전체 (검색결과 약 406개 중 2페이지)

 을지문덕 인물소개, 수나라의 침입을 막아낸 고구려 영웅, 수나라와 전쟁 성공전략, 사후 인물전개 조사분석 ( 5Pages )
Report ( 을지문덕 인물소개, 수나라의 침입을 막아낸 고구려 영웅, 수나라와 전쟁 성공전략, 사후 인물전개 조사분석 ) 목 차 1. 머리말 2. 을지문덕 개인의 기록 3. 수나라와의 전쟁 (1) 고구려의 정치적 상황 (2) 제 1차 고구려-수 전쟁 (3) 제 2차 고구려-수 전쟁 (4) 수나라의 멸망 4. 을지문덕 사후 5. 맺음말 1. 머리말 살수대첩은 612년인 고구려 영양왕23년에 고구려를 침공한 수(隋)..
리포트 > 인문/어학 |
 판결-강간미수,주거침입 ( 1Pages )
대법원 제○부 판결 사건○○도○○ 강간미수, 주거침입 피고인△△△(), 무직 ○○년 ○월 ○일생 주거○○시○○구○○동○○번지 본적○○시○○구○○동○○번지 상고인피고인 변호인변호사□□□ 원심판결 ○○고등법원 ○○년 ○월 ○일 선고, ○○노○○판결 주문 상고를 기각한다. 상고 후의 미결구금일수 중 80일을 그 본형에 산입한다. 이유 피고인 및 변호인의 상고이유를 함께 판단한다. 형사소송
서식 > 법률서식 |
 고려의 전쟁사 ( 8Pages )
고려의 전쟁사 1.거란의침입 (契丹-侵入) 2.구주대첩 (龜州大捷) 3.여진정벌 (女眞) 4.개평싸움(開平-) 5.강동성싸움 (江東城-) 6.구주싸움 (龜州-) 7.몽고의 침입 8.개주전투(价州戰鬪) 9.합단의침입 (哈丹-侵入) 10.동녕부정벌 (東寧府征伐) 11.홍산대첩 (鴻山大捷) 12.황산대첩 (荒山大捷) 1.거란의침입 (契丹-侵入) 고려의 북진정책 및 친송정책(親宋政策)과 정안국(定安國)에 위협을 느낀 거란이 99..
리포트 > 인문/어학 |
 가면산장 살인사건을 읽고나서 ( 2Pages )
가면산장 살인사건 이 책의 내용은 간단하게 설명하면 8명의 사람들이 별장에 모여 시간을 나누고 있는데 밤에 강도 두 명이 별장에 침입해 인질극을 하며 연극을 하는 내용이다. ....
리포트 > 독후감/서평 |
 판매부문방침 ( 1Pages )
판매부문방침입니다. 판매부문방침 항목 방침 상품정책 판매루트 판매망 시장 소비자 영업사원 판매촉진 판매포인트 판매경비 홍 보
서식 > 회사서식 |
판매, 판매방침
 동양의 지혜 독후감 ( 5Pages )
동양의 지혜 - 본격, 독후감 쓰기에 앞서 큰마음을 먹고 책을 하나 구입 했다. 요즘 들어서 역사에 조금 관심이 생긴 탓인지 주저 없이 이 책을 골랐다. 그런데 막상 책을 읽다보니 동양의 지혜라는 과목이 요구하는 동양의 지혜가 한국인이 바라본 일본의 역사 에세이에서 도대체 무엇을 요구 하는 것 일까 책을 읽는 내내 고민을 하면서 읽었다. 하지만 책을 다 읽을 때 까지 그것은 잡힐 듯 말듯 하면..
리포트 > 독후감/서평 |
 인터넷보안에 대한 총괄적 분석 ( 99Pages )
인터넷에서의 보안 및 해킹 사례 분석 인터넷에서의 보안 해킹 기술 및 사례 인프라 보안기술 침입탐지시스템 전자상거래 현황 인터넷 보안에 대한 제안에 대한 내용으로 총 100여 Page 분량
비지니스 > 제안서 |
 전자상거래 보안을 위한 대칭적 암호화 방법 ( 2Pages )
전자상거래 보안을 위한 대칭적 암호화 방법 1. 데이터 암호화 표준(DES) 상업적으로 폭넓게 개발된 최초의 대칭적 암호화 방법은 데이터 암호화 표준(Data Encryption Standard; DES)이었다. 1974년 미 상무성으로부터의 공식 요청에 의하여 IBM이 개발한 DES는 1977년에 미 연방 표준으로, 1981년에는 금융 산업 표준으로 채택되었다. 이 표준은 비정형화되어 있는 정부의 기록과 금융 산업의 거래를 위..
리포트 > 공학/기술 |
 고구려의 발전 ( 3Pages )
고구려의 제도 정비와 영토 확장 광개토대왕시기에 고구려는 영토를 크게 확장을 하게 됩니다. 장수왕은 한강유역을 확보하고 남쪽으로 영토를 확장하면서 고구려의 전성기를 이룩하게 됩니다. 고국 원왕시기 미천왕와 고국 원왕시기 미천왕이후 고국 원왕시기에는 나름대로 시련도 겪게 됩니다.고 국 원왕 때 고구려는 북으로부터 전연의 침입을 받게 되고요 고구려의 제도 정비와 영토 확장 고구려는 4세..
리포트 > 인문/어학 |
영토, 침입, 고구려, 원왕, 고국, 한강, 광개토왕, 중국, 시기, 상속, 확장, , , 넓히다, 백제, 천왕, 미천왕, 장수왕, 확보, 자다
 해킹의 유형과 실태 ( 11Pages )
해킹의 유형과 실태 목 차 해킹의 의미 해킹의 유형 최근 해킹의 동향 해킹사고 처리 현황 해킹사고 피해 기관별 분류 해킹에 대한 해결법 해킹(hacking)의 의미 @ 초기 네트워크의 보완 취약점을 찾아내어 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위 @ 현재 =] 다른 사람의 컴퓨터에 침입하여 정보를 빼내서 이익을 취하거나 파일을 없애버리거나 전산망을 마비시키는 악의적 행위 해..
리포트 > 공학/기술 |
 네트워크 보안 시스템ppt ( 18Pages )
네트워크 보안시스템 차 례 about 네트워크 보안시스템 네트워크 보안시스템 현황 네트워크 보안시스템 개발동향 네트워크 보안시스템의 장단점 네트워크 보안시스템의 피해사례 네트워크 보안시스템의 기타사례 네트워크 보안시스템 장애요인 네트워크 보안시스템 컴퓨터 범죄 네트워크 보안시스템 보안대책 네트워크 보안시스템 극복방안 about 네크워크 보안시스템 e 외부 공격 내부 공격 네트워크 보안..
리포트 > 공학/기술 |
 여진족 ( 3Pages )
거란의 3차 침입 때에는 강감찬이 귀주에서 거란군을 크게 격파하였습니다. 거란이 멸망한 후에는 중국 북방에는 여진족이 세운 금나라가 강성해지게 됩니다. 몽골은 금나라와서요를 모두 멸망시키게 됩니다. 고려는 거란의 1차 침입 당시에는 서희의 외교담판으로 해결을 하였고요 거란은 발해를 멸망시키면서 성장을 했지만 말엽에 힘이 약해지는 가운데 금과 송의 공격을 받아 멸망했습니다. 거란이 멸망..
리포트 > 기타 |
거란, 고려, 침입, 나라, 이름, , 세력, 여진족, 중국, 지역, , 멸망, , 몽골, 서요, , 통일, 부족, 공격, 받다
 고려 역사 ( 5Pages )
고려의 4대왕광종 고려의 4대왕광종은 노비안검법을 실시하고 과거제를 시행하였습니다. 고려성종 거란의 고려침입 삼수채 전투에서는 고려 강조의 군대가 거란군에게 패하였습니다. 태조에 이어 즉위한혜종과 정종은 모두 불안한 권력을 유지하였는데 요 고려초의 정치 혼란을 수습하고 왕권을 확립한 인물은 광종입니다. 광종대에 이르러 노비안검법을 실시함에 따라 호족세력을 어느 정도 약화시킬 수가 ..
리포트 > 인문/어학 |
고려, 거란, 전투, 광종, 이다, 호족, 실시, 성종, 수채, , 시기, 정치, , 강조, 노비안검법, 제도, 침입, 즉위, , 주성
 카노사의 굴욕 ( 1Pages )
-목차- 1.?카노사의 굴욕? 배경- 2.?카노사의 굴욕? 내용- 3.?카노사의 굴욕?이 독일에 미친 영향- 4.?카노사의 굴욕? 그 시기(10세기)에 다른 대륙에 일어난 사건- 1.) 우리나라에서... -여진정벌 -거란침입(2.3차) -팔만대장경 2.) 중국 -왕안석개혁 3.) 유럽 -십자군 십자군전쟁 원인 십자구전쟁 경과 십자군전쟁 결과
리포트 > 인문/어학 |
 NT 보안 가이드라인 총람 ( 27Pages )
NT(Windows2000서버,NT 등) 시스템 보안 가이드 라인 - ID,암호 계정 관리 - 도메인 관리 - 시스템 Congifiguration 설정 - 각종 Patch 방법 해커들의 침입에 대비한 NT 시스템의 최신 해킹에 대비한 시스템 설정 방법 총망라. NT 최신 OS에대한 최신 해킹기법 반영.
정보/기술 > 메뉴얼 |
1 2 3 4 5 6 7 8 9 10