• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 48,776건

인식과정의 신속성 사. 연계기능의 수월성 아. QR코드의 인식 정확도 자. QR코드의 쉬운 이용법 차. 제작의 용이성 (3) QR코드의 역기능 가. 보안의 취약성 나. 유해 사이트 다. 홍보용으로의 사용 라. 인식의 어려움 Ⅲ. 결론 참고문헌
  • 페이지 11페이지
  • 가격 4,000원
  • 등록일 2016.03.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보를 전적으로 홈페이지에 의존할 수밖에 없는 것이 사실인데, 회사 홍보를 위해서라도 홈페이지가 좀 더 자세하게 바뀐다면 더 많은 고객을 유치할 수 있지 않을까라는 생각도 해본다. Ⅳ. 참고자료 임석민, 1998, 국제운송론, 삼영사 박명
  • 페이지 18페이지
  • 가격 2,500원
  • 등록일 2010.03.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
인터넷 중독증, 출판사 나눔의 집 Caught in the Net, by Kimberly S. Young 청소년의 PC중독(한국청소년상담원, 2005) 청소년 PC중독의 유형과 문제점(어기준, 한국컴퓨터생활연구소 소장) 개인정보침해신고센터 http://www.cyberprivacy.or.kr 인터넷 문제 <
  • 페이지 22페이지
  • 가격 2,500원
  • 등록일 2009.01.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹의 개념을 설명하고, 그 유형을 조사해 보라. 10. 전자서명의 개념과 필요성을 설명하라. 11. 전자서명과 디지털서명을 비교 설명하라. 12. 인터넷상에서 이루어지는 전자상거래의 인증 절차를 설명하라. 13. 전자서명의 생성 과정
  • 페이지 14페이지
  • 가격 1,000원
  • 등록일 2008.04.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보에 대한 처리는 원칙적으로 정보통신 서비스 제공자가 담당하도록 제도화한다. 청소년 유해 정보에 대한 대책을 수립한다. 청소년 유해 매체물 제도를 인터넷 환경에 적합하도록 개선한다. 민간 감시 단체 지원 및 국제 협력 체제를 도입
  • 페이지 11페이지
  • 가격 5,000원
  • 등록일 2010.04.02
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 관련 공지를 자주 확인하여 자신의 시스템의 버그가 발견되면 즉시 패치하여 해킹에 의한 피해를 미연에 방지해야 할 것이다. ** 해킹행위 자체에 대하여 정보통신망 무단‘침입’으로 규정되어 있으므로 Packet -sniffering과 같은 경우 해
  • 페이지 11페이지
  • 가격 2,300원
  • 등록일 2005.06.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
기술 1) 가상화 기술 2) 대규모 분산처리 3) 오픈 인터페이스 4) 서비스 프로비저닝 5) 자원 유틸리티 6) SLA(서비스 수준관리) 7) 보안 및 개인정보 관리 8) 다중 공유 모델 5. 클라우드 컴퓨팅 적용 사례 1) 아마존, AWS 2) Apple, ‘MobileMe' 3) G
  • 페이지 11페이지
  • 가격 3,500원
  • 등록일 2011.10.31
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보과학회 ○ 안계성 외 1명(2001), 저작권 관리정보의 구성요소 및 형식, 한국정보통신기술협회 ○ 안문석 외 2명(2003), 전자정부 정보보호 대응체계 구축 방향에 관한 연구, 한국정보보호학회 ○ 이경재(2001), 학교종합정보관리시스템에 관한
  • 페이지 20페이지
  • 가격 9,000원
  • 등록일 2013.08.14
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보 보안산업과 정책방향 BIR RESEARCH GROUP 저 | 비아이알 | 2011.05.31. Ⅰ. 서론 Ⅱ. 본론 1. IoT 사물인터넷, 스마트 홈 자동화의 시작과 이를 겨냥한 공격 2. 모바일 기기 사이버 범죄 3. 랜섬웨어 공격 4. 디도스 공격 Ⅲ. 결론 Ⅳ. 참고
  • 페이지 4페이지
  • 가격 4,000원
  • 등록일 2016.05.05
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
가. EDI 표준의 한계성 나. EDI 사용자 소프트웨어의 폐쇄성 및 한계성 다. EDI 구축에 따른 잘못된 생각과 인식 라. EDI의 보안 문제 마. EDI 법령 및 제도 미비 Ⅲ. 결론 - 최근동향 및 앞으로의 방향 - 참고문헌
  • 페이지 21페이지
  • 가격 2,000원
  • 등록일 2005.02.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top