• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 3,761건

. 컴퓨터: 정보 덩어리 7. 모피어스: 형태.꿈. 진통제로서 역할. 컴퓨터: 객체를 변화시키는 몰핑 프로그램. 8. 센티넬: 파수꾼. 컴퓨터: 정보블록의 시작과 끝. 9. 쉐리프: 보안관. 컴퓨터: 방화벽, 전통적인 보안 프로그램. 10. 기타 등등 
  • 페이지 2페이지
  • 가격 800원
  • 등록일 2010.03.10
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
Computer Interaction)란 2. Ubiquitous Computing & Embedded Computer의 개념 3. 컴퓨터 발달 응용 사례 (1) 성큼 다가온 미래형 컴퓨터「상상초월 」 (2) 차세대 영상 기술 ‘블루 레이’ (3) 빛과 공기로 만들어진 『키보드』 (4) 네트
  • 페이지 10페이지
  • 가격 1,300원
  • 등록일 2006.03.30
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안과 관련하여 컴퓨터정보망 인터넷관리 잠정 시행규정(국무원령, 1996.2.1 시행), 컴퓨터정보망 인터넷 안전 보호 관리 방법(1997.12.30 공포), 컴퓨터시스템 안전보호조례(국무원령, 1994.2.18 시행)등이 있고 2005년에는 전자서명법과 전자지불가
  • 페이지 26페이지
  • 가격 3,000원
  • 등록일 2008.11.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위에서 시작되었다. 이 말은 1950년대 말 미국 매사추세츠공과대학(MIT) 동아리 모임에서 처음 사용되었던 '해크(hack)'에서 유래된다.
  • 페이지 10페이지
  • 가격 2,300원
  • 등록일 2013.10.21
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터에 방화벽을 만드는 것이 필요합니다. 그리하여 컴퓨터 통신망의 보안체제를 강화하고, 불법으로 접근하는 것을 감시할 수 있는 시스템을 사용하여 즉시 막도록 하는 방법이 있습니다. 여기서 방화벽이란 허가된 사용자 외에는 접근자
  • 페이지 15페이지
  • 가격 6,500원
  • 등록일 2013.07.22
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 범죄 *해킹 -허가 없이 어떤 컴퓨터 시스템에 침입하는 것 -초창기의 해커는 순수한 재미과 영광에 그쳤으나 상업주의로 인한 자료의 공개성보다 비밀과 보안이 강조됨 ⇒ 해킹은 범죄로 간주되는데 그것은 타인의 재산권을 설명하
  • 페이지 23페이지
  • 가격 3,000원
  • 등록일 2005.11.17
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 프로그램이 컴퓨터 사용에 있어서 필수 프로그램으로 등장 1. 현재 안철수 연구소 현황 2. 컴퓨터 업계 외부 변화 3. 안랩의 SWOT분석 4. 안랩의 STP분석 5. 안랩의 포지셔닝 6. 안랩의 재 포지셔닝 7. 안랩의 마케팅 믹스 8.
  • 페이지 13페이지
  • 가격 2,000원
  • 등록일 2007.02.02
  • 파일종류 피피티(ppt)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위에서 시작되었다. 이 말은 1950년대 말 미국 매사추세츠공과대학(MIT) 동아리 모임에서 처음 사용되었던 '해크(hack)'에서 유래된다.
  • 페이지 8페이지
  • 가격 2,300원
  • 등록일 2014.05.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안통제, 컴퓨터운영자통제, 컴퓨터의 자동통제 4. 전산감사의 기법 1) 테스트 덱(test deck) : 작성된 소프트웨어가 의도적으로 사용되어 있는가 검토하고 , 그 자료를 이용하여 명령의 적절성 여부를 검토하는 방법이다. 2) 통합검사방법 : 컴
  • 페이지 67페이지
  • 가격 3,000원
  • 등록일 2004.08.15
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 기술적 보안의 대상은 운영체제, 데이터베이스, 응용시스템, 네트워크 등이며 사용자의 개인용 컴퓨터 등으로 보안의 기본적인 기능은 식별과 인증(시스템 접근 통제), 접근 통제(자원 접근 통제, 권한 통제), 감사 추적 등이다. 내부 접
  • 페이지 5페이지
  • 가격 1,000원
  • 등록일 2010.02.16
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top