|
시스템
1. 데이터베이스관리자(DBA)
2. 응용 프로그래머
3. 최종사용자
4. 데이터언어
1) 데이터 정의어
2) 데이터 조작어
3) 데이터 질의어
Ⅱ. 데이터베이스개발 과정
1. 사용자 요구분석
2. 논리적 설계
3. 개념적 설계
4. 물리적 설계
|
- 페이지 9페이지
- 가격 2,500원
- 등록일 2011.11.02
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
차
1. 사이버 범죄의 의의
1) 개념
2) 특징
3) 종류
2. 사이버 범죄의 실태분석
1) 발생현황
2) 관련사례
3) 대응상 문제점
3. 사이버 범죄의 효율적 대응방안
1) 사이버 음란물의 대안
2) 사이버 성폭력의 대안
3) 해킹의 대안
4. 결론
|
- 페이지 20페이지
- 가격 2,000원
- 등록일 2007.07.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
관련된 그림이나 사진을 설명문 본문에 한 장씩만 덧붙인다.
(가) 슈퍼컴퓨터에 대하여 설명하라.
(나) 메타버스가 이용되는 사례를 하나만 선택하여 설명하라.
(다) 반도체 기억장치의 발달과정에 대하여 설명하라.
2. 가상현실, 증강현실, 메
|
- 페이지 10페이지
- 가격 16,500원
- 등록일 2023.03.14
- 파일종류 압축파일
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안 등장배경은?
1-3. 데이터 베이스 보안 위협요소
1-4. 데이터 베이스 보안 대책
1-5. 데이터 베이스 보안 모델
1-6. 데이터 베이스 보안의 연구 방향
1-7. 데이터 베이스 보안은 보안 이슈의 핵심
1-8. 데이터 베이스 보안의 피해 사례
2-1. D
|
- 페이지 45페이지
- 가격 3,000원
- 등록일 2006.07.12
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안 등장배경은?
1-3. 데이터 베이스 보안 위협요소
1-4. 데이터 베이스 보안 대책
1-5. 데이터 베이스 보안 모델
1-6. 데이터 베이스 보안의 연구 방향
1-7. 데이터 베이스 보안은 보안 이슈의 핵심
1-8. 데이터 베이스 보안의 피해 사례
2-1. D
|
- 페이지 45페이지
- 가격 1,000원
- 등록일 2007.06.05
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
관련 기술 .............................. 7
3.1 5대 핵심 요소기술 ................................. 7
3.2 MEMS (MICRO ELECTRO MECHANICASYSTEM).................13
3.3 RFID (RADIO FREQUENCY IDENTIFICATION)............... 22
3.4 IPv6 (INTERNET PROTOCOL VERSION 6)................ 25
제 4 장 각
|
- 페이지 48페이지
- 가격 3,000원
- 등록일 2010.03.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 포렌식스(Forensics) 7
1) 개념 7
2) 포렌식스 분야 7
3) 컴퓨터 포렌식스 도구의 유형 8
4) 컴퓨터 포렌식스 검사를 위한 요구사항 8
3. 수사와 증거확보능력의 문제점 9
1) 통상의 수사절차 9
2) 해킹과 관련한 수사절차
|
- 페이지 10페이지
- 가격 1,300원
- 등록일 2002.06.12
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 관련 범죄에 대한 형사법적인 대응, 원광대 대학원, 석사학위논문
배종대(1999), 형법각론, 홍문사
정성원(2000), 인터넷보안과 해킹, 영진.COM Ⅰ. 서론
Ⅱ. 보안시스템의 정의
Ⅲ. 보안시스템공격(해킹)의 분류
1. 인증 헤더(AH)
2.
|
- 페이지 11페이지
- 가격 5,000원
- 등록일 2009.01.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터범죄에 관한 연구, 한국형사정책연구원 Ⅰ. 서론
Ⅱ. 방화벽의 정의
Ⅲ. 방화벽의 구조
Ⅳ. 방화벽의 장점
Ⅴ. 방화벽보안의 한계
Ⅵ. 방화벽보안의 목표
1. 비밀성(confidentiality)의 유지 및 보장
2. 무결성(integrity) 유지 및
|
- 페이지 6페이지
- 가격 5,000원
- 등록일 2008.12.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템, SK C&C Ⅰ. 개요
Ⅱ. 지식관리시스템(지식경영시스템, KMS)의 정의
Ⅲ. 지식관리시스템(지식경영시스템, KMS)의 특징
Ⅳ. 지식관리시스템(지식경영시스템, KMS)의 유형
1. 정책수립과 관련된 지식
2. 정부자원 관리 및 업무처리와
|
- 페이지 10페이지
- 가격 5,000원
- 등록일 2009.04.19
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|