컴퓨터와 프라이버시
페이지 정보
작성일 22-11-05 10:04
본문
Download : 컴터프라이버시.hwp
순서
, , 1. 사례1, , 2. 사례2, , 3. 사례3, , 4. 공적인 관심과 컴퓨터에 의해 창조되는 기능성, , 5. 정보에 대한 필요, , 6. 프라이버시, , 7. 필요와 이익의 균형, , 8. 현행 법률과 경향에 대한 비판, , 9. 직업적 책임, , 10. 제도적 메커니즘 , , , FileSize : 38K , 컴퓨터와 프라이버시인문사회레포트 , 컴퓨터와프라이버시 컴퓨터와사생활 인터넷사생활
컴퓨터와 프라이버시
설명
레포트/인문사회
, , 1. 事例1, , 2. 事例2, , 3. 事例3, , 4. 공적인 관심과 컴퓨터에 의해 창조되는 기능성, , 5. 정보에 대한 필요, , 6. 프라이버시, , 7. 필요와 이익의 균형, , 8. 현행 법률과 경향에 대한 비판, , 9. 직업적 책임, , 10. 제도적 메커니즘 , , , filesize : 38K
1. instance(사례)1
2. instance(사례)2
3. instance(사례)3
4. 공적인 관심과 컴퓨터에 의해 창조되는 기능성
5. 정보에 대한 필요
6. 프라이버시
7. 필요와 이익의 균형
8. 현행 법률과 경향에 대한 비판
9. 직업적 책임
10. 제도적 메커니즘
공적인 관심과 컴퓨터에 의해 창조되는 기능성 지난 3~40년 사이에 컴퓨터에 관해 표명되어 온 모든 두려움들 중에서, 프라이버시에 대한 위협이 명백히 가장 많은 주목을 받아 왔다. 컴퓨터와 프라이버시에 대한 상당한 관심은 컴퓨터에 의해 가능해지는 정보 수집의 양과 관계가 있다아 그러나 인간들에 의해 다루어질 수 있는 정보의 양에는 한계가 있다아 이런 한계는 인간의 능력 및 이용가능한…(생략(省略))
컴퓨터와프라이버시,컴퓨터와사생활,인터넷사생활,인문사회,레포트
Download : 컴터프라이버시.hwp( 30 )
다. 프라이버시의 문제는 컴퓨터의 가장 기본적인 기능 중의 하나, 즉 기록을 저장하고, 조직하고 교체할 수 있는 그 능력에 초점을 맞추어져 있다아 확실히, 컴퓨터가 프라이버시를 침해하기 위해 이용될 수 있는 다른 방법들이 있다아 예를 들면, 컴퓨터화된 메카니즘은 전화도청을 위해 또는 다른 형태의 물리적 감시를 위해 이용될 수 있을 것이다.


