• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(4,866)
  • 리포트(4,341)
  • 자기소개서(188)
  • 시험자료(184)
  • 방송통신대(125)
  • 논문(18)
  • 서식(9)
  • 표지/속지(1)

바로가기

방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"컴퓨터등 사용사기" 검색결과 141-160 / 4,866건

  • 워드파일 형법 각론 정리본 (경찰, 검찰, 법원, 교정)
    손자가 할아버지 소유의 예금통장을 절취하여 은행계좌로 이체한 경우 컴퓨터사용사기 범행 부분의 피해자이므로 친족상도례를 적용할 수 없다. 제2절 절도의 죄 1. ... 피고인 등이 사기도박을 숨기기 위하여 얼마간 정상적인 도박을 하였더라도 이는 사기죄의 실행행위이므로 피해자들에 대한 사기죄만이 성립하고 도박죄는 성립하지 아니한다. 2. ... 컴퓨터에 저장되어 있는 ‘정보’ 는 그 자체는 유체물이라 볼 수 없고 재물이 될 수 없다 할 것이기에 이를 복사나 출력 행위를 가지고 절도죄를 구성한다고 볼 수도 없다. 3. pc방에
    시험자료 | 61페이지 | 3,000원 | 등록일 2021.09.07
  • 파일확장자 국토교통과학기술진흥원(기) 자기소개서 작성성공패턴 면접기출문제 입사예상문제 시험문제 인성검사 적성검사 논술주제와 문제
    생각하지 못하는 어느 부분을 어떻게 개선하면 좋은지 말해 보세요. (5~10분정도 주어지고 PPT도 이루어 질 수 있음)207) 최근 대두되는 SNS의 위해 내용의 전파에 대해 사용자들의
    자기소개서 | 281페이지 | 9,900원 | 등록일 2020.07.13
  • 한글파일 정보사회와디지털문화4공통 교재 2장의 내용참조하면서 우리사회에서 프라이버시의 보호사례분석하고 어떤방안이 마련되어야 할지 모색해 보시오0K
    신종사기 수법의 사례를 살펴보면 사기범들은 피해자에게 전화를 걸어 정부기관 및 금융기관 사칭하여, 개인정보유출사고로 피해자 명의의 대포통장이 개설됐으니 개인정보 침해신고를 해야 한다며 ... 법학 교수이자 저자인 제프리 로젠은 "인터넷은 컴퓨터가 모든 온라인 사진, 상태 업데이트, 트위터 게시겼어?(Did you get anything?)" ... 빅데이터 분석에 사용되는 데이터 파일들은 개인에 대한 부정확한 정보를 담고 있는 경우가 많고, 특정 개인에게만 적용되는 부정확한 데이터 모델을 사용하거나, 잘못된 알고리즘을 사용하는
    방송통신대 | 9페이지 | 9,000원 | 등록일 2023.03.09
  • 한글파일 미디어교육 ) 소셜미디어를 활용한 미디어교육 프로그램 사례조사 및 분석 할인자료
    그러나 이와 같은 교육은 주로 컴퓨터를 활용하거나 특정 프로그램을 이용해 콘텐츠를 제작하는 기술을 가르치는 데에 그친다. ... 보이스 피싱, 스미싱과 같은 금융사기 범죄도 잇따라 증가했다. ... 사기 피해를 방지하고자 미디어를 통해 활발히 사례가 공유되고 캠페인도 진행되고 있지만, 사기 범죄 수가 늘어나고 유형이 다양해지는 만큼 피해 사례가 계속 발생하고 있고, 특히, 정보가
    방송통신대 | 7페이지 | 5,000원 (5%↓) 4750원 | 등록일 2022.07.08
  • 한글파일 [간호관리학] 의료사고사례와 간호관리자리더십
    -립프라그 계획안/주도 ① 컴퓨터화된 의사-제공자 처방 입력(computerized physician-provider order entry, CPOE) : 일차의료 제공자들이 수기 ... 리더가 조직구성원의 사기를 고양시키기 위해 미래의 비전과 공동체적 사명감을 강조한다. ... 결론 위 사례의 문제점으로는 기존의 간호지침 미준수, 부정확한 상황 전달, 환자에 대한 책임의식 부재, 표준화된 응급상황 대처 매뉴얼 부재 등이 있었다.
    리포트 | 7페이지 | 1,500원 | 등록일 2023.09.19
  • 한글파일 사이버위협 대응전략 제언
    가하여 전의를 상실케 하고 사기를 저하시키는 신경전, 전시/평시를 막록하고 자국의 이익과 국가안보를 위해서 무력을 사용하지 않고도 상대의 간접적인 침략을 막아낼 수 있는 유익한 수단 ... 파일레스 어택은 운영체제에 기본적으로 탑재되어 있고, 사용자들로부터 신뢰받는 툴을 활용 메모리에 접근 시도하는 방법으로 파워셀, WMI, 웹 브라우저, 오피스 등으로 확산되고 있으며 ... 사이버 공격(cyber attack)이란 간단히 말해, 하나 이상의 컴퓨터에서 다른 컴퓨터, 여러 컴퓨터 또는 네트워크에 대해 시작된 공격이다.
    리포트 | 3페이지 | 2,000원 | 등록일 2021.12.07 | 수정일 2022.04.08
  • 한글파일 컴퓨터보안과활용 중간 강의내용
    경우가 많음. - 개인사생활 침해와 비윤리적인 정보통신 관련 사고들의 다발적으로 발생 (인터넷중고거래사기, 보이스피싱 등) - 사회 전반을 혼란 속으로 몰아 갈 만큼이나, 큰 위협요소가 ... 수 있고, 무선 통신, PCMCIA 카드 등을 이용할 수 있기 때문에 어느 정도 주변기기를 확장할 수 있음 현재 핸드폰, PDA, PMP 등 각종 정보화 기기에 널리 사용되고 있음 ... 임베디드 운영체제의 종류로는 RTOS, Windows CE, Net, Windows XP 임베디드, 임베디드 Linux 등이 있음 Secure OS : 컴퓨터 운영체제 상에 내재된
    시험자료 | 29페이지 | 4,000원 | 등록일 2021.06.10
  • 한글파일 사이버공간에서의 윤리에 관해 동기적인 관점에서 설명하고 자신의 관점에서 해석하시오
    것이며 바이러스의 유포, 크래킹, 인터넷 사기, 자살, 폭탄, 엽기 사이트 등 반사회적인 사이트의 제조 등은 다른 사람에게 해로움을 주는 것은 바람직하지 않다는 원리에 어긋나는 것이다 ... 컴퓨터 통신은 양방향성, 비동시성, 다대다통신 등 특징을 지닌다. ... 서론 오늘날 정보통신기술 발달과 컴퓨터 보급 확대 등 정보화 진전에 따라 일반인 역시 컴퓨터를 활용해 가상의 정보 세계에 접근이 쉬워졌다.
    리포트 | 5페이지 | 2,000원 | 등록일 2024.01.29
  • 한글파일 정보통신망a ) 인공지능(Artificial intelligence)에 관하여 조사하여 설명하고 인공지능을 위해 활용될 수 있는 정보통신 기술에 관하여 서술 할인자료
    Blue River Technology는 머신러닝과 컴퓨터 비전을 활용해 작물들을 개별적으로 진단하고 관리할 수 있는 농기계를 개발하였고, Sift는 머신러닝을 활용해 온라인 사기를 ... 알고리즘은 도덕적으로 완벽한 존재가 아니기 때문에 이 컴퓨터 알고리즘이 편향된 쪽으로 개발되어 잘못된 정보와 의식으로 정보를 가공해 낸다면 이것을 받아들이는 사용자들은 올바르지 않은 ... 인공지능을 포함한 인지 컴퓨팅은 포괄적인 기능 집합을 의미하며, 기계학습, 추론과 의사결정 기술, 언어, 음성, 시각 처리기술, 사용자 인터페이스 등과 컴퓨팅 아키텍처 및 장치이다.
    방송통신대 | 8페이지 | 5,000원 (5%↓) 4750원 | 등록일 2023.08.24
  • 파워포인트파일 [발표자료] 빌게이츠 리더십
    주로 전자제품 애호가 들을 위해 397 달러에 판매되기 시작함 ● 1975 년 8 주 동안 미친 듯이 일한 끝에 친구인 폴 앨런과 함께 BASIC 을 사용하여 개인용 컴퓨터를 위한 ... 빌 게이츠의 성공 경영 10 계명 직원들의 사기를 진작시키는 일도 소홀히 해서는 안된다 . 팀원들간에는 비밀이 없어야 한다 . 현명한 결정이 필요하다 . ... 게이츠 재단에 2 억달러를 내 놓는 등 지금까지 총 280 억달러를 기부함 ( 에볼라 퇴치를 위해 5 천만달러기부 ) 인물소개 – 빌 게이츠 (William H.
    리포트 | 20페이지 | 3,500원 | 등록일 2022.06.22
  • 워드파일 블록체인에 대하여
    하지만 해킹과 스캠, 금융사기 등 위협도 함께 대두되고 있다. 이와 함께 보안에 대한 중요성도 커지고 블록체인이 대두가 되고 있다. ... 지금의 컴퓨터 기술로는 깨지지 않을 보안체계가 생성되는 것이다. 또한 모든 사용자에게 승인된 블록들은 되돌리기 쉽지 않아 기록된 블록체인은 삭제, 변경이 어렵다. ... 네트워크에 참여하는 모든 사용자가 모든 거래 내역 등의 데이터를 분산, 저장하는 기술을 의미하는 것이다. 블록들을 체인 형태로 묶은 형태이기 때문에 블록체인이라는 이름이 붙었다.
    리포트 | 3페이지 | 1,000원 | 등록일 2020.05.02
  • 한글파일 국내 외 빅데이터 활용사례
    오래전부터 비즈니스 분석가들이 통계기술을 사용하여 수행했던 임무였다. 그러나 널리 보급된 컴퓨터사용과 네트워킹 기술들은 이러한 비즈니스 분석에 커다란 변화를 가져왔다. ... 미국 로스앤젤레스에서 보육 부문에서의 사기행위 방지를 위한 빅데이터의 활용이 되고 있다. 투명한 정책시행을 위한 부정방지 탐색을 위해 사용하고 있다. ... 즉 방대한 고객의 행동 및 사용 로그 데이터를 분석하여 사기 탐지(Fraud detection) 알고리즘을 고도화하여 적용하고 이를 이용하여 불법 행위를 모니터링하고 있다.
    리포트 | 5페이지 | 1,500원 | 등록일 2020.10.24 | 수정일 2020.10.29
  • 워드파일 경영정보시스템론 7장-12장 요약본
    클릭사기 : 개인이나 컴퓨터 프로그램이 광고주에 대한 정보의 수집 혹은 제품 구매에 대해 아무런 관심이 없지만 온라인 광고를 잘못 클릭하는 경우에 발생 전자적 증거 : 화이트칼라 범죄의 ... 속임수를 쓴다 내결함성 컴퓨터 : 지속적이고 중단 없는 서비스를 제공하는 환경을 만들기 위한 여분의 하드웨어, 소프트웨어, 전력공급장치 등으로 구성 의 정의 : 시스템 내 데이터베이스를 ... 대부분 증거는 디지털 형식 > 컴퓨터 파일 형태지만 일반 사용자에게 보이지 않는 앰비언트 데이터로 저장매체 안에 존재할 수 있음 컴퓨터 포렌식스 : 정보가 법정에서 증거로 사용
    리포트 | 15페이지 | 2,000원 | 등록일 2022.06.21
  • 한글파일 자신의 업무에 적용가능한 인공지능과 빅데이터 기술의 사례를 이야기해 주세요
    이러한 인공지능은 사이버범죄 및 사기 방지, 정보 유출 및 보안, 마케팅, 콘텐츠의 추천, 자율주행 자동차, 의료, 금융, 예술, 제조 등에서 활용할 수 있다. ... 사용에 따라 생산과정 자동화를 촉진했고 전자정보 공학, 항공우주, 의약, 재료 등의 분야에서 급속한 발전이 이루어지게 되었다. ... 이러한 기술혁명은 증기기관이 동력원으로써 광범위하게 사용하는 것에서 시작해 제1차 산업혁명이라고 부른다. 1차산업혁명은 교통 운수, 방직 등 경공업 분야의 발전이 특징적이다. 19세기부터
    리포트 | 4페이지 | 2,000원 | 등록일 2023.09.11
  • 한글파일 사이버테러 사례와 방어방법, MIS를 적용한 기업성공사례
    컴퓨터 바이러스는 이외에 부작용을 가지고 있는 경우가 많다. (3) 컴퓨터 사용 사기: 우리나라에서 전자상거래는 1995년 도입되었다. ... 하지만 네티즌 간에는 보통 시스템 관리자의 권한을 불법적으로 획득한 경우, 또 이를 악용해 다른 사용자에게 피해를 준 경우를 해킹이라고 정의한다. (2) 바이러스 (Virus): 컴퓨터 ... 바이러스는 컴퓨터에서 실행되는 프로그램의 일종으로 다른 프로그램과 달리 사용자 몰래 자기 자신을 다른 곳에 복사하는 명령어를 가지고 있다(따라서 자기 복사 능력은 없어 고의적인 부작용만가지고
    리포트 | 5페이지 | 1,500원 | 등록일 2020.03.12 | 수정일 2020.03.13
  • 한글파일 IT기술의 현재와 미래 (가상대학 이러닝)
    대표적인 사례 * 전자상거래의 문제점 - 온라인 접속이나 연결이 될 때에만 상거래 가능 - 컴퓨터에 익숙하지 않은 구세대는 사용 어려움 - 전자상거래 사기의 위험 및 거래 시 보안문제가 ... 조합으로 계산을 하도록 설계되었기 때문 - 10진수는 0에는형 컴퓨터(Wearable Computer)가 등장하고 있다. ... 입는형 컴퓨터컴퓨터 시스템을 몸에 부착하고 다니도록 설계 되고 있다. - Wearable Computer 의 입출력장치는 이동중에도 데이터의 입출력 이 가능해야 하기 때문에 이를
    시험자료 | 229페이지 | 6,000원 | 등록일 2019.07.01 | 수정일 2019.07.05
  • 한글파일 청소년사이버 문화의 문제점
    청소년은 SNS 사용과 사이버 인터넷을 활용한 네트워크 확대등을 통하여 그들의 사이버 문화를 구축하고 있다. ... 인터넷이 게임중독, 사이버성폭력, 통신사기, 자살, 폭력, 음란사이트의 난무 등의 부정적인 문제들로만 가득 차 있는 공간이 아니라는 점을 반드시 인식해야 한다. ... 서론 오늘날 사이버 문화의 발달과 인터넷 사용이 급증하면서 청소년은 기존 성인과 달리 새롭고 다양한 문화를 습득하고 익히는데 매우 적극적이다.
    리포트 | 3페이지 | 2,500원 | 등록일 2024.03.05
  • 한글파일 사회적으로 이슈가 되었던 사회현상들 중 하나를 선정하여
    사이버 테러형 범죄는 컴퓨터 바이러스, 해킹 등을 말한다. 일반 사이버 범죄는 사이버 명예 훼손, 전자 상거래 사기, 불법 사이트 개설 등을 말한다. 2. ... 최근에 다양한 연령들이 스마트폰을 사용하고, 인터넷의 사용이 확대되며 피해는 급증하고 있다. 4) 사이버 성폭력 사이버 공간에서 문자, 사진, 동영상 등을 통해 상대방에게 성적 수치심 ... 정의 사이버 범죄는 컴퓨터 통신을 악용해 사이버 공간에서 행하는 범죄를 말한다.
    리포트 | 4페이지 | 2,000원 | 등록일 2022.02.23
  • 한글파일 인터넷은 크게 순기능적 관점과 역기능적 관점으로 구분됩니다. 이 중 한가지 관점을 선택하여
    ), 인터넷 사이트를 통하여 진행되는 범죄 모의(자살 등), 사이버 성폭력(사이버 스토킹), 인터넷 쇼핑몰 관련 사기, 게임 아이템 절도 행위, 인터넷 도박, 스팸메일, 이메일 도, ... 감청, 가짜 이메일 계정 등록하기(주민번호 생성기), 컴퓨터에 바이러스 유포하기, 인터넷 사이트 상의 개인정보 절취와 판매, 아이디 도용, 화상채팅 몰카, 해킹, 바이러스 유포 등 ... 예를 들어서 게시판과 전자우편, VOD 등이 있다. 매체에 관련한 사용자의 동반이 불필요하며, 사람은 매체의 수용자가 아니라 능동적인 정보의 이용자가 된다.
    리포트 | 4페이지 | 2,000원 | 등록일 2024.02.27
  • 한글파일 인터넷 게임 중독치료, 금단증상
    문화 활동 등 현실적인 취미를 갖게 한다. ⑥ 음란물 대응 프로그램을 활용한다. - 자녀가 컴퓨터 음란물 중독증에 걸리기 전에 음란물 검색 프로그램이나 음란물 차단 소프트웨어를 활용하는 ... 또한 게임 공간에서의 승부를 위해 아이템을 사고하는 일이 흔하게 되면서 그것을 이용하여 사기를 저지르는 사건 또한 일어날 수 있다.. 《 부록 2 - 인터넷과 관련된 법》 1. ... 문제 가상공간 안에서 폭력을 이용한 게임을 즐기면서 청소년은 게임 내에서의 상대에게 분노, 짜증 등의 감정을 경험할 수 있으며, 그것이 청소년의 폭력적 언어사용과 폭력적 행동으로까지
    리포트 | 14페이지 | 3,000원 | 등록일 2022.10.22
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업