|
역할분담과 노력이 요구. 북한 415호 p52-59
선한승 · 강일규 · 김영윤 · 윤인진 · 이영훈 · 정성훈 ·김화순(2005). 북한 이탈주민의 취업실태와 정책과제 연구. 한국노동연구원
통일연구원(2005) 북한이탈주민의 사회적응 프로그램연구. 통일부
|
- 페이지 18페이지
- 가격 2,000원
- 등록일 2013.04.10
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
문판매
1. 방문판매의 정의
2. 악덕 방문판매 유형12
3. 방문판매의 문제점
4. 방문판매의 철회권
5. 방문판매 이용시 주의사항
6. 방문판매 사례
7. 방문판매 기사
Ⅲ.관련 법률
1. 소비자 기본법
2. 방문판매법의 주요내용
|
- 페이지 37페이지
- 가격 3,000원
- 등록일 2011.11.07
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
역적 경계를 기초로 한 기존의 통화정책이나 규제는 가상경제에서는 의미가 약하다. 디지털 상품과 함께 전자화폐의 미래도 시장수요와 공급에 의해 결정될 것이다. 전자화폐도 상품이라면 경제연구도 비용구조나 상품차별화와 주문형 화폐
|
- 페이지 16페이지
- 가격 2,000원
- 등록일 2004.08.31
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
문제
2) 게임아이템이나 인터넷 캐쉬 등을 해킹하여 탈취 또는 편취한 경우
Ⅶ. 저작권 보호의 필요성과 보호의 어려움
Ⅷ. 저작권에 의한 정보접근권 제한 사례
1. 소리바다
2. 기술적 보호조치
3. 디지털 도서관
Ⅸ. DRM(디지털저작
|
- 페이지 19페이지
- 가격 7,500원
- 등록일 2008.07.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터프로그램을 저작물의 일종으로 명시하고 있으며, 컴퓨터프로그램 저작물에 대해서는 따로 컴퓨터프로그램보호법으로 보호하고 있습니다.
2. 특허법상의 보호 : 특허법에 의한 컴퓨터프로그램 보호에 있어서 가장 문제가 되는 부분
은
|
- 페이지 17페이지
- 가격 2,000원
- 등록일 2004.10.29
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
역의 수질보전 대책(환경부, 전라북도)
②담수호의 수질보전 대책(농림부,농업기반공사)
③익산 왕궁 특수지역 전면개발
※새만금지역의 생태환경
4. 사업의 문제점
(1)사업계획 수립 및 변경 추진의 문제
(2)환경영향평가의 협의 및 사
|
- 페이지 27페이지
- 가격 3,000원
- 등록일 2006.07.03
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
이해], 윤광보, 김용욱, 최병옥 공저, 양서원, 2003
[교육공학의 탐구], 권성호 지음, 양서원, 1999 1. 교사로서의 컴퓨터 활용
2. 유사개념
3. CAI의 유형
4. CAI의 유의사항
5. CAI의 장․단점
6. CAI 개발
7. 교육용 소프트웨어 선정
|
- 페이지 22페이지
- 가격 3,000원
- 등록일 2007.04.10
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
문가 시스템(expert systems)
Ⅳ.정보 보안 및 윤리
1.지적 재산권 보호
◎지적 재산권의 개념
◎소프트웨어 저작권 침해
◎표절
◎멀티미디어 매체의 저작권 침해
2.컴퓨터 범죄 및 보안
◎우리나라의 컴퓨터 범죄 실태
◎컴퓨터 범죄
|
- 페이지 14페이지
- 가격 2,000원
- 등록일 2003.07.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
대한 처우
4.2. 전자팔찌제도의 시행을 위한 준비사항
4.2.1. 전자팔찌제도를 위한 사전조사
4.2.2. 많은 토의와 의견수렴
4.2.3. 담당인력 및 예산 확보
4.2.4. 전자팔찌 장치 및 운영시스템의 개발
5. 결론
*참고문헌
|
- 페이지 11페이지
- 가격 1,900원
- 등록일 2008.12.01
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
현황
1-2.해킹의 대표적인 사례
<해외 해킹의 사례>
<국내 해킹 사례>
II.정보 보호
2-1.정보시스템 보안의 주요 위협요인
2-2. 정보시스템의 보안대책
2-3. 컴퓨터 통제수단
(1).일반통제
(2).응용통제
결론:
<참고문헌>
|
- 페이지 14페이지
- 가격 2,500원
- 등록일 2005.07.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|