|
정보 구조
3. 컴퓨터 시스템 구조
4. CALS(칼스, 광속상거래)의 핵심기술
1) Concurrent Engineering(CE)
2) 시스템 통합
3) 초고속 통신망
Ⅴ. CALS(칼스, 광속상거래)의 현황
1. 정부부문
1) 정보통신부
2) 산업자원부
3) 재정경제부
4) 외교통상부
|
- 페이지 11페이지
- 가격 5,000원
- 등록일 2009.07.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보통신연구진흥원(2000) : 미국의 정보기술 현상과 미래, ITFIND
최유현(2006) : 미국 기술과 교육의 현상과 동향, 한국실과교육학회
하규만(2001) : 미국 과학기술정책의 고찰, 한국지방정부학회
한국정오산업연합회 국제협력팀(2007) : 차세대 웹
|
- 페이지 11페이지
- 가격 6,500원
- 등록일 2013.07.22
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
지역수요자 중심의 정책연계성을 높이도록 배려하는 것이 필요하다.
수도권의 중추관리기능을 이전하는 것도 중요하지만 지역인력개발과 교육의 특성화, 정보통신기반의 조성, 지방과학기술진흥 등 지역의 중추관리기능과 소프트웨어적 인
|
- 페이지 29페이지
- 가격 3,300원
- 등록일 2007.01.23
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보통신(ICT)산업의 분류
3) 국내 ICT산업 구조의 변화
2. 한국 ICT산업의 현황
1) 한국 ICT산업의 현황
(1) 제1기 : 1994년 정보통신부
(2) 제2기 : 2008년 방송통신위원회
(3) 제3기 : 2013년 미래창조과학부
(4) 제4기 : 2017년 과학기술정보통신부
2)
|
- 페이지 15페이지
- 가격 5,000원
- 등록일 2018.09.14
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보사회의 인공지능과 인권, 국제지역연구 25권 1호
윤수정 (2020). 인공지능사회에서의 기본권. 공법연구
고학수 외 2인(2019), 인공지능과 차별,「저스티스」제171호, 한국법학원 Ⅰ. 서론
1. 인공지능기술의 발전이 인권침해를 발생시키
|
- 페이지 10페이지
- 가격 6,000원
- 등록일 2024.03.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보이용 및 보호에 관한 법률』에 의거 기술평가·기술신용보증을 통한 벤처기업지원 전문기관인 기술신용보증기금에서 전국 50개의 영업점과 10개의 기술평가센터 1,000여명의 기술가치평가 및 신용조사 전문직원에 의해 수집·분석된 기업
|
- 페이지 10페이지
- 가격 5,000원
- 등록일 2009.03.11
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
과학기술 협력에서 점차 시장 메커니즘에 의한 협력으로 전환하고, 내용에서도 단체 간 협력 뿐 아니라 개인 간 협력과 과학기술정보단체들 간의 협력까지 포괄적으로 추진될 수 있도록 지원해야 할 것이다.
3. 효율적인 협력 모델 강구
북한
|
- 페이지 11페이지
- 가격 5,000원
- 등록일 2011.04.11
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
과학기술연감 : 과학기술처 편 발행, 연간
체신통계연보 : 체신부 편 발행, 연간
전기통신연감 : 과학정보사 편 발행, 연간
한국공단총람 : 한국공단연구소 편 발행, 연간
에너지통계연보 : 동력자원부 에너지경제연구원 편 발행, 연간
|
- 페이지 94페이지
- 가격 3,000원
- 등록일 2004.10.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
인의 지식과 경험을 바탕으로 KISTI가 보유한 과학기술정보 인프라를 활용해 최신 과학기술정보를 조사하고 전무가 제언과 함께 소개를 하며, 연구개발 경험이 풍부한 고경력 과학기술인의 암묵적인 지식과 KISTI의 과학기술정보 인프라를 접
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2012.01.17
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
친구나 주변 사람의 아이디를 도용
3) 쓰레기통을 뒤지는 아주 더러운 방법
4) 백도어을 이용한 방법
Ⅴ. 해킹의 사례
Ⅵ. 해킹에 대한 대응책
1. 기술적 대응
2. 법적/제도적 대응
3. 학교에서의 대처방법
Ⅶ. 결론 및 제언
참고문헌
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.12.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|