• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(4,866)
  • 리포트(4,341)
  • 자기소개서(188)
  • 시험자료(184)
  • 방송통신대(125)
  • 논문(18)
  • 서식(9)
  • 표지/속지(1)

바로가기

방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"컴퓨터등 사용사기" 검색결과 201-220 / 4,866건

  • 한글파일 산업 및 조직심리학 6장 사례연구
    Excelsior의 직원들은 업무의 일부로 컴퓨터사용하는 데 익숙했기 때문에 새로운 시스템에 대한 저항이 적었을 것이다. ... 이러한 이유로 직원들은 새로운 시스템의 전환이 덜 낯설었을 것이다.또한 컴퓨터 사용에 능숙한 개인은 적절한 교육을 받으면 새 시스템이 작업을 간소화하여 작업을 더 쉽고 빠르게 수행할 ... 상사조차 시스템을 잘 다룰 줄 모른다면 배움을 꺼려하는 부하직원은 분명 의욕과 사기가 저하될 수 있기 때문이다.
    리포트 | 3페이지 | 1,500원 | 등록일 2023.06.04
  • 한글파일 온라인 게임의 문제점
    이 과정에서 발생하는 현금 거래나 해킹, 사기 등이 문제가 될 수 있다. ... 해킹에 대한 대처는 예전부터 계속되어져 왔던 것으로 현재 사용되어지고 있는 해킹 방지 프로그램 등을 적극 활용하는 방법이 최우선의 방법이다. ... 이런 온라인 게임이 가져오는 부작용에 대한 대안은 여러 방법이 있고, 실제로 사용되고 있는 정책도 많지만 여전히 문제가 많은 편이다.
    리포트 | 2페이지 | 1,000원 | 등록일 2020.06.12
  • 한글파일 집단지성
    신천지의 포교방식 신천지의 포교방식은 집단지성의 힘을 부적절하게 사용한 대표적인 예로 꼽을 수 있다. 이들의 포교방식은 사기 포교와 맞춤형 전도이다. ... 정보화 시대에 맞는 정의는 다수의 컴퓨터 이용자 간의 상호 협력적인 참여와 소통으로 만들어지는 결과물이다.이처럼 21세기 정보화 사회에서는 집단지성이 각광 받고 있다. ... 두 번째, 맞춤형 전도는 전도 대상자의 전공, 취미, 고민 등 여러 가지 여건에 맞춰서 담당 교관이 콘셉트를 만든다.
    리포트 | 3페이지 | 2,500원 | 등록일 2021.06.14
  • 한글파일 고려대학교 일반편입 컴퓨터학과 자소서 (최종 중앙대 소프트웨어학과 등록)
    졸업 후에는 본교 컴퓨터정보통신대학원에 진학하여 인공지능 분야에서의 전문성을 키워나가고 싶습니다. ... 해당 모집단위 지원 동기 및 졸업 후의 진로와 계획을 기술하시오.(1,000자 이내) 요즘에는 특히 스팸, 사기문자가 급증하고 있습니다. ... 만약 딥페이크 기술까지 합쳐져 본인이 하지 않은 말이나 행동이 영상으로 제작되어 사기에 이용된다면 피해사례는 지금보다 증가할 것입니다.
    자기소개서 | 3페이지 | 3,000원 | 등록일 2022.03.15
  • 한글파일 네트워크관리사 2급 단답형2 - 이거 보면 합격4
    * 무선 통신 기기 간에 근거리에서 저 전력으로 무선통신을 하기 위한 표준(IEEE802.15) * 인텔, IBM, 노키아, 에릭슨 등 업체 공동 개발 * 이동 컴퓨터, 휴대폰, 헤드셋 ... * (A)는 HTTP 프로토콜을 통해 서버나 스크립트가 클라이언트 컴퓨터의 정보를 유지 관리 하는 방법이다. * (A)는 웹 서버가 사용자의 브라우저에 저장하는 작은 텍스트 파일로서 ... 정답 : 클러스터링(Clustering) 문제 7 ◆ 아래 에 해당하는 인터넷 사기 수법은3(110) 문제 13 ◆ 다음은 두 개의 네트워크가 서로 연결된 그림이다.
    시험자료 | 13페이지 | 2,500원 | 등록일 2020.10.14
  • 한글파일 비전공자도 이해할 수 있는 AI 지식
    인간의 언어를 컴퓨터가 이해할 수 있는 언어로 변환하는 과정에서 '워드투벡'이라는 방법을 사용한다는 것을 알게 되었다. ... 예를 들어, 신용카드 사기, 금융거래 감지, 돈세탁 등의 부정 행위를 식별하고 신속하게 조치할 수 있는데 이처럼 AI는 우리의 일상 생활에서 다양한 형태로 침투하고 있음을 알게 되었다 ... 악의적인 사용자가 AI를 이용하여 사이버 공격, 딥페이크 영상 제작, 자동화된 가짜 뉴스 등을 만들어낼 수 있고 이는 사회적 혼란을 초래하거나 사람들을 속일 수 있는 위험한 상황을
    리포트 | 1페이지 | 8,000원 | 등록일 2023.08.26
  • 한글파일 민간경비론 및 청원경찰론 개념정리
    사기제고와 경력발전 - 3. 조직통제와 조정문제 감소 - 4. 경 / 3차 범죄예방 - 과거 범죄경력이 있는 범죄자 대상 → 교정과 보호관찰 등 ?경보시스템 종류 : 1. ... 절대 사용 X, 이산호탄소 소화기를 사용컴퓨터 설치장소 선정 - 우범지대 피하고 대중교통과 연계된 장소 설치, 오염원X 장소 선택, 예비전력장치 구비 ⑤ 백업시스템 - 컴퓨터 ... 파밍 : 사용자의 도메인 자체를 해커가 중간에 탈취 → 사용자들 해당 사이트 접속 유도 → 사용자들 중요정보 빼냄 ?컴퓨터 안전대책 : 1. 보호가치가 있는 자원 선정 → 2.
    시험자료 | 10페이지 | 2,000원 | 등록일 2020.08.03
  • 한글파일 사이버전의 특징 및 유형 사례중심
    등 개인정보를 빼내어, 불법적으로 하는 사기 방법이다. 5. ... 또한 해당 사용자의 컴퓨터에서 인터넷을 통하여 지속적으로 정보를 유출 시킬 수도 있다. 2. 서비스 거부(Dos): 서비스 거부의 일종이다. ... 사이버전이란 통신기술을 발전으로 컴퓨터 네트워크를 통해 디지털화된 정보가 유통되는 가상적인 공간에서 다양한 사이버 공격 수단을 사용하여 적의 정보체계를 교환, 거부, 통제, 파괴하는
    리포트 | 3페이지 | 2,000원 | 등록일 2020.12.26
  • 한글파일 스마트폰 보안 실태와 대책방안 분석
    스마트폰(Smartphone)의 개요 1) 스마트폰의 개념 스마트폰은 휴대전화에 인터넷 통신과 정보검색 등 컴퓨터 지원 기능을 추가한 지능형 단말기로서 사용자가 원하는 어플리케이션을 ... 한국인터넷진흥원(2010)에서는 “스마트폰이란 음성통화를 기본으로 이메일, 웹 브라우징, 멀티미디어 메시지 등 무선 인터넷 기능과 일정 관리 등 컴퓨터 기능이 보강된 고급형 휴대전화 ... 등으로 인한 피해(정보손실 물리적·시간적 손해) 개인정보 유출 및 사생활 침해(개인신상정보 사진 동영상 등) 피싱/파밍/스미싱 등으로 인한 금전적 피해(보이스피싱 사기성메시지 및 가짜
    리포트 | 9페이지 | 2,500원 | 등록일 2019.07.25
  • 한글파일 형법 답안예시
    또한 형법 제347조의2는 컴퓨터사용사기죄의 객체를 재물이 아닌 재산상의 이익으로만 한정하여 규정하고 있으므로, 타인의 신용카드로 현금자동지급기에서 현금을 인출하는 행위가 재물에 관한 ... 권한을 부여받았기 때문에 탈취에 대한 사기죄는 성립하지 아니한다고 이야기할 수 있다. ... 반드시 직접 소지하거나 항상 감수하여야 하는 것은 아니고 재물을 위아 같은 의미에서 사실상으로 지배하는지 여부는 재물의 크기 형상 그 개성의 윰무 점유자와 재물과의 시간적 장소적 관계등을
    리포트 | 2페이지 | 2,500원 | 등록일 2021.02.11
  • 워드파일 [100점 받은 과제입니다] 경영정보시스템 제2장 사례연구/ 프로세스 혁신 어떻게 해야 하나
    이렇게 함으로써 기업 내의 조직원들은 기업에 대한 신뢰도가 높아질 것이며 사기를 진작 시킬 수 있다. ... 반면 이마트와 세븐일레븐의 경우에는 BPM으로 첨단 물류 시스템이나 컴퓨터로 연결된 네트워크 망을 통해 이미 자동화된 시스템을 갖추고 있다. ... 따라서 같은 카테고리 안에 같은 분야에서는 플랫폼 이용자들의 사용 프로세스를 표준화하여 공통으로 적용할 수 있는 최소한의 매뉴얼을 만드는 것이 바람직할 것이다.
    리포트 | 2페이지 | 2,500원 | 등록일 2022.10.07
  • 한글파일 가장 인상 깊었던 Ted 강연 ) a.강연 내용 속에서 쟁점을 도출하고 b.해당 쟁점과 관련된 다양한 자료와 현황을 제시하고 c.그 주제에 대한 자신의 의견을 체계적으로 정리한다. 할인자료
    부다페스트 협약에서는 국제수사 공조의 대상이 되는 사이버 범죄로 불법접속, 감청, 데이터 침해, 시스템 방해, 장치의 오용, 컴퓨터를 이용한 위조, 컴퓨터를 이용한 사기, 아동음란물 ... 인터넷사기, 사이버도박, 사이버모욕 등 일부 범죄에 대해서는 현재 별도의 사이버범죄 입법을 하지않고 있는 상황이다. ... 따라서 정보통신망을 통한 사기죄, 도박죄, 모욕죄 등의 행위에 대하여 이를 범죄로 처벌하기 위해서는 반드시 별도의 사이버범죄 규정이나 구성요건의 추가적인 입법이 불가피하다.
    리포트 | 7페이지 | 4,300원 (5%↓) 4085원 | 등록일 2021.03.06 | 수정일 2021.03.08
  • 워드파일 청소년 비행의 실태와 대책
    사이버 비행행동의 실태에 따른 유형 (1) 컴퓨터 해킹 국내에서의 컴퓨터 해킹은 주로 대학교나 연구소 등을 대상으로 대학생들에 의해 이루어진다. ... 주목할 필요가 있다. (2) 컴퓨터 바이러스 유포 인터넷 등 네트워크 상에 유포되는 컴퓨터 바이러스는 통신망의 특성상 급속히 확산될 가능성이 있기 때문에 매우 경계하여야 할 대상이다 ... 안 되는 바람직하지 못한 행위로 그 예로서 성인에게는 허용되나 청소년에게는 허용되지 않는 지위비행을 포함하여 사이버 음란물 접촉과 같은 성비행, 욕설이나 비방과 같은 폭력비행, 사기
    리포트 | 5페이지 | 2,500원 | 등록일 2022.07.14
  • 한글파일 EDI와 전자상거래 기말 요약집
    전자결제의 정의 9주차 1) 광의의 정의 물품구입에 따른 대금결제나 자금이체 등을 인터넷, pc통신 등의 정보통신기술을 이용하여 컴퓨터로 처리하는 것 2) 협의의 정의 인터넷 쇼핑몰에서 ... 시스템의 편리성 확보- § 전자결제의 사용을 위해 이용자가 손쉽게 이용할 수 있는 간편시스템을 구축하여 운영할 필요성이 있음 § 컴퓨터 시스템을 자주 접해보지 않은 사람들의 경우 불안감을 ... 사용 용이성 결여 § 전자결제 시스템의 사용방법이 상이함으로 불편 § 거래절차, 지급절차 등의 사용이 상이 07) 전자결제시스템의 문제점 & 개선방안 q 전자결제시스템의 문제점 1.
    리포트 | 74페이지 | 1,500원 | 등록일 2022.09.20
  • 워드파일 아이엘츠 writing task 2 토픽들에 관한 아이디어 입니다.
    쉽게 접근 가능 – 모든 집에 컴퓨터 다 있음, pc방 널림 C. 환경의 제약이 적음 ex) 장소, 날씨, 시간, 돈 S. 부모 – 시간 정해주거나 착한 일의 보상으로 사용 S. ... *** G 미세먼지, 미세 플라스틱 등 – 국가 차원의 문제 G 법을 제정하고 집행함으로 사람들의 행동 변화를 만듦 I. ... 삶의 질이 달라지는 기술 ex) 비행기, 컴퓨터 D.
    시험자료 | 5페이지 | 1,500원 | 등록일 2019.07.28 | 수정일 2020.05.19
  • 한글파일 사회복지조직의 정보시스템 운영과제 및 개선방안
    그러나 만약 그에 미치지 못한다면 그 점은 구성원들을 압도하여 그들의 사기를 저하시키게 된다. ... 예컨대, 새로운 기술의 사용법을 익히는 동안 '시행착오'를 공유하는 비공식적 직원회의를 오히려 더 많이 할 필요가 있을 수도 있다. ... 전산화는 기술적 편견을 지닌 권력자(이사진이나 새로운 중역)의 영향력에 대한 반응이나 혹은 정보기술을 구매하도록 하는 계약이나 교부금의 수령 등으로 갑작스럽게 일어날 수 있다.
    리포트 | 6페이지 | 2,500원 | 등록일 2023.06.21
  • 한글파일 보육교사직이 처우와 근무환경에서 타교직에 비해 갖는 차이점에는 무엇이 있는지 자신의 생각을 논하시오
    없는 근로조건으로 되어 있는 실정이다. ③ 보육교사 전용공간 보육교사의 전용공간은 보육교사가 이용하는 공간과 시설의 물적 환경으로 교사실, 교사휴게실, 보육실내 교사책상, 교사용 컴퓨터 ... , 성인용 화장실 및 세면대 등을 말한다. 5. ... 특정주의 근로시간은 48시간을 초과할 수 없으며 사용자는 근로자대표와의 서면합의에 의하여 다음 각호의 사항을 정한 때에는 1월 이내의 단위기간을 평균하여 1주간의 근로시간이 제49조
    리포트 | 6페이지 | 2,500원 | 등록일 2023.06.13
  • 한글파일 경영정보시스템 중간보고서
    방대한 고객의 행동 및 사용로그 데이터를 활용하여 사기 탐지(Fraud detectiom)알고리즘을 고도로 발전시켜 적용하고 지속적으로 불법행위를 모니터링하고 있다. 다. ... 이 스마트 ID는 개인, 기관, IoT장치에까지 사용할 수 있다. ... 기술 설명 공공거래 장부라고도 불리는 블록체인은 중앙에 데이터를 집중시키는 형태가 아닌 수 많은 컴퓨터에 정보를 복제해 저장하는 ‘분산형 데이터 저장기술’이다.
    리포트 | 3페이지 | 2,000원 | 등록일 2021.02.02
  • 파워포인트파일 금융혁명과 튤립버블-두가지 견해로 바라보는 비트코인
    2 BIT 디지털 정보량 기본 단위 + COIN 동전 일반 화폐와 달리 물리적 형태가 없는 온라인 가상화폐 , 단위는 BTC 2009 년 나카모토 사토시란 가명의 컴퓨터 프로그래머가 ... P2P 가상 화폐로 거래할 때 해킹을 막기 위한 기술 마이닝 (mining) 광산에서 금을 캐듯 컴퓨터로 복잡한 수학 문제를 풀 때마다 비트코인 1 개 획득 6 기술과 원리 마이닝 ... 비트코인을 사용하기 위해서는 어떤 제도와 노력이 필요할까 ? 3 가상화폐 – 비트코인이란 무엇인가 ?
    리포트 | 22페이지 | 4,000원 | 등록일 2019.05.08
  • 한글파일 대중매체가 유아의 사회성발달에 미치는 영향
    전통적인 범죄가 사이버공간에서 행해지는 예로는 사이버도박, 사이버명예훼손, 사이버성추행, 사이버테러, 인터넷사기, 사이버포주, 인터넷음란물 유포 등을 들 수 있다. ... 예를 들면 교사가 대집단 또는 소집단 교수활동 시간에 컴퓨터사용하여 동화를 녹음하거나, 표지판이나 표 등을 만드는 것을 유아에게 보여줌으로써 컴퓨터 사용자의 모습을 실제적으로 보여주는 ... 현직연수나 직전교육의 일환으로 컴퓨터사용방법, 멀티미디어와 연결방법, 유아의 발달에 적절한 소프트웨어의 평가 등이 주요한 교육내용이 되어야 할 것이며, 소프트웨어의 개발에 있어서도
    리포트 | 17페이지 | 1,000원 | 등록일 2020.12.02
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업