|
디지털 타임스 정환 경희대 법학전문대학원 교수 사이버범죄연구회 회장 ‘Voice Phishing 전담 수사기관필요’ http://www.dt.co.kr/contents.html?article_no=2011060802012251697031
검색날짜 2012.05.22. 1. Voice Phishing이란? --------------------------------- p2
2. Voice
|
- 페이지 19페이지
- 가격 2,000원
- 등록일 2015.07.11
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
사업초기부터 정보화 지식화에 박차를 가해 CTI시스템을 구축,자동응대 서비스를 실시하고 있다.또 SCM시스템 구축을 통해 재고, 발주, 주문, 배송, AS관리를 인터넷을 통해 실시간으로 택배사 및 거래처와 공유해 물류비의 절감과 고객서비스
|
- 페이지 15페이지
- 가격 1,200원
- 등록일 2006.04.27
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
정보기술연구회, 마키노 노보루 지음
※ 전자상거래와 창업 - 조동훈 지음
※ 마케팅 - 최종필 지음
※ 통계청 (http://www.nso.go.kr) 웹 사이트
※ 메트릭스(http://www.metrixcorp.com) 웹 사이트
※ 코리아리서치센터(http://www.kric.com) 웹 사이트
※ e-창업
|
- 페이지 16페이지
- 가격 2,000원
- 등록일 2005.10.19
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보문화사
△ 김상훈, 새로운 웹 언어 XML
△ 김용석, 유비쿼터스 모바일 컴퓨팅
△ 김채미·최학열(2001), 글로벌 e 비즈니스리더를 위한 ebXML, 대청
△ 조은정, 초보자를 위한 XML
△ 차세대 웹 문서 XML의 기본개념(1998), 주간기술동향
△ Cnarles F.
|
- 페이지 9페이지
- 가격 5,000원
- 등록일 2008.12.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
사.
3. 현대 중소기업경영론, 김종재, 1998, 박영사.
4. 중소기업경영론, 하문식, 대명, 2003.
5. 소점포경영론, 박영근, 김경훈, 창원대학교출판부, 2000.
6. 중소기업정보화 구현사례집, (사)기업정보화지원센터, 2000.
7. 정보기술과 현대경영, 이학중,
|
- 페이지 14페이지
- 가격 3,000원
- 등록일 2010.09.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
기술정책에 있어 지식과 정보의 확산을 위한 물적 기반이라고 할 수 있는 정보인프라(information infrastructure) 구축과 병행하여 지식과 정보를 소화·흡수하고 이를 생산적으로 활용할 있는 인적 자원(human resources)의 관리의 중요성을 시사
2 암묵
|
- 페이지 9페이지
- 가격 700원
- 등록일 2010.05.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
기술
PC보안 : 백신 및 PC Firewall, 악성코드 제거, 키스트록(키보드 보안), 등을 통 해서 이용전 유해 환경으로 부터 사전 예방하는 서비스 제공. 전자상거래 서버 종류
-머천트 서버
-게시판 및 메일 서버
-파일전송 및 웹서버
시스템 보안
|
- 페이지 6페이지
- 가격 1,000원
- 등록일 2008.04.06
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
사하라.
4. 인터넷 쇼핑몰 사업에 적합한 사업 아이템을 열거해 보라.
5. 사업타당성 분석이란 무엇이며, 구체적으로 어떤 내용을 분석하는가?
6. 시장성분석이란 무엇이며, 구체적으로 어떤 내용을 분석하는가?
7. 기술성분석이란 무
|
- 페이지 13페이지
- 가격 800원
- 등록일 2008.04.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
사용하고 비어, 속어, 욕설을 삼가며 건강한 말을 골라 쓰도록 해야 한다. 또한 바이러스 유포, 해킹 등 불법행위를 해서도 안되며 다른 사람의 정보와 지적 재산권을 보호해 주어야 한다. 이렇게 사이버 공간은 그 기술적 특성상 강제적 규제
|
- 페이지 8페이지
- 가격 2,000원
- 등록일 2005.07.07
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
사이버 테러리즘의 경우 시스템 고
장, 해킹 등 다른 사건과 구분하는 것이 거의 불가능하다.
사이버 테러리즘은 전선이 따로 없는 전쟁이다. 정보 기술과 네트워크로
연결된 사회에서는 후방도 전방과 동일한 공격의 대상이 된다. 정보 시대
|
- 페이지 14페이지
- 가격 2,500원
- 등록일 2015.06.10
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|