|
신중하게 생각해야 할 것이다. 1. 서론
2. 음란의 바다 '인터넷!'
3. 음란물 유통 실태
4. 사이버 음란물의 부작용
5. 음란물의 피해자
6. 규제 어디까지 해야 할 것인가?
7. 청소년 보호 가정(부모)과 사회(관심)의 역할
8. 결론
|
- 페이지 10페이지
- 가격 1,500원
- 등록일 2007.08.09
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
정보화역기능 어떻게 대처할 것인가? 1999년 9월 8일 상공인회의소 국제회의실, pp. 61-74.
최영호. 1995. 컴퓨터와 범죄현상, (주)컴퓨터출판
최필열, <http://www.dci.sppo.go.kr/law_exp/정보화시대범죄.hwp>.
"한국과학기술원 학생들의 포항공대 해킹
|
- 페이지 23페이지
- 가격 3,300원
- 등록일 2002.03.25
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
정보통신수단에의 접근 능력에 따른 상대적 박탈감을 최소화할 수 있는 제도적 장치가 마련되어야 한다. 이를 통해 사이버 시대의 지역사회복지의 역할과 기능을 확대해 나가게 될 것이다.
참고문헌
김광식, 『한국NGO 연구』. 서울:동명사,
|
- 페이지 15페이지
- 가격 2,000원
- 등록일 2012.03.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
외, 지역사회복지론, 서울대학교 출판부, 2000 Ⅰ. 문제제기
Ⅱ. 전통적 지역사회복지의 개념과 모델
Ⅲ. 지역사회복지에 대한 도전
Ⅳ. 지역사회복지 실천방법론의 변화추세
Ⅴ. 한국 지역사회복지의 과제
Ⅵ. 결 론
참고문헌
|
- 페이지 14페이지
- 가격 3,000원
- 등록일 2012.03.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
기술한 제도와 법 정비가 필요하다고 생각한다.
Ⅵ. 問題解決
기술한 문제에서 '헌법상 인터넷상 명예훼손과 ISP업체의 책임'에 대하여 검토하면, ISP업체인 H사로서는 甲과 정보통신윤리위원회의 시정조치 요구에 따라 명예훼손을 하는 글들
|
- 페이지 27페이지
- 가격 3,000원
- 등록일 2004.05.06
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
소프트웨어엔지니어링", 웅보출판사, 1999. 8.
5. http://www.itconsult.co.kr/소프트웨어공학/spice∼1.htm
6. 소프트웨어 프로세스 심사,한국전산원, 1999. 1. Ⅰ. 서 론
Ⅱ. 이론적 배경
1. ERP의 정의 및 배경
2. ERP 시스템의 특징
3. ERP 의 도입
|
- 페이지 10페이지
- 가격 1,300원
- 등록일 2002.08.02
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
http://jtel.co.kr
아. http://www.computers.com
자. http://www.itstock.com
차. http://www.zdnet.co.kr 1. 기술 개요
2. 국내외 기술개발현황 및 기술수준
3. 향후 국내외 기술개발동향 및 전망
4. 기술의 활용범위
5. 복합기술분야
|
- 페이지 16페이지
- 가격 2,300원
- 등록일 2002.12.21
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
통신판매업
8. 정보통신공사업
9. 부동산업 및 주택사업
10. e-금융업
11. 1호내지 10호관련 연구 및 기술개발, 교육훈련 및 홍보,
|
- 페이지 22페이지
- 가격 3,300원
- 등록일 2005.10.05
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
정보 자산을 보호하기 위한 시스템
내부로 들어오는 패킷은 인증된 패킷만 통과시키는 구조
역추적 기능이 있어 외부의 침입자를 역추적하여 흔적을 찾을 수 있음
내부로부터의 불법적인 해킹은 막지 못함
핵심 161비밀키 암호화 기법
대표적
|
- 페이지 22페이지
- 가격 3,000원
- 등록일 2012.03.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
정보 자산을 보호하기 위한 시스템
내부로 들어오는 패킷은 인증된 패킷만 통과시키는 구조
역추적 기능이 있어 외부의 침입자를 역추적하여 흔적을 찾을 수 있음
내부로부터의 불법적인 해킹은 막지 못함
핵심 168비밀키 암호화 기법
대표적
|
- 페이지 18페이지
- 가격 2,000원
- 등록일 2008.03.21
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|