|
기술 연구원, 제 14권, 3호
진교훈(1996), 정보화 사회의 윤리문제, 과학사상 1996년 가을호(18호) 범양사
홍성욱(1999a), 사이버스페이스의 재편과 21세기의 전망, 생산력과 문화로서의 과학기술, 문학과 지성사 Ⅰ. 서론
Ⅱ. 네트워크의 구성
|
- 페이지 20페이지
- 가격 7,500원
- 등록일 2008.10.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
1) 세일즈 레디 가정에의 영업정보 등의 제공
2) 의사회 및 변호사회가 회원에게 행하는 회보 등 관련정보의 제공
3) 입시학원이 입시생에게 행하는 수업영상 등의 제공
2. 기술적 대응
Ⅵ. 일본방송통신융합과 디지털방송
참고문헌
|
- 페이지 12페이지
- 가격 6,500원
- 등록일 2013.07.19
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
기술 육성 방안이 시급히 마련되어야 할 것이다. 1. 인공지능 (AI) 개념소개
2. 인공지능 주요기술 소개
3. 인공지능기술 적용분야 소개
4. 인공지능의 장단점
(1) 장점
(2) 단점
5. 인공지능기술의 긍정적인 활용사례
6. 인공지능의
|
- 페이지 6페이지
- 가격 3,800원
- 등록일 2024.05.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
5.KT의 사회공헌활동
Ⅱ.외부환경분석
1.시장환경분석
2.경쟁환경분석
Ⅲ.내부환경분석
1.SWOT
2.KT의 경영전략 현황
Ⅳ.KT의 신 경영전략
1.KT의 지식 정보시스템 운영전략
2.KT의 경영 정보시스템 운영전략
참고자료 및 사이트
|
- 페이지 26페이지
- 가격 3,000원
- 등록일 2006.03.07
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
특징
1) 무형성
2) 동시성
3) 소멸성
4) 계절성
5) 동질성
6) 독특성
7) 보완성
4. 관광마케팅 성공사례
1) 세계휴가 문화를 선도하는 클럽 메드의 패키징 상품
2) 에어 마일스의 제휴 마케팅
3) 페어필드 인의 내부마
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2013.05.23
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
기술을 도입한 정보보호 교육 방안”,정보보호학회지, 19(1),
pp.59-66, 2009 서론
본론
1, 프라이버시의 의의2, 프라이버시의 개념과 유형3, 지각된 위험과 프라이버시 위험4, 프라이버시 염려5, 프라이버시 및 개인정보 유출 실태 및 사례
1
|
- 페이지 11페이지
- 가격 3,900원
- 등록일 2019.03.28
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
IT가 세계를 지배한다』(가림M&B, 2001)
사카무라 겐, 『차세대 IT혁명과 아시아적 발전모델-한·일·중 3국 당면 과제』(동방미디어, 2002) 1. 서론-들어가며
2. 본론
1>미시적 입장에서 살펴본 IT정보통신산업의 개념과 현황
1.정보통신산업
|
- 페이지 17페이지
- 가격 2,000원
- 등록일 2004.10.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
기술을 말합니다. 빅데이터, 시대가 온다
1. 빅데이터 도래
2. 빅데이터 정의 & 특징
빅데이터 활용사례
1. ‘유유제약’ 활용
2. ‘ZARA’ 활용
3. ‘일본 맥도날드 ’ 활용
결론
1. 빅데이터 장/단점
2. 빅데이터
|
- 페이지 16페이지
- 가격 1,900원
- 등록일 2015.05.18
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
IT기술에 의한 정보처리와 로봇기술을 더 발전시켜 원자력 발전소의 운영에 접목시킨다면 그 안전성을 한층 높일 수 잇을 것이다.
현재 우리가 쓰는 전기의 40%를 원자력으로 충당하고 있는데, 이는 우리나라 전체 에너지 소비의 15%에 불과하
|
- 페이지 9페이지
- 가격 1,000원
- 등록일 2008.11.03
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
기술 보호법, 법문사 2013
신제철, 김순석 저, 산업보안론, 그림 2013 1. 산업자산 식별
2. 정보자산(IT Asset) 취약점 분석
1) 개인용 컴퓨터 취약점
2) 전자문서 취약점
3) 데이터베이스 취약점
4) 네트워크 취약점
참고문헌
|
- 페이지 6페이지
- 가격 1,800원
- 등록일 2015.07.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|