• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 37,097건

신중하게 생각해야 할 것이다. 1. 서론 2. 음란의 바다 '인터넷!' 3. 음란물 유통 실태 4. 사이버 음란물의 부작용 5. 음란물의 피해자 6. 규제 어디까지 해야 할 것인가? 7. 청소년 보호 가정(부모)과 사회(관심)의 역할 8. 결론
  • 페이지 10페이지
  • 가격 1,500원
  • 등록일 2007.08.09
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
정보화역기능 어떻게 대처할 것인가? 1999년 9월 8일 상공인회의소 국제회의실, pp. 61-74. 최영호. 1995. 컴퓨터와 범죄현상, (주)컴퓨터출판 최필열, <http://www.dci.sppo.go.kr/law_exp/정보화시대범죄.hwp>. "한국과학기술원 학생들의 포항공대 해킹
  • 페이지 23페이지
  • 가격 3,300원
  • 등록일 2002.03.25
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
정보통신수단에의 접근 능력에 따른 상대적 박탈감을 최소화할 수 있는 제도적 장치가 마련되어야 한다. 이를 통해 사이버 시대의 지역사회복지의 역할과 기능을 확대해 나가게 될 것이다. 참고문헌 김광식, 『한국NGO 연구』. 서울:동명사,
  • 페이지 15페이지
  • 가격 2,000원
  • 등록일 2012.03.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
외, 지역사회복지론, 서울대학교 출판부, 2000 Ⅰ. 문제제기 Ⅱ. 전통적 지역사회복지의 개념과 모델 Ⅲ. 지역사회복지에 대한 도전 Ⅳ. 지역사회복지 실천방법론의 변화추세 Ⅴ. 한국 지역사회복지의 과제 Ⅵ. 결 론 참고문헌
  • 페이지 14페이지
  • 가격 3,000원
  • 등록일 2012.03.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
기술한 제도와 법 정비가 필요하다고 생각한다. Ⅵ. 問題解決 기술한 문제에서 '헌법상 인터넷상 명예훼손과 ISP업체의 책임'에 대하여 검토하면, ISP업체인 H사로서는 甲과 정보통신윤리위원회의 시정조치 요구에 따라 명예훼손을 하는 글들
  • 페이지 27페이지
  • 가격 3,000원
  • 등록일 2004.05.06
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
소프트웨어엔지니어링", 웅보출판사, 1999. 8. 5. http://www.itconsult.co.kr/소프트웨어공학/spice∼1.htm 6. 소프트웨어 프로세스 심사,한국전산원, 1999. 1. Ⅰ. 서 론 Ⅱ. 이론적 배경 1. ERP의 정의 및 배경 2. ERP 시스템의 특징 3. ERP 의 도입
  • 페이지 10페이지
  • 가격 1,300원
  • 등록일 2002.08.02
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
http://jtel.co.kr 아. http://www.computers.com 자. http://www.itstock.com 차. http://www.zdnet.co.kr 1. 기술 개요 2. 국내외 기술개발현황 및 기술수준 3. 향후 국내외 기술개발동향 및 전망 4. 기술의 활용범위 5. 복합기술분야
  • 페이지 16페이지
  • 가격 2,300원
  • 등록일 2002.12.21
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
통신판매업       8. 정보통신공사업       9. 부동산업 및 주택사업       10. e-금융업       11. 1호내지 10호관련 연구 및 기술개발, 교육훈련 및 홍보,    
  • 페이지 22페이지
  • 가격 3,300원
  • 등록일 2005.10.05
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
정보 자산을 보호하기 위한 시스템 내부로 들어오는 패킷은 인증된 패킷만 통과시키는 구조 역추적 기능이 있어 외부의 침입자를 역추적하여 흔적을 찾을 수 있음 내부로부터의 불법적인 해킹은 막지 못함 핵심 161비밀키 암호화 기법 대표적
  • 페이지 22페이지
  • 가격 3,000원
  • 등록일 2012.03.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
정보 자산을 보호하기 위한 시스템 내부로 들어오는 패킷은 인증된 패킷만 통과시키는 구조 역추적 기능이 있어 외부의 침입자를 역추적하여 흔적을 찾을 수 있음 내부로부터의 불법적인 해킹은 막지 못함 핵심 168비밀키 암호화 기법 대표적
  • 페이지 18페이지
  • 가격 2,000원
  • 등록일 2008.03.21
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top