• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 2,583건

보안관련 프로그램㉥ Escorow 제도의 도입으로 부동산에 대한 정확한 정보와 안전한 소유권을 취득하게 하여야 한다. 6) 등기원인의 공증제도의 도입이다. 공증제도는 부실등기의 발생요인의 억제와 부동산 거래의 안전 및 여러 부수적인 효과
  • 페이지 7페이지
  • 가격 1,800원
  • 등록일 2016.11.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
프로그램 개발 및 평가기준체계 수립연구, 기업정보화지원센터 ○ 최경일(2000), e-Business와 우편물류, 정보통신부 우정사업본부 출범기념 우정기술 워크샵, 한국정보처리학회 우정기술연구회 Ⅰ. 개요 Ⅱ. 이비즈니스(e-Business)의 개념
  • 페이지 10페이지
  • 가격 5,000원
  • 등록일 2008.10.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
and Privacy. Rober J. Ficher/Gion(1992), "Introduction to Security", Butterworth- Heinemann, pp. 40-50, 292-333. Robert Lenzner . Nathan Vardi(2004), 『Forbes Korea-사이버테러』. Vol.20. http://infoweb.magi.com/~privcan//pubs/smcard.html http://www.ittf.nist.gov/privacy.htmlhttp://infosec.kut.ac.k
  • 페이지 5페이지
  • 가격 1,000원
  • 등록일 2007.02.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
의 논리링크 제어 등42종) -KS C 9514(SGML문서 교환형식)등15종 분야별 규격별 -프로그램 언어 -컴퓨터 그래픽스 -정보보안기술 -전자기기및 통신부품 -광섬유 및 통신케이블 -KS C 5745(전자계산기 프로그램및 언어ADA)등 23종 -KS C 5910(컴퓨테그래픽
  • 페이지 17페이지
  • 가격 2,000원
  • 등록일 2007.02.24
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
목록, 사용자 인터페이스 제한 등이 있으며 외부 접근 통제로는 포트 보호장비, 방화벽 등의 사용이 있으며 감사 추적은 컴퓨터 활동에 대한 기록으로 개인별 책임 추적, 활동의 재구축, 침입탐지, 문제 분석 등의 목적으로 사용된다. 
  • 페이지 5페이지
  • 가격 1,000원
  • 등록일 2010.02.16
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터 모니터에 보안경을 착용하면 훨씬 효율적으로 예방할 수 있다. 올바른 인터넷 사용법 욕설, 비방을 하지 않고, 바른 말을 사용한다. 함부로 반말을 하지 않는다. 불법 소프트웨어는 올리지 않는다. 바른 언어, 좋은 말을 사용한다. 문법
  • 페이지 21페이지
  • 가격 7,500원
  • 등록일 2008.07.29
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹 컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위에서 시작되었다. 이 말은 1950년대 말 미국 매사추세츠공과대학(MIT) 동아리 모임에서 처음 사용되었던 '해크(hack)'에서 유래
  • 페이지 10페이지
  • 가격 2,300원
  • 등록일 2013.10.21
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
해킹 컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위에서 시작되었다. 이 말은 1950년대 말 미국 매사추세츠공과대학(MIT) 동아리 모임에서 처음 사용되었던 '해크(hack)'에서 유래
  • 페이지 8페이지
  • 가격 2,300원
  • 등록일 2014.05.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 통신의 발전된 개념이다. 2) 정보통신망의 유형 ① 근거리 통신망(LAN) : 일반적으로 5-6Km 정도 떨어져 있는 통신장치들간의 연결 ② 광대역 통신망(MAN) : 일반적으로 수십 Km 떨어진 통신장치들간의 연결 ③ 원거리 통신망(WAN) : 전세계
  • 페이지 67페이지
  • 가격 3,000원
  • 등록일 2004.08.15
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안에 관해서는 순위가 급락하는 것을 볼 때 우리나라의 정보화는 빠르게 육성된 만큼 그 부실성도 가지고 있다. 최근 문제가 되고 있는 음악파일이나 소프트웨어의 저작권문제와 같은 재산권 보호문제나 컴퓨터해킹과 같은 보안의 취약성
  • 페이지 6페이지
  • 가격 2,500원
  • 등록일 2008.03.24
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top