전체
(검색결과 약 12,268개 중 38페이지)
| |
|
|
|
 |
|
Programming language
목차
Ⅰ. 프로그래밍 언어란
Ⅱ. 프로그래밍 언어의 조건
Ⅲ. 세대별 프로그래밍 언어
1) 제 1,2세대 언어
2) 제 3세대 언어
3) 제 4세대 언어
4) 제 5세대 언어
프로그래밍 언어란
→컴퓨터의 프로그램을 작성하기 위하여 고안된 언어
·가장 간단한 언어는 기계어를 영문자의 기호로 치환한 어셈블리어이며, 특정한 컴퓨터와 밀접
·수준이 높은 언어는 컴퓨터와 독립적인 문법구조.. |
|
|
|
|
|
 |
|
해킹과 악성코드 예방
목차
1-1 해킹이란
1-2 해킹의 태동
1-3 악성코드의 종류
1-4 해킹 및 악성코드의 예방
1-1 해킹(hacking)이란
컴퓨터 네트워크의 보완 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위.
1-2 해킹의 태동
1960년대: 해킹의 태동
- MIT 대학의 모형 기차 제작 동아리에서 첫 해커가 탄생했다. 해킹(hacking)이란 단어는 전기 기차, 트랙, .. |
|
|
|
|
|
 |
|
당신이 염두에 두어야할 보안의 첫 단계는 컴퓨터의 물리적 보안이다. 누가 컴퓨터 본체에 직접 손을 댈 수 있는가 그럴 필요가 있는 사람인가 당신은 그 사람이 시스템을 변경하는 것을 막을 수 있는가 그렇게 해야 할 것인가
당신의 시스템에 어느 정도의 물리적 보안이 필요한지는 상황과 예산에 따라 매우 다르다.
집에서 리눅스를 쓴다면 아이들이나 성가신 친척들이 컴퓨터를 건드리지 못하도록 하.. |
|
|
|
|
|
 |
|
사진 (3cm×4cm)
성명
나희정
(영문) Na Hee-Jung
주민등록번호
790511-1000
전화번호
02) 123-4567
핸드폰
010-1234-5678
주소
서울특별시 영등포구 당산동 3가 123-45 OO연립 가동 302호
E-mail
기간
학교명
학과
1998. 03 ~ 2004. 02
서울시립대학교 졸업
컴퓨터공학과
1996. 03 ~ 1998. 02
용남고등학교 졸업
기간
근무처
담당사무
2003. 01 ~ 2002. 04
(주) 소프티즌
부서 - 연구개발부서 (현.. |
|
|
|
|
|
 |
|
하·드·웨·어
먼저 PC의 하드웨어적인 구성, PC의 각 장치별 이름이라든가, 그것들의 기능에 관해서 살펴보면, 컴퓨터는 기능별로 세분화하여 다음 5개의 요소로 나눌 수 있다.
1.프로세서(Processor)
컴퓨터에게 주어지는 명령들을 수행해낸다. 즉, PC에서 두뇌 역할을 하는 것으로, 대형컴퓨터에서는 프로세서를 CPU라하고, 소형컴퓨터나 IBM PC와 같은 개인용 컴퓨터에서는 마이크로프로세서라고 한.. |
|
|
|
|
|
 |
|
사이버범죄 예방과 방법
[ 목 차 ]
1. 사이버 범죄의 개념
2. 사이버 범죄의 특징
3. 사이버 범죄의 유형
1) 개인정보유출 및 도용
2) 인터넷상의 음란정보
3) 사이버 명예회손
4) 사이버 저작권 침해
5) 사이버 사기
6) 사이버 절도
7) 사이버 스토킹
4. 사이버 범죄에 대한 대처 방안
5. 나의 의견
1. 사이버 범죄의 개념
사이버 범죄는 정확한 개념 정립이 되어 있지 않으며, 컴.. |
|
|
|
|
|
 |
|
[데이터통신망] 통신망의 종류와 방식, 데이터 전송방식
목차
* 데이터통신망
Ⅰ. 통신망의 종류
1. 점대점 연결
2. 교환망
3. 방송망
Ⅱ. 통신방식
Ⅲ. 데이터 전송방식
1. 병렬전송
2. 직렬전송
데이터 통신망
컴퓨터와 통신의 발달로 지역적으로 벌리 떨어진 원거리 컴퓨터 사용자끼리 정보의 교환이 가능하게 되었다. 원거리 입출력장치와 컴퓨터를 통신회선으로 연결하여 넓은 범위의 데이터.. |
|
|
|
|
|
 |
|
컴퓨터장치임대차계약서
임대인 ○○컴퓨터 ○○○(이하 ‘갑’이라 한다)와○○학원 ○○○(이하 ‘을’이라 한다)는갑 소유의 아래 표시의 컴퓨터 시스템(이하 ‘장치’라 한다)의 임대차에 관해 다음과 같이 계약을 체결한다.
[개요]
(1) 품명/수량 :○○시스템 /○○대(세부사항은 별첨과 같다)
(2) 임대료: 매월 클릭 후 금액을 입력하세요 원(보수비 포함)
(3) 사용기간 :○○○○년 ○월 ○일~○○○○년 ○월 |
|
|
|
|
|
 |
|
[컴퓨터 글쓰기의 쓰기 교육과정 반영 방안에 관한 사례 연구]를 읽고
요즘 새로운 시대적 상황에 따라 컴퓨터 글쓰기가 쓰기 교육과정에 반영되어야 한다는 의견이 점점 늘고 있다.
모든 교육과정은 열려 있고, 따라서 새로운 교육적 필요에 의하여 새로운 교육과정이 반영되는 것은 당연하다. 하지만 새로운 교육과정이 반영된다고 해서 기존의 것이 전적으로 무시당하는 것은 바람직하지 않다.
초등.. |
|
|
|
|
|
 |
|
컴 성능항상밑 여러가지 구축방법제시(76)
여러가지 컴퓨터 상식밑 활용 방법들이 있습니다(76) |
|
|
|
|
|
 |
|
사이버 범죄예방과 방법론
[순서]
1. 사이버 범죄란
2. 사이버 범죄의 발생
3. 사이버 범죄의 종류와 특성
4. 사이버 범죄에 대한 대응과 예방
5. Reference
1. 사이버 범죄란
사이버범죄는 아직 명확한 개념으로 정의되지 못하고 있다. 그러나 사이버범죄가 인터넷 및 컴퓨터 매체와 밀접한 관련을 맺고 있다는 점은 부인할 수 없는 사실이다. 이로부터 사이버범죄는 ‘인터넷범죄’ 또는 ‘컴퓨터범죄’.. |
|
|
|
|
|
 |
|
이화여자대학교 컴퓨터학과에서의 졸업 프로젝트 운영 경험
2
1994년 이전: 졸업 시험 제도
개인별 졸업 자격 여부 시험
장점
학사 관리가 간단
문제점
4년간의 학업 결과를 1회 시험으로 평가하는 문제
이론적인 내용 위주의 평가: 실무 능력 제고 미흡
대안: 졸업 논문 제출 고려
형식적인 논문 작성의 가능성
학부생의 논문 작성 능력 문제
결론:
소프트웨어 프로젝트로 결과물 제출로 논.. |
|
|
|
|
|
 |
|
1-1 게임 소프트웨어에서 컴퓨터 그래픽스 기술이 어떻게 이용되고 있는지 인터넷을 통해 조사하라. 특히, 최근의 게
임 소프트웨어에서 3차원 그래픽스 기술이 많이 활용되고 있다. 3차원 그래픽스 기술을 활용함으로써 게임의 어
떠한 면에서 더 효과를 기대할 수 있는지 설명하라.
게임 소프트웨어에서 컴퓨터 그래픽스 기술은 주로 보다 현실적인 표현을 위한 그래픽스로 현재는 3D 그래픽으로 보다 .. |
|
|
|
|
|
 |
|
레포트
매트릭스 - 매트릭스의 대비적 인물과 구원에 대한 고찰
이 영화의 배경은 2199년인 매트릭스 세계와 프로그램 속 가상현실인 1999년으로 나뉜다. 매트릭스는 인공 두뇌를 가진 컴퓨터 (AI: Artificial Intelligence)가 지배하는 세계이다. 또한 1999년의 가상현실은 현재 우리가 사는 세상, 즉 매트릭스의 실체를 자각 하지 못하는 인간들이 사는 세상이다. 가상현실, 이 세상은 모두 허구이며 그.. |
|
|
|
|
|
 |
|
요즘 컴퓨터의 발달로 예전에는 못해던 일들을 하는데 그중하나인 동영상을 컴퓨터로
편집하는 일이 쉬워졌다 하드웨어나 소프트웨어는 매뉴얼이 많은데 보도영상에대한
이론이 찾기힘들어 올려본다
보도영상은 일반적으로 생소한 것일수있은나 우리는 항상 뉴스를 보면 보이는것이다
영상과영상을 어떻게 연결하는지 방법론이다 |
|
|
|
|
|