• 통합검색(9,550)
  • 리포트(8,088)
  • 방송통신대(810)
  • 시험자료(443)
  • 논문(107)
  • 자기소개서(65)
  • 서식(30)
  • ppt테마(6)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"정보침해유형" 검색결과 3,281-3,300 / 9,550건

  • [산업보안학] 영업비밀과기밀인 정보의 의의
    호에서 영업비밀의 침해행위의 한 유형으로 정하고 있는 영업비밀의 '사용’은, 영업비밀 본래의 사용 목적에 따라 이를 상품의 생산 ? 판매 등의 영업활동에 이용하거나 연구 ? 개발 ... 영업비밀과기밀인 정보의 의의기밀인 정보와 영업비밀은 종종 동일한 용어로 쓰이기도 하며, 국가에 따라서는 이를 구분하여 사용하기도 한다. 그러나 우리나라에서는 기밀인 정보를 사실상 ... 영업비밀과 동일시하여 사용하고 있다. 이를 구분하자면, 영업비밀은 "부정경쟁방지 및 영업비밀보호에 관한 법률”에 정의되어 있는 법률 용어인 데 반해, 기밀인 정보는 법률 용어
    리포트 | 2페이지 | 1,000원 | 등록일 2015.07.12
  • 성범죄처벌법 실효성 논란에 대해 다른나라 사례를 들어 기술했습니다.
    으로 타당성이 있는지 인권 침해여부와 관련하여 논하여 보겠다.Ⅱ. 본 론1. 성폭력이란?성폭력은 강간, 윤간, 강도강간 뿐 아니라 성추행, 언어적 희롱, 음란전화, 성기노출 ... 하지 않는 성을 침해한 범죄로 정의해 피해자의 성적 자기 결정권을 존중하여야 할 것이다.이러한 법률은 또한 피해자진술조서 등에서 사용되는 성기결합중심의 개념 예컨대 성행위, 성관계 ... 을 중시함으로써 강간의 의미를 좁게 해석하고 있다는 점, 그리고 다양한 형태의 성교, 즉 구강성교, 항문성교 등을 포섭하지 못함으로써 이들 행위유형이 강제추행죄로 처벌받게 되는 불
    리포트 | 9페이지 | 1,500원 | 등록일 2015.11.29
  • 판매자 표지 자료 표지
    ((정책개발론 A+)) 메르스 확산사태와 정보공개 대응시스템 운영 개발 - 한국형 전염병 예측 대응시스템 에피심스(EpiSimS) 개발을 중심으로
    와 행복 침해문제와 연결된다, 하지만 개인정보와 환자의 상태, 병원의 메르스 관련 상황을 공개하는 것이 대다수 국민의 전염병 메르스 감기의 확진으로 인한공익 침해가 사익 침해보다 크 ... 할 등 다양한 방문유형과 상관없이 요양기관 인증서를 통해 언제든 메르스 환자 접촉여부를 알 수 있도록 하였다.하지만 이러한 환자정보 조회 시스템에서 공지된 의료기관, 환자정보 ... 메르스 확산사태와 정보공개 대응시스템 운영 개발- 한국형 전염병 예측 대응시스템 에피심스(EpiSimS) 개발을 중심으로-본 레포트는 메르스 현황과 상황을 분석하고, 보건방역
    리포트 | 9페이지 | 1,500원 | 등록일 2015.06.14
  • 인권조약상 국가의무의 구체적 유형과 구체적 인권에서의 적용
    를 보호하는 존중의무와 개인이 갖는 인권이 다른 사람으로부터 침해 받지 않도록 하는 보호의무에 해당하는 유형으로 볼 수 있다. 두 번째로 교육의무는 인권교육을 통해 차별을 해소 ... 에게 보증한다.” 규정하여 국가의 효과적인 차별로부터의 구제를 위한 국가적 시스템을 말하고 있다. 따라서 개인의 인권에 대한 침해로부터의 보호를 위한 보호의무의 유형으로 볼 수 있 ... 인권조약상 국가의무의 구체적 유형과 구체적 인권에서의 적용- 목 차 -서 론국가의무의 구체적 유형존중의무보호의무충족의무구체적 인권에 나타난 국가의무 유형별 모습결 론* 참고문헌
    방송통신대 | 12페이지 | 3,500원 | 등록일 2016.06.15
  • 조현병 서론과 문헌고찰
    라는 사실을 부인하고 투사기제를 이용, 도리어 남들이 자신을 공격한다 고 믿는다. 이 유형의 환자는 대개 사회적으로 자신을 잘 이용하는 편이고 망상으 로 인해 지능은 침해를 받지 않 ... 이나 감 정반응, 행동 등의 퇴행이 다른 유형에서보다는 적다. 전형적인 망상형 환자는 의 심이 많고 심각하며 방어적, 내성적이다. 적개심이 강하며 공격적이나 자기자신이 공격적이 ... 내용이 많으며 이 유형의 환자 들은 행동은 망상에 의해 지배를 받지만 방어를 잘하기 때문에 인격장애는 별로 나타내지 않는다. 환각 또한 흔하게 나타나는 병리적 증상이다. 특히 환청
    리포트 | 12페이지 | 1,500원 | 등록일 2016.10.03 | 수정일 2019.11.07
  • 행정의 유형,법적용 기준,정책 기능,리더의 역할,업무 계층,조직 역할
    행정의 유형 1. 담당 주체에 의한 분류 2. 조직 역할에 의한 분류 3. 업무 계층에 의한 분류 4. 리더의 역할에 의한 분류 5. 정책 기능에 의한 분류 6. 법적용 기준 ... - 권위적 행정 : 행정의 리더가 모든 정보와 권한을 독점 , 일방적 지시와 통제에 의해 행정 수행 ( 독재행정 ) 단점 : 처벌 ․ 강제 등으로 구성원을 통제 - 참여적 행정 ... 을 들을 수 있는 폐단 - 방임적 행정 : 책임자가 구성원의 자의에 맡기고 관여하지 않는 유형 장점 : 개성이 강한 사람들이 모인 조직의 경우 조직 성과 달 성에 기여 단점 : 일정
    리포트 | 9페이지 | 1,000원 | 등록일 2016.04.28
  • 인터넷 윤리 (정보통신윤리) 의 인식과 실천 할인자료
    와 예절 저작권 침해 인터넷 테러 유해 정보 유통 개인 정보 침해 인터넷 사기 인터넷 폭력2. 정보통신 기술의 특성과 이용실태출처 : 대학생소비자의 인터넷 이용행태와 정보통신윤리 ... 커머스의 성장과 문제 2. 정보통신 기술의 특성과 이용실태2. 정보통신 기술의 특성과 이용실태 ◆ 악플비율 11.9% 대표적 사이버 폭력 유형이 된 악성 댓글 , 즉 악플은 얼마나 ... 인터넷 윤리의 인식과 실천목차 ; Contents 학습목표 정보통신 기술의 특성과 이용 실태 3. 정보통신 윤리의 필요성 4. 정보통신 윤리의 실천방안 5. 결론 * 참고 자료
    리포트 | 40페이지 | 2,000원 (20%↓) 1600원 | 등록일 2015.03.05
  • 평생교육의 경영학적 접근에서 효율성 개념과 공공의 선 개념에 대해 설명하고 이 두 개념의 관계에 대해 논하세요.
    었다. 현재 우리나라의 각종 평생교육기관은 공공기관은 물론 민간 기관까지 합하면 20만 개가 넘는 것으로 나타나고 있다. 이와 더불어 정보통신 혁명의 발달로 인하여 온라인 교육조직 ... 으로 달성하는 데 있어서 자원의 사용을 최소화하는 능력을 말한다. 같은 목적으로 달성한다고 하더라도 가급적이면 최소한의 인적ㆍ물적 자원과 시간ㆍ정보 등을 투입하여 기관 목표달성의 극대 ... 화를 거둘 수 있도록 하는 것이다. 물론, 교육에 있어서는 단기적 유형의 성과보다는 장기적인 무형의 성과가 더 중요하다고 볼 수 있고 이에 따라 단순한 경제적 능률보다는 학습
    리포트 | 4페이지 | 2,000원 | 등록일 2016.01.20
  • [경영] 성과중심 속 기업과 사회 시험 요약 [중간고사대비] [기말고사대비]
    의 만족을 중시, 목표설정,의사결정의 참여 존중방임적 리더쉽 정보,자원을 제공해 줄 사람에게 모든 일을 방임* 미시간대학 연구 리더의 두가지 유형직무중심적 리더 생산과업을 중시 ... 적인 정신- 지식정보화사회로 바뀌면서 ‘새로운 지식을 창출하며, 위험을 무릅 쓰고 사업화하거나 사업에 반영하는 의지와 행동’으로 바뀜 / 기업가정 신=벤처정신 / 개인차원뿐만 아니 ... 정보사회 / 고객의 부가가치 창출 중요 / 기업의 사회적 책임문제 대두리더쉽에 관련된 주요 이론들1. 특성이론 : ‘리더는 태어나는 것이다’라는 가정 하에 성공적 리더들의 특성
    리포트 | 7페이지 | 1,000원 | 등록일 2016.03.22 | 수정일 2016.03.24
  • operation management - 삼성 이대로 괜찮은가? , 삼성 vs 샤오미
    , ZTE 로부터 기술특허 침해 관련 경고장을 받았다...PAGE:1103. 삼성_회사 소개1969년삼성전자를 창립하면서 전자산업에 진출,삼성그룹의 대표 기업으로 휴대폰, 정보통신기기 ... 의 희박한 지적재산권 보호 의식에 제 동이 걸리기 시작했다.샤오미는 인도시장에서 에릭 슨으로부터 3G 이동통신 관련 기술 특허 8건 침해 혐의로 피소되었고,국내 시장에서도 화웨이 ... 에도 zation의 4가지 유형을 모두 포함한다.삼성은 모듈화를 통한 Mass customization을모바일 시장에 적용하여 발전 해야 한다.01Mass customization
    리포트 | 20페이지 | 2,000원 | 등록일 2016.12.04
  • [PPT발표자료][사이버 범죄] 사이버 범죄의 유형과 실태 및 사이버 범죄 사례 분석에 대한 사이버 범죄 대책방안
    정보통신망 자체 공격행위 사이버 공간이 범죄의 수단으로 사용된 유형정의 유형 실태 사례 특징 원인 대책 사이버테러형 해킹 : 다른 사람의 컴퓨터 시스템에 무단 침입하여 정보를 빼내 ... 없이 사용 - 파일삭제 자료유출 : 정보통신망에 침입한 자가 행한 2 차적 행위의 결과정의 유형 실태 사례 특징 원인 대책 사이버테러형 2) 악성 프로그램 : 정보시스템의 정상적인 ... 를 유출시키는 기능이 있는 모든 종류의 프로그램정의 유형 실태 사례 특징 원인 대책 일반사이버범죄형 1) 사기 2) 일반사이버 범죄 고도의 기술적 요소가 포함된 정보통신망 자체 공격
    리포트 | 42페이지 | 2,000원 | 등록일 2015.06.30
  • 저작권법의 변화와 의의
    시킨 경우 OSP의 책임을 감면 또는 면제하도록 하였지만 개정 후에는 OSP의 유형을 인터넷접속서비스(단순도관), 캐싱서비스, 저장서비스, 정보검색도구서비스로 세분화하고 각 서비스의 유형 ... 하고 제공하여 주는 서비스(네이버, 다음, 구글 등 검색 서비스)※OSP의 서비스 유형 분류※캐싱이란? 자주 이용되는 디지털 정보를 캐시(Cache)라 불리는 저장 공간에 임시 ... 자의 면책 요건에 ‘반복적 저작권침해자 계정해지 정책 실시’및‘표준적인 기술조치 수용’요건을 추가하였다.6. 침해정보제공 청구 제도 도입권리주장자는 민?형사상의 소제기를 위하여 필요
    리포트 | 5페이지 | 1,000원 | 등록일 2013.06.11 | 수정일 2013.11.06
  • 토론 대회 : 대리모 법적 허용 토론 입론서 (찬성측)
    하는 것과는 달리 10개월이라는 장기간 동안 난자는 물론 자궁도 제공하여 출산하는 인공수정의 한 형태이다.(유형)인공생식분야의 과학 기술의 발달에 따라 더욱 세분화 될수 있지만 크 ... 내로 이식하는 시술 (서울대학교병원 의학정보, 서울대학교병원)정자은행: 사람 또는 동물이 사출한 정액을 인공수정에 사용하거나 연구의 목적으로 일정기간 체외에서 보관하였다가, 선택 ... 을 추구할 권리를 가진다. 국가는 개인이 가지는 불가침의 기본적 인권을 확인하고 이를 보장할 의무를 진다. (국가법령정보센터)불임: 배우자와 동거하면서 피임을 하지 않고 정상적인
    리포트 | 6페이지 | 1,500원 | 등록일 2015.11.25 | 수정일 2015.12.29
  • 최근 우리 사회에서는 신용카드사에서의 개인정보 유출과 관련해 큰 논란이 빚어진 바 있다. 하지만 개인정보의 유출과 관련된 문제가 단지 민간영역에만 국한된 것은 아니다. 국가와 기업을 포함하여 그 이용 주체가 누구이든 개인정보 유출로 인해 빚어진(또는 빚어질 수 있는) 개인의 피해 사례에 대해 알아본 후 이를 막기 위한 적절한 방안에 대해 생각해 보시오.
    :_________________________________________________________________________o 과제유형 : ( 공통 ) 형o 과 제 명 :최근 우리 사회에서는 신용카드사에서의 개인정보 유출과 관련해 큰 논란이 빚어진 바 있 ... . 정보보호 정책 13. 법률에 규정된 개인 정보의 원칙과 정의 2Ⅲ. 개인정보 유출로 인해 빚어진 개인의 피해 사례< 사례3건 > 3Ⅳ. 개인정보 침해 사례의 적절한 방안 41 ... . 이용자 계정 및 비밀 번호 침해 42. 정보 통신망을 통한 개인 정보 침해 53. 원치 않는 광고성 전자 우편 수신 5※ 개인정보 오남용 피해예방 10계명 5Ⅴ. 마무리 6▣ 참고
    방송통신대 | 8페이지 | 3,000원 | 등록일 2016.06.22
  • 판매자 표지 자료 표지
    최근의 ICT기술의 발달과 SNS활용으로 인한 HRM(인적자원 관리) 분야의 변화가 있습니다. 이러한 추세에 대해서 인적자원 관리 측면에서 변화와 사례 그리고 장단점. 개선책 등에 대해서 작성하여 제출하여 주십시오.
    에 활용할 수 있는 SaaS 기반의 ‘IBM 케넥사 탤런트 스위트’와 데이터 유형에 상관없이 기업 내부뿐 아니라 외부에서 유입되는 데이터를 분석해 유용한 정보를 제공 활용할 수 있 ... 이 노동중심에서 두뇌중심으로 이동하면서, 이는 첨단 기술집약적인 정보통신산업, 지식산업으로의 전환을 의미하며, 이를 뒷받침하는 것이 교육에 대한 투자, 즉 인적자본에 대한 투자확대 및 ... 에 대해서 살펴보도록 하겠다.Ⅱ. 본론1. 우리사회의 인적자원 관리와 변화현재 우리 기업은 기술, 정보, 자본, 상품 등의 경쟁력에서 사람이라는 요소로의 경쟁력으로 변화된 것을 알
    리포트 | 7페이지 | 1,500원 | 등록일 2017.02.17
  • 민주주의란 무엇인가
    리 포 트주 제 : 민주주의란 무엇인가?목 차1. 민주주의의 의미2. 민주주의의 이념(1) 인간의 존엄과 가치(2) 평등(3) 자유3. 민주주의의 유형(1) 직접 민주 정치(2 ... (천부인권사상)에 근거를 두고 있으며, 인간의 권리는 국가의 권력이라 하더라도 함부로 침해할 수 없다는 사상으로 로크, 루소에 의해 주장되었고, 이후 시민 혁명에 영향을 주었다. 우리 ... 에 개입할 수 있는 자유, 즉 참정권(국가에의 자유)또한 보장되고 있다.3. 민주주의의 유형(1) 직접 민주 정치국민이 국가의 주요 의사를 직접 결정하는 정치 형태이다. 고전적 의미
    리포트 | 6페이지 | 1,000원 | 등록일 2017.02.11
  • 군무원 대비 정보사회론 요약정리
    , 불법복제, 개인정보 침해등▣ 사이버범죄 유형 : 해킹-비해킹, 직접적침해-전통적범죄, 사회적가치-개인적가치 8가지▣ 길버트의 해커등급 : 엘리트 - 세미엘리트 - 디벨롭키디 - 스 ... , 전달, 보존의 용이성, 가치의 상대성, 누적에 의한 가치증가, 순환성,매매의 거래성▣ 정보가치의 변화 : 농경 (정보 정보화 ( > > )/정보력▣ 정보유형 : 이용목적 ... 해소에 관한법률(2001) : 한국정보문화진흥원 설립▣ 정보격차의 유형 : 제1유형(접근격차) - 2(활용격차) - 3(참여격차) / 우리나라 접근-역량-활용과 구분!▣ 미첼
    시험자료 | 17페이지 | 5,000원 | 등록일 2014.09.22
  • 스토킹의 실태와 배경
    사이트를 통해 A씨에게 연락을 취했다.A씨는 “인터넷에서 활동하는 정보를 모두 파헤쳐 찾은 것 같았다. 생각지도 못한 부분에서 사생활 침해를 받았다”며 “결국 미니홈피, 블로그 등 ... 마시자’ ‘주로 어디서 노냐’ 등 사생활을 침해하는 내용의 문자메시지를 수차례 받았던 것이다. 해당 직원은 C씨가 휴대폰을 개통할 당시 작성한 가입서류의 고객정보를 외워뒀 ... 관련 사례들Ⅲ. 스토커의 유형1. 애정망상 스토커(love obsession)2. 단순망상 스토커(simple obsession)Ⅳ. 스토커의 심리, 피해자의 심리1. 스토커의 심리
    리포트 | 12페이지 | 3,000원 | 등록일 2014.12.04
  • 학교폭력에 대한 보고서 PPT (38p) 개념,현황,예방법,개선방향 등
    .01 학교폭력의 개념2004 년 제정 2008 년 9 월 개정 상해 . 감금 . 약취 . 유인 , 명예훼손 , 모욕 . 공갈 , 강요및 성폭력 , 정보통신망을 이용한 음란 , 폭력 ... 정보 등에 의한 경우 / 대통령에 위임문구 삭제 2012 년 1 월 개정 강제적 심부름 / 따돌림의 개념변경 2012 년 3 월 최종개정 학생을 대상 으로 발생한 , 사이버 따돌림 ... 으로 발생한 상해 , 폭행 , 감금 , 협박 , 약취 · 유인 , 명예훼손 · 모욕 , 공갈 , 강요 · 강제적인 심부름 및 성폭력 , 따돌림 , 사이버 따돌림 , 정보통신망을 이용
    리포트 | 38페이지 | 3,000원 | 등록일 2016.10.15
  • [PPT발표자료][해킹범죄] 해킹의 개념, 해킹 현황, 해킹 문제와 관련된 이론 적용, 해킹 문제 대응방안
    사이버 범죄_ 해킹인터넷 이용 현황목 차정의 및 유형1현황2이론 적용3정책 및 대응방안4정의 및 유형유형시스템과 서비스 설정의 취약점을 이용한 공격프로그램의 취약점을 이용한 공격 ... 력은 어릴 때 형성됨 → 어릴 때 형성된 자기통제력이라는 내적성향이 비행이나 범죄의 주 설명원인이다.사이버범죄에의 적용자기통제이론은 어떠한 유형의 범죄와 상관없이 낮은 자기통제력 ... 으로 범죄의 발각 가능성 낮음정책 및 대응방안해킹의 처벌1) 정보통신기반보호법 제28조(벌칙) ① 제12조의 규정을 위반하여 주요 정보통신기반시설을 교란·마비 또는 파괴한 자는 10
    리포트 | 34페이지 | 2,000원 | 등록일 2015.06.30
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 07일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:05 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감