• 파일시티 이벤트
  • 유니스터디 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(1,481)
  • 리포트(1,275)
  • 시험자료(82)
  • 방송통신대(81)
  • 자기소개서(27)
  • 서식(6)
  • 논문(5)
  • ppt테마(4)
  • 이력서(1)

바로가기

방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"컴퓨터보안요약" 검색결과 101-120 / 1,481건

  • 경영정보시스템 ) Amazon.com방문하고 이회사의 모든 클라우드컴퓨터 활동들을 조사하고 요약하시오
    경영정보시스템Amazon.com방문하고 이회사의 모든 클라우드컴퓨터 활동들을 조사하고 요약하시오경영정보시스템Amazon.com방문하고 이회사의 모든 클라우드컴퓨터 활동들을 조사하고 ... 요약하시오목차1. ... 그리고 클라우드 시스템을 사용하는 사람들의 대부분이 생각하는 문제는 보안성이다.
    리포트 | 5페이지 | 2,000원 | 등록일 2020.05.01
  • 데이터전략경영 ) 비영리단체(NGO)의 블록체인 기술 활용 수용의도에 영향을 주는 요인에 관한 연구
    기업의 Cloud Computing 서비스 도입의도에 영향을 미치는 Cloud Computing 특성 요인에 관한 연구 . ... 2018.11월) - 전체 수집 건수(167개)에서 결측, 불성실 데이터 제외, 표본 수 - 155개 4. 2 타당성 및 신뢰도 분석 HTMT 기준에 의한 판별타당도의 평가 결과 요약 ... 가용성 경제성 노력기대 다양성 보안성 사회적영향 성과기대 수용의도 신뢰성 촉진조건 가용성 경제성 0.667 노력기대 0.604 0.732 다양성 0.47 0.438 0.37 보안
    리포트 | 12페이지 | 5,000원 | 등록일 2023.01.10
  • https://aws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오
    메커니즘을 바로 사용 가능하며 서비스에 애플리케이션 관련 보안 기능을 추가하여 필요에 따라 보안을 강화함에 따라 보안에 주안점을 두고 있다. ... 과목명 : 경영정보시스템 주제 : " https://aws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오." - 목 차 - Ⅰ. ... 사용자는 물리적 하드웨어에 대해 직접 관리할 필요가 없고 직접적으로 서비스 이용으로 컴퓨터 리소스를 사용하는 기능이다.
    리포트 | 5페이지 | 2,000원 | 등록일 2024.07.26
  • [방송통신대학교]클라우드컴퓨팅_핵심요약노트
    ※ 클라우드컴퓨팅 - 동영상 강의 핵심 요약***************************************************************************** ... *** 동영상 강의 핵심 요약******************************************************************************** 가트너 ... -> 운영** 시스템 구축 및 운영 비용* 직접 비용(Hard cost)IT 장비 또는 장비 도입을 하기 위한 외주 비경***** ★★★가상화(virtualization)물리적 컴퓨터
    방송통신대 | 22페이지 | 3,000원 | 등록일 2023.04.09
  • 특허와 기술개발 특허성 판단 과제(인공지능 데이터마이닝) A+
    요약 출원번호 : ************* 출원일자 : 2008.10.09. 출 원 인 : 000 공고일자 : 2013.12.23. ... 특허와 기술개발 과제 #2 컴퓨터공학부 12345 김 00 인공지능의 데이터마이닝 기술목차 주요 구성 요소 추출 01 02 03 04 선행 문헌 검색 주요 구성 요소 비교분석 특허성 ... 요약주요 구성요소 추출 실시간 데이터 수신 서버에서 제공되는 빅데이터 기반 01. 실시간 데이터 마이닝 02. 로그 데이터 수집 및 분석 03. AES 암호화 04.
    리포트 | 15페이지 | 4,000원 | 등록일 2024.02.11 | 수정일 2024.02.17
  • 인공지능의 이해
    문장 구문 분석, 감성 분석, 기계 번역 등의 분야에서 활용된다.(4) 컴퓨터 비전(Computer Vision)컴퓨터 비전은 컴퓨터가 이미지나 비디오를 이해하고 처리하는 기술이다. ... 자연어 처리를 통해 텍스트 데이터를 분석하고, 텍스트에서 의미 있는 정보를 추출하거나 자동으로 요약할 수 있다. 컴퓨터가 인간의 언어를 이해하고 처리하는 기술이다. ... 보안 분야나 마케팅 분야에서 활용된다. 위와 같은 기술들은 서로 연결되어 인공지능 기술이 발전하고 있으며, 새로운 분야에서의 적용 가능성도 계속해서 확대되고 있다.
    리포트 | 10페이지 | 2,500원 | 등록일 2023.06.28
  • [TOPCIT] 비즈니스영역_IT비즈니스와 윤리 요약
    IT 비즈니스 개념01 IT 비즈니스 개념요약 (핵심 키워드: IT 비즈니스 개념, IT 비즈니스 생태계,IT 비즈니스 가치사슬)[IT 비즈니스의 정의]-기업의 궁극적인 비즈니스 목표를 ... (S): 사이버 위협의 고도화 및 지능화로 피해범위가 확산되고 주요 국가 기반시설의 IT활용 증대로 인한 위협 증가정보통신망과 컴퓨터시스템을 무력화시키는 사이버테러. ... 정치적 • 사회적 목적으로 컴퓨터시스템에 침입하여 해킹하거나 시스템을 파괴하는 핵티비즘(Hacktivism)등 지속적인 사이버 표적 공격(APT)의 위협 증가03 IT 비즈니스를 위한
    시험자료 | 16페이지 | 6,000원 | 등록일 2024.05.14 | 수정일 2024.06.05
  • 인공 에이전트 시스템을 사용한 사이버 범죄 방지(번역-레포트)
    침입 탐지 시스템침입 탐지 시스템 또는 IDS는 원래 대상 응용 프로그램이나 컴퓨터 시스템에 악용되는 취약성을 발견하기 위해 만들어진 네트워크 보안 기술이다. ... 이를 통해 사용자는 다양한 차원의 데이터를 분석하고 범주화하고 식별 된 관계를 요약 할 수 있다. ... 수천 개의 컴퓨터 네트워크 또는 컴퓨터 시스템이 알려지지 않은 시스템이나 해커에 의해 공격 받아 시스템을 손상 시키거나 파괴하다.
    리포트 | 8페이지 | 3,000원 | 등록일 2020.08.31
  • 무선 AP는 자신을 알리는 신호인 비콘 beacon을 네트워크에 있는 모든 기기에 주기적으로 전송하고, 무선 클라이언트는 이 신호를 받아서 연결하는 것이다. 무선 공유기와 스마트폰의 연결과정을 그림을 그려서
    Computer Networking: A Top-Down Approach. Pearson.Gu ... 본론에서는 이와 관련하여 무선 공유기와 스마트폰의 연결과정을 그림을 그리고, 그에 대한 상세한 설명을 나열한다.본론무선 공유기 – 스마트폰 연결 과정과정 요약 :무선 라우터가 Wi-Fi ... 이름을 확인하여 자신이 원하는 네트워크를 선택할 수 있다.보안 설정: 사용자는 네트워크의 보안 설정을 고려하여 선택할 수 있다.
    리포트 | 6페이지 | 3,000원 | 등록일 2024.07.10
  • 배움 사이버 평생교육원 회계원리 과제
    또한 사내 컴퓨터 내부망, 외부망할 것 없이 보안시스템을 구축하며, 외부로부터 손상을 방지하기 위해 회사 자체 내부 클라우드등과 같은 곳에 백업을 자주 하여 회계정보가 잘 보존 될 ... , 법적 책임을 전가할 수 있는 시스템을구축하고, 주기적인 개인정보 보안교육을 실시 해야 할 것이다. ... 결론위 5가지 방향에 대하여 회계기록에 대한 중요도를 알 수 있었으며, 회사가 겪을 문제점을 요약을하자면, 우선 거래처와 외상거래시는 현재시점에서 외상대금을 알 수 없다.
    리포트 | 3페이지 | 3,000원 | 등록일 2021.09.28 | 수정일 2022.02.20
  • amazon.com을 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사한 뒤 요약하시오
    과목명 : 경영정보시스템주제 : amazon.com을 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사한 뒤 요약하시오.- 목 차 -Ⅰ. 서론Ⅱ. 본론1. ... AWS 서비스에 따른 분류1) 컴퓨팅2) 네트워크3) 스토리지4) 관리 및 보안5) 어플리케이션3. ... 클라우드 IT의 기본 구성요소인 네트워킹과 컴퓨터, 데이터 스토리지 공간 등이 이에 해당된다.
    리포트 | 4페이지 | 2,000원 | 등록일 2021.01.27
  • 인터넷 혹은 온라인을 통한 거래는 정보통신을 기반으로 하고 있습니다. 이러한 정보통신과 관련하여 트렌디한 용어와 개념
    4V로 요약하기도 한다. ... 고장 시 데이터 손상의 우려가 없다*그리드 컴퓨팅 : 분산되어 있는 컴퓨터들을 네트워크로 연결함으로써, 각각의 컴퓨터에 흩어져 있는 자원을 효과적으로 사용하도록 만든 인터넷 서비스 ... 단, 보안유지를 위해 접근 권한이 부여된 장치를 사용하도록 하고, BYOD 환경에서는 기업 정보보호를 위해 모바일 기기의 백신 사용 등 개인의 노력이 요구된다.2.인터넷 관련 신조어1
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.29
  • 경영정보시스템의 이해 시험족보
    또한 , 경영자가 아니더라도 마땅히 지켜야 하는 컴퓨터 윤리에 대하여도 언급되어 있습니다 .5 장 요약 정보기술 인프라 구성요소를 배웠습니다 . ... 일반적으로 제공되는 서비스의 성격과 수준 , 성과 측정의 기준 , 지원 선택사항 , 보안과 재난복구에 대한 조항 , 하드웨어 및 소프트웨어에 대한 소유권 업그레이드 , 고객지원 , ... 수 있도록 컴퓨터 자원 및 업무를 할당하고 이에 대한 사용계획을 세우며 , 컴퓨터 시스템 활동을 모니터하는 등 컴퓨터 시스템의 책임자 역할을 또한 , 데이터의 표현 , 전달 ,
    리포트 | 41페이지 | 2,500원 | 등록일 2021.10.22 | 수정일 2022.02.26
  • 4차 산업혁명의 중심적 역할을 하는 기술
    기계, 기계와 기계가 서로 정보를 주고받는 사물지능통신(M2M, Machine to Machine)의 확산도 디지털 정보가 폭발적으로 증가하게 되는 이유다.빅데이터의 특징은 3V로 요약하는 ... 신용이 필요한 온라인 거래에서 해킹을 막기 위한 기술로 사용된다.여러 암호화폐의 보안기술로 사용되고 있다. ... 집에 있는 컴퓨터에서 작업했지만, 준비한 파일을 클라우드에 올리면 학교에 있는 컴퓨터에서 접속해서 바로 자료를 열어 볼 수 있다.
    리포트 | 6페이지 | 2,500원 | 등록일 2021.11.23
  • 경영정보시스템 ) aws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오.
    이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오.1. ... AWS의 클라우드 서비스1) 이점클라우드란, 데이터를 인터넷과 연결된 중앙컴퓨터에 저장해서 인터넷에 접속하기만 하면 언제 어디서든 데이터를 이용할 수 있는 것을 말한다. ... 경영정보시스템https://aws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오.https://aws.amazon.com를 방문하고,
    리포트 | 6페이지 | 1,500원 | 등록일 2022.07.02 | 수정일 2022.07.06
  • 경영정보시스템 아마존닷컴 사례분석 레포트
    AWS(Amazone web services) 요약2006년에 설립한 아마존의 자회사이며 주된 사업이 클라우드 서비스이다. ... 데이터가 인터넷 상의 서버에 영구적으로 저장되고, 스마트폰, 태블릿PC 등의 IT 기기 등과 같은 클라이언트에는 일시적으로 보관되는 컴퓨터 환경을 뜻한다. ... AWS는 컴퓨팅, 데이터베이스, 네트워킹, 모바일, 개발자 도구, 관리 도구, IoT(사물인터넷), 보안 및 엔터프라이즈 애플리케이션 등 제품을 제공한다.
    리포트 | 3페이지 | 2,500원 | 등록일 2021.11.18
  • amazon.com을 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사한 뒤 요약하시오.
    또한, AWS는 보안과 개인정보 보호에 대한 노력을 계속해서 강화하고 있으며, 이를 통해 기업들은 안전하게 클라우드 컴퓨팅 서비스를 이용할 수 있다.활동조사상품 주문상품주문 할때는 ... 경영정보시스템amazon.com을 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사한 뒤 요약하시오.1. 서론 [클라우드 컴퓨팅 활동이란?] ... 다양한 클라우드 컴퓨팅 유형을 제공하며, 이를 통해 기업들은 필요한 IT 인프라를 구축하고 운영할 수 있다.AWS의 주요 클라우드 컴퓨팅 유형은 다음과 같다.EC2(Elastic Compute
    리포트 | 3페이지 | 2,000원 | 등록일 2023.07.11
  • 문헌정보학 용어 해설 – 중간고사 정리파일 3
    프로그램을 말함-긴 텍스트 문장을 이해하고 요약하는 것은 AI시스템이 의존할 수도 있는 추론의 기술을 수행할 수도 있는 또 다른 보기기계학습-직접적 인간행동 없이 특정한 유형의 AI시스템이 ... 계획하고 있는 대상인, 물리적 자료 수준으로 보안됨-자주 RFID를 통합하는 인벤토리와 자산추적기술은 물리적 자산을 식별하거나, 공급 체인을 통해서 그것들은 추척한다. ... 사용된 RFID 센서의 통합과 함께, 이 분야는 새로운 사물인터넷 기반 서비스의 발판-RFID로 보안된 도서관에서 대부분 자료들은 학술 및 공공서비스 기능성 외부 산업계가 채택을
    시험자료 | 4페이지 | 1,500원 | 등록일 2020.01.03
  • 비행시스템 진화 과정과 다중화 방식 비교
    보잉사의 기본적인 내부 비행 제어 컴퓨터는 세 가지 PFC(primary flight computer)로 구성되어 있다. ... 위의 보안사가 입력 받은 값을 비교했다면 에어버스사는 출력되는 값을 비교한다. 명령 단위와 감시 장치 단위는 하나의 컴퓨터와 함께 분리된 채널에 있다. ... 간단하게 원리를 요약하자면, 조종간을 당겨 연결봉이나 강선에 의해 엘리베이터와 연결되어 있는 힌지에 변위를 가하고 엘리베이터 변위에 의한 힌지 모멘트가 다시 연결봉이나 강선을 통하여
    리포트 | 3페이지 | 2,500원 | 등록일 2019.11.21
  • 컴활 2급 필기 개념 정리, 컴퓨터활용능력 2급 필기 정리본
    컴퓨터 보안과 관련된 기술: 인증, 암호화, 방화벽? ... 정보 보안은 위협하기 위해 웜(Worm)의 형태를 이용하는 것: 자기 스스로 복제하는 방법으로 시스템의 성능을 저하하고 다운 시킴- 분산 서비스 공격, 버퍼 오버플로 공격, 슬래머? ... 가능- '사용할 레이블'을 모두 선택한 경우 각 참조 영역에 결과 표의 레이블과 일치하지 않은 레이블이 있으면 통합 결과 표에 별도의 행이나 열이 만들어짐- 지정한 영역에 계산될 요약
    시험자료 | 12페이지 | 2,000원 | 등록일 2023.03.21
AI 챗봇
2024년 09월 04일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:10 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대