|
컴퓨터의 입출력
제5장 보조기억장치와 데이터 저장
제6장 소프트웨어와 정보 시스템
제7장 데이터베이스
제8장 정보통신 1
제9장 정보통신 2
제10장 인터넷 1
제11장 인터넷 2
제12장 정보보안
제13장 멀티미디어
제14장 유비쿼터스
제15장 모바일
|
- 페이지 86페이지
- 가격 9,800원
- 등록일 2014.02.17
- 파일종류 아크로벳(pdf)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터의 입출력
제5장 보조기억장치와 데이터 저장
제6장 소프트웨어와 정보 시스템
제7장 데이터베이스
제8장 정보통신 1
제9장 정보통신 2
제10장 인터넷 1
제11장 인터넷 2
제12장 정보보안
제13장 멀티미디어
* 각 장별 출제예상문제+해설포
|
- 페이지 79페이지
- 가격 9,000원
- 등록일 2013.12.23
- 파일종류 아크로벳(pdf)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
활용하기 위한 디지털 리터러시 교육이 필수적으로 병행되어야 한다.
3. 참고문헌
1) 컴퓨터의 이해 강의록 5강, 한국방송통신대학교, 컴퓨터과학과 이병래 김민재. (2023). 생성형 AI의 장단점 분석. 『디지털융합연구』, 21(4), 77-89.
2) 컴퓨터의
|
- 페이지 5페이지
- 가격 3,000원
- 등록일 2025.06.18
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
활용
1. 사무실
1) 예상되는 환경
2) 응용 예
2. 점포
1) 예상되는 환경
2) 응용 예
3. 공장
1) 예상되는 환경
2) 응용 예
4. 창고
1) 예상되는 환경
2) 응용 예
5. 기타
1) 행사장, 회의실에서의 회의 지원
2) 임상분야의 적용
3) 교육
참고문
|
- 페이지 11페이지
- 가격 6,500원
- 등록일 2013.07.19
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
8) 정보 과잉
9) 접근가능성의 제한 및 정보격차
10) 자율의 왜곡
11) 보안문제
9. 인터넷의 미래
1) 자유민주주의
2) 교육
3) 정치와 문화
10. 대처방안
1) 대처방안의 종류
2) 인터넷 자율등급제의 활성화
11. 결론
|
- 페이지 18페이지
- 가격 4,500원
- 등록일 2010.04.07
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터정보학회논문지, 제26권, 제11호, 2021.
서은경, \"블록체인 기술을 활용한 식품 유통 네트워크의 효율성 분석,\" 한국산업경제학회지, 제34권, 제1호, 2021.
이준호, \"IoT 기반의 콜드체인물류 시스템 도입 사례 분석,\" 한국통신학회논문지,
|
- 페이지 10페이지
- 가격 4,900원
- 등록일 2023.06.01
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 및 스팸메일의 불법성, 한국정보보호진흥원
* 서울특별시교육청(2001), 사이버 윤리 어떻게 가르칠까?
* 어기준(1999), 컴퓨터와 야한 아이들 그리고 순진한 부모, 아세아미디어
* 추병완(2000), N세대를 위한 네티켓 교육, 교육마당21(11월호)
*
|
- 페이지 19페이지
- 가격 7,500원
- 등록일 2011.05.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 목적을 효과적으로 표현하기 위해 평가 기준의 보안 기능 요구 사항을 선택하여 보호 프로파일을 작성하며, 같은 분류에 속하는 IT 제품이나 시스템은 보호 프로파일을 새로 작성할 필요 없이 기존의 보호 프로파일을 활용할 수 있다. 또
|
- 페이지 8페이지
- 가격 1,000원
- 등록일 2006.12.10
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
http://www.ktnet.co.kr
http://www.telmar,com/index.html Ⅰ. 서론
Ⅱ. 전자상거래의 구조적 접근
Ⅲ. 전자상거래의 활용업체
Ⅳ. 전자상거래 시대에 무역업체의 나아칼 방향 사례분석
Ⅴ. 결론
|
- 페이지 29페이지
- 가격 3,300원
- 등록일 2002.01.28
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안
1. 내부와 외부 네트워크
2. 내부 네트워크 보안
1) 물리적 보안
2) 논리적 보안
3. 외부 네트워크 보안
1) 외부 사용자의 내부 네트워크 접근 보안
2) 내부 사용자의 외부 네트워크 접근 보안
3) 게이트웨이 및 경계 영역(boundary dom
|
- 페이지 20페이지
- 가격 7,500원
- 등록일 2008.10.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|