|
security kernel 보안 커널
147.security label 보안 레이블
148.security level 보안 등급
149.security management 보안 관리
150.security mechanism 보안 메커니즘
151.security model 보안 모델
152.security objective 보안 목적
153.security policy 보안 정책
154.security relevant event 보안
|
- 페이지 42페이지
- 가격 3,000원
- 등록일 2003.06.09
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
모델을 찾으려는 노력을 성급하게 종결시켰다는 점을 지적할 수 있다.
<참고문헌>
David Held, Models of Democracy 중 해당 부분.
특히, 5. Comparative Elitism and the Technocratic Vision. 1. 베버 (M. Weber)
(1) 베버와 마르크스의 차이점
(2) 관료제와 의회
|
- 페이지 4페이지
- 가격 700원
- 등록일 2002.03.25
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
모델(The Family Skills Models)
1.과정모델(Process Model)
2.결혼 의사소통 실험(Marrige Communication Lab)
3.필리알 프로그램(Filial program)
4.공동체 가족 워크샾(The Community Family WorkShop)
5.P.E.T(Parent Effectiveness Training; PET)
1)목적
2)부모교육의 내용
3)실
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2003.04.04
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
모델과
생산 및 서비스향상모델(PASIM)
2. Cook의 7단계 접근법
3. Moen과 Nolan의 업무과정
개선전략(Strategy for Process Improvement)
4. Navy Personnel Research and Development Center의
업무과정의 개선모델(Process Improvement Model)
5. Jo
|
- 페이지 175페이지
- 가격 3,300원
- 등록일 2002.10.18
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안의 정의와 개념
1-2. 데이터 베이스 보안 등장배경은?
1-3. 데이터 베이스 보안 위협요소
1-4. 데이터 베이스 보안 대책
1-5. 데이터 베이스 보안 모델
1-6. 데이터 베이스 보안의 연구 방향
1-7. 데이터 베이스 보안은 보안 이슈의 핵심
1-8.
|
- 페이지 45페이지
- 가격 1,000원
- 등록일 2007.06.05
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안성"
[6] 최종욱, "전자주민카드 전산망 보안"
[7] Steven M. Bellovin, "Security Problems in the TCP/IP protocol suite", Computer Communications Review, April 1989
[8] Steven M. Bellovin, "Problem Areas for the IP Security Protocols", Sixth USENIX Security Symposium Proceedings, July 1996 1 암
|
- 페이지 4페이지
- 가격 700원
- 등록일 2002.09.23
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안과 자주권을 통하여 국익에 기여하는 것을 목적으로 하고 있다.
) Bing Zhang, op. Cit., p.339.
또한 중국은 통신네트워크가 국가행정기관과 지방행정기관의 상호 교신을 위한 신경망 시스템으로 작용한다고 간주하고 있으며, 이러한 이유로 통
|
- 페이지 22페이지
- 가격 2,300원
- 등록일 2003.12.09
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
advantage", Harvard Business Review, July~Aug, 1985, pp.149~160.
Rayport, Jeffrey F. & Sviokla, John J., "Exploiting the Virtual Value Chain". Harvard Business Review, nov~dec 1995, pp.75~85. I. 연구의 개요
II. 기업의 인터넷 활용 모델
III. 실증분석의 결과
IV. 결론 및 제언
|
- 페이지 19페이지
- 가격 2,300원
- 등록일 2002.11.07
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안과 암호화 모든 것, H.X.MEL 외, 정재원 외 역사
10.5 데이터 무결성과 보안, MARC FARLEY 외, 1997년 6월 20일 출판
10.6 암호이론과 보안, 박창섭 저, 1999년 2월 15일 출판
10.7 디지털정보의 보안, 최영곤 외, 2000년 3월 30일 출판
10.8 인터넷 방화벽과 네
|
- 페이지 29페이지
- 가격 3,300원
- 등록일 2002.01.07
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
in isolation. All existing organizations have customer data and databases before they buy front-office software packages.? -Ovum ▶ 시장의 변화
▶ CRM Definition
▶ Architecture
▶ 활용사례
- A사 수율관리
- B사 Call-center
- C사 통합정보시스템
- D사 Campaign
▶ Q&A
|
- 페이지 26페이지
- 가격 3,300원
- 등록일 2002.10.12
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|