• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 1,766건

인적자원관리는 이 빅데이터를 통하여 아주 쉽고 간편하게 이루어질 것이다. 1. 1세대 컴퓨터에서 빅데이터까지의 발전 2. 네트워크 시대의 소셜 리크루팅 3. 한국 소셜 리크루팅의 한계 4. 한국 소셜 리크루팅의 빅데이터 활용
  • 페이지 7페이지
  • 가격 1,500원
  • 등록일 2015.10.16
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
프로그램으로 구성하여 활용할 수 있음 - 이처럼 메타데이터의 활용은 조직의 필요성에 따라 발생하는 다양한 학습의 목표에 맞도록 쉽게 내용을 조작 할수 있다는 장점이 있음 - 하지만 메타데이터 안에 있는 데이터들, 즉, 학습 객체 하나하
  • 페이지 25페이지
  • 가격 3,000원
  • 등록일 2010.10.24
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
네트워크, 시그마 프레스 출판사, WILLIAM A.SHAY저 정화자·김영천 옮김. 2. 데이터 통신과 네트워킹, 교보문고 출판사, 김한규·박동선·이재광 공저 3. 데이터 통신과 컴퓨터망, 대림 출판사, 이병관 저 4. 유선통신기기, 녹두출판사, 정현필, 양민
  • 페이지 13페이지
  • 가격 300원
  • 등록일 2002.05.09
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 행위 스니핑(Sniffing) : 네트워크 주변을 지나다니는 패킷을 엿보면서 계정과 패스워드를 알아내는 행위 핵심 160방화벽(Firewall) 보안이 필요한 네트워크의 통로를 단일화하여 관리함
  • 페이지 22페이지
  • 가격 3,000원
  • 등록일 2012.03.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
프로그램이 정상적으로 실행되는 것처럼 속임수를 사용하는 행위 스니핑(Sniffing) : 네트워크 주변을 지나다니는 패킷을 엿보면서 계정과 패스워드를 알아내는 행위 핵심 167방화벽(Firewall) 보안이 필요한 네트워크의 통로를 단일화하여 관리함
  • 페이지 18페이지
  • 가격 2,000원
  • 등록일 2008.03.21
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
ACL Packet 6) 에러 정정 ⅰ. FEC ⅱ. CRC 7) Bluetooth 클럭 8) 인증과 암호화 9) Bluetooth 연결 ⅰ. Bluetooth 상태 ⅱ. 연결설정 10) Bluetooth 시장 전망 결론 1. Bluetooth 향후 예측 1) Bluetooth 표준화 문제점 2) Bluetooth 사용예
  • 페이지 18페이지
  • 가격 2,500원
  • 등록일 2005.06.16
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
네트웍 해킹 퇴치 기법, 에이콘, 2002 - 김상철, 무선랜 보안(Wireless LAN Security), 한국정보보호진흥원, 2002 - 이형원, 정보시스템 안전대책, 영진출판사, 1999 - 주식회사 니츠 편저, 인터넷 보안 기술, 도서출판 동서, 2000 Ⅰ. 개요 Ⅱ. 보안시스
  • 페이지 6페이지
  • 가격 5,000원
  • 등록일 2008.12.28
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
네트워크 장비 - 허브(Hub) : 컴퓨터 연결 장치 - 리피터(Repeater) : 신호 증폭, OSI 1계층 - 브리지(Bridge) : 동종 LAN 연결, OSI 2계층 - 라우터(Router) : 네트워크 연결, 경로 설정, 게이트 웨이, OSI 3계층 - 게이트웨이(Gateway) : 프로토콜이 전혀 다른 네트
  • 페이지 21페이지
  • 가격 2,000원
  • 등록일 2020.10.22
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
시스팀을 총체적으로 관리할 수 없어서 여러 가지 잠재적인 문제점을 안게 되는것이죠. @[컴퓨터 바이러스와 트로이 목마, 웜의 차이] @파일 바이러스(File virus) [2]운영체계에 따른 분류 @ 바이러스 예방책 1.레지스터란
  • 페이지 30페이지
  • 가격 3,300원
  • 등록일 2002.11.26
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
프로그램 4. 운영 체제의 형태 가. multi programming 나. multi processing 다. multi user 라. multi tasking 마. multi threading 5. 운영체계의 발전 과정 가. 전문 프로그래머 나. 상주 모니터(단순 모니터) 다. 일
  • 페이지 13페이지
  • 가격 2,300원
  • 등록일 2003.08.18
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top