• AI글쓰기 2.1 업데이트
  • 통합검색(46,977)
  • 리포트(40,757)
  • 자기소개서(2,263)
  • 시험자료(1,703)
  • 방송통신대(1,416)
  • 논문(458)
  • 기업보고서(203)
  • 서식(59)
  • ppt테마(59)
  • 이력서(50)
  • 표지/속지(8)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"컴퓨터 네트워크" 검색결과 1,001-1,020 / 46,977건

  • 판매자 표지 자료 표지
    부가가치통신망에서 부가가치통신망의 개요, 부가가치통신망의 제공기술, 기능에 따른 분류를 하여 기간안에 과제를
    통신망(VAN: Value Added Network)가 탄생하게 되었다.Ⅱ.본론1.부가가치통신망 개요부가가치통신망은 70년대 초 미국에서 패킷교환망이 등장하면서 이를 기존의 컴퓨터 ... 기종의 컴퓨터와 단말 장치를 접속하여 서로 통신할 수 있도록 하기 위한 변환 처리를 네트워크 내에서 할 수 있도록 한 것이다.4)미디어 변환과거 컴퓨터가 다루는 정보는 숫자나 문자 ... 에 부응하여 네트워크 망에서 코드, 음성, 영상 등으로 상호 변환을 행하는 기능이다.5)전자 사서함컴퓨터를 매개로 해서 전자적 수단으로 이용자가 만든 메시지를 전송, 축적, 검색
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,000원 | 등록일 2022.07.13
  • [방송통신대] 2021학년도 1학기 기말추가 과제물시험 유비쿼터스 컴퓨팅개론
    한 이유는, 물리 공간에도 내재하는 컴퓨터 소형칩이 존재하기 때문이다.2. 교재 78페이지에 있는 [그림 6-5]에 대해서해당 그림은 유비쿼터스 환경에서의 차세대 네트워크 중 사물 대 ... (Object)이란, 네트워크에 연결된 개체 및 사용자를 통칭하는 말이다. 각종 컴퓨터 장비에서부터 컴퓨터 장비를 이용한 콘텐츠에 이르기까지 유형과 무형을 가리지 않는다. 이 ... 방식이다. 우선, 두 연계 방식에 대해 자세히 살펴보려고 한다.먼저 ⓐ를 살펴보면, ⓐ의 시각은, 제시되었던 증강현실(Augmented Reality)을 기반으로하여, 컴퓨터
    Non-Ai HUMAN
    | 방송통신대 | 5페이지 | 4,000원 | 등록일 2021.12.12 | 수정일 2021.12.15
  • 정보시스템발전,정보시스템보안필요성,시스템장애요인
    에 대한 사용자들의 인식 출처가 불분명한 메일 첨부 실행 주의 정품 소프트웨어 사용과 최신 백신 소프트웨어 사용 네트워크 모니터링을 통한 침입 감시외부환경의 위험인간의 오류컴퓨터 범죄 ... 가지 유형- 데이터 조작 -불법적인 접속/ 사용 – 컴퓨터를 불법적으로 접속하거나 사용하는 행위 예) 러시아 스파이가 미 국방성 네트워크로 침입하여 군사 기밀을 빼내는 사례. 백화 ... 시스템 보안을 실행하기 위한 수단으로서 정보시스템 통제가 요구된다. (정보시스템 통제- 정보시스템 보안)1. 컴퓨터 범죄2.인터넷 접속의 용이함3. 해킹 방법에 관한 정보 습득
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 6,000원 | 등록일 2022.08.16
  • 판매자 표지 자료 표지
    e-러닝 그린IT의이해 2023 1학기 중간고사 (답 포함X)
    종류의 스토리지 특성에 무관하게 동일한 방법으로 사용할 수 있다.3) 네트워크 가상화 ? 사용자는 컴퓨터 통신을 보다 효율적이고 안정적이며 융통성 있게 사용할 수 있게 되었다.4 ... 바브라 및 유타 주립대학교의 컴퓨터가 ALPANet 연결(ㄹ) 군사용 네트워크와 민간용 네트워크 분리(ㅁ) 미국 과학 재단이 5개의 슈퍼 컴퓨터네트워크로 연결하여 NSFNET 구축 ... 지 않은 것은?1) PC 전력 관리 S/W를 도입함으로써 컴퓨터 사용전력의 10% 이상 절감 가능하다.2) IT 기기의 성능을 저하시켜 에너지를 절감하여 생산성을 향상시킬 수 있다.3
    시험자료 | 5페이지 | 3,500원 | 등록일 2023.06.10
  • 방화벽과 침입 탐지 시스템을 비교하여 설명하시오.
    방화벽과 침입 탐지 시스템의 비교과 목 :컴퓨터개론담 당 교 수 :성 명 :컴퓨터개론방화벽과 침입 탐지 시스템을 비교하여 설명하시오.목차Ⅰ. 서론Ⅱ. 본론1. 방화벽2. 침입 ... 탐지 시스템(IDS)3. 방화벽과 IDS의 차이점4. 보안 체계에서의 역할Ⅲ. 결론Ⅳ. 참고문헌Ⅰ. 서론컴퓨터와 인터넷의 발달로 사이버 공간에서 다양한 보안 위협이 등장하고 있 ... . 방화벽방화벽(Firewall)은 네트워크 경계에서 외부와 내부 간의 트래픽을 통제하는 보안 장치를 의미한다. 원래 건물에서 화재를 막는 벽이라는 뜻처럼, 정보기술 환경
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,000원 | 등록일 2025.11.12
  • 판매자 표지 자료 표지
    한국방송통신대학교 컴퓨터의 이해 중간과제물(만점 과제물, 2021)
    )는 ‘언제 어디서나 동시에 존재한다’라는 라틴어 ubiqu, ubiquitas에서 유래한 개념으로, 유비쿼터스 시대는 컴퓨터네트워크가 언제 어디서나 동시에 존재하는 시대이 ... 다.② 언제, 어디서나, 누구라도 컴퓨터네트워크를 손쉽고 편리하고 안전하게 이용할 수 있는 환경이 갖춰진다.③ 사용자가 필요로 하는 정보나 서비스를 즉시 제공하는 환경이 갖춰진다 ... 2021 학년도 1학기 중간과제물(온라인제출용)교과목명 : 컴퓨터의이해학 번 : 202121-121162성 명 :연 락 처
    방송통신대 | 7페이지 | 3,000원 | 등록일 2024.03.06
  • 판매자 표지 자료 표지
    유닉스에 대한 구조와 특징에 대해 설명하시오.
    숭실원격평생교육원REPORT주제 : 유닉스에 대한 구조와 특징에 대해 설명하시오.○ 년 도 :○ 학 기 :○ 과 목 : 컴퓨터시스템○ 아이디 :○ 이 름 :○ 제출일 :제목 ... : 유닉스에 대한 구조와 특징에 대해 설명하시오.유닉스란?미국에서 개발된 컴퓨터 시스템을 효율적으로 사용하기 위한 운영체제(os)를 말한다. 현재는 유닉스의 원형이 대부분 C언어 ... 로 수정되었다. 따라서 이식성이 높아지고 다중의 사용자의 다중의 업무실행을 지원할 수 있게 되었다. 유닉스는 대화형의 운영 체제이며 초반에는 미니 컴퓨터 용이었으나 최근에는 범용
    리포트 | 3페이지 | 1,500원 | 등록일 2023.04.17
  • 판매자 표지 자료 표지
    [A+수준/사이버심리학] 사이버심리학_인간과 사이버심리학의 활용과 전망에 대해 예시를 듣고 실생활과 연결 지어 설명하시오.
    I. 서론 ‘사이버 세계’는 네트워크로 연결되어 있어 컴퓨터네트워크 등을 통해 전달되어지는 정보와 네트워크를 활용하는 사람으로 구성되어진다. 기존의 미디어와는 상이하게 사이버 ... 을 사용하고 언제 어디서든 인터넷 접속이 가능하며 심지어는 휴대용 컴퓨터만 있으면 장소와 시간 상관없이 언제 어디서든 인터넷에 접속해 사이버 활동을 수행할 수 있게 되었다. 하지 ... 동시에 컴퓨터 중독과 게임중독, 인터넷 중독, 인터넷 포르노 중독 등의 부작용을 야기하게 되었다. 사이버 세계에서의 이러한 문제들이 사이버 심리학의 중요성, 그리고 사이버심리학과 실
    리포트 | 4페이지 | 1,500원 | 등록일 2025.06.17 | 수정일 2025.06.23
  • 판매자 표지 자료 표지
    경영정보시스템의 이해 시험족보
    는 프로그램을 지칭합니다 . 소프트웨어는 시스템 소프트웨어 ( 하드웨어를 작동시킴 ) 하고 , 커널 소프트웨어 (os) 로 나뉩니다 .컴퓨터 네트워크와 클라이언트 / 서버컴퓨팅 분산 ... 함으로써 , 네트워크상의 작업 부하를 조정합니다 . 다중계층 클라이언트 / 서버 네트워크에서 클라이언트는 상이한 수준의 서버들에서 처리되는 서비스들을 요청합니다 .운영체제 컴퓨터 시스템이 동시 ... .클라이언트 / 서버컴퓨팅 앞에서 살펴본 분산된 컴퓨터 모델과 비슷하게 클라이언트 컴퓨터에 정보처리하는 것을 제공 합니다 . 이를 처리하는 서버는 네트워크 통신을 위한 통신규칙
    Non-Ai HUMAN
    | 리포트 | 41페이지 | 2,500원 | 등록일 2021.10.22 | 수정일 2022.02.26
  • 정보통신개론 기말 요약
    식별자- IP 주소 : 컴퓨터가 인식할수 있는 주소 체계, 숫자로 표현됨. 네트워크 번호와 호스트 번호로 구성됨. ① 네트워크 번호 : 네트워크 구분을 위한 IP 주소 영역 ... , 호스 번호를 제외한 부분 ② 호스트 번호 : 네트워크 내의 컴퓨터를 구분하기 위한 IP 주소 영역. IP 주소 체계는 클래스 A~E까지 다섯 종류가 있음 (P.16~19), (P ... 의 진단이나 제어를 위한 프로토콜, 오류 보고, 상황 보고, 경로를 제어하는 정보 전달 기능 등을 수행함. ① ping : IP 네트워크를 통해 특정 컴퓨터에 도달할 수 있는 지
    Non-Ai HUMAN
    | 시험자료 | 12페이지 | 1,500원 | 등록일 2020.12.13
  • 판매자 표지 자료 표지
    방통대 정보통신망 중간과제물
    는 정보통신 기술에는 컴퓨터 통신망, 데이터 통신망, 소프트웨어 정의 네트워크네트워크 기능 가상화, 보안 등이 있다. 컴퓨터 통신망의 구성요소인 서버, 클라이언트, 전송 매체 ... 라 컴퓨터 통신망, 데이터 통신망, 근거리 통신망, 네트워크 보안, 최신 정보통신 등이 사용된다. 블록체인을 위해 활용될 수 있는 최신 정보통신 기술에는 이동통신, 사물인터넷, 소프트 ... 데이터 저장 기술으로도 설명한다. 또한, 상태와 프로그램을 저장하고 구동하는 시스템으로 표현하기도 한다고 생각한다. 블록체인은 비지니스 네트워크를 용이하게 하며, 정보가 투명
    방송통신대 | 5페이지 | 4,900원 | 등록일 2025.07.17
  • 전자무역 전문용어 조사하기
    [ uniform resource locator ]:네트워크 상에서 자원이 어디 있는지를 알려주기 위한 규약이다. 즉, 컴퓨터 네트워크와 검색 메커니즘에서의 위치를 지정하는, 웹 리소스에 대한 ... 참조이다. 흔히 웹 사이트 주소로 알고 있지만, URL은 웹 사이트 주소뿐만 아니라 컴퓨터 네트워크상의 자원을 모두 나타낼 수 있다.8. WWW [World Wide Web ... . Client :네트워크를 통하여 서버라는 다른 컴퓨터 시스템 상의 원격 서비스에 접속할 수 있는 응용 프로그램이나 서비스를 말한다.14. Server :클라이언트에게 네트워크를 통해
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,500원 | 등록일 2021.04.14
  • 최신 해킹 기술에 대한 조사 및 사례 분석
    , 네트워크 내의 취약점을 공격하는 기술을 의미한다. 네트워크 해킹 사건은 1980년도에 일어난 ‘414 Gang’, 미국 암센터와 로스앨러모스국립연구소 등 60개의 컴퓨터 시스템 ... 은 최초의 웜이라고 불리 운다.해커란 컴퓨터네트워크, 보안에 관한 전문가라고 볼 수 있다. 뛰어난 프로그래밍 개발자이기도 한다. 그렇지만 일반인들에게는 해커란 컴퓨터를 망치 ... 한다.그림 2 DDos 공격 방법DDoS는 특정 시스템의 서비스를 방해할 목적으로 복수 네트워크의 분산된 컴퓨터가 일제히 대량의 데이터를 전송함으로써, 서비스를 가용하지 못하게 하
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 4,000원 | 등록일 2021.06.02
  • 판매자 표지 자료 표지
    사이버 학습과 평생교육
    로 활용하기 위해 다각적인 노력이 시도 되었다. 초기에 개발된 것이 컴퓨터 보조 수업(CAI; Computer Aided Instruction)이다.이것은 초기에 텍스트만을 제공 ... , 라디오, 컴퓨터 네트워크 등을 말한다.원격 교육은 커뮤니케이션 수단을 매개로 하기 때문에 통신 기술의 발전과 밀접한 관련을 맺으면서 발달하였다. 이에 원격 교육의 발달을 크게 세 ... 와 교육방법의 다양화, 세계의 네트워크화를 가져왔다.III. 사이버 학습과 평생교육사이버 학습(cyber learning)이란 컴퓨터와 통신망인터넷) 및 교육프로그램을 이용한가상
    리포트 | 4페이지 | 1,000원 | 등록일 2023.01.08
  • 판매자 표지 자료 표지
    (컴퓨터의이해) (가) 정보사회에 대하여 설명하라
    , 유비쿼터스화는 물리공간에 존재하는 안경이나 옷 등에 다양한 기능을 가진 컴퓨터 장치들이 들어가게 되는 것을 의미한다. 더 나아가서는 이들이 보이지 않는 네트워크로 연결되면서 사람 ... 도록 해주는 것이다. 따라서 우리의 일상생활이 네트워크로 연결되게 되는 것을 의미하게된다. 이러한 유비쿼터스 시대에서는 나노 기술과 현재의 컴퓨터보다 고성능, 고기능, 고집적도 기술 ... 처리하여 그 결과값을 출력해서 보여주는 시스템이다. 그런데 위의 약자인 EDPS라고 부르지 않고 컴퓨터라고 부르는 이유는 ‘계산하다’라는 뜻의 Compute라는 영어의 어원
    Non-Ai HUMAN
    | 방송통신대 | 7페이지 | 2,000원 | 등록일 2022.02.26
  • 판매자 표지 자료 표지
    정보시스템이해-기말
    7장 연결된 세상1) 인터넷○인터넷-인터넷: 전 세계적으로 수백만 대의 컴퓨터가 연결된 네트워크로 이루어진 집합체-웹: 오디오, 텍스트, 이미지, 비디오 등 각종 문서에 대해 ... 로 연결된 기간망○DNS(domain name system)-도메인 이름: 인터넷 공간에서 컴퓨터 혹은 네트워크 주소에 대한 언어 기반 고유 식별자-DNS: 주소 정보가 한 ... 관계를 찾음-모니터링 및 감시 에이전트: 시스템 장애가 발생할 수 있는 기기를 예측하기 위해 컴퓨터 장비 및 네트워크 시스템을 추적하고 보고5) 퍼지 논리-인간과 컴퓨터 어휘 사이의T2
    시험자료 | 28페이지 | 1,500원 | 등록일 2025.08.29
  • 판매자 표지 자료 표지
    ARP 스니핑
    Fowarding 기능패킷을 받기만 해서는 패킷이 본래 갈 곳을 잃게 되어 공격대상 컴퓨터네트워크가 중지되어 버림.패킷을 훔쳐보고 본래 갈 곳으로 가게 함으로써 대상 컴퓨터 ... 가 네트워크가 중지되지 않게 되고, 스니핑을 당한다고 생각치 못하게 함.그래서 리눅스의 fragrouter를 사용하여 fowarding기능을 활용하여 공격대상이 공격을 당한다고 생각지 못하게 함.
    Non-Ai HUMAN
    | 리포트 | 34페이지 | 10,000원 | 등록일 2022.05.19
  • 판매자 표지 자료 표지
    기업이 정보시스템을 구축하기 위해 필수적으로 도입해야 하는 IT인프라는 무엇인가
    .컴퓨터 하드웨어 도입에 있어 고려할 수 있는 대안은 주로 두 가지입니다.1. 온프레미스(On-Premises) 방식: 기업 내부에 직접 서버와 네트워크 인프라를 구축하는 방식 ... 과목명 : 경영정보시스템주제명 : 기업이 정보시스템을 구축하기 위해 필수적으로 도입해야 하는 IT인프라는 무엇인가? 컴퓨터 하드웨어 도입에 있어 고려할 수 있는 대안은 무엇이 ... 며, 각 대안의 장단점은 무엇인가?기업이 정보시스템을 구축하기 위해 필수적으로 도입해야 하는 IT 인프라는 다양한 요소로 구성됩니다. 그 중에서도 컴퓨터 하드웨어는 핵심적인 부분입니다
    리포트 | 2페이지 | 2,500원 | 등록일 2023.09.12
  • 판매자 표지 자료 표지
    이산수학의 컴퓨터 활용사례를 들어보세요.
    고 있습니다.다섯째. 네트워크 통신(Network Communication)입니다.네트워크 통신을 이루는 기초 개념 및 프로토콜을 설계함에 있어서 이산수학은 무척 중요합니다. 특히 ... 이산수학이 사용된 컴퓨터 활용 사례는 다음과 같습니다.첫째. 알고리즘 분석(Algorithm Analysis)입니다.최근 뜨거운 감자로 떠오르고 있는 인공지능(AI)의 영향 ... 습니다.둘째. 그래픽스(Graphics)입니다.컴퓨터 그래픽스의 기초를 형성함에 있어 이산수학적 개념은 많은 역할을 하고 있습니다. 행렬 변환 및 그래프 이론, 그리고 선형 대수학과 같
    리포트 | 2페이지 | 1,000원 | 등록일 2024.04.16
  • e-비즈니스 ) 최근 애플이 발표한 비전프로가 컴퓨팅 환경 미칠 영향력에 대하여 작성자 본인의 생각을 제시하시오
    에 대하여 작성자 본인의 생각을 제시하시오목차1. 서론2. 본론1) 소프트웨어 측면2) 하드웨어 측면3) 네트워크 측면3. 결론4. 참고문헌1. 서론애플에서 새롭게 출시한 ‘비전 ... 프로’는 가상 현실과 실제 환경이 혼합된 공간 컴퓨팅이 가능한 웨어러블 컴퓨터의 일종으로 컴퓨팅 환경에 새로운 혁신을 가져올 수 있을 것으로 예상된다. 컴퓨팅 환경에 포함되는 구성 ... 요소는 크게 세 가지로 구분된다. 이는 각각 소프트웨어, 하드웨어, 네트워크라고 표현한다. 본문에서는 ‘비전프로’의 개발이 각각의 구성요소에서 어떠한 변화를 불러올지 서술한다.2
    방송통신대 | 5페이지 | 3,000원 | 등록일 2024.07.23
  • 전문가 요청 쿠폰 이벤트
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 04일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:39 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감