• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 3,453건

보안방안 김효신 저|서강대 정보통신대학원 발행, 정보통신 전공 웹 기반 IDC 관리형 모니터링 및 관리시스템에 관한 연구 김동주 저|영남대 대학원 발행, 컴퓨터통신및시스템 전공 고 신뢰성 IDC(Internet Data Center)기반시설 구축을 위한 연구
  • 페이지 18페이지
  • 가격 600원
  • 등록일 2011.01.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹 7. 바이러스(virus) 8. 스팸 메일 9. 메일 폭탄 10. 와레즈(warez) 11. 불법 소프트웨어 12. 백신 프로그램 13. 프리웨어(freeware) 14. 셰어웨어(shareware) 15. 크랙(crack) Ⅸ. 정보통신윤리의식의 고취 방안 1. 가정에서의 대처 방안 2. 학교에서
  • 페이지 19페이지
  • 가격 7,500원
  • 등록일 2011.05.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
클라우드 기술로 선회하고 있다. 참고문헌 https://ko.wikipedia.org/wiki/%ED%81%B4%EB%9D%BC%EC%9A%B0%EB%93%9C_%EC%BB%B4%ED%93%A8%ED%8C%85 1. 클라우드 컴퓨팅 2. 역사 3. 개념 4. 특징 5. 서비스 모델 6. 클라우드 클라이언트 7. 배치 모델 8. 아키텍처 9. 보안과
  • 페이지 6페이지
  • 가격 1,500원
  • 등록일 2020.07.07
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
2.2. 역사적 배경 2.3. 현재의 적용 3. ICT 기술의 향후 발전 방향 3.1. 인공지능과 머신러닝 3.2. 사물인터넷(IoT) 3.3. 5G 및 차세대 통신 기술 3.4. 클라우드 컴퓨팅과 엣지 컴퓨팅 3.5. 데이터 보안과 프라이버시
  • 페이지 5페이지
  • 가격 2,000원
  • 등록일 2024.10.02
  • 파일종류 아크로벳(pdf)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터의 용량은 크게 영향을 미치지 않음 가상의 공간을 활용함으로 돈을 지불하고 사용함 들고다니기 편하고넷북! 구매자 증가 Google , 크롬 기반 OS 등장 1. 소셜 미디어 정의 2. 발전 과정 3. 장단점과 종류 4. 클라우드 컴퓨팅
  • 페이지 23페이지
  • 가격 3,000원
  • 등록일 2013.09.28
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
해킹한 소년에게 법적 제재를 가하기보다는 ‘성능을 개선하는데 도움을 주었다’며 오히려 상금을 주고 그 소년을 영입하였다. 이처럼 컴퓨터 전문 능력이 뛰어난 인재를 정보 보안 전문가로 영입하면 보안 프로그램의 안전성을 더욱 높일
  • 페이지 19페이지
  • 가격 5,000원
  • 등록일 2014.05.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹 연루 사과" - 머니투데이 2011.10.24 기사 '보안 2인방' 안철수 vs 이스트증권사 평가는? - 이스트소프트 공식 블로그 http://bit.ly/trqNOq - 포브스 '2011 아시아,태평양 200대 유망중소기업 (200 Best Under A Billion) 2011-08-31 http://onforb.es/qSzbjK - 이스트소
  • 페이지 8페이지
  • 가격 1,300원
  • 등록일 2013.05.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안을 위한 서비스 2. 악성코드 2-1 악성코드 종류 2-2 컴퓨터 바이러스 2-3 웜 2-4 트로이목마 2-5 기타 유해 프로그램 3. 암호화 3-1 암호화 기술의 개념 3-2 동작 형태에 따른 분류 3-3 키방식에 따른 분류 4. 방화벽 4-1 방화벽
  • 페이지 18페이지
  • 가격 3,000원
  • 등록일 2025.06.12
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
작용 – Press the trigger! 6. 바이러스의 감염경로 – Most through illegal channels! 7. 바이러스의 피해 유형 – Not only S/W but also H/W? 8. 바이러스 예방 및 대비 – Protect your computer! III. 결론 – Never ending war against destruction
  • 페이지 16페이지
  • 가격 1,500원
  • 등록일 2003.12.17
  • 파일종류 워드(doc)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
라정휘, 한상혁, 성백열, & 김영국. (2012). 오픈소스 클라우드 플랫폼: 오픈스택과 클라우드스택. 한국정보과학회 학술발표논문집, 39(1A), 259-261. 1. 서론 2. 본론 : 아마존 클라우드 컴퓨팅 (1) 클라우드 컴퓨팅 (2) 아마존 AWS 3. 결론
  • 페이지 6페이지
  • 가격 2,000원
  • 등록일 2023.05.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top