[기술경제학] 치안을 위한 정보통신기술(ICT)활용방안(영문)
- 등록일 / 수정일
- 페이지 / 형식
- 자료평가
- 구매가격
- 2011.03.14 / 2019.12.24
- 5페이지 / docx (MS워드 2007이상)
- 평가한 분이 없습니다. (구매금액의 3%지급)
- 1,400원
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
1
2
3
4
5
추천 연관자료
- 목차
-
■ ICT in Policing
■ Electronic ticket
■ Examples of Violating Rules
■ Prevention of Violation of Rules
- 본문내용
-
Advantage of e-icketing
Cost Savings - Reduce the costs associated with printing and mailing tickets to ticket buyers. Eliminate or reduce the need for ticket stock, envelopes and postage.
Labor Savings - Reduce the labor associated with printing and mailing tickets. Cut down on the effort required to retrieve tickets for Will Call pick up orders.
Safe and Secure - E-Tickets are safe and secure. Barcode validation eliminates the possibility of counterfeit and duplicate tickets.
Instant Delivery - Ticket buyers love being able to print their tickets immediately. There's no need to wait for the mail or wait in line at the event. Customers can print their electronic tickets immediately after they purchase them. This makes e-tickets ideal for the last minute gift or the last minute decision.
Additional Information - E-Tickets provide space for additional useful information such as street maps, driving directions, and other information customers may need to know.
■ Examples of Violating Rules
1) A leakage of IT technology
- Recruitment of key person
It is often called as a scout and the simple way to get rival's information by hiring the executives of rival's company. For example, In 2002, 30~50 persons belonged to Hynix moved into other countries such as China and Taiwan.
- computer hacking
Because of a rapid development of internet, a hacking becomes the issue for one of the main method on a leakage of IT technology. This is a typical case that the sources of Windows and Office programs in Microsoft are leaked out though hackers.
- buying off the insiders
With a scout, it comprises a large proportion of the leakage of IT technology. Recently Police in Ulsan Booked 11 persons for stealing Hyundai’s proprietary design blueprints for the so-called packaged power station. The small and mobile facility is powered by an engine running on diesel or cheaper heavy oil, and all the necessary equipment is packed into a 40-foot container. Hyundai claims the technology leak could cost it up to 1.4 trillion won ($1.2 billion) by 2014
- Wiretapping, Infiltration, etc
2) software piracy
The copyright infringement of software (often referred to as software piracy) refers to several practices which involve the unauthorized copying of computer software. Copyright infringement of this kind is extremely common. Most countries have copyright laws which apply to software, but the degree of enforcement varies.
자료평가
-
아직 평가한 내용이 없습니다.
오늘 본 자료
더보기
최근 판매 자료
- [A+레포트] 환경 문제와 지속가능성 기후 변화, 환경 오염, 재생에너지 등과 관련된 주제로 지속가능한 미래에 대한 고찰
- 현대적 리더십과 정조의 리더십 평가
- 현대적 리더십과 정조의 리더십 평가
- 프리미엄아이스크림 시장과 나뚜루 전략적 방향 분석
- 스티븐 폴 잡스의 변혁적 리더십 성공사례
- 아랍에미레이트 항공 분석 보고서
- [마케팅] [마케팅원론]삼성 노블카운티(Noble County) 실버마케팅 사레분석(A+리포트)
- [경영정보시스템, MIS] 경영정보시스템(MIS)의 발전과정, 기능과 경영정보시스템(MIS)의 계획절차, 운영요소 및 경영정보시스템(MIS)에 대한 제언(사례 중심)
- [MIS, 경영정보시스템] 세븐일레븐 재팬 7-Eleven Japan 사례분석
- 국내 화장품 산업의 정의, 발전과정, 특징, 현황, 전망
저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.