• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 11,999건

체계구성, 동선, 트렌드, 전반적인 사회적 배경 및 환경, 디자이너 고유의 사고, 풍부한 경험 등 등의 종합적인 관계의 정도에 따라 결정된다고 할 수 있다. 한편 은유(隱喩)는 영어의 metaphor의 번역이고 희랍어 metaphora로부터 기원한다.Metaphor(
  • 페이지 19페이지
  • 가격 2,500원
  • 등록일 2012.01.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
Analysis) 2] PCA (Principal Component Analysis) 3] SVM (Support Vector Machine) 4] Haar-like feature 4. 결론 4.1 구현 시스템 4.2 시스템 구성 4.3 face detection 4.4 시스템의 완성도 4.5 보완 방법 5. Comment 6. reference
  • 페이지 40페이지
  • 가격 15,000원
  • 등록일 2009.04.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
CPP 저, 기업보안론(산업보안실무), 진영사 2014 현대호, 이호용 저, 산업기술 보호법, 법문사 2013 신제철, 김순석 저, 산업보안론, 그림 2013 1. 물리적 보안시스템의 개념 2. CCTV시스템 1) CCTV의 개념 2) CCTV의 구성 체계 3) 녹화장치
  • 페이지 4페이지
  • 가격 1,000원
  • 등록일 2015.07.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
방화벽시스템의 해킹수법 Ⅶ. 방화벽시스템의 설치 Ⅷ. 결론 및 제언 1. 국민 의식 강화 2. 법제도 정책 지원 3. 정보보호 관리체계 구축 4. 기반 기술 및 전문 해킹기술 연구 5. 전문 인력 양성 6. 국제적인 협력 강화 참고문헌
  • 페이지 14페이지
  • 가격 5,000원
  • 등록일 2008.12.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템침입(해킹)에 대한 대응 방안 1. 암호화 2. 방화벽 3. 기타 시스템 보안 수단 1) 패스워드(password) 2) 생물측정학적 방법(Biometrics) Ⅵ. 해커의 시스템침입(해킹)에 대비한 보안 시스템 구성 1. 네트워크 장비 및 설비 보안 2. 네트워
  • 페이지 10페이지
  • 가격 5,000원
  • 등록일 2008.12.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템을 재구성하게 하는 압력요인, 보건의료 시스템의 재구성과 맞물려 부상하고 있는 간호 가치와 갈등, 미래의 간호관리자가 갖추어야 할 역량, 전략계획이 무엇인지 설명 (전략계획의 과정 포함), 의료조직에 전략계획을 도입해야 하는
  • 페이지 13페이지
  • 가격 6,000원
  • 등록일 2021.03.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템을 재구성하게 하는 압력요인을 제시하고, 보건의료 시스템의 재구성과 맞물려 부상하고 있는 간호 가치와 갈등은 어떤 것이 있을 수 있는지 구체적인 예를 제시하여 설명하시오. 또한 미래의 간호관리자가 갖추어야 할 역량에 대해
  • 페이지 10페이지
  • 가격 4,000원
  • 등록일 2021.03.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
감지하고, 식별정보를 생성하여 PLC통신을 통해 주차관리시스템이 전송하는 구조로 구성된다.   1) 시스템 구성도    궤도레일에서 이동카메라를 이용한 자동차 번호판 인식시스템은 다음(그림29)과 같이 궤도레일        
  • 페이지 45페이지
  • 가격 9,900원
  • 등록일 2014.09.20
  • 파일종류 워드(doc)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템 해킹 5. Back Orifice Ⅵ. 컴퓨터보안시스템 침입에 대한 대응 방안 1. 침입 로그(Log) 검색 2. 다양한 호스트 지원 3. 침입 경보(Alert) 4. 실시간 감시(Monitoring) 5. 해킹 탐지, 방어, 경보 6. 주요정보관리 7. 보고 및 통계 8. 보안 감사 9.
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2008.12.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
장점들을 나열 ① 조직의 방향감각을 민감하게 감지해서 확립할 수 있다. ② 관리나 지도층이 교체되어도 목표달성에 미치는 지장을 최소화할 수 있다. ③ 변화하는 환경에 융통성 있게 대응할 수 있다. Ⅲ. 결론 Ⅳ. 참고문헌
  • 페이지 14페이지
  • 가격 6,000원
  • 등록일 2021.04.09
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top