전체 (검색결과 약 10,634개 중 14페이지)

 네트워크 - 암호와 시스템 보안 ( 15Pages )
암호와 시스템 보안 목차 암호 암호시스템 (1). 암호화 기법 분류 비밀 키 암호화 (1). 비밀 키 암호방식 공개 키 암호화 (1). 공개 키 암호방식 (2). 디지털 서명 (3). 공개 키 기반 구조 (4). 인증 서비스 - 사용자인증 - 메시지 인증 시스템 보안 개요 방화벽 .방화벽 시스템 개념 침입 탐지 시스템 (1). 침입 탐지 시스템 개념 (2). 호스트 기반 접근 (3). 네트워크 기반 접근 4. 침..
리포트 > 공학/기술 |
 네트워크데이터의형식과압축 ( 3Pages )
네트워크 데이터의 형식과 압축 네트워크 데이터의 형식과 압축 네트워크데이타의 가장 일반적인 변환은 애풀리케이션 프로그램이 사용하는 형태에서 네트워크로 전송하는데 적합한 형태로 도는 그역방향으로 바꾸는 것이다. 이를 프리젠테이션 형식화 (Presentation formatting)이라 한다. 1)컴퓨터마다 데이터형식이 다른 형식으로 표현한다 (예 모토롤라 68xxx big endian, 인텔80x86 little -endian구조..
리포트 > 공학/기술 |
 [데이터베이스설계 및 응용] 은행 대출 부실의 대출 이유를 통한 요인분석 - 트리분석을 사용하여 ( 21Pages )
[데이터 베이스설계 및 응용] 은행 대출 부실의 대출 이유를 통한 요인분석 - 트리분석을 사용하여 - 목차 제 1장 서론 제 2장 분석방법 1. 데이터마이닝 2. 데이터베이스란 3. 데이터 분류방법 및 소형 구축방법 제 3장 연구자료및 연구방법 1. 연구자료 2. 연구방법 제 4장 실증결과분석 1. 분석 전 2. 트리분석결과 1) 트리분석결과 1 2) 트리분석결과 2 3. 그래프 제 5장 결론 제 1 ..
리포트 > 공학/기술 |
 컴퓨터 네트워크 -Cyclic Redundancy Check [CRC] ( 14Pages )
[computer network] Cyclic Redundancy Check (CRC) 1. CRC 1.1 What is the error 트랜지스터를 기반으로 하는 컴퓨터는 모든 데이터 처리를 2진법에 기초한다. high-low voltage동작을 컴퓨터 프로세서는 0과 1로 표현하는 것이다. 우리가 컴퓨터로 사용하는 문서, 음악, 영화 등 모든 데이터는 0과 1로 이루어진 binary 덩어리이다. 마치 영화 ‘매트릭스’의 도입화면에서 나타나는 녹색 줄의 0과1의 무..
리포트 > 공학/기술 |
 컴퓨터 아키텍쳐[computer architecture]에 관한 자료 ( 6Pages )
computer architecture 1. computer architecture 란 명령어 세트의 구조, 프로세서, 메모리, I/O 등의 시스템 구성, 그리고 마이크로구조들을 포함한 전반적인 것을 지칭한다. 따라서 컴퓨터 구조를 공부한다는 것은 구성 요소들의 동작원리와 특성들 외에도 다음과 같은 많은 것들을 고려하는 것이라 볼 수 있다. 컴퓨터가 어떠한 방식으로 명령어를 받고 명령을 수행하는지, 데이타 표현 , 문자를 표현..
리포트 > 공학/기술 |
 아모레퍼시픽,CRM시스템,브랜드마케팅,서비스마케팅,글로벌경영,사례분석,swot,stp,4p ( 28Pages )
Index 2. ERP 시스템 3. 스마트폰 UC시스템 4. 소셜미디어를 활용한 CRM 시스템 5. 결론 1. 아모레 퍼시픽 소개 기업개요 ERP CRM UC시스템 2. ERP시스템 ERP 개념 도입 필요성 및 목적 ERP 시스템 소개 도입효과 기업개요 ERP 1. ERP 개념 경영활동에 필요한 자원을 최적의 상태로 운영 Enterprise Resource Planning (전사적 자원관리) 경영의 효율화를 기하기 위한 수단 기업 내 “통합 정보시스템” ..
리포트 > 경영/경제 |
 컴퓨터 네트워크 - Cyclic Redundancy Check[CRC]에 대해서 ( 12Pages )
[computer network] Cyclic Redundancy Check (CRC) 1. CRC 1.1 What is the error 트랜지스터를 기반으로 하는 컴퓨터는 모든 데이터 처리를 2진법에 기초한다. high-low voltage동작을 컴퓨터 프로세서는 0과 1로 표현하는 것이다. 우리가 컴퓨터로 사용하는 문서, 음악, 영화 등 모든 데이터는 0과 1로 이루어진 binary 덩어리이다. 마치 영화 ‘매트릭스’의 도입화면에서 나타나는 녹색 줄의 0과1의 ..
리포트 > 공학/기술 |
 전사적 자원관리 ( 6Pages )
전사적 자원관리 (ERP) 전반에 대한 연구 1. ERP의 개념 정의 ERP(Enterprise Resource Planning, 全社的資源管理)란 기업활동을 위해 사용되는 기업 내의 모든 인적, 물적 자원을 효율적으로 관리하여 궁극적으로 기업의 경쟁력을 강화시켜 주는 역할을 하는 통합정보 시스템을 말한다. 기업은 경영활동의 수행을 위해 여러개의 시스템, 즉 생산, 판매, 인사, 회계, 자금, 원가, 고정자산 등의 운영 시스..
리포트 > 경영/경제 |
 c프로그래밍 정렬 알고리즘에 대해 ( 14Pages )
과목명 : C프로그래밍 정렬 알고리즘 소속 : 학년/반 : 학번 : 성명 : 담당교수 : - 목 차 - Ⅰ. 문 제 ··· 1 Ⅱ. Program ··· 1 ~ 6 1) 기본 설명 ··· 1 2) 주요소스 및 설명 ··· 1 ~ 6 Ⅲ. 프로그램 실행화면 ··· 7 ~ 9 Ⅳ. 결 과 ··· 10 ~ 11 Ⅴ. 참고문헌 및 사이트 ··· 11 Ⅰ. 문 제 DATA STRUCTURE에서 데이터를 효율적으로 관리 및 사용 할 수 있도록 한다. 시스템을 구현 할 때에는 자료구조에 ..
리포트 > 공학/기술 |
 전자 - LNA 설계 보고서 ( 16Pages )
졸업캡스톤 최종보고서 LNA 설계 목 차 1. 개요 2. 개발내용 가. 애플리케이션 나. TR선정 다. 바이어스 회로 라. 목표 설계 사양 3. 개발 일정 및 역할 분담 4. 결과 가. 설계 스펙 나. 최종 회로도 다. 결과그래프 5. 고찰 1. 개요 Analog Cellular 시스템은 흔히 제1세대 시스템이라 명한다. GSM, PDC, cdmaOne(IS-95), US-TDMA(IS-136) 등은 제2세대 시스템이다. 이 시스템들은 음성통신을 무..
리포트 > 공학/기술 |
 농식품 허브 물류센터,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례 ( 15Pages )
농식품 허브 물류센터 농협 물류센터 통합물류센터의 특징-상물분리 상물분리 거래와 물류의 분리를 통한 물류의 효율성 제고 거래 당사자 간 신용에 의해 거래가 성사되고 거래와 독립적으로 물류가 이루어지는 상물분리 방식이 물류를 효율화시킬 수 있음. 통합물류센터의 특징-크로스 도킹 즉시배송시스템 재고를 없애줌 중간 저장 단계 없거나 매우 짧음 선결 조건: 연결데이터를 입력할 MIS 시스템 ..
리포트 > 경영/경제 |
 보안 해킹 ( 77Pages )
1.1. 보안/ 해킹의 개요 1.2. 기본 용어 1.3. 해킹의 기본 단계 1. 보안/ 해킹의 기본 원리 1.1.1. 보안/ 해킹의 정의 보 안 자산의 본래 가치가 손상되지 않도록 적절한 방법으로 보호하는 것 해 킹 시스템의 관리자가 구축해 놓은 보안 망을 어떤 목적에서건 무력화 시켰을 경우 이에 따른 모든 행동 보통 시스템 관리자의 권한을 불법적으로 획득한 것, 또 이를 악용해 다른 사용자에게 피해를 주는 것 1..
리포트 > 기타 |
 전산개론 - 정보를 처리하는 과정에 대해 설명하고, 정보처리를 위한 시스템에는 무엇이 있는지 나열하고, 나열된 각각의 시스템의 특징 및 장, 단점을 설명 ( 3Pages )
[주제] 정보를 처리하는 과정에 대해 설명하고, 정보처리를 위한 시스템에는 무엇이 있는지 나열하고, 나열된 각각의 시스템의 특징 및 장․단점을 설명하시오. 1. 정보처리의 과정 1.1 정보처리 [Information Processing] 주어진 정보로부터 달성해야 할 목적에 도움이 되는 정보를 얻는 과정. ★ 인용 ★ NAVER 백과사전 [http://100.naver.com/100.nhndocid=136128] 정보처리를 더 명확하게 정의하면,..
리포트 > 경영/경제 |
 EIS(경영정보시스템) 구축시의 주요 고려사항 ( 2Pages )
EIS(경영정보시스템) 구축시의 주요 고려사항 1. 데이터의 확보 개발하고 있는 프로토타입이 ‘살아있는’情報를 最高經營者들에게 보여주지 못하면 그들은 EIS에 대하여 큰 관심을 갖지 않을 것이다. EIS의 가장 중요한 목적중의 하나가 最高經營者의 정보처리 시간을 절약하는 것이기 때문에 最高經營者가 원하는 정보를 시기적절하게 제공해야 한다. 이렇게 하기 위하여는 EIS의 입력할 데이터의 확보가 ..
리포트 > 공학/기술 |
 보안의 개념(정의)와 수단, 전자상거래의 보안의 필요성과 위협요인 ( 11Pages )
보안의 개념(정의)와 수단, 전자상거래의 보안의 필요성과 위협요인 목차 * 보안의 개념 Ⅰ. 보안의 정의 1. 보안의 필요성 2. 정보보안의 분류 가. 시스템 보안 나. 정보 보안 3. 정보보안의 분류 Ⅱ. 전자상거래에서 보안의 필요성 Ⅲ. 전자상거래의 보안의 위협 요인 1. 시스템 공격 2. 데이터 공격 3. 비즈니스 공격 Ⅳ. 보안 수단 1. 시스템 보안 수단 가. 패스워드 나. 생물측정학적 방법 다...
리포트 > 공학/기술 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
11 12 13 14 15 16 17 18 19 20