|
|
|
전체
(검색결과 약 27,674개 중 22페이지)
| |
|
|
|
 |
|
| 1. 인력에 의한 보안관리 시행방안
2. 시설에 의한 보안관리 시행방안
3. 통신에 의한 보안관리 시행방안
4. IT시스템에 의한 보안관리 시행방안
5. 무형자산에 대한 보안관리 시행방안
6. 보안관리 항목별 실행주체
7. 기능별 보안관리 시행방안 |
|
|
|
|
|
 |
|
| ⑴제1세대 컴퓨터(first generation; 1951∼1959 : 진공관시대)
⑵제2세대 컴퓨터(second generation; 1959∼1963 : 트랜지스터 시대)
⑶제3세대 컴퓨터(third generation; 1964∼1971 : 집적회로시대)
⑵제4세대 컴퓨터(forrth generation ; 1971∼)
⑸제5세대 컴퓨터(fifth generation ;∼) |
|
|
|
|
|
 |
|
| 컴퓨터는 현대 사회에서 빼 놓을수 없는 중요한 도구가 되었다. 그러나 컴퓨터의 하드웨어, 소프트웨어 및 응용에 대해서 안다는 사실만이 중요한 것은 아니다. 컴퓨터의 사용이 현대사회에 끼친 영향을 깨닫지 못한다면 우리가 컴퓨터를 이용하는데 현재 이상의 발전을 기대하기는 어려울 것이다.
특히 오늘날의 컴퓨터는 인간만이 할수 있는 '생각'의 영역에까지 연구되고 있으며, 이러한 제5세다 컴퓨.. |
|
|
|
|
|
 |
|
| [보안경찰의 활동영역] 보안경찰활동(국가보안 위해요소, 방첩활동, 보안수사 및 관찰, 북한이탈주민관리, 외사보안활동)
목차
보안경찰활동
I. 국가보안 위해요소
1. 내부적 위해요소
2. 외부적 위해요소
3. 사회적 위해요소
4. 경제적 위해요소
II. 방첩활동
1. 방첩의 의의
2. 간첩과 간첩망
III. 보안수사
IV. 보안관찰
V. 북한이탈주민의 관리
VI. 외사보안활동
보안경찰활동
1. 국가.. |
|
|
|
|
|
 |
|
| 컴퓨터시스템) 컴퓨터의 역사와 하드웨어시스템 및 소프트웨어시스템
목차
* 컴퓨터시스템
Ⅰ. 컴퓨터의 역사
1. 1세대 컴퓨터(진공관 컴퓨터)
2. 제2세대 컴퓨터(프랜지스터 컴퓨터)
3. 3세대 컴퓨터(IC 컴퓨터)
4. 제4세대 컴퓨터(LSI 컴퓨터)
Ⅱ. 하드웨어시스템
1. 컴퓨터시스템의 기능
1) 입력기능
2) 처리기능
3) 출력기능
4) 저장기능
5) 제어기능
2. 하드웨어의 구성
1) 중앙처리장치
2) 주기.. |
|
|
|
|
|
 |
|
| 목 차
1. 컴퓨터 그래픽이란
2. 컴퓨터 그래픽의 정의
3. 컴퓨터 그래픽의 변천과정
(1) 컴퓨터그래픽의 탄생
(2) 컴퓨터그래픽의 발전기
(3) 컴퓨터그래픽의 신혁명기
(4) 컴퓨터그래픽의 전성기
(5) 컴퓨터그래픽의 현재
4. 컴퓨터 그래픽의 특징
5. 컴퓨터 그래픽이 주목받는 이유
6. 컴퓨터 그래픽의 필요성
7. 컴퓨터그래픽의 응용 분야
8. 컴퓨터 그래픽의 기본 요소
9. 컴퓨터 그래픽.. |
|
|
|
|
|
 |
|
| [컴퓨터게임] 컴퓨터 게임의 유형
목차
* 컴퓨터 게임의 유형
Ⅰ. 단순 게임
Ⅱ. 어드밴처 게임
Ⅲ. 롤 플레잉 게임
Ⅳ. 시뮬레이션 게임
* 참고문헌
...이하 생략(미리보기 참조) |
|
|
|
|
|
 |
|
| 보안의 개념(정의)와 수단, 전자상거래의 보안의 필요성과 위협요인
목차
* 보안의 개념
Ⅰ. 보안의 정의
1. 보안의 필요성
2. 정보보안의 분류
가. 시스템 보안
나. 정보 보안
3. 정보보안의 분류
Ⅱ. 전자상거래에서 보안의 필요성
Ⅲ. 전자상거래의 보안의 위협 요인
1. 시스템 공격
2. 데이터 공격
3. 비즈니스 공격
Ⅳ. 보안 수단
1. 시스템 보안 수단
가. 패스워드
나. 생물측정학적 방법
다... |
|
|
|
|
|
 |
|
| 컴퓨터 발전역사 및 각 세대별 컴퓨터의 특성에 대해 작성한 레포트입니다.
1. 서론
2. 컴퓨터의 역사와 발전과정
1) 기계식 계산기
2) 전자시 계산기
3) 기계식과 전자식 계산기의 차이점
3. 세대별 컴퓨터 특징
1) 1세대 (1940년대 ~ 1950년대 초): 진공관을 사용한 컴퓨터
2) 2세대 (1950년대 후반 ~ 1960년대 초): 트랜지스터를 사용한 컴퓨터
3) 3세대 (1960년대 중반 ~ 1970년대 초): 집적회로(IC).. |
|
|
|
|
|
 |
|
| [보안관리] 보안관리의 개념과 법적근거, 보안의 원칙, 보안책임과 비밀보호, 구성원의 보안, 보안감사, 보안심사위원회
목차
보안관리
I. 보안관리
1. 개요
2. 법적 근거
II. 보안의 원칙
1. 한정의 원칙
2. 부분화의 원칙
3. 보안비례의 원칙
III. 보안책임과 비밀의 보호
1. 보안책임
2. 비밀의 보호
1) 비밀의 구분
2) 암호자재의 제작공급 및 반납
IV. 구성원의 보안
1. 보안업무의 .. |
|
|
|
|
|
 |
|
| 네트워크 보안시스템
차 례
about 네트워크 보안시스템
네트워크 보안시스템 현황
네트워크 보안시스템 개발동향
네트워크 보안시스템의 장단점
네트워크 보안시스템의 피해사례
네트워크 보안시스템의 기타사례
네트워크 보안시스템 장애요인
네트워크 보안시스템 컴퓨터 범죄
네트워크 보안시스템 보안대책
네트워크 보안시스템 극복방안
about 네크워크 보안시스템
e
외부 공격
내부 공격
네트워크 보안.. |
|
|
|
|
|
 |
|
| 인터넷에서의 보안 및 해킹 사례 분석
인터넷에서의 보안
해킹 기술 및 사례
인프라 보안기술
침입탐지시스템
전자상거래 현황
인터넷 보안에 대한 제안에 대한 내용으로
총 100여 Page 분량 |
|
|
|
|
|
 |
|
| 서론
컴퓨터는 현대 사회에서 빼 놓을수 없는 중요한 도구가 되었다. 그러나 컴퓨터의 하드웨어, 소프트웨어 및 응용에 대해서 안다는 사실만이 중요한 것은 아니다. 컴퓨터의 사용이 현대사회에 끼친 영향을 깨닫지 못한다면 우리가 컴퓨터를 이용하는데 현재 이상의 발전을 기대하기는 어려울 것이다.
특히 오늘날의 컴퓨터는 인간만이 할 수 있는 ‘생각’의 영역에까지 연구되고 있으며, 이러한 제5세다.. |
|
|
|
|
|
 |
|
| 불류에 따라,, 전자상거래와 보안,전자성거래 보안기술 체계,암호기술의 이해,인터넷 보안, 전자상거해 응용 보안이 있습니다
한글97 버전 이상에서 사용하실 수 있습니다.
1.전자상거래와 보안
1.1전자상거래와 보안의 중요성
1.2전자상거래 보안 요구사항
2.전자상거해 보안기술 체계
3.암호기술의 이해
3.1암호 시스템 및 분류체계
3.2암호 알고리즘
3.2.1대칭키 암호 시스템
3.2.2공개키 암.. |
|
|
|
|
|
 |
|
| [아동발달과 정보화] 아동발달과 컴퓨터교육, 유아발달과 컴퓨터활동의 효과
- CONTENTS -
아동발달과 정보화
I. 아동발달과 컴퓨터 교육
1. 긍정적인 입장
2. 부정적인 입장
II. 유아발달과 컴퓨터 활동의 효과
1. 사회성 발달
2. 정서발달
3. 인지발달
4. 언어발달
5. 신체발달
아동발달과 정보화
I. 아동발달과 컴퓨터 교육 |
|
|
|
|
|
|
|