• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 17,426건

보안시스템을 PC와 인터넷망에 구축하는 것이 중요하다. 전문적 사이버 수사기관들 국가적 보안 강화 국제적 법률 마련 ‘사이버전쟁‘ 이라 불릴 정도로 이젠 국가 간의 공격이 사이버 공간에서도 벌어지고 있다. 해킹을 통해 상대방 국가
  • 페이지 11페이지
  • 가격 3,300원
  • 등록일 2012.04.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
의 성공적인 호텔 경영에 관건이 될 것이다. << 서 론 >> << 본론 >> 1. 인터넷과 고객관계구축 2. e-CRM의 특성 및 내용 3. 관광분야에서의 고객관계구축 및 인터넷 활용 4. 호텔기업의 인터넷 관계마케팅(e-CRM)활동 5. 호텔산업과 IT
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2011.03.29
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
의 성공적인 호텔 경영에 관건이 될 것이다. << 서 론 >> << 본론 >> 1. 인터넷과 고객관계구축 2. e-CRM의 특성 및 내용 3. 관광분야에서의 고객관계구축 및 인터넷 활용 4. 호텔기업의 인터넷 관계마케팅(e-CRM)활동 *인터컨티넨탈 호텔의 e
  • 페이지 14페이지
  • 가격 2,500원
  • 등록일 2006.05.29
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
의 성공적인 호텔 경영에 관건이 될 것이다. 서 론 본 론 1. 인터넷과 고객관계구축 2. e-CRM의 특성 및 내용 3. 관광분야에서의 고객관계구축 및 인터넷 활용 4. 호텔기업의 인터넷 관계마케팅(e-CRM)활동 5. 인터컨티넨탈 호텔의
  • 페이지 11페이지
  • 가격 2,500원
  • 등록일 2010.08.09
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
의 비디오 분석은 필요 없을 것이다. 하지만, RFID기술이 장점만 있는 것은 물론 아니다. 고속도로의 게이트 출입통제를 RFID를 통한 자동화시스템을 구축하고 자동차회사(현재 현대차 아산공장) 아산=연합뉴스, “현대차 아상공장...사람이 보
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2008.06.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
의한 개발 시간 단축 6) 레이더를 이용한 안전 주행 7) TapKey 액세스 앱 8) V2X 보안 통신 3. 드론 - 새롭게 뜬 무인기 상업화 가능성 1) 드론의 가능성 2) 다양한 종류의 드론 3) 스마트기기와 파트너가 된 드론들 4) 스
  • 페이지 21페이지
  • 가격 3,000원
  • 등록일 2015.01.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
의 유통단계 5. 탈중개화의 장단점 1)장점 -유통단계의 간결화 -가격의 저렴화 -소비자와 판매자의 친밀도향상 -유통과정의 투명화 -거래비용의 절감 2)단점 -실업의 발생 6. 재중개화의 원인 생산자 - 소비자 연결이 과도한 정보의 범람으로인
  • 페이지 8페이지
  • 가격 1,500원
  • 등록일 2007.10.01
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
의회 국내 전자상거래 현황 및 환경조사, 전자신문, DBMS 9호, 1998.01, p.p.108-110 한국전산원, 「전자상거래 세미나: 전자상거래의 발전동향과 기업의 대응방안」1997.11 Ⅰ. 연구의 배경 및 목적 Ⅱ. 전자상거래의 개념 및 현황 Ⅲ. 전자상
  • 페이지 10페이지
  • 가격 1,500원
  • 등록일 2005.05.31
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
서비스   - 사용자인증   - 메시지 인증 시스템 보안 1. 개요 2. 방화벽  (1). 방화벽 시스템 개념 3. 침입 탐지 시스템  (1). 침입 탐지 시스템 개념  (2). 호스트 기반 접근  (3). 네트워크 기반 접근 4. 침입 방지 시스템
  • 페이지 15페이지
  • 가격 1,200원
  • 등록일 2015.02.06
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
의 사용자에게 호스트의 정보를 보여주는 취약점과 사용자의 입력을 받는 CGI의 경우 원격지의 사용자가 임의의 명령을 실행할 수 있는 취약점이 존재한다. Ⅵ. 웹서버의 보안관리 1. 안전한 네트워크 환경구축 1) 침입차단시스템과 웹서버 웹
  • 페이지 9페이지
  • 가격 5,000원
  • 등록일 2009.03.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top