• 통합검색(10,329)
  • 리포트(8,567)
  • 자기소개서(741)
  • 방송통신대(467)
  • 시험자료(412)
  • 논문(89)
  • 서식(34)
  • ppt테마(12)
  • 이력서(5)
  • 노하우(2)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"컴퓨터보안과활용" 검색결과 3,241-3,260 / 10,329건

  • 평생교육기관 탐방 보고서 (비교,분석)
    프로그래밍, 인터넷 보안, 인터넷활용1, 운영체제, 웹프로그래밍실습, 멀티미디어웹페이지제작 등기타자료구조, 전산영어, 전자계산기구조, 가상현실실습, 이산수학, 컴퓨터알고리즘, 정보 ... 처리 등쇼핑몰전문가양성과정컴퓨터기초학습전산개론, 멀티미디어개론, 시스템분석설계, PC활용, 기초디자인, 정보처리홈피제작그래픽학습컴퓨터그래픽, 컴퓨터응용디자인, 드로잉1, 영상디자인 ... 2007쉽게 배워 바로쓰는 PC활용 노하우New 업무에 바로쓰는 윈도우 XP활용4. 직무, 비즈니스 과정구분과목명일반경영- 12과목이기는 습관100명의 머리를 이기는 연슴술, 전략
    리포트 | 35페이지 | 2,000원 | 등록일 2016.04.21
  • 전자정부에 관한 연구
    고, 우리는 “정보 기술을 활용하여 행정기관의 사무를 전자화함으로써 행정기관 상호간 또는 국민에 대한 행정업무를 효율적으로 수행하는 정부”(전자정부법)로 정의하고 있다.현대사회 ... 는데 정보통신기술의 도입, 자동차와 조직관리 상의 문제, 시민과의 네트워크 확산 등이다.먼저 정보통신 기술의 도입을 보면, 통신기술과 컴퓨터 기술이 결합하면서 디지털 혁명을 주도 ... 기술(네트워크와 디지털 정보)을 전략적으로 활용하여 효율적이면서 주민위주로 업무를 수행하는 정부”로 정의하고 행정정보화는 전자정부의 이상을 구현하고자 노력하는 과정으로서 이해정축식
    리포트 | 6페이지 | 1,000원 | 등록일 2016.08.15
  • 4차 산업혁명이 회계시스템에 가저올 변화
    고 인터넷으로 연결되어야 하며, 외부 환경으로부터의 데이터 취득을 위해 감지기를 내장할 수 있다. 모든 사물이 해킹의 대상이 될 수 있어 사물 인터넷의 발달과 보안의 발달은 함께 갈 ... 했던 일을 가능하게 만들고 있는데, 예를 들어 Google은 수천만 권의 도서 정보와 유엔과 유럽의회, 웹 사이트의 자료를 활용해 64개 언어 간 자동번역 시스템 개발에 성공 ... 했다고 한다. 이렇게 기업의Big Data 활용으로 고객의 행동을 미리 예측하고 대처방안을 마련해 기업경쟁력을 강화시키고, 생산성 향상과 비즈니스 혁신을 가능하게 한다.간단히 예를 들
    리포트 | 14페이지 | 3,500원 | 등록일 2019.10.15
  • 판매자 표지 자료 표지
    [A+] 퓨처스마트 독후감
    이다. 미래의 세계적인 미시경제에는 나노 기술, 모바일, 신경, 드론, 클라우드 컴퓨터 기술, 재생 가능한 에너지, 스마트 기기, 연결, 빅데이터, 건강 개선, 지식공학 등이 있 ... 를 통제하고 이용하는지의 여부가 미래를 결정할 것이다. 게임 체인저를 이용하는 사람들은 번성하고 우위를 차지할 것이다. 2020년 무렵이면 클라우드 컴퓨터 같은 기술이 공평한 경쟁 ... 할 것이다. 재생 의학은 몸과 두뇌를 무한대로 재생함으로써 인류의 미래를 변모시킬 것이다. 개인의 게놈 데이터를 이용함에 따라 사회, 보안, 업무, 범죄, 교육, 의료 서비스가 완전히
    리포트 | 9페이지 | 2,000원 | 등록일 2018.05.23
  • NHN엔터테인먼트 2016년 하반기 신입공채 합격자소서
    , 사용자와 컴퓨터 간의 대전, 그리고 컴퓨터간의 대전이 가능한 6목 프로그램을 만들었습니다.3. 지원동기와 입사 후 NHN Entertainment에서 자신의 미래 모습을 기술하세요(600자)[ 빈틈없는 보안환경 구축 그리고 NHN의 정보보안전문가 ] ... 한 개념인 금융공학에 관심이 생겨서 금융공학의 이해라는 수업을 들었습니다. 자신 있는 이유는 공학도의 입장에서 어떻게 금융상품이 만들어지고 활용되는지 잘 배울 수 있었고, 사회 ... 하면서 어떻게 좋은 프로그램을 만들 수 있을지 고민했고 의견을 잘 모았습니다. 그 결과 C++에 대한 이해와 객체지향에 대한 이해를 충분히 하고 활용할 수 있다고 생각합니다.2
    자기소개서 | 2페이지 | 5,000원 | 등록일 2016.10.12 | 수정일 2020.11.25
  • Smart IT 기술에 관한 고찰 리포트
    에서도 IT기술이 활용되어 보다 효율적으로 업무를 처리할 수 있게 되었다.본론smart it 기술인 데이터 통신은 데이터 처리 + 데이터 전송으로 이루어져있는 즉, 기계로 처리하는 통신이 ... 에 연락, 경찰청에서 검색한 후 다시 현장에 보고 해야하는 등의 번거로움이 없이 무선으로 중앙컴퓨터에 접속하여 차량 및 신원조회를 현장에서 바로 할 수 있게 된다.모든 업무를 하나 ... 의 시스템으로 통합ㆍ연계, 현장에서 원스톱 업무처리 시스템을 구축한다.보안업무 : 보안시스템 사용 가입자에 설치되는 Alarm Control Panel에 무선모뎀을 장착함으로 기존
    리포트 | 5페이지 | 1,700원 | 등록일 2016.05.25
  • 판매자 표지 자료 표지
    [인간과과학 공통] 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오
    )의 도움을 받아 이루어진 해킹의 정당성5. 나의 의견Ⅲ. 결론참고문헌Ⅰ. 서론컴퓨터 보안은 발달 초기에는 컴퓨터 자체만의 물리적, 논리적 보호만 하면 되었으나 시스템이 발달하고 IT ... 까지 보호해야만 안전하게 되었다. 따라서 정보 보호를 위한 암호화, 보안 체계 인증 및 보안제품 평가에 이르기까지 기술적인 보안의 사명과 역할은 날이 갈수록 진화되어 왔다. 최근 해커 ... 을된 해킹프로그램을 사용하는 방법이 주류를 이루고 있는데 종전에는 전산망에 단순침해 하는 수준이었으나 최근에는 시스템이나 운영체제를 직접공격하거나 서버에 접속된 개인용 컴퓨터
    방송통신대 | 8페이지 | 3,500원 | 등록일 2015.09.14
  • RFID 개념,기업사례연구
    을 드나들 수 있다. 또한 건물 보안을 위해 변조방지가 된 신분확인 장치 또는 출입통제 수단으로 쓰일 수 있다. Smart label은 사람 외에도, 컴퓨터, 가구, 서류철, 그리고 ... 거나 받을 수 있다.- 태그에 데이터를 저장하거나 태그에서 데이터를 읽어낼 수 있다.- 태그는 사용되는 위치를 옮겨 적용할 수 있다.- 태그는 데이터의 위조 및 변조가 불가능해 보안 ... - 물류관리, 교통, 보안, 전자상거래 등에 적용가능Active(능동형)- Tag에 배터리가 부착되어 수십m 인식범위 내 사용- 고가이며 배터리 수명제한(1~3년)- 환경감시, 군수
    리포트 | 19페이지 | 6,000원 | 등록일 2017.02.02
  • 생체인식 기술의 비교와 장단점
    에 적용이 가능하여, 현재의 출입통제는 물론 근태관리, 빌딩 통합 시스템, 은행 자동화 기기, 컴퓨터 보안분야, 전자상거래 인증 등 두루 사용될 수 있다.지문 인식경제적인 설치비용 ... 과 보안성에 대한 매우 높은 신뢰성을 가지고 있고 수백년 이상의 전세계 적인 적용사례를 바탕으로 유일무이한 사람의 고유 특성으로 검증된 인식 시스템이다.특히 소형화 된 시스템 구성 ... 이 가능하므로 이동성과 공간 활용 능력이 매우 높다.KEY Pad를 이용한 일대일(ONE to ONE), 일대 다수(ONE to MANY)등 다양한 응용이 가능하며 일대일의 경우
    리포트 | 4페이지 | 3,000원 | 등록일 2016.08.09 | 수정일 2018.10.17
  • 사물인터넷(Internet of things)에 대한 에세이
    을 다룰 수 있는 컴퓨터 소프트웨어 활용능력을 함양할 수 있는 교육이 필요하다. 사물인터넷을 위한 기기들은 사용자가 원하는대로 설계 구조를 변경할 수 있는 형태의 반도체, 즉 ... 으로 연결되어 정보가 생성, 수집, 공유, 활용되는 미래 네트워크 기술로서 갑자기 등장한 기술이 아니라 M2M(Machine to Machine) 과 같은 개념으로 존재해 왔다. 기존 ... 공략을 준비하고 있다. 삼성전자는 내년부터 스마트워치용 바이오센서와 모바일 SOC(system on chip)에 집중하는 한편 루프페이를 인수하고 보안 솔루션 녹스(KNOX
    리포트 | 4페이지 | 1,000원 | 등록일 2016.06.09 | 수정일 2017.09.14
  • 2019하반기 공채 삼성전자 [DS부문]패키지개발-기구개발-SW개발 서류합격자소서
    을 만들었습니다.결과는 놀라웠습니다. 메뉴얼을 제공하기 시작한 이후부터 CS 고객 응대량이 현저하게 줄었습니다. 더불어, 암호화폐나 지갑을 분실하는 보안이슈도 50% 이상 줄게 됐 ... 소프트웨어 설계역량과 프로그래밍 언어 활용 역량이 중요하다고 생각합니다. 그래서 저는 아래와 같은 경험으로 해당 직무에 적합한 역량을 갖추기 위해 노력했습니다.[HW기반 SW설계역량 ... ]컴퓨터공학을 전공하였고, 전공과목들을 빠짐없이 충실히 공부하였습니다. 컴퓨터구조 수업에서 회로이론을 배우고, CPU를 설계하며 전자 시스템에 대한 전반적인 이해와 설계 능력을 갖추
    자기소개서 | 6페이지 | 25,000원 | 등록일 2020.02.13
  • 판매자 표지 자료 표지
    인간과과학1공통) 다음 두개의 해킹 행위가 이루어진 방식-AshleyMadison.com, 이탈리아 해킹팀(Hacking Team)을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오.
    들Ⅰ. 서 론요즘 인터넷의 발달로 컴퓨터를 많이 사용하고 있어 해킹이 최대의 관심사가 되고 있다 .현재 인터넷과 컴퓨터의 폭발적인 사용자증가로 인해서 이를 활용하여, 정상적인 방법 ... 의 기술적 수단을 활용하여 타인의 컴퓨터에 무단으로 침입하여 열람, 복사, 삭제 등의 컴퓨터를 이용하는 행위로서 목적한 일을 수행하는 것을 말한다. 요즘은 컴퓨터 분야에서 해킹 전문가 ... 의 대상이 되어 인터넷 상거래를 하려는 사람들에게 각별한 대상이 되고 있다. 그러나 해킹에 대한 관심과 두려움에 높지만 실지로 우리는 해킹에 대하여 너무나 무지하다.해킹은 컴퓨터
    방송통신대 | 10페이지 | 4,500원 | 등록일 2015.09.04
  • 군사기밀 유출사례와 예방대책
    군사보안우리 군에 전자통신기기가 보급되고 기기의 사용이 일상화되면서 군사기밀의 유출도 이전과는 다른 양상을 보이고 있다. 이전의 군사기밀 유출이 사익을 위해 개인이 고의 ... 적으로 관련 문서들을 유출한 것이라면 전자기기가 보급되면서 교재의 사례에서처럼 컴퓨터를 비롯한 전자통신기기를 사용하면서 부주의로 인해 컴퓨터 내 자료가 유출된 사례가 늘어나고 있다. 예 ... 를 들어 군사자료를 편의를 위해 개인 컴퓨터 및 이동식 하드디스크에 저장한 후 다시 파일 공유사이트에 접속하면서 저장된 자료가 유출되는 것이 대표적이다. 우리 군은 육군 규정 200
    리포트 | 1페이지 | 1,000원 | 등록일 2016.01.01
  • 블록체인 기술개념, 특징, 문제점 그리고 활용방안 [블록체인,blockchain,퍼블릭 블록체인,가상화폐,암호화폐,비트코인]
    블록체인 기술개념, 특징, 문제점 그리고 활용방안1. 블록체인이란?2. 블록체인 종류3. 블록체인 구조4. 블록체인 기술의 장점5. 블록체인 거래방식6. 블록체인 기술의 문제점7 ... . 블록체인 활용분야8. 향후 전망9. 참고자료블록체인 기술개념, 특징, 문제점 그리고 활용방안1. 블록체인이란?블록체인 기술을 처음 고안한 사람은 사토시 나카모토라는 개발자 ... 블록이 생성되기 이전에 앞서 전부 수정해야 하는데 사실상 불가능에 가깝다. 그렇기 때문에 블록체인은 보안성이 매우 뛰어난 기술일 수 밖에 없다.2) 투명성블록체인에 기록되는 모든
    리포트 | 10페이지 | 3,000원 | 등록일 2017.12.25
  • 경영전략의기본,IBM의 경영전략
    전략을 의미한다. 그리고 기업이 보유한 내부의 자원을 활용해 성장해 나가는 ‘내부성장전략’과 기업이 외부자원을 이용해 성장하는 ‘외부성장전략’이 있다.1-2) 안정전략안정전략 ... 적 성장 이니셔티브 성과- 전략적 비즈니스 영역 매출 26% 성장- 클라우드 57% 성장, 분석 16% 성장, 보안 12% 성장- 전체 매출 중 35%를 전략적 성장 이니셔티브 ... 절감할 수 있는 스토리지 비용③IBM의 문제점1)IBM의 쇠락IBM은 컴퓨터의 산 역사다. 초기 컴퓨터 개발을 주도했으며 컴퓨터의 대량 생산을 통해 세상에 IBM의 존재를 널리 알렸
    리포트 | 21페이지 | 1,000원 | 등록일 2018.05.09
  • SNS에 대해
    는 만큼 보안에 대한 위협도 더욱 커지고 있다. SNS는 개인정보유출뿐만 아니라 악성코드의 유포지로 활용되는 등 다양한 보안 위협에 무방비로 노출돼 있어 적절한 보안 대책 마련 ... 을 더욱 활성화시키는 1인 미디어 구실을 하기도 하고, 이 과정에서 하나의 커뮤니티를 형성시킨다. 최근에는 스마트폰의 대중화로 SNS를 쇼핑이나 광고 등에 활용하는 형태가 많아졌 ... 다. 정보의 홍수 속에서 자신에게 맞는 정보를 찾는 것이 쉽지 않은 상황에서 SNS를 통해 맞춤형으로 최신의 정보를 찾고 활용하려는 사람이 늘어났다. 그래서 스마트폰 대중화와 함께
    리포트 | 8페이지 | 3,000원 | 등록일 2016.11.24
  • 판매자 표지 자료 표지
    4차산업혁명 정리
    적 풍요 6 2 차 산업혁명1. 산업혁명의 정의 1. 정보화 혁명 컴퓨터와 정보화 혁명 노동의 기조가 육체노동에서 사무직 노동으로 변화 적은 노동력으로 생산성 향상 컴퓨터가 생기 ... 면서 인터넷이 발달 2. 제조 공정 자동화 무한한 정보를 제공 정보 통신의 발달 컴퓨터 제어 자동화 제조 공정 자동화 7 3 차 산업혁명4 차 산업혁명4 차 산업혁명 사물 인터넷 빅 ... 을 가진 상당부분 해결 . 긴급상황과 보안 , 법안 , 비용 문제가 해결된다면 상용화는 시간 문제20 2 . 4 차 산업혁명의 현재 4 차 산업혁명 준비 수준 4 차 산 업혁명 주요
    리포트 | 46페이지 | 2,500원 | 등록일 2019.05.28
  • 판매자 표지 자료 표지
    [A+ 레포트] 4차 산업혁명
    와트에 의해 증기기관이 개발되면서 수공업의 시대가 막을 내리고 기계가 생산을 대신하는 ‘기계화’ 시대가 열리게 된다. 증기에너지와 수력에너지를 활용하여 영국은 1차 산업혁명 시대 ... 세계 최대의 공업국가로 성장하게 되었고 ‘해가 지지 않는 나라’로 불리게 된다. 2차 산업혁명은 전기에너지를 활용해 1870년 미국의 신시내티 도축장에 최초로 컨베이어 벨트가 등장 ... 자동화 시대를 열었으며 PLC 개발에 따라 PLC를 활용한 기계 자동화가 이루어졌다. 더불어 전자공학(Electronics)과 정보기술(IT)의 등장으로 텔레비전, 냉장고, 세탁기
    리포트 | 12페이지 | 3,000원 | 등록일 2017.05.09 | 수정일 2017.11.06
  • [경영 정보 시스템] 엔터프라이즈 소셜
    엔터프라이즈 소셜Enterprise Social차 례‘엔터프라이즈 소셜’의 개요발표 목적등장 배경개념기업이 사용하고 있는 ‘엔터프라이즈 소셜’기업 내부의 사례 및 활용 ... YammerOffice TalkQuick각 기업 간 엔터프라이즈 소셜의 비교기업 외부의 사례 및 활용‘엔터프라이즈 소셜’의 장단점장점문제점 및 한계점4. ‘엔터프라이즈 소셜’의 보완점과 향후 ... .그러나 기업형 SNS의 활용 수준이 아직은 초기 단계이기 때문에 보완해야 할 문제점이 많다.본 발표를 통해서 기업형 SNS의 등장 배경과 필요성,그에 대한 효과,한계점과 보완점 등
    리포트 | 13페이지 | 2,000원 | 등록일 2016.07.29 | 수정일 2016.08.02
  • 기술과사회윤리 연습문제 p78~79
    지 않고 언제 어디서나 편리하게 컴퓨팅 자원을 활용할 수 있는 환경이 제공되어야한다. 즉 유비쿼터스 컴퓨팅은 수많은 지능형 컴퓨터들이①우리의 일상생활 속으로 스며들어 밖으로 드러나 ... 통신도 가능하여 우리의 삶의 질을 향상시키는 새로운 컴퓨 터 환경(10)컴퓨터 파워 활용 형태에 따른 4단계 IT혁명을 구분하고 간략히 각 단계별 특징을 설명하시오.- 1960년 ... 연습문제(p.78~p.79)(2)유비쿼터스 컴퓨팅 기술을 활용한 전자공간과 물리공간의 연계하는 접근 방식에 대해 설명하시오.- 전자공간과 물리공간 간 연계 매개체는 물리공간 속
    시험자료 | 3페이지 | 1,500원 | 등록일 2016.02.17
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 14일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:26 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감