|
한국정보보호학회
김정택(2002), 컴퓨터 바이러스 클리닉, 서울특별시
내외전기통신사(1999), 컴퓨터 바이러스 현황 및 대책
이현숙(2007), 컴퓨터 바이러스 탐지를 위한 퍼지 진단시스템, 한국지능시스템학회
정보통신윤리위원회 전산부(2003),
|
- 페이지 10페이지
- 가격 6,500원
- 등록일 2013.07.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보교육연구, 제 14호, 2005년 3월 1일 / 한국정보교육 연구회
- http://injaejeil.co.kr/
- http://www.misofruit.co.kr/seojewoo/
- http://www.etnews.co.kr/news/
- http://www.tta.or.kr/weekly/ Ⅰ. 서론 ----------------------------------------------------------------- 2
Ⅱ. 본론
1. 유
|
- 페이지 21페이지
- 가격 3,000원
- 등록일 2014.10.11
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보통신 미래기술 예측에 관한 연구, 한국해양정보통신학회, 2007
박종현 : 미래사회 변화전망과 IT 산업의 기여방향, 한국전자통신연구원, 2010
이택식 외 1명 : 미래기술에서의 열공학의 과제와 전망, 대한민국학술원, 2000
이영남 외 1명 : 미래
|
- 페이지 12페이지
- 가격 6,500원
- 등록일 2013.07.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
한국정보문화진흥원 - http://www.kado.or.kr
청년의사 인터넷 중독 치료센터 - http://netmentalhealth.fromdoctor.com
<기타 참고문서>
전대양(2000),“신종미성년자 매매춘에 관한 연구”
민생치안 연구소, 2000년 가을호
경향신문 (2001.06.25 일자)
국민일보
|
- 페이지 13페이지
- 가격 2,000원
- 등록일 2006.11.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
서 론
제 1 절 RFID 시스템의 연구 배경 및 목적
제 2 절 RFID 시스템의 연구 방법 및 구성
제 2 장 본 론
제 1 절 RFID 시스템의 고찰
1. RFID 시스템의 개념
2. RFID 시스템의 특징
3. RFID 시스템의 동작원리
4. RFID 시스
|
- 페이지 15페이지
- 가격 2,000원
- 등록일 2007.11.08
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
서비스학회, 2012
박상호 - SNS의 여론형성과정과 참여행태에 관한 고찰, 한국언론정보학회, 2012
심혜영 외 1명 - SNS 이용동기가 참여활동에 미치는 영향 연구, 한국디지털콘텐츠학회, 2011
진재환 외 2명 - SNS 통합관리 API와 응용, 한국정보통신학
|
- 페이지 14페이지
- 가격 7,500원
- 등록일 2014.01.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
서상원(2011), 우리나라 은행부문의 시스템 리스크 측정, 한국금융학회
* 성경(2009), 위기관리 및 리스크의사결정에 관한 연구, 한국해양정보통신학회
* 최민용(2011), 리스크 관리와 이사의 감시의무, 한국상사법학회 Ⅰ. 서론
Ⅱ. 위험(리
|
- 페이지 10페이지
- 가격 6,500원
- 등록일 2013.07.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
한국정보통신산업협회)
애니콜(www.anycall.com)
삼성전자,'가로본능Ⅱ' 출시 머니투데이(2005-03-24)
애니콜 뮤비 '애니모션 대박 연합뉴스(2005-03-31)
IT업계 ‘문화마케팅’ 열풍 한국일보(2005-04-04)
삼성, 모바일 콘텐츠 사업 나서나? 전자신문(2005-04-0
|
- 페이지 37페이지
- 가격 2,700원
- 등록일 2005.10.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보통신망 해킹 시 침입자 기법분석과 대응, 한국정보보호센터, 1999 Ⅰ. 서론
Ⅱ. 해커와 크래커
Ⅲ. 해킹의 역사
Ⅳ. 해킹의 피해 현황
Ⅴ. 해커의 국내외 시스템 침입(해킹) 사례
1. 가장 유명했던 해킹사건 <뻐꾸기알>과 <웜>
2.
|
- 페이지 8페이지
- 가격 5,000원
- 등록일 2009.01.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
서 누르는 힘이 생길 경우, 구름이 수직으로 발달하여 적란운의 구름을 형성하게 된다.
참고문헌
기상청 기상인력개발과(2008) / 대기열역학
김광백 외 1명(2009) / 퍼지 추론 기법을 이용한 구름 분석, 한국해양정보통신학회
방영수 외 1명(1997) /
구름 적란운, 구름줄 권운, [구름, 구름 정의, 구름 종류, 구름 생성, 구름줄, 적란운, 권운, 권적운, 고적운, 난층운, 적운, 소나기, 털,
|
- 페이지 11페이지
- 가격 6,500원
- 등록일 2013.07.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|