전체
(검색결과 약 39,319개 중 32페이지)
| |
|
|
|
 |
|
등록학생의 주요 개인정보를 상세하게 기록할 수 있는 서식
주요 연락처, 가족사항, 특이사항 기록, 변동사항 기록, 상담사항 기록
학생 신상명세서 |
|
|
|
|
|
 |
|
무선인터넷 컨텐츠 제안서
채용서비스 개요
채용 서비스 내용
채용서비스 개요
무선인터넷의 사용자가 증가함에 따라 사용자의 요구 역시 다양해지고 세분화 되어가고 있습니다. 현재 무선인터넷을 기반으로 한 많은 서비스들이 선보여지고 있지만 사용요금,접속불량 등의 여러 가지 이유로 자신에게 꼭 필요한 정보 외에는 이용하지 않고 있는 실정입니다. 즉 확실한 타켓층과 유용한 정보, 다시 말해서 .. |
|
|
|
|
|
 |
|
개인대상 실천기술에서 접수와 사정단계에 대해 설명하시오 (2)에 대한 레포트 자료.
개인대상 실천기술에서 접수와 사정단계에 대해 설명하시오
목차
개인대상 실천기술에서 접수와 사정단계에 대해 설명하시오
I. 접수
1. 서비스 수혜 여부 결정
2. 원조과정에 대한 안내
II. 사정
1. 사정의 내용
1) 문제발견
2) 정보발견
3) 문제형성
2. 강점에 대한 사정
3. 개인에 대한 사정
1) 문.. |
|
|
|
|
|
 |
|
[사회복지실천과정] 자료수집(정보수집)의 개념과 방법
사회복지사는 개인, 가족, 집단과 직접적인 실천을 할 때, 사회복지사, 클라이언트, 그리고 다른 사람들이 환경 속의 개인의 틀로 상황을 이해하도록 하는 정보를 수집하고 해석하는 데 초점을 두어야 한다.
자료수집이란 정보를 모으는 일로서, 클라이언트의 문제를 이해, 분석, 해결하는데 필요한 클라이언트 개인과 그 환경에 관한 객관적 자료를 .. |
|
|
|
|
|
 |
|
[별지 제6호서식] (앞면)
위치정보사업휴지폐지승인신청서
처리기간
즉시
신청인
상호(또는 명칭)
성명(대표자)
주소(주된 사무소)
전화번호
휴지 예정기간 또는 폐지 예정일자
휴지 또는 폐지
하고자 하는 사업
휴지 또는 폐지의 이유
위치정보의 보호 및 이용 등에 관한 법률 제8조제1항제2항 및 동법 시행규칙 제7조의 규정에 의하여 위와 같이 신청합니다.
년월일
신청인 (서명 또는 인)
정보.. |
|
|
|
|
|
 |
|
교육과학기술부 자료입니다.
초등학생 및 초등교원 정보보호 교육(연수)교재 이용안내
Ⅰ. 추진배경
o 우리나라는 IT분야에 대한 지속적인 투자와 노력을 통해 세계에서 가장 주목받은 IT선도 국가로 도약
- 정보통신 인프라가 널리 보급되고, 이를 통한 전자거래 서비스가 보편화됨에 따라 사이버 공간은 제2의 생활공간으로 정착
※ 100명당 초고속 인터넷 가입자 세계 1위, 인터넷 이용자수 세계2위(‘.. |
|
|
|
|
|
 |
|
교육과학기술부 자료입니다.
초등학생 및 초등교원 정보보호 교육(연수)교재 이용안내
Ⅰ. 추진배경
o 우리나라는 IT분야에 대한 지속적인 투자와 노력을 통해 세계에서 가장 주목받은 IT선도 국가로 도약
- 정보통신 인프라가 널리 보급되고, 이를 통한 전자거래 서비스가 보편화됨에 따라 사이버 공간은 제2의 생활공간으로 정착
※ 100명당 초고속 인터넷 가입자 세계 1위, 인터넷 이용자수 세계2위(‘.. |
|
|
|
|
|
 |
 |
쿠키 ( 12Pages ) |
|
쿠키(Cookies) 운용과 개인정보 도용의 위험성
[ 주요 목차 ]
I. 쿠키의 개념
1. 쿠키의 어원
2. 쿠키의 정의
II. 쿠키의 유형
1. 영구적 쿠키
2. 임시적 쿠키(Temporary cookies)
3. 제1사 쿠키(First-paty cookies)
4. 제3사 쿠키(Third-party cookies)
5. 불충분 쿠키
III. 쿠키의 구성요소와 저장내용 및 저장소
1. 쿠키 구성요소
2. 쿠키에 담겨지는 내용
1) 쿠키 값
2) 쿠키 값의 저장내용과 활용.. |
|
|
|
|
|
 |
|
■ IT839 전략
● IT839이란
정보통신부에서는 BcN(Broadband Convergence Network), IPv6, USN이라는 3대 인프라를 중심으로 하여 휴대인터넷, 홈네트워크, 텔레매틱스, 인터넷전화 등과 같은 8대 신규 서비스를 제공하고, 이를 기반으로 하여 9대 신성장 동력 산업을 활성화시켜 국민소득 2만불 시대를 견인하고자 IT 839 전략을 야심차게 추진하고 있다.
특히, 미래의 사회는 컨버전스(Convergence)와 유.. |
|
|
|
|
|
 |
|
제정 2004.01.29 (법률 제7142호) 정보통신부인터넷주소자원에관한법률
제1장 총칙
제1조 (목적) 이 법은 인터넷주소자원의 개발·이용을 촉진하고 인터넷주소자원의 안정적인 관리체계를 구축함으로써 인터넷 이용자의 편익을 증진하고 국가사회의 정보화에 이바지함을 목적으로 한다.
제2조 (정의) 이 법에서 사용하는 용어의 정의는 다음과 같다.
1. 인터넷주소 라 함은 인터넷에서 국제표준방식에 의.. |
|
|
|
|
|
 |
|
게임 컨텐츠 분석과 실습
사이버범죄 예방과 방법론 :
과거와 현재
사이버범죄 변화
- 목 차 -
1. 서론
1.1 연구배경
1.2 연구목적
2. 사이버범죄의 개괄적 설명
2.1 사이버범죄란
2.2 사이버범죄의 종류
2.2.1 해킹
2.2.2 스팸메일
2.2.3 음란물유통
3. 과거와 현재 사이버범죄 변화
4. 사이버범죄 사례
4.1 넥슨 메이플스토리 해킹…1300만명 정보유출
4.2 파일공유 헤비업로더 대거 유죄
4.3 개인정.. |
|
|
|
|
|
 |
|
정보화와 청각장애인(II)
안 일 남
◦◦◦
서 론
현
대를 흔히들 정보사회라고 말한다. 즉, 정보가 원활히 소통되고 귀중한 자료를 가지고 있는 것이 고부가가치를 보장한다는 이야기로 해석할 수 있다. 이러한 정보는 우리가 받아들일 수 있는 감각에 의해 상대방에게 전달되는데 문자나 음성 또는 화상이나 암호 등으로 전달된다. 그러나 직접 대면하는 경우는 그 사람의 얼굴 표정이나 행동, 태도, .. |
|
|
|
|
|
 |
|
사이버 범죄 예방
[목차]
I. 서론
1.사이버 범죄란
2. 우리나라의 사이버 범죄 유형별 그래프
3. 사이버 범죄에 대한 관련 법규
II. 사이버 범죄의 분류와 피해사례
1. 사이버 테러형
1) 해킹
(1) 해킹의 정의
(2) 해킹의 분류
(3) 해킹에 대한 피해사례
2) 악성프로그램
(1) 악성프로그램의 정의
(2) 악성프로그램의 분류
(3) 악성프로그램에 대한 피해사례
2. 일반 사이버 범죄
1) 전자상거.. |
|
|
|
|
|
 |
|
페이스북
SWOT분석
1. Strength (강점)
- 온라인 공간에서 신원을 확인하는 방식
페이스북이 성공한 요인 가운데 하나는 미국이라는 나라, 아니 한국을 제외한 대부분의 민주주의 국가에서 신원을 확인하는 방식에 있다. 이 얘기는 거꾸로 우리나라의 제한적 본인 확인제, 즉 누리꾼들이 ‘실명제’로 인식하는 ‘주민등록번호’와 같은 일련번호 기반 신원 확인 방식이 얼마나 시대착오적이고 비효율적인 것.. |
|
|
|
|
|
 |
|
Hacker and Ethics
Contents
해킹 사례
해커와 크래커
해커윤리강령
해커와 윤리
해킹 사례
첨단과학 기술로 가능한 이유 있는 풍경
국내외 해킹 사례
美 사상최대 신용카드 해킹사고
GS칼텍스, 1100만명 고객 정보유출
옥션 해킹사고
국제 해킹 조직 ‘인터넷 뱅킹 습격’ 잇달아
증권사 해킹 … “2억 내라” 협박
美 사상최대 신용카드 해킹사고
미국에서 신용카드를 해킹해 고객 번호 등 금융 정보를 도용한 .. |
|
|
|
|
|