은닉한다. 그 결과 수사에 어려움을 겪게 되는 경우가 대부분이다. 아울러 피해자들을 직접적으로 대면함이 없이 범죄가 행해지므로 사이버 범죄자들은 아무런 죄의식 없이 과감하게 범죄를 행하는 경우가 많다.
전파성
네트워크로 연결된 사이버 공간은 접근하는 데에 거의 아무런 제약이 없으므로
객체 지향 데이터베이스
출현배경
객체지향 모델
객체지향데이터베이스의 장점
출현배경
시스템의 특성 (전통적인 응용)
통일성: 동일 크기, 유사한 구조의 많은 데이터 아이템을 처리
레코드 중심: 기본 데이터 아이템들은 고정 길이의 레코드들로 구성
작은 데이터 아이템: 각 레코드의 크기는 몇 백
은닉하는 수법을 이용한 우편물 폭탄은 다양한 크기의 봉투형, 소포형 등 여러 가지 형태가 있다. 전달 방법은 인편 직접 배달 혹은 보통 우편물과 같은 배달을 이용한다. 우편 폭탄은 일반적으로 폭탄이 설치된 우편물을 개봉한 자를 죽이거나 불구로 만들도록 설계되어 있다. 따라서 폭발 범위는 통상
은닉하는 한편 사이버 세계의 또 다른 자신을 드러낼 수 있는 것이다. ② 아바타(avater)-아바타란 ‘내려오다, 통과하다’라는 의미의 산스크리트어 ‘AVA와 아래, 땅이란 뜻의 ’TERR의 합성어로, 고대 인도에서 땅으로 내려온 화신을 지칭하는 말이다. 분신, 화신이라는 뜻의 아바타는 현실 세계의 자아
데이터베이스)과 권리(대여권)에 관하여 추가적으로 규정하고 있으며(제10조, 제11조), 셋째로 저작인접권에 관해서는 로마협약과 별도로 규정하는 형식을 갖추면서 협약에서 인정된 개별 권리를 하나씩 나열하고 있다(제9조 제1항, 제14조 제1항 내지 제3항). 이것은 이 협정이 베른협약이나 로마협약상
데이터의 자동 처리와 전송을 수반하는 불법적비윤리적무권한적 행위를 컴퓨터범죄라고 선언하여 컴퓨터의 데이터에 대한 비정상적인 행위로 규정하였고, 뉴만은 컴퓨터 데이터와 관련하여 발생하는 재산권 침해 행위 라 하였고, 또 다른 견해는 컴퓨터 시스템에 가하는 범죄와 컴퓨터를 이용하여 일
닉네임을 통해 본 사이버 공간의 익명성과 개인의 아이덴티티
- 닉네임의 자유로움
지금 현재 자신이 사용하고 있는 이름을 자신이 스스로 지은 사람이 몇이나 될까. 최근 개명 절차의 문턱이 낮아지면서 05년 11월 대법원 판결. 그 이유가 범죄의 은닉이나 법적 제재에 있지 않은 이상 원칙적으로 개명
<입력변수 설명>
적중률이 높은 모형을 만들기 위해서는 1. 전문가에게 물어보는 방법 / 2. 문헌을 찾아보는 방법 / 3. 데이터를 분석하는 방법이 있는데, 이번 과제에서 우리는 2, 3번의 방법을 사용하였다.
‘유전자 알고리즘을 활용한 인공신경망 모형 최적입력변수의 선정: 부도예측 모형을 중심으
데이터 설계가 나누어져 있다는 것과 기능 설계/데이터 설계와 프로그래밍 간에 결과 내용의 차이가 있는데 이에반하여 객체지향 개발 기법에는 분석,설계 프로그래밍이 모두 클래스 다이어그램 중심으로 객체에 의한 설계로 통일됩니다. 전후 공정에서의 생산물은 매끄러운 이행이 가능해지며 이 효
데이터(실체)와 그 데이터에 관련되는 동작을 모두 포함한 개념이다.
객체는 상태와 동작을 가지고 있으며 상태(state)는 객체의 특징 값(속성)이다. 객체의 상태와 동작은 소프트웨어에서는 각각 변수(상태)와 함수(동작)로 표현된다.
같은 성질(구조와 형태)을 가지는 객체는 등급으로 정의하고, 같은