[기술경제학] 치안을 위한 정보통신기술(ICT)활용방안(영문)
- 등록일 / 수정일
- 페이지 / 형식
- 자료평가
- 구매가격
- 2011.03.14 / 2019.12.24
- 5페이지 / docx (MS워드 2007이상)
- 평가한 분이 없습니다. (구매금액의 3%지급)
- 1,400원
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
1
2
3
4
5
추천 연관자료
- 목차
-
■ ICT in Policing
■ Electronic ticket
■ Examples of Violating Rules
■ Prevention of Violation of Rules
- 본문내용
-
Advantage of e-icketing
Cost Savings - Reduce the costs associated with printing and mailing tickets to ticket buyers. Eliminate or reduce the need for ticket stock, envelopes and postage.
Labor Savings - Reduce the labor associated with printing and mailing tickets. Cut down on the effort required to retrieve tickets for Will Call pick up orders.
Safe and Secure - E-Tickets are safe and secure. Barcode validation eliminates the possibility of counterfeit and duplicate tickets.
Instant Delivery - Ticket buyers love being able to print their tickets immediately. There's no need to wait for the mail or wait in line at the event. Customers can print their electronic tickets immediately after they purchase them. This makes e-tickets ideal for the last minute gift or the last minute decision.
Additional Information - E-Tickets provide space for additional useful information such as street maps, driving directions, and other information customers may need to know.
■ Examples of Violating Rules
1) A leakage of IT technology
- Recruitment of key person
It is often called as a scout and the simple way to get rival's information by hiring the executives of rival's company. For example, In 2002, 30~50 persons belonged to Hynix moved into other countries such as China and Taiwan.
- computer hacking
Because of a rapid development of internet, a hacking becomes the issue for one of the main method on a leakage of IT technology. This is a typical case that the sources of Windows and Office programs in Microsoft are leaked out though hackers.
- buying off the insiders
With a scout, it comprises a large proportion of the leakage of IT technology. Recently Police in Ulsan Booked 11 persons for stealing Hyundai’s proprietary design blueprints for the so-called packaged power station. The small and mobile facility is powered by an engine running on diesel or cheaper heavy oil, and all the necessary equipment is packed into a 40-foot container. Hyundai claims the technology leak could cost it up to 1.4 trillion won ($1.2 billion) by 2014
- Wiretapping, Infiltration, etc
2) software piracy
The copyright infringement of software (often referred to as software piracy) refers to several practices which involve the unauthorized copying of computer software. Copyright infringement of this kind is extremely common. Most countries have copyright laws which apply to software, but the degree of enforcement varies.
자료평가
-
아직 평가한 내용이 없습니다.
오늘 본 자료
더보기
최근 판매 자료
- [한류열풍]K팝(KPOP)시장의성장과 향후전망 PPT자료
- [조직행동] 기업의 동기부여 사례
- 사우스웨스트항공 vs 컨티넨탈항공 기업비교분석과 사우스웨스트항공 경영성공사례와 컨티넨탈항공 실패사례분석및 미래전망과 나의의견 레포트
- 근현대 한국사회 발전과 갈등을 정치사와 경제사의 상호관련성 아래 분석하고, 이를 서구의 민주화 및 산업화와 비교하여 설명하시오
- ZARA 자라 유통구조와 유통전략
- 롯데리아 서비스 사례(청사진, 피시본 분석 포함)
- [마케팅] [마케팅실패사례]마케팅 실패 사례의 원인 분석, 국내외 마케팅 실패 사례를 활용한 마케팅 광고의 적절한 활용 방법
- [마케팅] [마케팅성공사례]성공한 마케팅 사례의 원인 분석, 국내와 해외 마케팅성공사례 10선, 마케팅(marketing)광고 효과 분석 및 사례 활용
- 무인양품의 경쟁전략
- 토스 마케팅 전략 분석
저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.