|
보안장치' 예컨대 암호의 코드화, 암호프로그램 부착 등 프로그램상의 보호조치도 비밀 장치에 포함시켜야 제대로 컴퓨터 범죄를 방지할 수 있다는 주장이 있다. 즉 해커 행위의 대부분은 기술적인 비밀장치로 패스워드를 기술적으로 풀어내
|
- 페이지 11페이지
- 가격 1,000원
- 등록일 2009.01.06
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
재무구조 견지.
안철수연구소
- 금융권 보안 강화와 개인정보보호법 시행에 따라 보안 컨설팅, 관제 서비스, 보안SI 사업 성과를 보이며 전년동기 대비 매출 확대. 기업 소개
요약 BS, 요약 IS
실적분석
재무비율분석
전 망 분석
|
- 페이지 21페이지
- 가격 3,300원
- 등록일 2013.05.27
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안(Security)
라) 편리성(convenience)
마) 위치확인(Localization)
바) 즉시 연결성(Instant Connectivity)
사) 개인화(Personalization)
3) 기술적 측면
가) XVM
나) JavaStation
다) GVM
라) MAP
마) Brew
4. 모바일뱅킹의 주요 특성 요약
Ⅳ. 결 론 I. 서 론
Ⅱ. 이론
|
- 페이지 24페이지
- 가격 3,500원
- 등록일 2004.11.21
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안에 적합합니다. SSH를 사용하면 텔넷세션이 받아지지 않고 전해지며 사용하실려면 자신의 프로그램에 SSH 클라이언트 프로그램을 설치하셔야 합니다.
다운로드
1. http://www.ssh.com
2. http://center.cie.hallym.ac.kr
인터넷에 연결된 컴퓨터
|
- 페이지 42페이지
- 가격 1,500원
- 등록일 2003.10.31
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안을 위해 사용자 정확한 눈 위치 혹은 개인 정보에 접속할 수 없다.
손 제스처 인식은 사용자가 비전 프로와 인터페이스하는 방식의 핵심이다. 사용자는 집게손가락과 엄지손가락을 모아 애플리케이션을 확장하고, 애플리케이션을 이동하
|
- 페이지 9페이지
- 가격 19,000원
- 등록일 2024.03.18
- 파일종류 압축파일
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터통신연구회,
26(2), 8-17. I. 서론
II. 본론
1) 사물인터넷 개념
2) 사물인터넷 현황
3) 사물인터넷 특징
4) 사물인터넷 적용
① 헬스 케어
② 공공시설물
③ 악기
5) 사물인터넷 쟁점
III. 결론
IV. 참고문헌
|
- 페이지 10페이지
- 가격 3,700원
- 등록일 2019.06.24
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 WAP 게이트웨이
1) CA(Certification Authority)
2) RA(Registration Authority: 등록 대행 기관)
Ⅸ. WAP(무선인터넷프로토콜)의 적용 효과
1. 서비스 제공업체 관점에서의 WAP 적용 효과
2. 단말기 제조업체 관점에서의 WAP 적용 효과
3. 개발자 관점에서
|
- 페이지 11페이지
- 가격 5,000원
- 등록일 2009.04.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터프로그램과 법, 이진출판사, 2000.
36. 이은영, 민법(Ⅰ)(Ⅱ), 박영사, 2003.
37. 이은영, 채권총론, 박영사, 2001.
38. 이은영, 채권각론, 박영사, 2001.
39. 이철, 컴퓨터와 소프트웨어보호, 박영사, 1995.
40. 이철송, 상법총칙상행위법, 박영사, 2003.
|
- 페이지 25페이지
- 가격 2,500원
- 등록일 2005.10.21
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
캐시메모리를 보다 효과적으로 이용할 수 있도록 합니다.
또한 내장 메모리 칩 집합체인 펜티엄 4 프로세서의 Level 2 고급형 256 KB 전송 캐시는 전체 성능을 향상시켜 줍니다. 1.컴퓨터의 발달과정
2.컴퓨터의 발달사
3.컴퓨터 구조
|
- 페이지 19페이지
- 가격 2,300원
- 등록일 2002.07.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 해킹에 대한 장기적이고 本質的인 방어대책을 수립하여야 한다.
) 미 국방부는 전직해커들을 고용한 대사이버 테러리즘 특공대 타이거팀을 운영해왔다. 자세한 내용은 오해석, 전게논문 37면 이하 참조
도청의 원리를 과학적으로 면
|
- 페이지 16페이지
- 가격 2,900원
- 등록일 2007.03.09
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|