• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 2,501건

컴퓨터 시스템과 정보 통신망을 무력화하는 새로운 형태의 테러. 또는 그런 사상이나 주의. 37. 보안정책, 접근제어, 방화벽, 침입탐지, 안티바이러스 보안정책이란,보안 정책 정보 위험도를 평가하고, 수용 가능한 보안 목표를 식별하며, 이
  • 페이지 16페이지
  • 가격 2,000원
  • 등록일 2009.06.29
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
통신망, 정보 기기들을 제어하며 상호 연동시키는 중간 웨어, 홈 네트워킹 기능이 추가된 정보 기기 등으로 구성된다. 유비쿼터스 유비쿼터스(Ubiquitous) 사용자가 네트워크나 컴퓨터를 의식하지 않고 장소에 상관없이 자유롭게 네트워크에
  • 페이지 26페이지
  • 가격 500원
  • 등록일 2007.01.13
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
통신망, 정보 기기들을 제어하며 상호 연동시키는 중간 웨어, 홈 네트워킹 기능이 추가된 정보 기기 등으로 구성된다. 유비쿼터스 유비쿼터스(Ubiquitous) 사용자가 네트워크나 컴퓨터를 의식하지 않고 장소에 상관없이 자유롭게 네트워크에
  • 페이지 26페이지
  • 가격 500원
  • 등록일 2006.12.24
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터에서 수행하던 기능을 지역적으로 분산된 여러 개의 미니 컴퓨터에 분담시킨 후, 통신망을 통하여 처리하는 방식이다. 즉, 지역적으로 떨어진 시스템에서 수행되는 프로세스간의 정보 교환을 제공하기 위한 방법이다. 예) IPC(inter process
  • 페이지 18페이지
  • 가격 1,000원
  • 등록일 2003.07.28
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터에 의해서 관리되고, 통신망을 포함한 정보통신기술을 이용해서 전달되고, 자기주도적인 학습방법으로 교육이 이루어진다. 따라서 수요자의 불만은 다양한 분야와 관련되어 나타날 수 있기 때문에 이를 지속적으로 모니터링해서 사안
  • 페이지 13페이지
  • 가격 5,000원
  • 등록일 2011.07.11
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
2. 개방시스템과 OSI모델 3. 탄생 배경과 목적 4. 기본요소 5. OSI 프로토콜을 계층화 하는 이유 6. 계층화의 필요성 7. 계층 구조의 장단점 8. 계층별 기능 9. OSI 계층 간의 상호작용 10. 통신망의 계층 구조 11. 참고문헌
  • 페이지 6페이지
  • 가격 1,500원
  • 등록일 2008.07.31
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
통신을 지원하는 IEEE 802.15.4 표준 중 하나 로서, 가정·사무실 등의 무선 네트워킹 분야에서 10∼20m 내외의 근거리 통신과 유비쿼터스 컴퓨팅을 위한 기술. 즉, 지그비는 휴대전화나 무선LAN의 개념으로, 기존의 기술과 다른 특징은 전력소모를
  • 페이지 3페이지
  • 가격 800원
  • 등록일 2008.03.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터정보학회논문지, 2018. 김성천 외, 「사물인터넷 활성화를 위한 제도개선 및 정책협력 방안 연구」, 미래창조과학부, 2013. 정원준, 「사물인터넷(IoT) 활성화를 위한 법·제도적 개선방안 연구」, 법과정책연구, 14권4호, 2014. 백제현, “사
  • 페이지 9페이지
  • 가격 6,000원
  • 등록일 2021.05.14
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 프로그램을 악성프로그램으로 규정 이를 유포하는 행위를 처벌하고 있다. - 악성프로그램은 리소스의 감염 여부, 전파력 및 기능적 특징에 따라 크게 바이러스, 웜, 스파이웨어 등으로 구분. - 악성 프로그램에 감염된 컴퓨터
  • 페이지 83페이지
  • 가격 3,000원
  • 등록일 2012.03.12
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
만큼 다양한 백신 프로그램들도 개발되고 있는 실정이다. 2.해킹과 컴퓨터 바이러스 유포의 사후 대응방안 해킹과 컴퓨터 바이러스 유포의 법적 대응방안 정보통신망 이용촉진 및 정보보호 등에 관한 법률 / 정보통신기반보호법 / 형법 
  • 페이지 2페이지
  • 가격 1,000원
  • 등록일 2011.05.11
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top