• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 31,843건

정보기술 발전에 따른 물류대상의 변화에 관한 연구, 한국물류학회 ○ 서병인(1998), 정보기술도입에 따른 조직의 저항요인에 관한 연구, 부산대학교 ○ 설동훈(2003), 정보통신기술 변화에 따른 기업조직의 적응, 한국정보문화진흥원 ○ 정동섭
  • 페이지 11페이지
  • 가격 6,500원
  • 등록일 2013.07.22
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
한국형사정책연구원 연구보고서, 1994 * 노성호 / 컴퓨터 통신을 통한 음란물 접촉실태와 대책, 한국형사정책연구원 연구보고서, 1998 * 성동규 / 인터넷 포르노의 제도적ㆍ기술적 규제방안의 현실화, 정보통신윤리위원회 세미나 자료집, 1999 *
  • 페이지 5페이지
  • 가격 5,000원
  • 등록일 2008.12.01
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
컴퓨터 바이러스(Computer Virus)의 실체와 예방 박명순(1990), 컴퓨터바이러스의 정의,종류 및 작동원리, 한국과학기술단체총연합회 안철수(1990), 국내에서 발견된 컴퓨터 바이러스들, 한국우편사업지원단 한국정보산업연합회(1999), 연말연시 신
  • 페이지 16페이지
  • 가격 7,500원
  • 등록일 2013.07.29
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
한국의 전자정부구현 정책 제안 첫째, 전자정부위원회의 설립이다. 전자정부구현법률(가칭)에서 전자정부위원회는 정보화촉진기본법에 의한 정보화추진위원회의 분과위원회임을 분명히 규정하고 정보화촉진기본법 시행령에 행정정보화추
  • 페이지 11페이지
  • 가격 5,000원
  • 등록일 2008.05.25
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보분배의 불평등 ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 3. 인간소외 현상 ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 4. 컴퓨터 범죄 ­­­­­­­­­­­­­­
  • 페이지 22페이지
  • 가격 2,000원
  • 등록일 2006.02.08
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보통신정책연구원, 2011. 7. 박은숙, 박윤선 저, 소셜 모바일 시대 QR코드 마케팅 전략, 한빛미디어, 2011. 8. 신종홍, 컴퓨터 구조와 원리, 한빛미디어, 2011. 9. 디에스피 편집부 저, 스마트폰산업동향 및 이슈분석 (2013), 디에스피, 2013. 10. 김형택,
  • 페이지 15페이지
  • 가격 3,000원
  • 등록일 2015.03.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보 수집의 용이함 ⑥ SNS기능을 통한 새롭고 다양한 인맥관계 형성 ⑦ 소셜미디어 발달로 인한 일반인들의 정치참여 유도 ⑧ 마케팅 수단으로 용의하게 활용가능 ⑨ 오락과 여가 수단으로 활용 가능 2) 스마트폰의 역기능 ① 음란성과
  • 페이지 18페이지
  • 가격 3,300원
  • 등록일 2014.03.10
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보 제공 및 기술, 경영상담?자문 4. 중소기업의 기술확보지원을 위한 기술이전 및 사업화 촉진?지원 5. 중소기업의 기술정보화 촉진을 위한 교육훈련 및 정보시스템 제공 6. 중소기업의 첨단 연구개발 및 초고속정보통신망이용 지원을 위
  • 페이지 15페이지
  • 가격 7,500원
  • 등록일 2013.07.31
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
신용카드 기반 전자지불시스템 보안 1) SET 프로토콜 개요 2) SET 지불 시스템 참여자 3) SET에서의 거래 처리 4) SET의 전자서명 처리 과정 5) SET의 인증 구조 2. 전자화폐 보안 3. 암호 방식 보안 1) 비밀키 암호 방식 2) 공개키 암호 방식 3) 복
  • 페이지 16페이지
  • 가격 6,500원
  • 등록일 2008.12.19
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보통신 천국의 얼굴, 전자신문사, 2004 ◈ 이창한, 유비쿼터스 데이터베이스 시대를 준비하라! ◈ 채행석, 웨어러블 컴퓨팅 사용성 평가 척도 개발, 스마트웨어 적용사례를 중심으로, 한국감성과학회 ◈ 홍지영, 웨어러블 컴퓨터의 사용자 요
  • 페이지 9페이지
  • 가격 5,000원
  • 등록일 2009.05.07
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top