• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 53,552건

시스템 공인된 인증서 이용 해킹방화벽 설치 해피맘(주) 품 질 매 뉴 얼 QUALITY MANUAL 제정일자 2004.05.26 개정일자 2004.05.26 9.최종 검토 개정번호 1 페 이 지 9. 최종검토 년간 총 경상이익 산출을 한다. 2004년 예상 손익표 구분 계 매출액 370,968,750
  • 페이지 16페이지
  • 가격 3,000원
  • 등록일 2005.06.11
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
유형별 사례 2.1 사물인터넷 정의 2.2 사물인터넷 특성과 관련 기술 2.3 사물인터넷 구성요소와 활용사례 Ⅲ. 사물인터넷 보안 위협 및 대책 3.1 사물인터넷 보안 필요성 3.2 사물인터넷 활용사례별 보안위협 3.3. 사물인터넷 보안위협 및 대
  • 페이지 12페이지
  • 가격 3,000원
  • 등록일 2020.08.31
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
기능 Ⅳ. 노동감시(노동자감시)의 종류 1. 고급감시 2. 현장감시 3. 제3차 산업 감시 Ⅴ. 노동감시(노동자감시)에 대한 국내외의 입법현황 1. 해외의 입법현황 1) EU 및 유럽 각국 2) 미국 3) 기타 2. 우리나라의 입법 Ⅵ. 노동감시(노동
  • 페이지 16페이지
  • 가격 6,500원
  • 등록일 2009.04.06
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템 개발 동향”, OSIA S&TR Journal, 2019. 손가녕 외. (2017). IoT 생태계 확산과 엣지 컴퓨팅의 역할. 김무섭 외(2018). 스마트폰 기반 행동인식 기술 동향. 전자통신동향분석. 이우식, “Mobile Edge Computing 아키텍처 최적화 연구”, 2019. Ⅰ. 서론
  • 페이지 8페이지
  • 가격 5,000원
  • 등록일 2020.03.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
개념 및 정의 Ⅲ. 유비쿼터스의 특징 Ⅳ. 유비쿼터스의 현황 Ⅴ. 유비쿼터스의 긍정적 측면 Ⅵ. 유비쿼터스의 부정적 측면 Ⅶ. 유비쿼터스 환경에 따른 피해 정보 유형 유추 Ⅷ. 향후 대책 및 전망 Ⅸ. 결 론 ○ 참고문헌
  • 페이지 10페이지
  • 가격 2,000원
  • 등록일 2004.11.22
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
방화벽, 하이브리드 스위치, Honeypot/HoneyNet (Deceptive) 등이 있다. 이들은, 서로 다른 수준의 침입방지 기능을 제공하며 장단점이 있으므로 자신의 환경과 목적에 맞는 솔루션을 적용하여야 한다. 하나의 솔루션으로 모든 보안 문제를 해결하
  • 페이지 28페이지
  • 가격 3,000원
  • 등록일 2005.06.13
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 기술 분석,” 전자통신동향분석, 제 21권 제 5호, 2006, pp.163-170 Ⅰ. 서론…………………………………………………………………………………………3 Ⅱ. IPv6로 전환 시 보안 위협……………………………………………………………
  • 페이지 30페이지
  • 가격 3,000원
  • 등록일 2011.07.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
전자무역의 필요성 및 추진 동향 Ⅲ. 무역현장에서의 전자무역 보기와 운용 1. u-트레이드 허브(u-trade hub) 2. 전자결제시스템(TradeCard) 3. 볼레로 시스템(boleroSurf) Ⅳ. 우리나라 전자무역의 향후 활성화 방안 참고문헌 및 자료
  • 페이지 12페이지
  • 가격 3,300원
  • 등록일 2009.09.24
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
유형과 형사법적 대응방안,석사학위논문,부경대학교,2002 ·이영종·고정애, 2009, 국정원, \'사이버 테러\' 북한 소행 추정 왜? ·국학뉴스, 2010, 북한 사이버테러 부대G20 준비위원회 사이트 해킹 시도 가능성 ·중앙일보, 2011, 북한 사이버 테러에
  • 페이지 18페이지
  • 가격 9,660원
  • 등록일 2013.12.16
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 조직을 구성할 때 고려해야 하는 사항을 세가지 이상 쓰시오. 기업 크기, 시스템 환경, IT 에산 등 5. 조직의 보안 정책이 어떤 기본 원칙과 목적을 가지고 있는지를 밝히는 문서는 무엇인가? ④Security Policy 6. 벨 라파둘라 모델과 비바 모
  • 페이지 13페이지
  • 가격 1,500원
  • 등록일 2021.10.25
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top