|
|
 |
|
컴퓨터 바이러스
1. 컴퓨터의 실행에 영향을 미치는 악성 프로그램들
1) 바이러스 : 컴퓨터바이러스란 다른 실행 프로그램에 자기 자신을 복제(Replicates)하거나 기생(Attaches)하는 실행프로그램을 말한다.
2) 웜(Worm) : 네트워크를 통해 자신을 복제 전파할 수 있는 프로그램
특징
- 컴퓨터내의 다른 시스템에 영향을 미치지 않고, 단순히 기억장소 내에서 자기 자신을 계속 복제하는 프로.. |
|
|
|
|
|
 |
|
유전자 전이의 원리
목차
유전자 전이
DNA와 RNA의 구조
DNA와 RNA의 차이점
DNA의 복제
RNA의 전사
단백질 합성
1. 유전자의 전이
부모를 닮은 새로운 개체를 번식
멘델의 유전 법칙 분리,독립,우열 의 법칙
염색체의 존재 인식
DNA 의 구성과 복제과정 발견
유전정보의 암호화 및 해독과정 기전을 밝힘
우열의 법칙
:대립 형질의 순종을 가진 양친(P : RR, rr) 사이에서 생긴 잡종 제1대(F1 : Rr)에 나.. |
|
|
|
|
|
 |
|
인터넷 보안기법
인터넷 보안기법은 크게 3가지로 나눌수 있는데, 이는 신분(시원) 확인에 대한 문제, Privacy 보호, 접근제어(Access Control)로 나눌수 있다.
- 신분(신원) 확인에 대한 문제 . 권한(Authorization), 인증(Authentication), 무결성(Intefrity) . User Authentication (계정, 패스워드) 문제 . IP Source Authentication 1 불완전한 인증 메커니즘(IP Spoofing 로 인해) 2 공개키 암호.. |
|
|
|
|
|
 |
|
현대인과 정보화 사회
사이버 경제 활동
*** 토론 목차... ***
1. 토론의 진행방법 및 경로..
2. 사이버 경제 활동이란
3. 사이버 경제 활동의 의의!
4. 사이버 경제활동의 꽃.. 인터넷!
5. 인터넷을 이용한 전자 상거래..
a)전자 상거래란 무엇인가..
b)전자 상거래의 장점과 단점..
c)암호화 기술..
6. 우리나라의 21세기 정보화 사회..
7. 마치며....
1. 토론의 진행 방법 및 경로...
처음에는 조원.. |
|
|
|
|
|
 |
|
IIS 5.0 기술 개요
소개 1
안정성과 성능 3
응용 프로그램 보호 3
안정적인 IIS 재시작 4
소켓 풀링 4
여러 사이트 호스팅 5
클러스터링 6
복제 7
조절 8
프로세스 조절 8
웹 사이트당 대역폭 조절 8
관리성 8
통합된 설치 및 업그레이드 8
중앙 집중식 관리 9
원격 관리 9
위임된 관리 9
프로세스 계정 9
향상된 명령줄 관리 스크립트 10
IIS 백업 및 복원 10
사용자 정의 오류 메시.. |
|
|
|
|
|
 |
|
통신 언어의 실태
목차
Ⅰ. 서론
Ⅱ. 본론
1. 통신 언어의 문제점
1) 저속하고 비규범적인 언어 사용
2) 언어의 암호화와 해체 현상
2. 통신 언어 해결방안
1) 바른말 사용을 위한 프로그램 도입
2) 인터넷 예절 교육
Ⅲ. 결론
Ⅰ.서론
세상은 급격하게 변화하고 있다.
그 변화에 맞추어서 사람들 간의 의사소통 방식에도 변화가 생겼다. 편지를 주고받거나, 전화를 하거나, 직접만나서 이야기를.. |
|
|
|
|
|
 |
|
①SOC(system on chip)
②탄소나노튜브
③차세대 디스플레이(페이퍼필름)
④지능형서비스로봇
⑤에이전트 소프트웨어
⑥분산형 무선통신
⑦양자암호화 기술
⑧수소연료전지
⑨프로테오믹스(맞춤형 신약)
⑩인공장기
①SOC(system on chip)
시스템온칩(System-On-Chip) 기술은 프로세서, 메모리, 각종 센서까지 시스템을 하나의 칩에 통합하는 첨단기술이다. 미래에는 디지털TV뿐 아니라 휴대폰, 컴퓨터 등 각종 전.. |
|
|
|
|
|
 |
|
카카오톡의
카카오월렛과 카카오페이 문제점과
개선방안
CONTENTS
1. 카카오 금융서비스
1) 선정이유
2) 뱅크월렛카카오와 카카오페이
2. 현황분석
1) 인지도 문제
2) 가맹점 부족
3) 보안 문제
4) 차별화 전략 부재
3. 뱅크월렛 카카오와 카카오페이의 SWOT 분석
4. 해결방안
1) 광고를 활용
2) 서비스 통합
3) 카카오 가계부
4) 카카오 튜토리얼 시스템
5. 참고자료
1. 카카오 금융서비스
1) 선.. |
|
|
|
|
|
 |
|
개인정보 유출
문제점과 대책방안
Ⅰ. 서론
1. 보고서 요약문
2011년 방통위의 자료에 의하면 개인정보 침해사고 건수는 무려 122,215건에 달했다고 한다. 이처럼 점점 많아지고 있는 개인정보 유출의 문제는 사생활 침해, 개인정보 도용, 보이스 피싱 등의 2차적인 피해로 까지 이어지고 있는 상황이다. 따라서 현재 심각하게 부각되고 있는 개인정보 유출이라는 사회문제에 대해 그 원인을 살펴보고 이 .. |
|
|
|
|
|
 |
|
『 생물의학개론 과제 』
- Association of SNP and Disease(Lung Cancer) -
1. Introduction
SNP란 Single Nucleotide Polymorphism의 약자로 한글로 번역하면 단일염기다형성 이라고 말 할 수 있다. 이 SNP는 염색체가 갖고 있는 염기서열 중 개개인 별로 차이를 나타내는 하나의 염기 변이를 말한다. 사람의 유전자는 약 1,000개의 염기마다 1개의 염기다형성이 나타나는데 개인에 따른 여러 가지 편차.. |
|
|
|
|
|
 |
|
Security in real life
실생활속의 보안
목차
보안의 정의
인터넷상에서의 비밀번호
자동 가입방지 시스템
헨드폰에서의 보안
1. 보안의 정의
보안 , security , 保安
인가를 받지 않은 접근, 변경 또는 파괴 등으로부터
자료를 보호하기 위해 취해진 조치를 뜻한다.
2. 인터넷상에서의 비밀번호
보안과 해킹의 발전
보안 强
→해킹 强
→보안 强
→해킹 强
보안 强→해킹 强→보안 强→해킹 强→보안 强→해킹 强→.. |
|
|
|
|
|
 |
 |
신세계 ( 28Pages ) |
|
C
O
N
T
E
N
T
S
기업소개 : 신세계 백화점
OUR NEW BUSINESS MODELS
E-BIZ
M-COMMERCE
SCM
검품과정 생략을 통한 물류프로세스 간소화
CRM
‘BEHAVIORAL TARGETING’MODEL
Q A
기업소개
◀ 신세계 백화점 ‘센텀시티점’
- 기네스에 등재된 세계 최대 백화점
신세계 백화점 영등포점 (타임스퀘어)▶
전국 총 7개의 점포 운영
“대한민국 최초의 백화점”
INTRODUCTION
E-BIZ
M-COMMERCE
MOTIVATION
“온.. |
|
|
|
|
|
 |
|
네트워크 보안을 위한 사용자 식별 및 인증 (Identification and Authentication)
1. 들어가며
컴퓨터 네트워크에서는 임의의 사용자가 누구인 지를 식별하고 입증하기 위한 신분확인 및 증명 과정이 사용된다. 사용자 식별 및 인증(Identification and Authentication) 혹은 개인식별은 대부분의 접근 통제 및 사용자 책임 설정의 근간을 이루기 때문에 컴퓨터 네트워크 보안 분야 중에서 기본적인 요소.. |
|
|
|
|
|
 |
|
모바일 웹 최종 보고서
.
INDEX
제안요청서(RFP)
시안
스토리보드
진행 일정
Q A
제안 요청서
가. 사업개요
나. 사업추진 방안
다. 전략 및 제안 요청 내용
라. 요구 사항
가. 사업개요
1)추진 배경 및 필요성
- 현재 우리나라는 디지털화가 가속되고 있고 웹 3.0 시대에 들어서면서 스마트폰의 사용 또한 나날이 늘어가고 있다. 모바일 웹으로 구축되지 않은 웹 페이지는 스마트폰에서 이.. |
|
|
|
|
|
 |
|
교육과학기술부 자료입니다.
공공기관 웹사이트
개인정보 노출방지 가이드라인(개정판II)
2008. 10.
행정안전부
가이드라인 개정판에 관하여
본 “공공기관 웹사이트 개인정보 노출방지 가이드라인(개정판)”은 2008년 2월에 행정자치부에서 기배포한 “공공기관 홈페이지 개인정보 노출방지 가이드라인(개정판)”에 아래의 사항이 추가, 수정된 개정판입니다.
- ‘민원인이 게재한 글에 개인정보가 포함.. |
|
|
|
|
|