|
컴퓨터 시스템을 만들기 위한 계획의 일환으로 Pascal과 Modula의 새로운 후속 언어인 Modula-2를 만들었다. 이 언어는 병행성을 위한 형식을 어느 정도 제공한다. Modula0-2와 그 다음에 나온 Modula-3은 Pascal만큼 널리 이용되지 못했다. Ada와 C++와 같은
|
- 페이지 34페이지
- 가격 3,000원
- 등록일 2011.04.18
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
개발자 간의 중요한 의사 전달 수단
언어(설명)보다 함축적이며 짧은 시간 내에 표현
하향식, 구조적 개발이 가능하며 기능적 영역으로 분할 가능 및 상세 표현 가능
시스템 구축 문서화의 도구 모형화의 목적
모형화 도구의 특성
|
- 페이지 60페이지
- 가격 1,000원
- 등록일 2006.05.22
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
소프트웨어 품질의 평가 : ISO 9000-3(전 과정)
④┌ 과정중심적 방법 : 시스템 개발과정의 합리적인 관리·체계 평가
└ 결과중심적 방법 : 사용자의 업무수행능력·조직의 성과 향상 정도 마 케 팅 관 리
Ⅰ. 기업전략
Ⅱ. 시장 기회 분석
|
- 페이지 72페이지
- 가격 3,000원
- 등록일 2006.07.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
소프트웨어 품질의 평가 : ISO 9000-3(전 과정)
④┌ 과정중심적 방법 : 시스템 개발과정의 합리적인 관리·체계 평가
└ 결과중심적 방법 : 사용자의 업무수행능력·조직의 성과 향상 정도 1. 마케팅 관리
2. 경영전략과 경영관리
3. 인사관
|
- 페이지 91페이지
- 가격 1,400원
- 등록일 2004.10.14
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터(Ferranti Argus 500 Computer)'에 의해 여전히 작동되고 있다. 그러나 '아거스'가 사용하는 소프트웨어는(1993년을 기준으로) 이 언어를 자신의 연구 분야로 삼은 단 한명의 프로그래머만이 이해할 수 있는 프로그램 언어로 제작되어 있다.
그러
|
- 페이지 15페이지
- 가격 3,000원
- 등록일 2007.03.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
자기 복제 능력은 없음
백 도어(Back Door) : 서비스 기술자나 유지보수 프로그래머들의 액세스 편의를 위해 만든 보안이 제거된 비밀 통로
눈속임(Spoof) : 어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 행위
스니핑(Sniffing) :
|
- 페이지 22페이지
- 가격 3,000원
- 등록일 2012.03.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
자기 복제 능력은 없음
백 도어(Back Door) : 서비스 기술자나 유지보수 프로그래머들의 액세스 편의를 위해 만든 보안이 제거된 비밀 통로
눈속임(Spoof) : 어떤 프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 행위
스니핑(Sniffing) :
|
- 페이지 18페이지
- 가격 2,000원
- 등록일 2008.03.21
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
소프트웨어 개발 방식만 존재하는 것이 아니라, 왁자지껄한 “시장(Bazaar)”스타일의 개발 방식으로도 독점 소프트웨어보다 더 우수한 소프트웨어 제품의 개발이 가능하다는 것을 분명하게 알 수 있다. 따라서 컴퓨터 소프트웨어나 인터넷 비
|
- 페이지 11페이지
- 가격 5,000원
- 등록일 2011.09.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로그래머가 어셈블리(assembly)언어로 프로그램을 작성할 때 반복되는 일련의 같은 연산을 효과적으로 프로그램하기 위해 필요한 것
MACRO 명령어는 프로그램의 CALL문과 유사하다.
♠ 멀티 프로그래밍 : 컴퓨터의 윈도우 창에 여러 윈도우를 열
|
- 페이지 10페이지
- 가격 1,000원
- 등록일 2004.09.18
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 I/O를 항시 감시하여 사전에 봉쇄한다.
4. 이메일로 출처가 불투명한 첨부파일의 경우 실행전에 백신으로 검사하거나 삭제한다.
5. 불법복제된 소프트웨어는 바이러스 감염 가능성이 높으므로 정품 소프트 웨어만을 사 용한다.
6. 비상
|
- 페이지 8페이지
- 가격 1,200원
- 등록일 2004.11.21
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|