|
, 기존의 매체에서가능했던 다양한 교수전략 또는 방법 외에 컴퓨터 매개 통신의 상호작용 특성을 효과적으로 활용한 독특한 방법이나 전략에 대한 연구가 없다. 넷째, 학습자들이컴퓨터 매개통신에서 얻은 매개된 정보가 대면에 의해서 얻
|
- 페이지 18페이지
- 가격 2,000원
- 등록일 2003.05.20
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터를 활용한 감각적이면서 개방적인 수업을 전개할 수 있다.
참고문헌
▷ 신동선·류희찬(2000), 수학교육과 컴퓨터, 경문사
▷ 이경숙(1996), 음악교육에 있어서 컴퓨터 보조 학습의 적용에 대한 연구, 서울대학교
▷ 이종영(1999), 컴퓨터 환
|
- 페이지 9페이지
- 가격 5,000원
- 등록일 2011.05.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터프로그램보호법의 제고 방안
컴퓨터프로그램보호법은 프로그램 저작재산권과 프로그램 저작인격권 및 프로그램 저작권에 대한 제한을 규정하고 있다. 그런데 현행 컴법상 프로그램 저작권과 이에 대한 제한에 대한 규정들은 다소 논
|
- 페이지 10페이지
- 가격 5,000원
- 등록일 2011.07.01
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
아니라 컴퓨터가 요구하는 대로 학습자가 반응을 하면 컴퓨터는 다시 반응에 대한 또 다른 반응이나 피드백을 할 수 있다. 예컨대, 어떤 곡의 악보를 보여주고 또 한쪽에는 음악가의 사진을 나열해 놓고 작곡가를 선택해서 클릭하게 할 수도
MIDI 전자음악, 컴퓨터음악 MIDI학습활용, MIDI(컴퓨터음악, 전자음악, 미디)의 의미, 의의, 장비와 MIDI(컴퓨터음악, 전자음악, 미디)의 학습활용방법,,
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2009.07.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
대한 인지도에 따라 학습의 효과가 다를 수 있다는 보고에 비추어 보면 컴퓨터 테크놀로지 활용에 있어서 교사의 역할이 얼마나 중요한 것인가를 짐작할 수 있다(Schofield, Evans-Rhodes, & Huber, 1990). 교육용 소프트웨어가 설계된 의도대로 교실에
|
- 페이지 11페이지
- 가격 5,000원
- 등록일 2011.06.21
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
대한 결론
제 3 절 본 연구의 한계와 앞으로의 연구를 위한 제언
참 고 문 헌
< 부록 1 > 조사용 설문지
< 부록 2 > 상관관계 행렬표
English Abstract
@ 그림 및 표 목차
<그림 1> 본 연구의 이론적 모형
<표 1-1> PC통신의 컴퓨터 매개 정
|
- 페이지 98페이지
- 가격 3,000원
- 등록일 2005.01.19
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 사례, 한국산업경영학회
이택식(1982) / 컴퓨터 와 기계기술자, 대한기계학회
최홍영(2003) / 기계설계 기술자의 기업내 학습의 행태, 한국직업능력개발원
한원빈(1976) / 건설기계의 유지관리 : 정비의 가치, 건설기술연구회
한기탁(1980) /
|
- 페이지 16페이지
- 가격 7,500원
- 등록일 2014.02.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보기술의 법적 보호, 창작과 권리, 제4호, 가을호
○ 이상정·송영식 공저(2003), 지적재산권법, 세창출판사
○ 이성섭(2002), 컴퓨터 소프트웨어 저작권 보호에 대한 일반인식과 지적재산권 법제도의 개선방향
○ 장태종(2001), 지적재산권 기술가
|
- 페이지 7페이지
- 가격 5,000원
- 등록일 2011.07.08
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보고서,
부록5 (1996).
5. 권기정, \"정보범죄의 종류와 방지방안\", 정보화 사회 학습실(1999).
6. 이형진, 컴퓨터 범죄 예방 대책에 관한 연구, 원광대행정대학원석사학위논문, (1997)
7. 최규택, 컴퓨터 범죄와 이에 대한 형법적 대응에 관한 연구,
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2004.07.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
컴퓨터보안시스템 침입에 대한 대응 방안
불법 프로세스 종료
Parent 프로세스 종료
프로세스 그룹 모두 종료
불법 사용자 강제 로그 오프
불법 사용자 계정 Lock
네트워크 접속 차단
System Shutdown
1. 침입 로그(Log) 검색
- System Log : exec system_call 과
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.12.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|