|
기능의 유형
Ⅵ. 정보 사회에서의 비윤리적 행동 증가 요인
1. 속도
2. 프라이버시와 익명성
3. 매체의 본질
4. 심미적 매료
5. 최소 투자에 의한 최대 효과
6. 국제적 범위
7. 파괴력
Ⅶ. 주요국의 정보인프라 동향
1. 미국
2. 일본
3. 유
|
- 페이지 14페이지
- 가격 6,500원
- 등록일 2008.04.08
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안을 둘러싼 방패와 창의 싸움은 갈수록 치열해질 것이다. 이러한 시대에서 더욱더 실용적이고 안전한 양자암호 시스템을 구축하는 것이 급선무인 것 같다. Ⅰ. 서 론
Ⅱ. 본 론
1. Cryptography의 역사
1.1 Julius Ceaser (Shift by 3) 암
|
- 페이지 12페이지
- 가격 2,200원
- 등록일 2007.11.27
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
시스템
3. 인증
1) 인증의 정의
2) 인증의 필요성
3) 인증기관의 필요성
♣ PKI
1) PKI의 정의
2) PKI가 제공하는 서비스
3) PKI 응용 분야
4. 전자서명의 주요 응용분야
1) 개방시스템의 전자거래
2) 전자지불 및 홈뱅킹
3
|
- 페이지 12페이지
- 가격 2,500원
- 등록일 2005.06.14
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
기능> 1
1. 워드프로세서의 구성 1
2. 워드프로세서의 기능 1
3. 워드프로세서 용어 1
5. 문서처리 환경 2
6. 공문서의 처리 3
7. 문서관리 3
8.전자출판 3
4
1. 윈도우98의 기초. 4
2. 윈도98의 사용법 5
3. 보조프로그램 활용 6
6
1. 컴퓨터 시스템
|
- 페이지 10페이지
- 가격 1,000원
- 등록일 2010.05.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
서비스를 제공받을 수 있다는 점이다. IMT-2000이라는 이름에서, 2000은 IMT에 할당된 주파수 대역이 2 GHz(즉, 2000 MHz)라는 것을 의미하는데, 1992년도에 세계 무선관리회의에서 붙여진 이름이다. 1 . 워드프로세서 용어 및 기능
2 . pc 운영체제
|
- 페이지 14페이지
- 가격 2,000원
- 등록일 2005.08.28
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
유형 분석
2.2.3. 대형 소매업체의 카드 마일리지를 통한 이익실현 횡포
2.2.4. 카드 마일리지로 인한 소비자 정보 유출의 문제점
2.3. 대안 제시
2.3.1. 마일리지 제도의 제도적 해결방안
2.3.2. 마일리지 이용 용이성 증대
2.3.3 개인정보유출에
|
- 페이지 20페이지
- 가격 4,000원
- 등록일 2011.06.15
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
구축을 추진하고 있는데, 기업비밀 보호를 위해 민간 자율로 운영하면서 정부기관과 사이버테러 정보를 공유하는 방식을 취하고 있다. 정보보안은 정보통신부뿐만 아니라 군과 경찰·국가정보원과 관련되는 사안으로 민·관·군의 합동 협조
|
- 페이지 20페이지
- 가격 7,500원
- 등록일 2008.08.23
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 침해 사례
3-2. 다양화되는 해킹 방법과 피해 사례
3-3. 웜 바이러스의 피해와 확산
3-4. 보안 침해의 예
3-5. 네트워크와 인터넷 보안의 취약성
4. 통신보안 서비스
5. 보안대책수립
5-1. 방화벽시스템의 개념 및 기능
5-2. 암호화기법
|
- 페이지 18페이지
- 가격 2,000원
- 등록일 2010.05.07
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템 구축 시 고려사항
Ⅳ. 인트라넷의 활용 및 구축효과
1. 인트라넷의 활용
2. 인트라넷의 구축효과
Ⅴ. 국내외의 인트라넷 적용 사례
1. 국내기업의 사례 및 동향
1) 삼성그룹
2) LG-EDS
3) 삼보컴퓨터
4) 쌍용정보통신
5) 대우정
|
- 페이지 9페이지
- 가격 5,000원
- 등록일 2009.03.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 침해 사례
3-2. 다양화되는 해킹 방법과 피해 사례
3-3. 웜 바이러스의 피해와 확산
3-4. 보안 침해의 예
3-5. 네트워크와 인터넷 보안의 취약성
4. 통신보안 서비스
5. 보안대책수립
5-1. 방화벽시스템의 개념 및 기능
5-2. 암호화기법
|
- 페이지 16페이지
- 가격 2,500원
- 등록일 2005.06.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|