• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 42,221건

저작권(컴퓨터 프로그램 및 데이타베이스 포함) - 특허권 - 상표권 - 암호화된 프로그램운반 위성신호 - 반도체 집적회로 배치 설계 - 영업비밀 - 지리적 표시(geographical indications) - 의장 ㅇ손해배상, 금지명령에 의한 구제 및 일반적 적법절차
  • 페이지 36페이지
  • 가격 2,500원
  • 등록일 2003.11.14
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
법적 대응 2. 정보통신산업 발전을 위한 정책 과제 1) 정보통신 기술개발 지원 2) 정보통신기술 교육기회 확충으로 양질의 전문인력 확보 3) 정보통신 벤처기업 육성 4) 수출금융 지원 강화로 조기에 해외시장 확보 5) 통신서비스산업 경쟁
  • 페이지 20페이지
  • 가격 7,500원
  • 등록일 2008.08.25
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
프로그램 특성에 관한 연구, 성균관대학교 석사 학위논문 김영석(1997), 멀티미디어와 정보사회, 나남 송화선(2000), 인터넷교육방송 강좌에 대한 학습자의 만족도 조사연구, 교육정보방송연구 제 6권 1호 조용권·고정민(2000), 인터넷 방송의 현
  • 페이지 10페이지
  • 가격 5,000원
  • 등록일 2011.08.25
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
법문사, 2007 의학 분야에서의 가상현실 기술 활용/ 정순기, 정기숙, 구상옥/ 경북대학교 컴퓨터공학과 가상현실연구실 전자민주주의 연구보고서 전라북도 선거관리 위원회 http://www.jbelection.go.kr/n3/history/history/r0/list.shtml 서울지방국토관리청
  • 페이지 20페이지
  • 가격 2,500원
  • 등록일 2008.05.10
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
법적인 권리가 주어져야 하지만, 우선적으로 개방성과 투명성이 장려되는 문화적 풍토가 필요하겠다. <참고문헌> 성동규 『사이버 공간과 새로운 문화』,한국통신문화재단, 2003 에스터 다이슨『인터넷, 디지털 문명이 열린다』,경향신문
  • 페이지 7페이지
  • 가격 1,000원
  • 등록일 2006.06.22
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
음란물 3. 온라인 광고 4. 언어 종속 및 문화 종속 5. 지적 재산권(Intellectual Property) (1) 저작권 (2) 정보격차가설(Information gap hypothesis) 6. 프라이버시(Privacy) 침해 7. 과열현상 Ⅴ. 인터넷 방송의 전망과 미래 Ⅵ. 결 론 ♧ 참 고 문 헌 ♧
  • 페이지 16페이지
  • 가격 1,800원
  • 등록일 2005.12.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
목적 및 기능 1. 전자정부의 개념 2. 전자정부의 목표 3. 전자정부의 기능 Ⅳ. 전자정부의 구성요소 Ⅴ. 전자정부의 구현방안 Ⅵ. 전자정부 추진시 관련되는 역기능 1. 컴퓨터범죄 2. 프라이버시 침해 Ⅶ. 결론
  • 페이지 14페이지
  • 가격 2,500원
  • 등록일 2005.07.09
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
저작권 문제 5. 개인 생활 침해와 정보약자의 문제 Ⅴ. 멀티미디어와 인문학 Ⅵ. 멀티미디어 교육의 의미 Ⅶ. 멀티미디어의 교육 컨텐츠 1. 교육용 컨텐츠의 정의 2. 교육용 컨텐츠 발전 및 확보방안 Ⅷ. 멀티미디어와 외국어 학습
  • 페이지 19페이지
  • 가격 7,500원
  • 등록일 2008.09.20
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
법 - Techniques used to `cloak` the attackers location 2) 네트워크 정보파악 및 수집방법 - Network probing and information gathering 3) 신뢰할 수 있는 네트워크 구성 요소 확인 - Identifying trusted network components 4) 취약한 네트워크 구성요소 확인 - Identifying vulnerable
  • 페이지 14페이지
  • 가격 5,000원
  • 등록일 2008.12.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
침해 주체에 의해 분류하는 방법 …………………………………………………………………… 7 2) 사이버 공격 유형 기준 …………………………………………………………………………… 7 3) 사이버테러의 경보 …………………………
  • 페이지 19페이지
  • 가격 2,500원
  • 등록일 2010.06.11
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top