• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 4,184건

보안 및 스팸메일의 불법성, 한국정보보호진흥원 * 서울특별시교육청(2001), 사이버 윤리 어떻게 가르칠까? * 어기준(1999), 컴퓨터와 야한 아이들 그리고 순진한 부모, 아세아미디어 * 추병완(2000), N세대를 위한 네티켓 교육, 교육마당21(11월호) *
  • 페이지 19페이지
  • 가격 7,500원
  • 등록일 2011.05.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터범죄의 현황과 특색  1. 국내의 컴퓨터범죄의 현황   1) 컴퓨터의 사용역사와 컴퓨터범죄의 발생   2) 컴퓨터범죄에 관한 연구   3) 국내의 컴퓨터범죄 현황과 보안대책  2. 국내의 컴퓨터범죄의 특색   1) 문화적 특색
  • 페이지 7페이지
  • 가격 1,000원
  • 등록일 2014.07.04
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
computer...) ■김현우 기자 dionysos@hot.co.kr(굿데이,2002,08-31) ■서정민 기자 westmin@hani.co.kr(www.i-soccer.co.kr) ■스포츠 조선 전상회 기자 frog@sportschosun.com) ■야후 백과사전 김원우기자 wwkim@buddhapia.com(http://www.buddhapia.co.kr/mem/hyundae..) http://www.jesusfamily.ne
  • 페이지 24페이지
  • 가격 1,000원
  • 등록일 2009.12.24
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 교육이 이루어지는 조직 2. 다음 중 컴퓨터 기반의 사회공학 방법이 아는 것은? ③휴지통 뒤지기 (휴지통 뒤지기는 인간 기반이다.) 3. 위조된 이메일을 보내 공격 대상의 신용 정보나 금융 정보를 획득하는 사회공학 방법은 무엇인가? ③
  • 페이지 13페이지
  • 가격 1,500원
  • 등록일 2021.10.25
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터 개론. 생능출판사 김세윤. (2020). 제4차 산업혁명의 구성요소에 대한 관심도 추이 및 분포에 대한 실증 분석. 한국과 국제사회, 4(6), 65-90. 황태호.(2018).뉴로모픽 컴퓨팅 기술.전자공학회지,45(1),54-62. \"Apple Vision Pro.\" Apple, Apple Inc., https://w
  • 페이지 9페이지
  • 가격 3,700원
  • 등록일 2024.07.10
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터의 특수 요구조건은 다음과 같다. 첫째, 학생부의 클라이언트로 정상적인 운영이 가능하여야 한다. 둘째, 자료 보완을 위한 하드웨어적인 보안 장치를 지원하여야 한다. 셋째, 네트워크와의 연동이 가능하여야 한다. 넷째, 학사관리 서
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2011.03.17
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 기술 개발에 관한 예측은 컴퓨터의 활용 범위가 우리 생활 전반에 넓게 펼쳐져 있어 사회 문화적인 변화 추이에 따라 컴퓨터 기술의 변화될 것이다. 컴퓨터 기술은 지난 50년 동안 엄청난 변화와 발전을 이룩하였다. 컴퓨터 기술은 기
  • 페이지 7페이지
  • 가격 4,200원
  • 등록일 2013.03.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 시스템의 개발과 다양한 컨텐츠 포맷 지원, 적정한 수익 모델 창출 등도 과제로 남아 있다. <조사를 마치며 ..> 컴퓨터의 각 부분의 사진을 보고 설명을 읽으며 내가 쓰고 있는 컴퓨터들에게 한걸음 더 가까이 다가갈 수 있었던 좋은
  • 페이지 18페이지
  • 가격 2,500원
  • 등록일 2005.06.14
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터와 관련된 범죄와 형법, 한양대 법학연구소, 법학논총 6집 p8 한국형사정책연구원, 산업스파이에 대한 형사법적 대응방안, 2000 Ⅰ. 개요 Ⅱ. 시스템보안의 정의 Ⅲ. 방화벽의 정의 Ⅳ. 방화벽의 구성 요소 1. 네트워크 정책(Net
  • 페이지 6페이지
  • 가격 5,000원
  • 등록일 2008.12.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
 Ⅰ. 서론 Ⅱ. 해킹(해커)의 정의 Ⅲ. 해킹(해커)의 방법 1. 불법적인 공격방법 1) 프로그램 버그 이용 2) 메일 폭탄을 이용 2. 불법 로그인 1) 장님 문고리 잡기 2) 변장하기 3. 프로그램 버그 활용 4. 루트 권한 획득 1) 프로그램 버그
  • 페이지 10페이지
  • 가격 5,000원
  • 등록일 2009.01.05
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top