|
보안실무), 진영사 2014
현대호, 이호용 저, 산업기술 보호법, 법문사 2013
신제철, 김순석 저, 산업보안론, 그림 2013 1. 개인용 컴퓨터 보안 기술
1) 개인용 컴퓨터 방화벽
2) 이동 저장장치 보안
3) 문서보안
2. 데이터베이스 보안 기
|
- 페이지 11페이지
- 가격 2,200원
- 등록일 2015.07.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안시스템과 연계한 통합적인 보안기능이 있다.
7. 콘텐츠 모니터링/필터링
1) 정의
콘텐츠 모니터링과 필터링은 데이터와 콘텐츠의 부적절한 사용을 발견하는 기능을 제공하는 IT 보안 기술을 말한다. 특정 응용 프로그램과 관련 비즈니스
|
- 페이지 11페이지
- 가격 2,200원
- 등록일 2015.07.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안실무), 진영사 2014
현대호, 이호용 저, 산업기술 보호법, 법문사 2013
신제철, 김순석 저, 산업보안론, 그림 2013 1. 산업자산 식별
2. 정보자산(IT Asset) 취약점 분석
1) 개인용 컴퓨터 취약점
2) 전자문서 취약점
3) 데이터베이스
|
- 페이지 6페이지
- 가격 1,800원
- 등록일 2015.07.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
개인용 컴퓨터(PC) 입력장치, 중앙처리장치, 출력장치, 기억장치
1. 입력장치
2. 중앙처리장치
3. 출력장치
4. 기억장치
Ⅲ. 2차원 바코드
1. 개념
2. 종류와 사용사례
1) QR code
2) DataMatrix
3) PDF417
4) MaxiCode
3. QR코드 만들기
|
- 페이지 10페이지
- 가격 3,500원
- 등록일 2018.03.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
2) 중앙처리장치 : 인텔 코어i5-1035G4
3) 출력장치
4) 기억장치
5) 운영체제 : 윈도우 10 홈
Ⅲ. 2차원 바코드
1. 개념
2. 종류와 사용사례
1) QR code
2) DataMatrix
3) PDF417
4) MaxiCode
3. QR코드 만들기
Ⅳ. 나가며
<참고문헌>
|
- 페이지 11페이지
- 가격 5,000원
- 등록일 2020.03.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|