|
정보통신부
4-1-2-4. 국가정보원
4-1-2-5. 기 타
4-2. 종합적 정보보호대책 강구
4-3. 사이버 범죄에 대한 인식의 변화
4-4. 범죄자 추적 체제 정비
4-4-1. 범죄자 추적 체제의 변화 필요
4-4-2. 민·관 협조 체제
|
- 페이지 34페이지
- 가격 1,800원
- 등록일 2002.10.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
3. 다시 뒤집히는 독점 판결
Ⅵ. 독점을 보호하는 기술장치
1. 연속 복제 방지 시스템 (SCMS, Serial Copy Management System)
2. 암호화
3. 접근제어
4. DRM(Digital Right Management)
5. 저자권관리정보 : 워터마킹
6. 하드웨어 통제
Ⅶ. 결론
참고문헌
|
- 페이지 23페이지
- 가격 7,500원
- 등록일 2009.02.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
디지털 예산회계 시스템 구축
전문분야 예산배분방식 개선
재정위험요인 및 국가채무관리 시스템 구축
국고보조금 정비
5. 재정세재개혁 과제
출처: 정부혁신지방분권위원회, 2005. I. 서론
1. 참여정부 정부혁신의 추진체계
2. 참여정부
|
- 페이지 26페이지
- 가격 3,000원
- 등록일 2006.07.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
대한 명확한 인식을 가지고 노력을 차근차근 지속하는 기업이 10년 뒤의 승자임을 각성
스마트 티비
tv수상기의 발전 흑백-칼라-디지털-양방향,3d,초고해상도 tv
미디어 플랫폼 변화의 속성과 방향
1.일방향 정보전달 수단:지상파 방송, analog catv
|
- 페이지 14페이지
- 가격 8,400원
- 등록일 2015.04.26
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
관리
1. 주기억장치 관리 기법
2. 가상 기억 장치
3. 보조 기억 장치
4. 디스크 스케줄링 기법
제 4 장 정보관리
1. 파일 시스템
2. 디렉토리
3. 자원 보호
4. 보안
제 5 장 분산 운영체제의 기본
1. 분산 시스템의 개념 및 특징
2. 분산 처
|
- 페이지 10페이지
- 가격 1,000원
- 등록일 2008.12.04
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
정보보호센터
[4] 정보보호연구단, “홈네트워크를 위한 인증 및 접근권한 제어기술 개발“,
한국전자통신연구원, 2004.6.2
[5] http://crypto.dongseo.ac.kr/board/down
/Chapter%204%20%C1%A2%B1%D9%20%C5%EB%C1%A6.ppt
[6] 전영표 부사장, “홈네트워크 보안을 위한 홈게
|
- 페이지 16페이지
- 가격 2,000원
- 등록일 2007.02.08
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보보호방안 등 다양한 관점에서의 담론 형성과 이슈화가 필요한 부분이다. 또한, 스마트 행정을 위해서는 지방자치단체 공무원의 문제해결 역량을 강화해야 한다. IoT가 중심이 되는 4차 산업혁명 시대의 중심은 결국 ‘사람’이다. 인간의
|
- 페이지 14페이지
- 가격 2,500원
- 등록일 2022.02.19
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
대한무역투자진흥공사 (KOTRA)
·투자진출 성공실패 사례, KOTRA 해외비즈니스 정보 포털 GlobalWindow,
http://www.globalwindow.org/quasar_jsp/inc/gw_downloadpdf.html?fileName=/gw_files/NationPDF/101013/101013_406_5009015.pdf
·KOTRA해외비즈니스 정보 포털 Global Window, http://www.gl
|
- 페이지 21페이지
- 가격 5,000원
- 등록일 2013.07.30
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보시스템의 효과적 내부통제 동국대
■ 최영곤/도상호 디지털정보의 보안 전영사 2000 제 1장. 서론
제 1 절. 문제제기 및 연구동기
제 2 장. 정보시스템의 역기능
제 1절. 정보시스템에 대한 역기능의 종류
제 2절. 역기능의 현황
|
- 페이지 22페이지
- 가격 3,000원
- 등록일 2004.04.27
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
이용 1. 개요
2. 관용 암호 방식
3. 관용 암호방식을 이용한 기밀성
4. 공개키 암호
5. 인증과 디지털 서명
6. 침입자, 바이러스 및 웜
7. 암호 알고리즘
8. 인증과 키 교환
9. 전자우편 정보보호
10. 네트워크 관리 정보보호
|
- 페이지 25페이지
- 가격 3,000원
- 등록일 2014.03.27
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|