|
보았더니 시간도 오래 걸리지 않고 만드는 것도 아주 간단했다. 또한 과제로 인해 QR코드에 대해 더욱 심도 있게 알 수 있는 계기가 되었는데 우리 주위에서 실생활에 유용하게 이용되는 사례들에 대해 자세하게 알 수 있었고 이용시에 보안에
|
- 페이지 7페이지
- 가격 4,200원
- 등록일 2013.04.30
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
악성댓글 -------------------------7~8p
2. 사이버공동체의 문제점 개선방안
2-1. 사생활 노출 개선방안 -----------------8P
2-2. 커뮤니케이션의 왜곡 개선방안 ---------8P
2-3. 부적절한 사이버공동체 개선방안 -------9p
2-4. 악성댓
|
- 페이지 10페이지
- 가격 1,600원
- 등록일 2015.07.11
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안
버퍼 오버플로우(buffer overflow)
❖ 버퍼 오버플로우 정 의
❖ 버퍼 오버플로우 역 사
❖ 버퍼 오버플로우
▪ 버퍼란?
▪ 스택(Stack)
▪ 메모리 구조
▪ 쉘 코드
❖ 버퍼 오버플로우 종류
|
- 페이지 22페이지
- 가격 8,800원
- 등록일 2012.12.10
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
정의
1-3.스마트폰의 운영체제 이름과 기능(갤럭시 S6)
1-4.스마트폰의 하드웨어 구성(갤럭시 S6)
1-5.참고자료
2-1.서론
2-2.QR코드의 개념
2-3.QR코드의 유용성과 역기능
2-4.QR코드를 만들어서 보고서에 첨부
2-5.참고 자료
|
- 페이지 14페이지
- 가격 2,500원
- 등록일 2016.03.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
다를뿐이지 모든 트로이의 기능은 같다고 보시면 됩니다. 1장 트로이목마
1. 트로이목마의 정의
2. 트로이툴의 종류
2장 넷버스
1. 넷버스 프로그램
2. 넷버스를 이용한 공격
3장 트로이 목마의 구현
4장 보안(개념 및 미래의 대책)
|
- 페이지 42페이지
- 가격 3,000원
- 등록일 2006.10.25
- 파일종류 피피티(ppt)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
코드 포렌식
(7) 멀티미디어 포렌식
(8) 데이터베이스 포렌식
5. 산업보안조사 실무
1) 산업기술유출조사
2) 회계부정사건조사
3) 지식재산권 침해조사
4) 자산손실 피해조사
5) 컴퓨터 시스템 및 네트워크 침입조사
|
- 페이지 10페이지
- 가격 2,200원
- 등록일 2015.07.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보하기 위해서는 전자결재의 표준서식 개발 및 이용확대 해 나가야 할 것이다.
셋째, 보안문서 등 특별한 경우를 제외하고는 모두 전자문서로 상신하도록 결재권자가 강한 의지를 갖고 반려 독려해야 할 것이다.
넷째, 문서관리 시스템 보완
|
- 페이지 13페이지
- 가격 6,500원
- 등록일 2013.07.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
시스템 -
대한민국 특허청 (출원번호 10-2008-0070182, 출원일자 2008년07월18일, 출원인 주식회사 우주테크, 발명자 박종훈 대리인 김동우)
사용자 위치 추적을 이용한 스피커의 방향 및 음량 최적화시스템
대한민국 특허청 (출원번호 10-2007-0111746,
|
- 페이지 15페이지
- 가격 1,200원
- 등록일 2016.08.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보는 삼각관계와 끼인(?) 관계
4. 이동통신시스템의 세대별특징:1~3.5G 특징 정리
5. 바이오인식의 특징 및 구체적인 예
스마트폰 보안 취약성과 공인인증서 사용에 따른 문제점 클라우드 컴퓨팅과 보안관련 제도 및 정책
1. 스마트폰 보안
|
- 페이지 12페이지
- 가격 2,000원
- 등록일 2012.03.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안을 강화할 경우 프라이버시가 침해될 수 있다는 단점이 있다. 1. 서 론
1.1 배경 1
1.2 주요 기능 및 범위 2
1.3 프로젝트 일정 및 업무 분담 2
2. 관련 지식 및 적용 기술
2.1 관련 지식 12
2.2 적용 기술 18
3. 시스템
|
- 페이지 13페이지
- 가격 5,000원
- 등록일 2014.11.22
- 파일종류 압축파일
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|