|
인공지능의 주요 활용 사례
7. 생성형 인공지능을 위해 활용될 수 있는 정보통신 기술
1) IoT(사물인터넷)
2) 보안 기술
3) 빅데이터(Big Data)
4) 클라우드 컴퓨팅(Cloud Computing)
5) 딥러닝(Deep Learning)
8. 나의 의견
Ⅲ. 결론
참고문헌
|
- 페이지 15페이지
- 가격 5,000원
- 등록일 2025.03.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 프로그램들은 메일을 암호화를 거쳐 상대방에게 전송하면, 수신자가 다시 복호화하여 해독할 수 있게 해준다. 이런 프로그램으로는 Internet community 에서 만든 PEM(Privacy Enhanced Mail)과, 필 짐머만이 개발하여 공개한 PGP(Pretty Good Privacy)라는
|
- 페이지 10페이지
- 가격 5,000원
- 등록일 2008.06.22
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안, 산업 자동화 및 제어를 위한 무선 센서 네트워크, 건물 자동화, 로봇 공학, 어린이 보호, 전투 중 군인의 위치인식, 진화 중에 고립되거나 실종된 소방관의 구출, 의료 분야 등 다양한 분야에서 응용이 가능하다. <표 1>은 다양한 위치
|
- 페이지 15페이지
- 가격 2,000원
- 등록일 2004.10.20
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터, 프린트기, 포스터 용지
평가목표 : 포스터 제작이 예상 기간 안에 100% 완료되어 10점일 것이다.
평가자 : 안전보건 관리자
평가대상 : 포스터 제작부서
평가시기 : 2023.06.01
평가장소 : 포스터 제작실
0-30(%)
31-65(%)
66-100(%)
미달 <----------
|
- 페이지 22페이지
- 가격 2,500원
- 등록일 2025.03.09
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹과 테러와 같은 문제들은 사전예방이 필 수적이였다. 또한 계속되는 시스템의 발전을 가져올 것이다.
넷째, 인터넷 문제는 개인뿐만 아니라 국가를 초월한다. 테러와 해킹과 같은 경우는 한 국가의 국가 정보 시스템을 마비시킬 수 있기
|
- 페이지 17페이지
- 가격 2,000원
- 등록일 2006.02.02
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
1) 클라우드 사업전략
2) 애널리틱스 서비스 사업전략
3) 모바일분야 사업전략
4) 소셜부문 사업전략
5) 보안부문 사업전략
(2) 5대 전략 사업의 문제점분석
5. IBM 향후전망과 미래전략 분석
< 참고자료 >
|
- 페이지 25페이지
- 가격 5,500원
- 등록일 2015.08.03
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로그램의 실태 및 개선방안 【 차 례 】
Ⅰ. 서론
Ⅱ. 청소년 성폭력에 대한 개념
Ⅲ. 청소년 성범죄의 특징
1. 청소년 성문화 인식과 성폭력 가해 경험(보편적 성향)
2. 사회적 문제점
Ⅳ. 청소년 성범죄와 관련된 이슈와
|
- 페이지 17페이지
- 가격 2,000원
- 등록일 2009.03.20
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로그램 개발 및 효과에 관한 연구, 서강대학교 학생생활상담연구소, 2003
◇ 소현진, 새로운 진로탐색검사를 위한 개념모형설정과 예비타당화 연구, 숙명여자대학교, 2003
◇ 윤경혜, 성격유형별 진로탐색활동이 아동의 진로인식에 미치는 효
|
- 페이지 13페이지
- 가격 6,500원
- 등록일 2013.08.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로그램 개발 교육방안 연구 = A Study on Education Methods to Develope Application Programs Based on User Centered Design (UCD) 학위논문(석사) -최진용- 경인교육대학교 교육대학원
실행시간 프리페칭 기법을 이용한 응용프로그램의 기동시간 단축 학위논문 (박사
|
- 페이지 7페이지
- 가격 3,700원
- 등록일 2018.04.23
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
해킹
다른 사람의 컴퓨터에 침입하여 정보를 빼내서 이익을 취하거나 파일을 없애버리거나 전산망을 마비시키는 악의적 행위가 빈발하게 된 것이다.개인의 사생활 정보가 무분별하게 노출되거나 공공기관, 특히 각 국가의 중요한 보안정보
|
- 페이지 9페이지
- 가격 3,500원
- 등록일 2011.04.24
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|