정보
問題一覧
1
추상화
2
알고리즘
3
순차 구조
4
선택 구조
5
반복 구조
6
욕심쟁이 기법
7
나누어 풀기
8
되추적 기법
9
공간 복잡도
10
시간 복잡도
11
순차 탐색
12
이진 탐색
13
버블 정렬
14
선택 정렬
15
정보 사회
16
정보 과학 기술
17
프라이버시
18
고유 식별 정보
19
루팅
20
저작물 이용 허락 표시
21
저작자 표시
22
비영리
23
변경 금지
24
동일 조건 변경 허락
25
정보 보안
26
정보의 가용성, 기밀성, 무결성
27
정보의 가용성
28
정보의 기밀성
29
정보의 무결성
30
해킹
31
암호화
32
복호화
33
웜
34
트로이목마
35
스파이웨어
36
저작 재산권
37
저작 인격권
38
복제권
39
공중 송신권
40
복제권
41
2차적 저작물 작성권
42
배포권
43
상용 소프트웨어
44
프리웨어
45
셰어웨어
46
데모 소프트웨어
47
번들 소프트웨어
48
공개 소프트웨어
49
존중의 원칙
50
정의의 원칙
51
책임의 원칙
52
해악 금지의 원칙
53
아날로그
54
디지털
55
디지털 변환
56
비트
57
바이트
58
아스키코드
59
유니코드
60
화소
61
비트맵 방식
62
벡터 방식
63
표본화, 양자화, 부호화
64
표본화
65
양자화
66
부호화
67
자료
68
정보
69
데이터의 양, 데이터의 입출력 속도, 데이터 종류의 다양성, 정확성
70
정보 관리
71
데이터베이스
72
셀
73
시트명
74
현재 상태
75
목표 상태
76
명확성
77
유한성
78
수행 가능성
79
프로그램
80
모호함
81
컴파일러
82
함수
83
변수
問題一覧
1
추상화
2
알고리즘
3
순차 구조
4
선택 구조
5
반복 구조
6
욕심쟁이 기법
7
나누어 풀기
8
되추적 기법
9
공간 복잡도
10
시간 복잡도
11
순차 탐색
12
이진 탐색
13
버블 정렬
14
선택 정렬
15
정보 사회
16
정보 과학 기술
17
프라이버시
18
고유 식별 정보
19
루팅
20
저작물 이용 허락 표시
21
저작자 표시
22
비영리
23
변경 금지
24
동일 조건 변경 허락
25
정보 보안
26
정보의 가용성, 기밀성, 무결성
27
정보의 가용성
28
정보의 기밀성
29
정보의 무결성
30
해킹
31
암호화
32
복호화
33
웜
34
트로이목마
35
스파이웨어
36
저작 재산권
37
저작 인격권
38
복제권
39
공중 송신권
40
복제권
41
2차적 저작물 작성권
42
배포권
43
상용 소프트웨어
44
프리웨어
45
셰어웨어
46
데모 소프트웨어
47
번들 소프트웨어
48
공개 소프트웨어
49
존중의 원칙
50
정의의 원칙
51
책임의 원칙
52
해악 금지의 원칙
53
아날로그
54
디지털
55
디지털 변환
56
비트
57
바이트
58
아스키코드
59
유니코드
60
화소
61
비트맵 방식
62
벡터 방식
63
표본화, 양자화, 부호화
64
표본화
65
양자화
66
부호화
67
자료
68
정보
69
데이터의 양, 데이터의 입출력 속도, 데이터 종류의 다양성, 정확성
70
정보 관리
71
데이터베이스
72
셀
73
시트명
74
현재 상태
75
목표 상태
76
명확성
77
유한성
78
수행 가능성
79
프로그램
80
모호함
81
컴파일러
82
함수
83
변수