• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 47,088건

한국정보보호학회 김정택(2002), 컴퓨터 바이러스 클리닉, 서울특별시 내외전기통신사(1999), 컴퓨터 바이러스 현황 및 대책 이현숙(2007), 컴퓨터 바이러스 탐지를 위한 퍼지 진단시스템, 한국지능시스템학회 정보통신윤리위원회 전산부(2003),
  • 페이지 10페이지
  • 가격 6,500원
  • 등록일 2013.07.29
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보교육연구, 제 14호, 2005년 3월 1일 / 한국정보교육 연구회 - http://injaejeil.co.kr/ - http://www.misofruit.co.kr/seojewoo/ - http://www.etnews.co.kr/news/ - http://www.tta.or.kr/weekly/ Ⅰ. 서론 ----------------------------------------------------------------- 2 Ⅱ. 본론  1. 유
  • 페이지 21페이지
  • 가격 3,000원
  • 등록일 2014.10.11
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보통신 미래기술 예측에 관한 연구, 한국해양정보통신학회, 2007 박종현 : 미래사회 변화전망과 IT 산업의 기여방향, 한국전자통신연구원, 2010 이택식 외 1명 : 미래기술에서의 열공학의 과제와 전망, 대한민국학술원, 2000 이영남 외 1명 : 미래
  • 페이지 12페이지
  • 가격 6,500원
  • 등록일 2013.07.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
한국정보문화진흥원 - http://www.kado.or.kr 청년의사 인터넷 중독 치료센터 - http://netmentalhealth.fromdoctor.com <기타 참고문서> 전대양(2000),“신종미성년자 매매춘에 관한 연구” 민생치안 연구소, 2000년 가을호 경향신문 (2001.06.25 일자) 국민일보
  • 페이지 13페이지
  • 가격 2,000원
  • 등록일 2006.11.17
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
서 론 제 1 절 RFID 시스템의 연구 배경 및 목적 제 2 절 RFID 시스템의 연구 방법 및 구성 제 2 장 본 론 제 1 절 RFID 시스템의 고찰 1. RFID 시스템의 개념 2. RFID 시스템의 특징 3. RFID 시스템의 동작원리 4. RFID 시스
  • 페이지 15페이지
  • 가격 2,000원
  • 등록일 2007.11.08
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
서비스학회, 2012 박상호 - SNS의 여론형성과정과 참여행태에 관한 고찰, 한국언론정보학회, 2012 심혜영 외 1명 - SNS 이용동기가 참여활동에 미치는 영향 연구, 한국디지털콘텐츠학회, 2011 진재환 외 2명 - SNS 통합관리 API와 응용, 한국정보통신학
  • 페이지 14페이지
  • 가격 7,500원
  • 등록일 2014.01.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
서상원(2011), 우리나라 은행부문의 시스템 리스크 측정, 한국금융학회 * 성경(2009), 위기관리 및 리스크의사결정에 관한 연구, 한국해양정보통신학회 * 최민용(2011), 리스크 관리와 이사의 감시의무, 한국상사법학회 Ⅰ. 서론 Ⅱ. 위험(리
  • 페이지 10페이지
  • 가격 6,500원
  • 등록일 2013.07.25
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
한국정보통신산업협회) 애니콜(www.anycall.com) 삼성전자,'가로본능Ⅱ' 출시 머니투데이(2005-03-24) 애니콜 뮤비 '애니모션 대박 연합뉴스(2005-03-31) IT업계 ‘문화마케팅’ 열풍 한국일보(2005-04-04) 삼성, 모바일 콘텐츠 사업 나서나? 전자신문(2005-04-0
  • 페이지 37페이지
  • 가격 2,700원
  • 등록일 2005.10.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보통신망 해킹 시 침입자 기법분석과 대응, 한국정보보호센터, 1999 Ⅰ. 서론 Ⅱ. 해커와 크래커 Ⅲ. 해킹의 역사 Ⅳ. 해킹의 피해 현황 Ⅴ. 해커의 국내외 시스템 침입(해킹) 사례 1. 가장 유명했던 해킹사건 <뻐꾸기알>과 <웜> 2.
  • 페이지 8페이지
  • 가격 5,000원
  • 등록일 2009.01.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
서 누르는 힘이 생길 경우, 구름이 수직으로 발달하여 적란운의 구름을 형성하게 된다. 참고문헌 기상청 기상인력개발과(2008) / 대기열역학 김광백 외 1명(2009) / 퍼지 추론 기법을 이용한 구름 분석, 한국해양정보통신학회 방영수 외 1명(1997) /
  • 페이지 11페이지
  • 가격 6,500원
  • 등록일 2013.07.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top