• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 2,167건

및 부울대수에 관한 연구, 인제대학교 정성문(2011), 임베디드 네트워크를 위한 가상화 기반의 게이트웨이, 건국대학교 Ⅰ. 개요 Ⅱ. 게이트와 게이트웨이 1. 프로토콜 변환 2. WML 컨텐츠의 부호화/복호화 3. HTML을 HDML, WML로의 변환 4. 접
  • 페이지 9페이지
  • 가격 6,500원
  • 등록일 2013.07.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정확하지가 않다고 필자는 본다. ASX파일이나 그런것에 접목시킬수 있기 ◆ TCP ◆ IP ◆ OSI 7계층 ◆ IP 주소체계 ◆ Http [hypertext transfer protocol] ◆ 하이퍼 미디어[ hypermedia ] 하이퍼 텍스트[ hypertext ] 하이퍼 링크 [ hyperlink ]
  • 페이지 8페이지
  • 가격 1,300원
  • 등록일 2007.12.19
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
기능은? 가. 프로토콜 변환나. 부호 변환 다. 양자화 변환라. 제어 변환 100. OSI(Open System Interconnection) 7 계층에서 다음 설명에 해당되는 계층은? 가. 응용 계층나. 네트워크 계층 다. 전송 계층라. 표현 계층 문제 해설 및 온라인 모의 테스트는
  • 페이지 7페이지
  • 가격 2,000원
  • 등록일 2011.05.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
서버를 통해서 접속한다. System 보안이란? Firewall Firewall의 구축형태 VPN VPN 필요성 VPN 서비스 특성 및 장점 IDS IDS의 장점 데이터 소스에 따른 분류 IPS IPS 장점 차세대 IPS에 필요한 조건 UTM UTM장점 보안 기술 대책 요소
  • 페이지 27페이지
  • 가격 3,300원
  • 등록일 2008.11.18
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
분석 및 개선점 제안 1) 본인이 하급자(간호보조인력 포함)에게 업무(권한)를 위임한 사례, 또는 상급자에게 업무(권한)를 위임받은 사례 중 어려움을 경험했던 사례를 1가지 선택하고, 육하원칙(누가, 언제, 어디서, 무엇을, 어떻게, 왜)을 반
  • 페이지 9페이지
  • 가격 5,000원
  • 등록일 2025.04.10
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
기능사 제3과목-운영체제 [컴퓨터 일반][운영체제의 개념][windows의 개요][DOS의 개요][ unix ] 정보처리기능사 제4과목 - 정보통신 [정보통신의 개요][정보 전송 회선][정보전송방식][정보통신설비][정보통신망][통신 프로토콜][인터넷, 뉴
  • 페이지 19페이지
  • 가격 2,000원
  • 등록일 2004.07.18
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
및 키워드 서비스의 표준화도 진행해야 할 과제로 남아 있다. 참고문헌 김윤명 / 상표법상 혼동이론 및 희석화의 원리와 도메인 네임에의 적용, 지적재산 권연구회 남호현 / 인터넷 Domain Name의 법적 보호, 창작과 권리 제9호, 세창출판사, 1997
  • 페이지 6페이지
  • 가격 5,000원
  • 등록일 2008.12.10
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
및 과학적 태도에 미치는 영향, 부산교육대학교 Ⅰ. 개요 Ⅱ. 과학적 태도의 의미 Ⅲ. 과학적 태도의 STAD(모듬성취분담협동학습모형)학습효과 Ⅳ. 과학적 태도의 실태 1. 실태분석 1) 실태조사 2) 분석 내용 2. 연구과제 1) 연구과제
  • 페이지 6페이지
  • 가격 6,500원
  • 등록일 2013.08.09
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
기능이 요구되기도 한다. 위와 같은 기능들은 대부분이 암호화 기법 및 이를 응용한 프로토콜에 의해 구현되고 있다. 참고문헌 강영범(1996), 개정형법의 컴퓨터범죄, 법정고시 김홍근·최영철(1999), 전자상거래 정보보호기술 현황 및 대응방안
  • 페이지 11페이지
  • 가격 5,000원
  • 등록일 2009.01.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
분석은 문장을 읽는 데 있어서 학생들의 통사적 능력, 의미론적 지식, 끊어 읽기, 추론 여부 등을 구체적으로 파악할 수 있다. 5) 프로토콜 분석법 프로토콜 분석법은 독서의 과정을 연구하는데 많이 사용되는 방법이다. 독자는 글을 소리 내
  • 페이지 15페이지
  • 가격 6,500원
  • 등록일 2010.02.03
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top