• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 5,946건

에러대처법 Ⅷ. CGI(공통게이트웨이인터페이스)의 적용 1. CGI 파일의 수정 2. Perl 경로의 수정 3. 절대경로와 상대경로 4. CGI 디렉토리의 확인 5. CGI파일의 전송 6. 퍼미션의 수정 7. 실행 8. 관리자 모드 9. 생성된 보드의 링크 참고문헌
  • 페이지 8페이지
  • 가격 5,000원
  • 등록일 2009.09.08
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
패턴 1-4 Process 설계 절차 1-5 체크 시스템과 종류 2. 프로그램 설계 2-1 설계서 작성의 목적/ 대상 2-2 설계서 작성의 효과 2-3 프로그램설계서의 작성 방법 2-4 프로그램 작성 2-5 프로그래밍의 표준화 2-6 프로그램 테스트 3. 변환 설계
  • 페이지 14페이지
  • 가격 2,000원
  • 등록일 2004.07.05
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터를 통해 하려고 하지 말 것. ▲위의 경우가 언제나 좋을 것이다라는 생각을 하지 말 것: 메모지나 다이어리에 전화번호를 쓰면 될 일을 오거나이저나 일정관리 프로그램에 입력 후 프린터로 출력, 칼로 잘라내어 코팅하고 다시 다이어
  • 페이지 5페이지
  • 가격 1,200원
  • 등록일 2004.09.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터보조학습)의 특성 Ⅴ. CAI(컴퓨터보조수업, 컴퓨터보조학습)의 개발모형 1. 분석 단계 1) 주제 선정 배경 2) 일반 목표와 수업 목표의 설정 3) 내용 분석 4) 교수-학습 환경 분석 2. 설계 단계 3. 개발 단계 1) 프로그래밍 2) 활용 지침
  • 페이지 13페이지
  • 가격 5,000원
  • 등록일 2011.05.06
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
관리하는 것을 말한다. 정보자원은 다음 세 가지로 구성된다. 1) 시스템 자원 (1) 하드웨어 자원 : 컴퓨터, 정보통신망(인터넷) (2) 소프트웨어 자원 : 프로그램과 절차의 집합으로 프로그래밍(기계가 실행할 명령을 만드는 작업)이 핵심이다. 2)
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2013.05.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
.?라는 메시지가 나오는 경우 ?. 윈도우즈XP(WindowsXP)와 윈도우즈98(Windows98)의 비교 1. 안정된 시스템 2. 강력해진 PnP 3. 네트워크 운영체제 4. 새로운 하드웨어 기술 지원 5. 향상된 속도와 전원 관리 6. 자동 시스템 최적화 참고문헌
  • 페이지 21페이지
  • 가격 7,500원
  • 등록일 2009.03.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
분류 3. 직렬처리방식과 병렬처리방식의 비교 Ⅴ. 컴퓨터 소프트웨어의 종류별 분류 1. 프로그래밍 언어 2. 운영체제 3. 응용 소프트웨어(Application Software) 4. 컴파일러 5. 유틸리티 프로그램 Ⅵ. 나오면서 [참고 문헌]
  • 페이지 12페이지
  • 가격 2,300원
  • 등록일 2013.04.03
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
부족하다는 것을 느끼고 있다. 게다가 이 과목이 쉬운 것은 아니라고 생각한다. 그래서 남들보다 더 열심히 하는 중이고 열심히 하는 만큼 자료구조를 더 완벽히 알아가고 싶다. 프로그래밍 소스(연결리스트 이용한 스케줄 프로그램)
  • 페이지 10페이지
  • 가격 1,500원
  • 등록일 2011.04.30
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터에 설치되는 운영체제와 연동되는 보호기술의 영향력은 상대적으로 강력할 수밖에 없는 것이다. 현재 활용되고 있는 DRM 기술들은 결국 운영체제 하에서 실행되는 프로그램의 집합체이다. 그렇다면 저작권 보호관리 기술은 운영체제와
  • 페이지 17페이지
  • 가격 6,500원
  • 등록일 2011.06.21
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터보안시스템 침입에 대한 대응 방안 1. 침입 로그(Log) 검색 2. 다양한 호스트 지원 3. 침입 경보(Alert) 4. 실시간 감시(Monitoring) 5. 해킹 탐지, 방어, 경보 6. 주요정보관리 7. 보고 및 통계 8. 보안 감사 9. 기타 환경 설정 Ⅶ. 결론 참
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2008.12.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top