인공지능, 빅데이터, 사물인터넷(IOT), 로보틱스(Robotics), VR과 모바일 등으로 꼽고 있다.이러한 기술을 활용한다면 그 유형이 제품이든 서비스이든, 온라인 ... 으로 제공되는 것이든 오프라인으로 제공되는 것이든 상관 없이 4차 산업의 생산재라고 할 수 있을 것이다 – “시리”, “헬로우 구글”과 같이 인공지능을 활용한 모바일 디바이스
    리포트 | 5페이지 | 2,000원 | 등록일 2020.07.13 | 수정일 2020.07.14
  • 4차 산업혁명의 개념, 위험요소 및 미래 대응방안
    이 아닌 컴퓨터와 인터넷의 발전으로 점진적으로 이루어져 오다 최근 확산되었다고 볼 수 있다.산업혁명의 흐름을 살펴보면, ‘1차 산업혁명’은 18세기 기계의 발명으로 생산의 체제가 공장 ... 산업 체제로 변화되고 원활한 이동으로 연결성이 강화된 ‘기계 혁명’의 시기이고, ‘2차 산업혁명’은 전기동력의 에너지원 활용으로 대량생산체제가 이루어진 ‘에너지 혁명’ 시기이 ... 네트워크만 제공하는 것을 넘어서서, 다양한 영역(센서, 미터링, 보안, 관제 등)의 디바이스 간에 상호 통신을 통해 데이터를 교환하고 산업의 효율성을 찾기 위한 노력을 할 것이
    리포트 | 15페이지 | 2,000원 | 등록일 2017.11.26
  • [글로벌경제생태계 공통] <교재 5장 유비쿼터스>를 읽고 느낀 점을 적으세요.
    한 2012년까지의 기술예측 자료인 ‘Human-Computer Interfaces from 2003 to 2012’에 따르면 컴퓨터 스크린이 모든 환경에 편재하게 될 것이라고 한다. 또한 ... 들은 칩이 내장된 학생증 하나로 출석을 가능하게 할 것이며 인터넷 폰과 센트리노 기술을 사용하여 시청각적 멀티미디어 자료의 활용이 극대화될 것으로 생각된다. 컴퓨터에 접속되어 있 ... ) 유비쿼터스 컴퓨팅 기술2. 유비쿼터스 환경구축 활용기술1) 센서기술2) 인식기술3) 디스플레이 기술4) 응용기술3. 유비쿼터스 기술이 우리 사회에 미칠 영향1) U
    방송통신대 | 12페이지 | 5,000원 | 등록일 2018.09.27
  • 제4차 산업혁명 어떻게 준비할 것인가
    고 있다.18세기, 제1차 산업혁명을 시작으로 증기기관의 개발로 기계화 혁명이 이루어지기 시작했다. 영국은 증기기관을 활용하여 거대 산업화를 이끌고, 19세기 이후에는 전기에너지 ... 를 기반으로 대량생산의 혁명을 이루었다. 그리고 20세기 후반에 지금의 제4차 산업혁명의 바탕이 되는 컴퓨터와 인터넷 기반의, 일명 지식정보 혁명(제3차 산업혁명)에 이르렀다. 그러나 ... 등에 다양하게 활용될 수 있다. 사이버 물리 시스템이 직접 구현된 구체적인 사례는 인공지능, 로봇, IoT(Internet of Things), 3D 프린팅, 유전자 편집
    리포트 | 4페이지 | 1,000원 | 등록일 2019.06.06
  • 사이버전에 대해
    만 정보화 추진의 역기능으로 다양한 보안문제가 발생하고 있으며 이는 국가와 사회의 안정을 해치는 현실적인 위협으로 대두되고 있다. 이러한 위협은 우리가 추후 유비쿼터스 사회로 발전 ... 다. 사이버 공격은 인터넷이나 정보통신기술을 이용하는 사이버 조작기법을 통하여 수행되는 악의적인 활동을 의미한다. 이는 전쟁을 암시할 수 있으며, 미국 국방부는 ‘컴퓨터 네트워크 공격 ... ’을 ‘컴퓨터컴퓨터 네트워크에 존재하는 정보 또는 컴퓨터컴퓨터 네트워크 자체를 교란시키고 거부하며 저하하거나 파괴하기 위하여 컴퓨터 네트워크의 사용을 통해 수행되는 행위
    리포트 | 5페이지 | 3,800원 | 등록일 2016.12.06
  • 판매자 표지 자료 표지
    최근 청소년들이 인터넷이나 스마트폰 사용이 늘어나면서 인터넷이나 스마트폰을 통한 피싱이나 스미싱, 파밍, 메모리해킹 등을 통한 피해가 증가하고 있다. 피싱이나 스미싱, 파밍 등 인터넷이나 스마트폰을 이용한 신종사기의 유형과 사례를 조사하고 청소년들이 이러한 피해를 당하지 않도록 예방하기 위한 대책은 무엇인지 논의하시오.
    들에게 어떠한 영향을 끼치고 있는지, 그리고 그것을 방지하려면 어떤 대안이 필요할지에 대해 주관적으로 서술해보려 한다.Ⅱ. 본 론1. 사이버피해의 개념컴퓨터와 스마트폰의 발달은 가상공간인 ... 하다.이처럼 피싱은 기술의 속임수 및 취약점을 활용하여 보통 개인의 금융정보를 얻어내는 범죄유형(낚시)으로 정의해볼 수 있다. 파밍과 스미싱의 경우도 기본적으로는 피싱의 형태 ... 등을 통해, 사용자가 은행 사이트로 접속할 때, 실제와 거의 흡사한 가짜 은행 페이지로 연결되게 하여 개인정보를 노리는 행위이다. 이를 통해 범죄자는 사용자의 보안카드, 계좌비밀
    리포트 | 5페이지 | 2,000원 | 등록일 2019.03.27
  • 판매자 표지 자료 표지
    경희대 정보학원론 기말 예상문제 정리
    의 단점 모두 고르시오.- 인터넷이 안 되는 곳에선 무용지물, 속도와 접근성이 떨어짐, 기능의 한계, 비용을 지불해야하는 경우도 있음, 유저가 소프트웨어 버전 선택 불가능, 보안 ... 라 서비스어떤 솔루션을 선택하느냐가 아니라어떤 환경(device, o/s등)에서도 운영가능해야...’-3번 슬라이드‘클라우드 오피스 서비스는 기업의 걱정을 덜어준다. 보안, 관리 책임 ... 할 때2) 모바일과 연계 가능성ex) 갤럭시 시리즈에 씽크프리 오피스가 내장되어 있음6. 웹 오피스를 이용할 때 늘 문제가 되는 게 보안과 공유 이 둘을 어떻게 볼 것인가?-보안
    시험자료 | 6페이지 | 1,500원 | 등록일 2018.07.26 | 수정일 2022.10.06
  • 『중앙대학교와 한림대학교 평생교육원 비교분석』
    들만 학점을 인정받는다.1-2) 학점은행 전체 과정- 학과제학과학위컴퓨터공학과공학사정보보안학과공학사디지털콘텐츠학과공학사경영학과경영학사상담심리학과문학사아동사회복지학과사회복지학사체육 ... 이 수여된다.- 학부제학부제는 공연예술학부와 게임공학부 경찰행정학과로 나누어지며 공연예술학부를 전공하면 연극학사, 게임공학부는 컴퓨터공학사의 학위가 주어진다.- 직장인특별과정중앙대학교 ... 적 지원의 역할을 해나가고 있다. 또한 평학습계좌제를 실시하여 개인의 다양한 학습경험을 온라인 학습계좌에 누적·관리하고 그 결과를 학력이나 자격인정과 연계하거나 고용정보로 활용할 수
    리포트 | 9페이지 | 1,500원 | 등록일 2020.05.04 | 수정일 2022.05.07
  • 사물인터넷의 현재와 미래
    하는 기술을 의미합니다. 여기서 사물이란 가전제품, 모바일 장비, 웨어러블 컴퓨터 등 다양한 임베디드 시스템이 됩니다. 사물 인터넷에 연결되는 사물들은 자신을 구별할 수 있는 유일 ... 한 아이피를 가지고 인터넷으로 연결되어야 하며, 외부 환경으로부터의 데이터 취득을 위해 센서를 내장할 수 있습니다. 모든 사물이 해킹의 대상이 될 수 있어 사물 인터넷의 발달과 보안 ... 를 에 정보를 송신하는 등 사물 인터넷 개념을 활용한 도시 관리 시스템을 구축하였습니다.하지만 이런 사물인터넷이 부작용도 있는데 해킹에 취약하다는 점입니다. 시만텍은 IoT기술
    리포트 | 7페이지 | 2,000원 | 등록일 2017.10.16
  • 인터넷 교육 사이트 분석
    다. 인쇄 매체를 통해서만 이루어지던 교수ㆍ학습이 영상, 인터넷, 모바일 등의 여러 매체를 활용하는 다양한 형태로 바뀌어 가고 있다. TV 교육용 방송 프로그램을 보면서 학습을 하거나 인 ... 층의 분류를 바탕으로 교육포털사이트와 교육정보제공사이트, 전문과외사이트, 외국어교육사이트, 컴퓨터교육사이트, 자격증전문사이트 등이 생겨나고 있어 인터넷을 통한 교육 사업이 년 간 ... 은 부분은 외국어 영역이었다. 그 다음이 자격증 전문 교육 영역이며 그 다음이 유학/어학연수 영역이었다. 온라인 교육사이트의 분류를 살펴보면 종합교육사이트, 컴퓨터교육사이트, 온라인
    리포트 | 4페이지 | 2,000원 | 등록일 2018.07.19
  • 12장 프로세스 통합
    리스크와 보안관리 3-1) 리스크 관리활동 5 가지 3-2) 공급사슬 보안 시스템 반응 4 가지1. 공급사슬 통합 모델 주요 거래 파트너 들에게 집중 기업이 공급사슬 내에서 어느 곳 ... ) - 기업들 간에 정보를 공유 하고 협력 해야한다 . - 외부 프로세스에 대한 성과지표 활용- 공급사슬 소프트웨어 어플리케이션 개발 후 2 차 파트너와 협력 수월 ex RFID ... 하고자 할 때 발생 소규모 주문 을 자주 발주 컴퓨터를 이용한 자동화 주문 시스템 을 통해 주문 비용 감소 공급업자에게 여러 품목의 소 규모 주문을 하나로 묶어 발주 화물 운송업자
    리포트 | 33페이지 | 3,000원 | 등록일 2017.11.01
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 15일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:54 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감