• 통합검색(9,029)
  • 리포트(8,103)
  • 시험자료(446)
  • 방송통신대(267)
  • 논문(113)
  • 자기소개서(84)
  • 서식(12)
  • ppt테마(4)
판매자 표지는 다운로드시 포함되지 않습니다.

"소프트웨어정의네트워크" 검색결과 301-320 / 9,029건

  • 판매자 표지 자료 표지
    애자일 조직
    애자일이란 사전적 의미로 날렵한, 민첩한, 기민한이라는 의미로 본래는 소프트웨어 개발 방법 중 하나인 애자일 프로세스에서 출발됐다. 서비스를 테스트하고 피드백을 제공받아 적용 ... 의 상호작용을 중요시 여기며 포괄적인 문서보다는 작동하는 소프트웨어를 중심으로 한다. 또한, 계약 협상보다 고객과 협력을 중요시 여기며 계획을 따르기보다는 변화에 대응하기를 가치있 ... 경영학개론 주제: 애자일 조직(Agile Management) -목차- Ⅰ. 서론 Ⅱ. 본론 1. 정의 2. 특징 3. 기존 조직과 차이점 4. 필요성 Ⅲ. 결론 Ⅳ. 참고문헌
    리포트 | 5페이지 | 2,000원 | 등록일 2025.06.18
  • 정보처리기사(정처기) 필기, 실기 대비 이론 총정리
    에서 공통적으로 발생하는 약점을 체계적으로 분류한 목록으로, 소스코드 취약점을정의한 데이터베이스로 설계, 아키텍처, 코드 단계등에 대한 취약점 목록 포함? 소프트웨어 테스트 원리 ... n 소프트웨어 생명주기(SDLC)시스템의 요구분석부터 유지보수까지 전 공정을 체계화한 절차요구사항 분석 -> 설계 -> 구현 -> 테스트 -> 유지보수n 소프트웨어 생명주기 모델 ... ,객체, 클래스, 메시지 이용- 컴포넌트 기반 방법론(CBD) : 소프트웨어를 구성하는 컴포넌트를 조립해서 하나의 새로운응용 프로그램 작성, 개발 시간 단축으로 인한 생산성 향상,확장
    시험자료 | 71페이지 | 5,000원 | 등록일 2023.08.02
  • 판매자 표지 자료 표지
    컴퓨터의이해1)다음 문제에 대하여 주요 내용을 번호를 붙여서 4가지 이상 설명하고 관련된 그림이나 사진을 설명문 본문에 한 장씩만 덧붙인다(1번 과제 그림 총 3장). 단, 1번 과제 전체분량은 A4 용지 1페이지 이상 3페이지 이내이다. 가상현실, 증강현실, 메타버스 등의 응용에 사용하기 위한 입출력 장치를 한 가지 조사 하여 다음 사
    들을 네트워크로 상호연결하고 이들을 제어하는 Beowulf 클러스터 소프트웨어 소스 코드를 배포했다. 이를 통해 저렴한 비용으로 확장 가능한 병렬 슈퍼컴퓨터를 구축하는 방법이 전파 ... 에 대한 다양한 정의를 살펴보면 우선 미국의 국립 계산과학 연구소에서는 슈퍼컴퓨터는 하나 이상의 프로세싱 칩과 메모리를 포함하는 노드들이 네트워크로 구성된 시스템이라고 정의하고 있 ... 다. Ezell과 Atkinson도 미국 정보기술혁신재단의 보고서를 통해 국립 계산과학 연구소의 정의를 인용하여 슈퍼컴퓨터는 복수의 계산 코어와 자체 메모리를 가진 CPU의 네트워크
    방송통신대 | 20페이지 | 3,900원 | 등록일 2023.03.13 | 수정일 2023.04.13
  • 정보처리기사 실기 단답정리
    되도록 하는 이벤트의 처리11.DB 암호화 기법 3가지는 무엇인가: API방식, Plug-In방식, 하이브리드 방식12애플리케이션 개발과 테스트까지 안정화를 지원해주는 소프트웨어 ... 하는 시스템= OLTP27.운영체제와 소프트웨어 Application 사이에서 원활한 통신을 위한 중개를 수행하는 SW= 미들웨어28.변경된 소프트웨어와 기존 소프트웨어에 동일 ... 한 데이터를 입력 후 결과를 비교하는 테스트= 병행테스트29.독일 지멘스사의 원격 감시 제어 시스템(SCADA)의 제어 소프트웨어에 침투하여 시스템을 마비하게 하는악성 코드. 원자력
    시험자료 | 3페이지 | 1,500원 | 등록일 2021.04.05 | 수정일 2021.04.12
  • 뉴노멀시대 사이버 시큐리티 메시 - A+ 리포트
    사이버대학교 리스크 증가 , 보안사고 급증 소프트웨어 취약점 네트워크 취약점 인적 관리 취약점 하드웨어 / 사이트 취약점 가로채기 ↑ ( 기밀성 ↓ ) 변조 ↑ ( 무결성 ↓ ) 중단 ... 리포트 성명 김 ** 학과 소프트웨어공학과목차 1 목차 ……………………………………………………………………………………………1 서론 ... , https:// www.dailysecu.com/news/articleView.html?idxno=362 소프트웨어 [ 출처 ] LG CNS, https://blog.lgcns.com
    리포트 | 25페이지 | 2,500원 | 등록일 2021.04.20 | 수정일 2022.07.04
  • 판매자 표지 자료 표지
    제4차산업혁명 기반기술의 이해
    이라 한다.? 예? 아니요17. 가상화는 물리적 장치인 하드웨어와 논리적 자원인 가상머신 사이에 존재하는 가상화 계층에 있는 소프트웨어를 의미한다.? 예? 아니요6주차 : 클라우드 ... . 다음 설명에 해당하는 클라우드 서비스 모델은 무엇인가요?소프트웨어 개발자나 응용 프로그램 개발자에게 응용 프로그램의 개발도구를 서비스로써 제공하는 형태의 클라우드 서비스입니다 ... . 개발자가 응용 프로그램의 개발 환경을 처음부터 구축하고 관리하는 것은 많은 시간과 노력이 필요한 일입니다. 그러한 점에서 개발 환경과 이에 필요한 부가적 소프트웨어, 예를 들
    시험자료 | 41페이지 | 5,000원 | 등록일 2024.04.09
  • 인터넷보안 ) 제로 트러스트와 관련 기술
    (Zero Trust)가 인터넷 보안에 주는 영향(3) 제로 트러스트(Zero Trust) 기술을 활용한 인터넷 보안 강화 사례가. 퀘스트 소프트웨어의 ‘Safeguard’나. SGA ... 와 사용자의 편의성 사이에서 균형을 어떻게 잡아야 하는가의 문제도 발생한다.(3) 제로 트러스트(Zero Trust) 기술을 활용한 인터넷 보안 강화 사례가. 퀘스트 소프트웨어 ... 파악 및 대응이 가능해졌다. 마지막으로 오늘날 대다수의 기업이 SaaS나 Cloud의 확대로 SaaS 형태의 응용 소프트웨어를 사용하고 있다. Safeguard는 이러한 변화
    리포트 | 10페이지 | 5,000원 | 등록일 2024.07.09
  • [성인 만점 독후감] 구독경제 소유의종말을 읽고
    에는 기업가들이 더더욱 단순히 소유하는 것이 아닌 지속적 수익창출이 가능한 구독경제를 선택할 가능성이 높다.전기차 제조와 자율주행 소프트웨어로 경쟁우위를 차지하고 있는 테슬라도 소프트 ... 【독후감】구독경제 소유의종말을 읽고... - 전호겸전 세계를 하나로 묶는 네트워크, 모바일 기술발달과 코로나19가 바꿔놓은 사회적, 경제적 그리고 문화적 급격한 변화로 사람 ... 플랫폼과 융합되어 강력하게 떠오르는 신성장 미래먹거리 산업으로 각광받았다. 이는 미국 실리콘밸리는 물론이고 네트워크 인프라가 잘 갖춰진 우리나라도 당연시 됐었다.그러나 예상치 못한
    리포트 | 2페이지 | 1,500원 | 등록일 2021.05.23
  • 정보통신개론융합(convergence)의 출현 배경과 정의에 대하여 설명하시오.
    하다. 보안 기술에는 암호화 기술, 전자인증, 전자서명 등의 기술이 중요하다.2) 기반기술유비쿼터스 시스템을 구축하는 중요한 기반 기술에는 소프트웨어 기술, 하드웨어 기술, 접근기술 ... 등의 세 가지가 있다. 소프트웨어 기술에는 시스템 소프트웨어 기술, 응용 소프트웨어 기술, 보안 소프트웨어 기술 등이 있다. 응용 소프트웨어 기술에는 독립적인 기능을 필요로 하 ... 하여 프로그램으로 작업할 수 있으므로 상대적으로 유연하고 경제적이다.융합 제품의 기능에 이상이 있거나 새로운 기능을 보완하려면 해당 소프트웨어 프로그램을 수정하거나 보완하여 다시 입력
    리포트 | 10페이지 | 8,000원 | 등록일 2020.12.04
  • 판매자 표지 자료 표지
    방화벽과 침입 탐지 시스템을 비교하여 설명하시오
    단점으론느 서비스 제공 수에 따라서 프록시 소프트웨어의 가격이 올라갈 수 있고 로그인 정보가 유출된다면 내부 네트워크를 보호하는 것이 어렵다는 것이다. 세 번째로 스크린 호스트 ... 으로 여겨진다.2. 침입 탐지 시스템이란 무엇인가1) 정의침입 탐지 시스템은 네트워크에서 발생하는 것들을 모니터링하고 침입 발생 여부를 탐지 및 대응하는 자동화된 시스템이다. 침입 탐지 ... 파일 접근, 트로이 목마나 웜 등의 악성 소프트웨어 등 호스트 기반 공격이 포함된다. 침입 탐지 시스템의 구성 요소로는 센서와 콘솔, 중앙 엔진 등이 있다. 센서는 보안 이벤트
    리포트 | 5페이지 | 2,000원 | 등록일 2022.03.16 | 수정일 2022.03.18
  • 정보처리기사(필기) 4과목 개정판 요약본
    성ⓑ 무결성ⓒ 가용성“API” : 라이브러리를 사용할 수 있도록 미리 정의해 놓은 인터페이스√ 소프트웨어 개발 보안 점검 항목세션 통제입력 데이터 검증 & 표현보안 기능시간 및 상태 ... 에서 인터페이스 역할데이터베이스 서버 (DB Server)파일 서버 (File Server)√ 소프트웨어 환경시스템 소프트웨어ⓐ 운영체제ⓑ 서버를 위한 서버 프로그램ⓒ DBMS개발 소프트웨어ⓐ 요구 ... - 특성ⓐ 모듈화ⓑ 재사용성ⓒ 확장성ⓓ 제어의 역흐름123. 보안 및 API ★소프트웨어 개발 보안은 데이터의 기밀성, 무결성, 가용성을 유지하는 것이 목표※ 보안의 3대 요소ⓐ 기밀
    시험자료 | 24페이지 | 4,000원 | 등록일 2020.08.25 | 수정일 2021.10.08
  • 판매자 표지 자료 표지
    미래정보 기술의 이해 기말고사 정리(중간, 기말 100점 A+)
    하기 위한 고속의 네트워크 전송 기술 - 14 - - 모바일 하드웨어 : 휴대성을 위한 초소형, 초경량의 하드웨어 제조 기술 - 모바일 소프트웨어 : 개인별 최적화된 소프트웨어 제작 ... (데이터 전송계)과 정보 처리 시 스템(데이터 처리계)으로 분류한다. 다음 중 정보 전송 시스템에 해당되지 않는 것은? ① 단말장치 ② 통신회선 ③ 신호 변환장치 ④ 통신 소프트웨어 7 ... 차 세계대전 중에 탄도 계산 등을 위해 개발되었다. 96. 모바일 컴퓨팅을 가능하게 하는 기반 기술 3가지와 각 기술들의 정의를 적으시오 - 고속 네트워크 : 모바일 컴퓨팅이 가능
    시험자료 | 47페이지 | 3,500원 | 등록일 2023.03.05 | 수정일 2025.05.15
  • 소프트웨어개발실무 ) 논문 내용 정리 - Going deeper with convolution
    소프트웨어개발실무논문 내용 정리Going deeper with convolution소프트웨어개발실무아래 논문 내용 정리Going deeper with convolution제목 ... 에서 핵심 목표인 네트워크 내의 계산이 요구되는 자원들을 더 향상된 방식으로 이용하는 데 성공하였다. 네트워크의 깊이와 너비를 확장하면서도 계산에 요구되는 비용을 정밀하게 유지하게 만든 ... 에 출품한 GoogLeNet을 제안하고 있다. GoogLeNet은 22개의 계층으로 이루어진 깊은 네트워크이고 분류와 검출 부문에 출하되었다. GoogLeNet의 장점은 다음과 같
    리포트 | 10페이지 | 5,000원 | 등록일 2023.01.31
  • '온택트 경영학(마르코 이안시티, 카림 라크하니)'
    를 출범시킵니다.mRNA 기반의 약품 개발은 인체가 특정 질병과 싸울 수 있는 적절한 단백질을 생산하게 하는 소프트웨어 명령을 내리는 기술에 기반을 두고 있습니다. 모더나 개발 백신 ... 과 우리 모두에게는 새로운 시대가 도래했습니다.‘AI는 기업의 본질, 즉 기업의 운영 방식과 경쟁 방식을 전환할 것이다. AI가 이끄는 기업에서는 소프트웨어 명령과 알고리즘이 기업 ... 를 품고 있는 소프트웨어 중심의 회사가 가치를 창출하는 새로운 방법을 구현하며 우리 경제와 사회의 규칙을 통째로 바꿔놓고 있습니다. 사실 이런 변화는 이전에도 일어난 적이 있
    리포트 | 4페이지 | 2,000원 | 등록일 2024.07.18
  • 판매자 표지 자료 표지
    (컴퓨터의이해) 교재 1.7.1절 개인용 컴퓨터와 2.6절 컴퓨터산업의 미래를 읽고 최근 많이 사용되며 서로 다른 기능
    ‘유틸리티’는 운영체제와 응용프로그램이 보다 효율적으로 동작하는 것을 돕는 소프트웨어를 말한다. 네트워크 제어 프로그램, 파일을 관리하는 프로그램, 백신 프로그램, 사운드 제어 프로그램 ... 에서 처리한다. 그런데 하드웨어소프트웨어에 의해서만 동작을 하게 된다. 즉 우리가 데스크톱 컴퓨터를 사용할 때에는 소프트웨어를 활용하는 것이라고 말할 수 있는 것이다. 소프트웨어 ... 를 통하여 하드웨어를 동작하고 또 원하는 결과를 얻게 되는 것이다. 다시 말해서 소프트웨어는 하드웨어와 사용자 간 중개자로서의 역할을 담당하는 것이다.이러한 소프트웨어는 ‘시스템
    방송통신대 | 6페이지 | 2,000원 | 등록일 2021.01.21
  • 판매자 표지 자료 표지
    컴퓨터 기억장치 계층구조의 개념을 설명하시오. 할인자료
    는 공유 경계라고 볼 수 있다. 그리고 교환에는 소프트웨어, 컴퓨터 하드웨어, 주변기기, 사람 간에 복합적으로 이루어지고 있는 것으로 볼 수 있다. 따라서 이러한 환경을 멀티 ... 없기에 일의 순서를 지시하고 운영함에 있는 장치가 소프트웨어다. 소프트웨어가 함께 있어야만 컴퓨터 활용이 가능하다. 사용법 윈도우는 인터넷 연결마법사를 통함으로 쉽게 인터넷 접속 ... 의 종류 및 각 교환 방식의 장단점 등을 포함하여 정리하시오. 회선교환 회선교환을 전화기라고 정의하면 이해하기 쉽다. 회선교환은 네트워크에서 종단 시스템 간에 통신을 제공함에 있
    방송통신대 | 6페이지 | 2,000원 (5%↓) 1900원 | 등록일 2023.02.06
  • 판매자 표지 자료 표지
    운영체제란 무엇인지 설명하고 본인이 사용하고 있는 운영체제의 장단점과 앞으로 운영체제는 어떻게 발전할 것인지에 대해 설명하시오 할인자료
    소프트웨어이다. 사실 운영체제가 없어도 컴퓨터를 동작시킬 수 있긴 하다. 하지만 컴퓨터 사용자가 하드웨어 자체를 다룬다는 것은 쉽지 않는 일이다. 그래서 기본적으로 컴퓨터에 운영 ... 체제를 탑재하는 것이다. 이처럼 운영체제는 컴퓨터 하드웨어 바로 윗단에 설치되어 있는 소프트웨어로서 현재 하드웨어+운영체제를 컴퓨터 시스템으로서 불리우고 있다. 오늘날 우리가 사용 ... 하는 이 각종 소프트웨어들은 바로 이 컴퓨터 시스템 위에서 작동하고 있다. 또한 현재 다른 응용프로그램이 유용한 작업을 할 수 있도록 환경을 제공해 주고 있다. 2. 운영체제의 종류
    리포트 | 6페이지 | 2,000원 (5%↓) 1900원 | 등록일 2023.04.18
  • 간호정보학 - 보건의료정보화 역사. 보건의료 빅데이터 개념정리 요약본
    한 확산 → 정보윤리 확립X상태에서 정보통신망 통한 비윤리적 행위2)사용자 차원에서 정보 보호-백신 프로그램 설치 -정품 소프트웨어 사용-주기적 패스워드 변경 -보낸사람 불문명 ... 한 이메일 열지X-네트워크 공유 폴더 사용 시 패스워드 설정 -백업의 생활화-주기적 보안패치 다운로드 및 설치 -컴퓨터 장기이용X할 경우 전원끄기3.보건의료분야 정보화 역사-1960년 ... 이 됨.: 간호용어, 분류체계와 함께 간호정보 전문간호사의 실무 표준, 데이터 표준, 간호최소자료세 트, 국가 수준의 데이터베이스 필요성 대두-2000년대 : 새로운 하드웨어, 소프트
    리포트 | 5페이지 | 3,500원 | 등록일 2025.02.20
  • 판매자 표지 자료 표지
    인적자원의 부족과 과잉
    , 하드웨어, 소프트웨어 등 기반을 고르게 갖추면서 세계 경제 구조의 혁신을 주도할 수 있는 잠재력을 갖추고 있다. 하지만 여전히 4차 산업혁명 핵심 분야의 인력이 크게 부족 ... 다. 인공지능은 컴퓨터 공학, 데이터 분석 및 통계, 하드웨어소프트웨어 엔지니어링, 언어학, 신경 과학은 물론 철학과 심리학을 포함하여 여러 학문을 포괄하며 광범위하다.비즈니스 ... 을 수행할 수 있다.2) 클라우드클라우드(Cloud)란, 광대한 네트워크를 통하여 접근할 수 있는 가상화된 서버와 서버에서 작동하는 프 로그램과 데이터베이스를 제공하는 IT 환경을 의미
    리포트 | 3페이지 | 1,500원 | 등록일 2024.09.24
  • 빅데이터와 4차산업 혁명
    정의했고, 최근에는 가치(Value)를 포함하여 5V라고 정의하기도 합니다. ● 빅데이터의 속성과 처리의특징빅데이터는 하드웨어부터 소프트웨어까지, 컴퓨터 공학에서 인간 공학, 심지어 ... 의 속성을 3V, 즉 대규모(Volume), 다양성(Variety), 속도(Velocity) 등의세 가지로 정의했습니다. IBM은 여기에 정확성(Veracity) 요소를 더해 4V라 ... ) 뉴딜이라는 양대 축을 중심에두고, 안전망 강화를 포함하는3대 프로젝트와 10대 중점 추진 과제로 구성되었습니다. 디지털 뉴딜 정책은 DNA(Data-Network-AI) 생태계를 강화해 전 산업에 걸쳐데이터와 디지털 혁신을 이루고자 합니다.
    리포트 | 24페이지 | 2,500원 | 등록일 2022.01.23
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 17일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:26 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감