|
컴퓨터 사이의 통신을 하나로 맞추기 위한 규약입니다.
-MIDI의 장점
MIDI파일은 연주 장치 정보만을 표현하기 때문에 파일의 크기가 작다는 장점이 있으며, 개발된 각종 소프트웨어가 많고 곡을 변화시킬 수 있는 옵션이 많기 디지털 오디
|
- 페이지 4페이지
- 가격 1,300원
- 등록일 2013.08.07
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 범죄의 정의
-컴퓨터가 행위의 수단이자 목적인 모든 범죄
컴퓨터 범죄의 특성
- 범죄의 수법이 지능적
- 증거인멸의 가능성이 높음
- 고의 입증의 어려움
- 범죄자의 죄의식이 적음
정의
허가되지 않은 사용자가 남의 시스
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2003.12.23
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
상태 또는 그러한 조직을 가진 방식이다. 1.다음 용어에 대해 간단히 설명해 보자.
2.컴퓨터의 특징을 3가지 이상 설명하라.
3.컴퓨터에서 제어장치의 기능을 간단히 설명하라.
4.시스템 소프트웨어의 역할은 무엇인가?
.
.
.
.
.
.
|
- 페이지 7페이지
- 가격 2,000원
- 등록일 2003.04.18
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 제2장 컴퓨터와 통신산업의 발전 제3장 처리장치와 데이터 처리 제4장 컴퓨터의 입출력 제5장 보조기억장치와 데이터 저장 제6장 소프트웨어와 정보시스템 제7장 데이터베이스 제8장 정보통신 제9장 인터넷과 유비쿼터스 제10장 컴퓨터
|
- 페이지 77페이지
- 가격 7,000원
- 등록일 2009.12.22
- 파일종류 아크로벳(pdf)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 제조회사들이 이를 채택하고 있다.
C와 C++가 다른 점은 C는 프로그램을 작성할 때 거의 대부분 ‘stdio.h’를 포함시켰으나 C++에서는 ‘iostream.h’을 사용한다는 점, 입출력 함수로 애용되던 printf(), scanf() 대신 cout, cin 등의 객체를 주로
|
- 페이지 13페이지
- 가격 2,000원
- 등록일 2008.02.22
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
소프트웨어 불법 복제와 저작권
5. 정보격차
V. 가상현실과 가상공동체에 대한 윤리적 성찰
1. 정보화사회에서 필요한 윤리의 틀
2. 현실과의 괴리
3. 자아의 정체성 형성
4. 개인의 자율성과 책임
5. 인간관계와 공동체의 변화
VI. 결
|
- 페이지 37페이지
- 가격 3,400원
- 등록일 2007.03.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터
제2장 컴퓨터와 통신산업의 발전
제3장 처리장치와 데이터 처리
제4장 컴퓨터의 입출력
제5장 보조기억장치와 데이터 저장
제6장 소프트웨어와 정보시스템
제7장 데이터베이스
제8장 정보통신
제9장 인터넷과 유비쿼터스
제10장 컴
|
- 페이지 74페이지
- 가격 7,000원
- 등록일 2011.12.28
- 파일종류 아크로벳(pdf)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 소프트웨어를 통해서 생성된 그림이다. 이미지가 그래픽보다 더 포괄적인 개념이라고 할 수 있다. 그래픽은 컴퓨터 소프트웨어를 이용해 다양하게 변형시킬 수 있다. 이러한 그래픽은 이미지로 재현될 수 없는 풍부한 세계를 보여준
|
- 페이지 6페이지
- 가격 3,700원
- 등록일 2022.08.10
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터활용능력 / 어학능력(기타 경력포함)
2. 학업계획서
1) 지원동기
직장에서 마케팅과 홍보 업무를 하면서, 학부에서 심리학을 전공하였기 때문에, 마케팅에 대한…
2) 입학 후 대학생활(학업) 계획
온라인 교육의 장
|
- 페이지 4페이지
- 가격 3,000원
- 등록일 2013.10.16
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
자기 존재의 흔적을 남기지 않아 발견될 염려가 없고, 의심받지 않는 소프트웨어에 숨어 있다. 또 발견되기 전에 스스로를 파괴하도록 프로그래밍 될 수도 있다.
- 백도어 : 트랩 도어라고도 불리는 것으로, 해킹에 성공한 후 해당 컴퓨터의 루
|
- 페이지 7페이지
- 가격 9,100원
- 등록일 2020.06.11
- 파일종류 압축파일
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|