• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 2,582건

컴퓨팅은 도처에 존재하기 때문에 공공시설에 설치된 컴퓨터의 보안성에 관한 문제를 제기할 수 있다. 현재로서는 공공시설로의 접근은 용이한 편으로 컴퓨터의 조작 가능성 현저하게 높다고 할 수 있으며 개인보안장치를 이용한 시스템 접
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2005.11.09
  • 파일종류 워드(doc)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
프로그램 * 녹화, 저장된 동영상 재생, 순간영상을 컴퓨터와 연결된 프린터로 인쇄하는 기능 * 날짜별 검색할 수 있으며 사운드, 영상 동시재생 * 화면크기 조절과 순간영상 프린터 출력, 모션감지부분 선택재생 ◆ 원격감시프로그램
  • 페이지 9페이지
  • 가격 1,300원
  • 등록일 2007.02.25
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터로 자기 자신을 복사하는 독립적 프로그램으로 컴퓨터 바이러스 보다 훨씬 빨리 퍼짐 -웹 기반 응용 시스템 구조는 클라이언트와 서버, 데이터베이스에 연결된 기업 정보시스템으로 구성되어 있는데 이 구성요소의 각각 부분에서 보안
  • 페이지 4페이지
  • 가격 1,800원
  • 등록일 2013.08.22
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨팅은 도처에 존재하기 때문에 공공시설에 설치된 컴퓨터의 보안성에 관한 문제를 제기할 수 있다. 현재로서는 공공시설로의 접근은 용이한 편으로 컴퓨터의 조작 가능성 현저하게 높다고 할 수 있으며 개인보안장치를 이용한 시스템 접
  • 페이지 27페이지
  • 가격 3,000원
  • 등록일 2005.11.15
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 모듈의 활용 방안에 대한 연 구』, 2003, 6 15. 한국산업기술재단, 『컴퓨터기술 로드맵』, 2002. 6. 16. Mark Weiser and John Brown, 『The Coming Age of Calm Technology』 Xerox PARC 1996. 5 17. Uwe Hansmann, Lothar Merk, martin S.Nicklous, 『유비쿼터스 컴퓨팅 핸드 북』,
  • 페이지 52페이지
  • 가격 5,000원
  • 등록일 2008.03.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터나 네트워크 공격 바이러스나 웜 공격에 대한 막대한 복구 비용 소요 데이터 파일 및 설치된 프로그램 삭제 네트워크 및 서버 마비 1.컴퓨터 보안의 필요성 2.안전과 편의성 3.개인 정보 보안에서의 위협 -물리적인 도난 및 접
  • 페이지 18페이지
  • 가격 2,000원
  • 등록일 2007.01.06
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
프로그램 설치만으로 프린트기를 사용할 수 있는 것은 아니다. 프린트 선을 컴퓨터에 연결하는 방법까지 적어놓았으면 좋겠다. P.51을 보면, 윈도 업데이트를 통해 최신 업데이트 정보 보안 패치 파일을 다운 받아봅시다. 라고 하는 (더 알아
  • 페이지 17페이지
  • 가격 2,000원
  • 등록일 2009.06.30
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 윤리 관련 견해 영화에서 보여주는 IT 관련 윤리는 단순히 컴퓨터라는 사물에 멈추지 않는다. 그보다 더 깊숙히 영화를 접하는 청자에게 전하는 화두는 \'사회공학\'적인 측면에서의 해킹이다. 즉 사람을 신뢰하게끔 해서 믿게 만드는 것
  • 페이지 4페이지
  • 가격 3,700원
  • 등록일 2020.01.29
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터과학개론, 한국방송통신대학교 출판문화원 컴퓨터과학개론 <과제명> ※ 다음 8문제 중에서 반드시 5개만을 선택해서 정리하여 제출하시오. 목차 2. 이진 트리, 완전 이진 트리, 포화 이진 트리를 설명하고 비교하시오. 3.
  • 페이지 6페이지
  • 가격 5,000원
  • 등록일 2020.11.17
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안이 중요해졌다. 국가적으로 국가의 군사 기밀이나, 다양한 정보들이 문서화되고, 데이터화되어 저장 장치 등에 저장되기 때문에 이를 해킹하려는 해커 집단이나, 다른 나라로부터 지켜야 하기 때문이다. 예를 들어 몇 년 전 금융권에서
  • 페이지 6페이지
  • 가격 1,900원
  • 등록일 2019.11.01
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top