• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 5,327건

컴퓨터 개론. 생능출판사 김세윤. (2020). 제4차 산업혁명의 구성요소에 대한 관심도 추이 및 분포에 대한 실증 분석. 한국과 국제사회, 4(6), 65-90. 황태호.(2018).뉴로모픽 컴퓨팅 기술.전자공학회지,45(1),54-62. \"Apple Vision Pro.\" Apple, Apple Inc., https://w
  • 페이지 9페이지
  • 가격 3,200원
  • 등록일 2024.07.10
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터의 특수 요구조건은 다음과 같다. 첫째, 학생부의 클라이언트로 정상적인 운영이 가능하여야 한다. 둘째, 자료 보완을 위한 하드웨어적인 보안 장치를 지원하여야 한다. 셋째, 네트워크와의 연동이 가능하여야 한다. 넷째, 학사관리 서
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2011.03.17
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 기술 개발에 관한 예측은 컴퓨터의 활용 범위가 우리 생활 전반에 넓게 펼쳐져 있어 사회 문화적인 변화 추이에 따라 컴퓨터 기술의 변화될 것이다. 컴퓨터 기술은 지난 50년 동안 엄청난 변화와 발전을 이룩하였다. 컴퓨터 기술은 기
  • 페이지 7페이지
  • 가격 4,200원
  • 등록일 2013.03.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 시스템의 개발과 다양한 컨텐츠 포맷 지원, 적정한 수익 모델 창출 등도 과제로 남아 있다. <조사를 마치며 ..> 컴퓨터의 각 부분의 사진을 보고 설명을 읽으며 내가 쓰고 있는 컴퓨터들에게 한걸음 더 가까이 다가갈 수 있었던 좋은
  • 페이지 18페이지
  • 가격 2,500원
  • 등록일 2005.06.14
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터와 관련된 범죄와 형법, 한양대 법학연구소, 법학논총 6집 p8 한국형사정책연구원, 산업스파이에 대한 형사법적 대응방안, 2000 Ⅰ. 개요 Ⅱ. 시스템보안의 정의 Ⅲ. 방화벽의 정의 Ⅳ. 방화벽의 구성 요소 1. 네트워크 정책(Net
  • 페이지 6페이지
  • 가격 5,000원
  • 등록일 2008.12.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
 Ⅰ. 서론 Ⅱ. 해킹(해커)의 정의 Ⅲ. 해킹(해커)의 방법 1. 불법적인 공격방법 1) 프로그램 버그 이용 2) 메일 폭탄을 이용 2. 불법 로그인 1) 장님 문고리 잡기 2) 변장하기 3. 프로그램 버그 활용 4. 루트 권한 획득 1) 프로그램 버그
  • 페이지 10페이지
  • 가격 5,000원
  • 등록일 2009.01.05
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 리터러시 - 동등성(Equity) → 성별, 신체적 장애, 문화적 차이 등 - 윤리적/법적 이슈 → 저작권, 컴퓨터 범죄, 해킹, 온라인상의 윤리 문제 - 하드웨어/소프트웨어 → 하드웨어 플랫폼, 양질의 소프트웨어 - 학교의 시설, 유지, 보안 ◎ 참
  • 페이지 6페이지
  • 가격 1,000원
  • 등록일 2005.05.02
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 등 대외무역법상의 전략물자 관련 사업을 반출제한 품목으로 규정하고 있다. 현재의 과학기술 수준에서 대부분의 제어계측기기가 컴퓨터로 이루어져 있는 상황에서 이러한 규정은 제조업의 대북 진출 확대에 결정적 걸림돌로 작용할
  • 페이지 10페이지
  • 가격 1,000원
  • 등록일 2009.03.06
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 1. 내부와 외부 네트워크 2. 내부 네트워크 보안 1) 물리적 보안 2) 논리적 보안 3. 외부 네트워크 보안 1) 외부 사용자의 내부 네트워크 접근 보안 2) 내부 사용자의 외부 네트워크 접근 보안 3) 게이트웨이 및 경계 영역(boundary dom
  • 페이지 20페이지
  • 가격 7,500원
  • 등록일 2008.10.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터를 사용할 수 있다. 유비쿼터스 컴퓨팅 환경이 형성되면서 부각되는 문제가 바로 정보보호다. 유비쿼터스 컴퓨팅 환경이 우리에게 밝은 미래를 제공해 줄지, 정보 범죄의 온상이 될지는 보안에 관한 올바른 이해와 실천에 달려있다고
  • 페이지 7페이지
  • 가격 1,000원
  • 등록일 2008.12.10
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top