• 통큰쿠폰이벤트-통합
  • 통합검색(839)
  • 리포트(690)
  • 시험자료(75)
  • 방송통신대(33)
  • 자기소개서(21)
  • 서식(10)
  • 논문(6)
  • ppt테마(4)

"배포단계보안" 검색결과 721-740 / 839건

  • 리눅스보안
    레드 햇 배포본에서는 rpm -e 명령으로 한 패키지 전체를 지울 수 있다. ... 리눅스는 'GNU 공개 라이센스(GPL:GNU Public License)'에 따라 자유롭게 배포할 수 있다. ... 각 개인의 공개 열쇠는 누구나 암호화에 쓸 수 있도록 배포되고 이에 상응하는 개인의 비밀 열쇠는 개인이 보관한다.2.4.2 SSL, S-HTTP, HTTPS 그리고 S/MIMESSL
    리포트 | 30페이지 | 3,000원 | 등록일 2000.09.24
  • [EIP] SYNERGY 극대화를 위한 EIP도입 전략
    3단계 : 각 어플리케이션 역할에 의한 워크플로우 통합4) 4단계 : 외부 e-Business 환경과의 통합을 위한 협업 달성라. ... 해주는 어플리케이션"이다.3) 광의의 EIPEIP가 구현하는 Integration적인 부분을 강조하는 것으로 "기업의 내부 및 외부에 산재해 있는 정보를 결함, 관리, 분석하고 배포할 ... 비즈니스 영역을 보다 확대하며, 비즈니스 활동 촉진의 목적과 동시에 새로운 영역의 비즈니스 표현도구의 역할 수행이 가능하도록 구성 해야 하며, 역할(Role)을 중심으로 화면과 보안
    리포트 | 29페이지 | 3,000원 | 등록일 2004.11.29
  • 정보공개제도와 기록관리제도
    전환시키는 한편, 보존환경을 안정적으로 유지하려는 노력 필7 정식의 보고, 결재 등 문서처리방식에 부적합- 시청각기록물은 보고나 결제를 위한 것이라기보다는 참고 혹은 확인 홍보기념 배포 ... 또한 정보를 공개하였더라도 일반인들이 검색을 하기 쉽지 않다면 정보관리와 정보공개제도의 목적은 상실하게 되기 때문이다.두 번째는 생산단계로부터 이관, 보존, 공개 활용에 이르기까지 ... 시청각기록물은 조속히 이관철차를 밟아 5년 이내에 전문적인 시설과 장비, 인력 등을 구비한 전문관리기관으로 이관 할 수 있다.4 ·전문적 시설과 장비, 기술력에 의한 관리- 작성단계부터
    시험자료 | 11페이지 | 1,500원 | 등록일 2005.01.04
  • [감사] cobit - 감사의 통제모델
    고려하지 않고 있다.1 초기조직은 프로젝트를 인한 시스템 중단 건수 감소·시스템 중단의 파급 효과 감소·동시에 설치된 상이한 버전의 수·표준 형상으로부터 벗어나는 건수·회수 및 배포 ... 정보시스템 통제에 대한 표준 모형● CobiT의 등장CobiT은 IT 보안 및 통제 부문에서의 모범적인 업무 수행 방법에 대한 일반적으로 적용 가능하고 인정되는 기준으로 개발되었다. ... 그 뿐만 아니라 이러한 통제의 근본적인 구조적 특성은 컴퓨터 및 네트워크 기반 기술이 진화하는 것과 동일한 속도로 더 나아가서 "몇 단계를 뛰어넘는" 형태로 발전해 나가고 있다.변화가
    리포트 | 29페이지 | 4,000원 | 등록일 2003.12.28
  • [무역] 전자무역
    SFNB는 안정적인 금융 거래를 위하여 보안 인증회사 'SI'을 자회사로 운영·보안 서비스를 지원하고 있다.7. ... 정보의 획득기존에는 거래처 발굴을 위해서는 거래 알선 기관에 찾아가 정보를 얻거나 각 국에서 발행하는 무역업체 총람, 제조업체 총람, 기업 연감 등의 디렉토리를 찾아보거나, 해외로 배포되는 ... 전자무역과 마케팅(1) Direct Marketing다이렉트 마케팅은 쉽게 말해서 대리점이나 중간상 같은 중간 단계가 생략되는 마케팅이다.
    리포트 | 12페이지 | 1,000원 | 등록일 2003.06.12
  • [정보통신] 정보시스템 통제 및 감사-프로그래밍관리
    추정하는 방법유사법(analogy)프로그래밍 프로젝트의 수행에 필요한 자원을 전문가들이 판단에 의존하여 추정하는 방법전문가의 판단(expert judgement)소스코드 작성언어, 보안환경 ... 있는지, 빨리 또는 늦게 진행될 경우 전체 직무의 일정에는 어떤 영향이 있는지 등의 내용을 도식화 해서 보여줌.통신 소프트웨어 구축시스템 계획 (1.0)코딩 (3.0)테스팅 (4.0)배포 ... 인도된 소프트웨어가 믿을만하고 완벽하다는 것을 보증함통제가 이 두 가지 목적을 이루기 위해 생명주기 모델의 전 단계에 걸쳐 병형하여 수행되는 “환영(phantom)단계”임을 나타냄프로그램개발
    리포트 | 29페이지 | 1,000원 | 등록일 2004.04.26
  • 박사논문발표자료
    를 아마존 AWS 의 환경에서 지원가능한 Java 로 변환 하여 AWS 서비스 구 Cobol 를 아마존 AWS 의 환경에서 지원가능한 Java 로 변환 하여 AWS 서비스 구현 배포단계 ... 소스 올리기 28[ 프로그램 변환 및 구현 ] LCR 의 모델에 적용하여 CICS Cobol 를 아마존 AWS 의 환경에서 지원가능한 Java 로 변환 하여 AWS 서비스 구현 배포단계 ... 상용패키지 소프트웨어의 클라우드 컴퓨팅 환경으로의 이전보다는 자체 개발한 애플리케이션의 클라우드 컴퓨팅 환경 이전에 중점 국내의 금융권 , 항공사과 일본의 기업 등은 빠른 처리속도와 보안
    논문 | 34페이지 | 4,000원 | 등록일 2015.11.12
  • [인사관리] 연봉제
    따라서 제도의 성공적 정착을 위해서는 초기 시행단계에서 '각 개인별 급여액에 대한 철저한 보안'이 매우 중요하므로 이에 대한 회사측의 제도적인 노력과 관심이 요구된다. ... 또 이와 같은 내부적 급여 보안을 위한 내부적 조치 외에도 대외기관에 대한 급여관련 자료 제출 과정에 있어서의 보안을 위해 ① 금융기관의 급여이체 ② 세무서 원천징수 ③ 국민연금 ④ ... 특히 세무서 근로소득 원천징수부 신고의 경우에는 국세청 표준양식이 있으나 법적으로도 국세청 승인시 마그네틱테이프에 의한 신고가 가능한 것으로 판단되며 개인별로 배포하는 원천징수영수증은
    리포트 | 9페이지 | 1,000원 | 등록일 2002.05.27
  • [지적 재산권] 디지털시대의 지적재산권 보호
    인터넷이 활성화되는 초기 단계에서는 불법적인 경로를 통해 떠도는 정보를 이용하는 것에 대한 법적 제재가 가해지는 경우가 거의 없었으며, 우리는 윤리적 문제에 대해서도 별로 신경 쓰지 ... 목적이 64.4%로 가장 높게 나타났으며, 동영상(Dvix)등 영화파일 공유가 23.7%, 컴퓨터프로그램 공유가 8.5%이다.③IT기술의 급진전경제적 가치를 띤 정보에 대해 특별한 보안 ... -아르미, 글눈그림 중에서 문자를 뽑아 텍스트로 변환해 주는 프로그램-> 스캔한 책을 디지털 문서로 변환시킬 수 있음아날로그 자료인 책을 쉽게 디지털 자료를 바꾸고, 이를 쉽게 배포
    리포트 | 10페이지 | 1,000원 | 등록일 2004.06.28
  • [컴퓨터] 해킹(Hacking)
    대부분 자사 유닉스에 버전 5의 이 풀그림을 함께 배포하는데, 많은 버그를 가지고 있는 것으로 알려지고 있다. 88년에 인터넷에 연결돼 있던 7천 5백대의 셈틀이 정지했던 인터넷 윔 ... 뒷문)을 만 들어 놓고 나가는 단계이다. ... 보통 3단계 절차를 거치게 된다. 1단계로 목표로 한 호스트 내부에 잡입을 하여 쉘(shell)을 사용할 수 있는 유저의 권한을 얻어 내는 것이다.
    리포트 | 6페이지 | 1,000원 | 등록일 2001.11.28
  • [홈네트워크] 홈 네트워크 기술 발달과 미디어 & 콘텐츠 변화
    요즘 들어 크게 성장하고 있는 무료배포 지하철 신문시장이 그것이다. ... 모든 가전이 본래의 고유기능은 물론, 인터넷을 통한 정보 활용, 원격제어, 모니터링, 보안에 이르는 첨단기능까지 중앙의 홈 서버를 통해 자동으로 조절되고 통제되며 상호 교류하는 시스템이다.그렇다면 ... 그래서 홈오토메이션이 보다 빨리 활성화되려면 지금보다도 훨씬 저렴한 비용으로 네트워크를 구축할 수 있는 방안이 마련되어야 할 것이다.이렇게 홈오토메이션의 단계를 넘어선다면 결국엔 유비쿼터스
    리포트 | 6페이지 | 1,500원 | 등록일 2005.06.13
  • [청소년정책] 청소년국 소개 및 바라는점
    위한 다양한 행사와 정책을 기획하는 청소년국을 소개하는 연구를 하고자 한다.2.본론1) 위치2)역사 및 주요기능〈담당기구〉 (내무부) ↓ 청소년보호대책위원회 (내무부장관 치안국 보안과 ... 보다 자세한 행사계획은 각 행사를 주관하는 기관단체의 홈페이지에서 확인할 수 있습니다3.결론문화관광부 청소년국은 1988년에 신설해 지금까지 4단계를 거치며 지금의 문화관광부 청소년국이 ... ::유스 보이스 2004 사업(청소년 창작 지원 사업) 홍보물을 관련 기관 단체에 배포하는 문서입니다청소년자원봉사센터 운영실적 보고 청소년증 발급관련 홍보 협조 요청::청소년증 발급에
    리포트 | 26페이지 | 3,500원 | 등록일 2004.05.21
  • [마케팅전략] 마케팅정보와 조사의 모든것~!
    정의데이터베이스 - 사용자 및 모델이 문제해결을 위해 접근하는 데이터의 집합체 - 데이터= 내부데이터베이스 + 외 부데이터베이스 - 의사결정을 위한 특정사용자 를 대상 - 보안 및 ... 범위- 마케팅 의사결정자가 필요로 하는 정확하고 시기적절한 정보를 적시 에 수집, 분류, 분석 , 평가, 배분하기 위한 사람, 기구 및 절차로 구성되는 시스템자료원자료은행모델은행배포은행경영자 ... 시스템데이터베이스데이터베이스 관리시스템사용자인터페이스입.출력확인자료분석 및 보고서 작성공식조사의 계획/실행추가조사필요비공식적조사상황분석문제의 정의마케팅 조사의 절차모든 절차중 가장 중요한 단계
    리포트 | 22페이지 | 1,500원 | 등록일 2005.05.29
  • [컴퓨터] 운영체제에 대하여...
    윈도우 NT의 경우 개발자가 Microsoft 밖에 없기 때문에 Microsoft가 NT의 문제를 해결해주지 않으면 다음 단계로 진행 할 수가 없지만 리눅스는 지금까지의 배포본 제공업체가 ... 문제에 대응하지 않으면 다른 배포본으로 바꿀 수 있고 소스코드가 공개되기 때문에 우수한 코드만이 살아남을 수 있게 된다.3) 리눅스는 PC용 OS보다 안정적이다.일반PC는 업무가 ... 가능하다.8) 리눅스는 인터넷의 모든 기능을 지원한다.- 단 점 -1) 공개운영체제이기 때문에 문제점 발생시 보상받을 수 없다2) 한글입출력이 어렵다.3)공개운영체제이기 때문에 보안
    리포트 | 7페이지 | 1,000원 | 등록일 2002.11.17
  • [경영학] 인터넷비즈니스
    또한 기업의 마케팅과 경쟁력 강화에서 상당한 효과를 보고있다.자료 : 사이버무역, 한국무역협회, 2000구분인터넷 활용 전인터넷 활용 후업무처리 절차12단계10단계문서작성 시간건당 ... 기업은 인터넷 비즈니스를 하는 데 필요한 서버를 구축하기 위하여 Apache, Ils, Netscape Server 와 같은 웹 서버와 컨텐츠를 제작할 수 있는 에디터, 대금결제 및 보안 ... 인터파크㈜는 1996년 12월 국내 최초로 웹연동 쇼핑 CD-ROM을 개발·배포했으며, 1998년 12월에 전자상거래 Total Solution서비스를 오픈하는 등 국내 전자상거래
    리포트 | 25페이지 | 2,500원 | 등록일 2005.07.01
  • [전자상거래 원론] 스팸메일
    따라서 개인들도 스팸메일에 대해서는 수신거부 및 다양한 신고 등을 통해 적극적인 대처방안이 필요할 때이다.참고문헌김연수, “ 전자우편의 동작원리와 보안 및 스팸메일의 불법성”, 한국정보보호진흥원 ... 메일서버, 운영체계, 데이터베이스 등 완벽한 호환성 다단계 권한설정으로 조직특성에 맞게 권한 변경 타겟마켓 : 종견 기업스팸브레이커 (쓰리알 소프트)제품 특징제품명4.국내 스팸메일 ... 정보 통신망을 통하여 음란한 부호.문언.음향.화상 또는 영상을 배포.판매.임대하거나 공연히 전시한 자 제 42조(청소년 유해매체물의 표시) 전기통신사업자의 전기통신역무를 이용하여 일반에게
    리포트 | 17페이지 | 1,000원 | 등록일 2003.06.16 | 수정일 2019.02.16
  • [컴퓨터 운영체제] os의 종류 조사
    윈도우95에서는 사용할 수 없는 보안 및 관리 기능이 제공된다.B. ... VxWorks의 커널인 마이크로 커널은 선점형 멀티태스킹이며 총 태스크의 단계는 256이고 스케줄링 방식도 높은 우선순위를 가지는 태스크가 먼저 실행하는 방식을 지원한다. ... 네트워킹을 지원하고 응용 프로그램들 역시 다수 개발돼있기 때문에 유닉스와 거의 유사한 환경을 제공한다는 것이 특징이다. 1960년대 벨연구소에서 처음 개발돼 공개소프트웨어 형식으로 배포되던
    리포트 | 8페이지 | 1,500원 | 등록일 2005.04.02
  • [국가보안법] 국가보안
    구성·가입(제3조), 목적수행(제4조), 자진지원·금품수수(제5조), 잠입·탈출(제6조), 찬양·고무·동조(제7조 제1항), 이적단체 구성·가입(제7조 제3항), 이적표현물 제작·배포 ... 사상의 자유가 외부적으로 표현되는 단계에 이를 때는 일정한 제한을 받을 수밖에 없다는 다수 헌법학자들의 학설을 용인하더라도 동시에 그 제한은 최소한에 그쳐야 하녀 기본권의 본질적 내용을 ... 국가보안법의 법적 문제점1)국가보안법의 태생적 무효국가보안법은 자본주의의 이식, 사회주의자에 대한 탄압의 필요성, 반공이데올로기의 유지가 결합되어 1948년 12월 1일 그 저주스러운
    리포트 | 4페이지 | 1,000원 | 등록일 2001.11.14
  • [전자상거래] 전자상거래 시스템운영 및 관리 4 (전자상거래 보안기술)
    이중에서 정보 시스템의 보안이라 함은 보호대상인 자산이 정보시스템으로 제한된 것을 말한다.정보보안의 정의전자적인 형태의 정보를 처리, 통신, 저장의 모든 단계에 걸쳐서 보호하는 것. ... 보안도구- 다양한 플랫폼에서 활용할 수 있는 소프트웨어- 구현이 용이하고 일반적으로 사용된 알고리즘의 안전성이 높기 때문에 일반 대중에게 널리 사용- 개인이 만들어 무료로 배포- PEM ... 전자상거래 보안기술. 보안의 개요. 보호서비스 및 보호 매커니즘. 암호 및 인증 기술. 기본적인 암호기술. 암호 프로토콜. 인터넷 보안 기술. 인터넷 취약점. 인터넷 보안 모델.
    시험자료 | 16페이지 | 1,500원 | 등록일 2002.06.14
  • [청소년 성매매] 청소년 대상 성범죄자 신상공개의 문제점과 개선점
    측면에서 본다면 객관적이고 합리적인 이유를 결한 자 의적인 차별취급으로 볼 수 있다.3) 적법절차의 문제헌법 제12조 제 1항은 누구든지 법률과 적법절차에 의하지 아니하고는 처벌, 보안처분 ... 청소년 성범죄를 예방하기 위해서는 현행 신상공개제도와 같이 전 국민을 대상으로 하는 공개에서 미국의 '메간법'이나 영국의 '성범죄자법' 등에서와 같이 범죄자와 범죄의 경중에 의하여 단계별이나 ... 유인, 권유한 자2)성매수자- '청소년의 성을 사는 행위'를 한 자3)청소년이용음란물 제작 등 관계자- 청소년이용음란물을 제작, 수입,수출 한 자- 청소년이용음란물을 판매, 대여, 배포
    리포트 | 6페이지 | 1,000원 | 등록일 2004.05.29
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 30일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:37 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감