|
전체
(검색결과 약 14,601개 중 21페이지)
| |
|
|
|
 |
|
[정보화사회의 범죄와 해킹문제] 컴퓨터범죄와 해킹 및 정보윤리의 영역문제
목차
* 정보화사회의 범죄와 해킹문제
Ⅰ. 컴퓨터 범죄문제
1. 자금절도
2. 정보절도
3. 시간절도
Ⅱ. 해킹의 문제
1. 취약점 정보수집
2. 버퍼 오버플로우 취약점
3. 사용자도용
4. 전자우편 관련 공격
Ⅲ. 정보윤리의 영역문제
1. 한국에서의 정보윤리기준
2. 미국 컴퓨터윤리 10계명
정보화사회의 범죄와 해킹문제
1... |
|
|
|
|
|
 |
|
클라우딩 컴퓨터 세계에 대한 조사 및 동영상 시청에 대한 레포트
● Cloud Computing
Cloud Computing은 명칭에서 그 내용을 알 수 있다. Cloud가 된 컴퓨터가 수증기를 머금고 있듯 정보를 보관하고 있다가, 다른 컴퓨터들에게 비를 뿌려주듯 정보를 제공하는 것을 의미한다. 자세히 말하자면, 인터넷 기반의 컴퓨터 기술을 의미하는 것으로 여기에서 Cloud는 컴퓨터 네트워크상에 숨겨진 복잡한 인프라구.. |
|
|
|
|
|
 |
|
컴퓨터보안computer security
컴퓨터보안이란
컴퓨터의 기능이 다양화되고 고도화 됨에 따라
범죄나 온라인 사고가 격증하게 되었는데,
이와 같은 사이버 범죄를 방지를 목적으로 하는
보안 조치 및 각종 컴퓨터 기술들
사이버 범죄
컴퓨터 통신망으로 연결된 컴퓨터 시스템이나
이들을 매개로 한 사이버 공간을 이용하여 행하는
범죄
사이버 범죄
사이버 범죄 사례
해킹
컴퓨터 네트워크의 취약한 보안.. |
|
|
|
|
|
 |
|
의사결정 지원 시스템의 개발 접근방법
1. 개요
- 컴퓨터를 기초로 한 모델링 방법에 대한 필요성을 제시한 조건
① DATA의 조작이 복잡할 때
② 받아들일 수 있는 결과가 얻어지기 전까지 여러 번의 반복이 있는 경우
③ 빈번한 재분석이 필요한 경우
- Computer를 기반으로 한 모델링 방법의 장점
① What if 질문을 할 수 있다.
② 투입변수에 따른 결과를 신속히 볼 수 있다.
③ 민감도 분석이 쉽다.
④ 재분.. |
|
|
|
|
|
 |
|
[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안
목차
* 시스템 보안
Ⅰ. 시스템 보안 개요
Ⅱ. 해커와 보안
1. 보안 침해 행위의 유형
2. 보안의 장애요소
가. 1단계
나. 2단계
다. 3단계
3. 보안의 위협 요소
가. 패킷 스니핑
나. IP 스푸핑(IP 사기 치기)
다. NFS file handle guessing
라. DNS server cache poisoning
마. 바이러스
바. 버그 벌레
사. 트로이 목마
아. Scavenging
자. 논리.. |
|
|
|
|
|
 |
|
computer architecture
1. computer architecture 란
명령어 세트의 구조, 프로세서, 메모리, I/O 등의 시스템 구성,
그리고 마이크로구조들을 포함한 전반적인 것을 지칭한다.
따라서 컴퓨터 구조를 공부한다는 것은 구성 요소들의 동작원리와
특성들 외에도 다음과 같은 많은 것들을 고려하는 것이라 볼 수 있다.
컴퓨터가 어떠한 방식으로 명령어를 받고 명령을 수행하는지,
데이타 표현 , 문자를 표현.. |
|
|
|
|
|
 |
|
경영정보시스템(EIS)의 필요성과 의미
1. 현대경영환경의 변화와 경영정보시스템의 필요성
세계화, 국제화시대가 도래함에 따라 기업과 조직에 있어서 컴퓨터 활용은 필수 요소로 다가왔다. 따라서 조직의 효율성을 높이기 위한 정보화 문제는 경영정보시스템, 의사결정시스템, 전략정보시스템 등 다양한 모습으로 각 조직에 투영되고 있다.
그러나 정작 위용한 정보로 그럴싸한 결과물을 생산했다하더라.. |
|
|
|
|
|
 |
|
해킹과 악성코드 예방
목차
1-1 해킹이란
1-2 해킹의 태동
1-3 악성코드의 종류
1-4 해킹 및 악성코드의 예방
1-1 해킹(hacking)이란
컴퓨터 네트워크의 보완 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위.
1-2 해킹의 태동
1960년대: 해킹의 태동
- MIT 대학의 모형 기차 제작 동아리에서 첫 해커가 탄생했다. 해킹(hacking)이란 단어는 전기 기차, 트랙, .. |
|
|
|
|
|
 |
|
데이터 웨어 하우징, IMT-2000, 방화벽
목차
Ⅰ. 데이터 웨어 하우징에 대해서...
1. 데이터 웨어 하우징이란
2. 데이터 웨어 하우징의 특징
3. 데이터 웨어 하우징의 중요성
4. 데이터 웨어 하우징의 갱신
5. 데이터 웨어 하우징의 시장 동향 및 추세
Ⅱ. IMT-2000에 대하여...
1. IMT-2000 이란
2. IMT-2000 발전 배경 및 추진 현황
3. IMT-2000 표준화 도향
4. IMT-2000과 기존 시스템과의 비교
.. |
|
|
|
|
|
 |
|
컴퓨터 시스템의 구성 (하드웨어와 소프트웨어) 검토
1. 하드웨어
(1) 기억장치 인터리빙(storage interleaving)
- 기억장치 뱅크내에서는 어떤 한 부분이 호출되고 있으면 그 뱅크내의 다른 장소는 호출될 수 없기 때문에 인접한 메모리의 위치를 주기억 장치내의 다른 뱅크에 둠으로써 동시에 여러 곳을 호출할 수 있도록 하는 것을 말한다.
- 이중인터리빙: 기억장치내에서 홀수번째 주소와 짝수번째.. |
|
|
|
|
|
 |
|
경영정보시스템에 대해 설명하시오
경영정보시스템
경영은 의사결정의 프로세스란 말이 있듯이 경영자나 관리자의 가장 중요한 임무는 경영의사결정이다. 경영자는 바로 이러한 의사결정을 유효적절하게 내림으로써 기업의 문제해결을 가능하게 하고, 또한 개인적으로도 높은 보수를 받을 수 있는 것이다. 그러나 이들 관리자나 경영자가 항상 유효한 의사결정을 할 수 있는 것은 아니다. 때로는 한정.. |
|
|
|
|
|
 |
|
◉전자계산기 일반
제 1장 컴퓨터 시스템 구성
1. 하드웨어의 기본
∙컴퓨터를 EDPS, ADPS라고도 함
∙GIGO : '좋은 자료가 들어오면 좋은 출력이 나옴‘ 수동성, 정확성의미
※ 컴퓨터의 특징이 아닌 것은: 창조성, 추리성
•컴퓨터의 발달 과정
차분기관/해석 기관
바베지(현재컴퓨터의모체)
천공카드시스템(PCS
홀러리스
MARK -I
최초의전기기계식계산기
ENIAC
최초의 전자계산기
EDSAC
프로그램 내장방식
U.. |
|
|
|
|
|
 |
|
경영통제기법(품질통제, 재고통제, 생산통제, 정보시스템기법)에 대한 레포트 자료.
경영통제기법(품질통제, 재고통제, 생산통제, 정보시스템기법)
목차
경영통제기법
I. 품질통제
II. 재고통제
1. 자재소요계획
2. 경제적 주문량모형
3. JIT 시스템
III. 생산통제
1. 총괄생산계획
2. 일정계획
IV. 컴퓨터에 의한 정보시스템 기법
* 참고문헌
...(이하 내용 생략) |
|
|
|
|
|
 |
|
정보기술의 경영에의 적용
정보기술의 발전으로 경영활동에도 많은 변화를 가져왔는데 우선 기업의 생산, 판매, 고객관리, 수송 등의 업무활동에 고도의 정보기술을 이용하여 경영효율을 높이고 있다.
․ 정보시스템을 이용한 시장 수요분석, 판매예측
․ 고객과 기업의 연결시스템 구축
․ 컴퓨터를 이용한 제조와 생산 공정의 관리
․ 재고시스템의 전산화와 물동량 관리
... 자세한 내용은 본문 참고 |
|
|
|
|
|
 |
|
컴퓨터와 권력
가장 일반적으로 권력은 능력을 의미하며, 많은 종류의 권력이 있다.
사람들은 부자이기 때문에 어떤힘을 가지기도 하며, 또는 이와 같은 부를 창출하고 보호하는 사회에서 살기 때문에 정치적인 권력을 소유하기도 한다.
이 장에서는 컴퓨터의 사용이 증대함으로써 우리사회의 권력분배에 영향을 미친다는 우려와 두려움을 다루게 될것이다.
<권력의 집중화 대 권력의 탈집중화>
1960.. |
|
|
|
|
|
|
|