|
전체
(검색결과 약 12,268개 중 54페이지)
| |
|
|
|
 |
|
사업동기
현재 컴퓨터는 현대인의 필수품으로써 컴퓨터 없이는 어떤 작업도 할 수 없는 시대이다. 현대 사회에서 컴퓨터와 인터넷 그리고 게임 등의 발달로 어디든지 PC방을 찾는 것이 어려운 것이 아니다. 그러므로 PC방에 가보지 않는 사람이 없고 유동도 매우 많다. 하지만 많은 사람이 사용하면서 거기에 대한 위생문제는 이루어지지 않고 있는 실정이다. 경제 발달로 건강, 웰빙에 대한 관심이 급.. |
|
|
|
|
|
 |
|
[질병, 중독과 가족의 관계] 발병, 만성질환, 중독과 가족의 적응 및 대응 방법
목차
Ⅰ. 발병과 가족
Ⅱ. 만성 질환과 가족의 적응
1. 위기 단계
2. 만성적 단계
3. 종료 단계
Ⅲ. 중독과 가족의 대응
1. 알코올 중독
1) 중독과 가족의 상호작용
2) 알코올 중독과 자녀
3) 알코올 중독에 대한 가족의 대처
2. 컴퓨터 중독과 가족
1) 컴퓨터 중독과 가족관계의 상호성
Ⅳ. 건강과 질병: 개인과 가족과 .. |
|
|
|
|
|
 |
|
Google
SWOT분석
1. 시장세분화 (Segmentataion)
일반적으로 시장세분화는 인터넷 이용자의 나이, 성별과 같은 인구통계적 변수로 구분하여 시장세분화를 많이 하지만 포털사이트에서 세분화를 할 때에는 크게 의미가 없다고 생각한다. 20대라면 기본적으로 포털사이트 서비스를 이용하는 시간이 많기는 하지만 사람에 따라서 1시간을 이용하거나, 10시간을 이용할 수도 있을 것이다. 50대는 나이가 많으.. |
|
|
|
|
|
 |
 |
글로벌경영전략,애플,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,stp,4p ( 5Pages ) |
|
APPLE
APPLE STORY
애플의 탄생
애플 1
애플 2
리사
매킨토시
‘넥스트’
스티븐 워즈와의 만남.
애플 1 컴퓨터 탄생
대기업 IBM과 대결.
GUI 방식 인터페이스
스티븐 잡스가
나가서 차린 뒤 인수.
APPLE STORY
아이맥
아이팟
아이패드
아이폰
아이□
MS와 IBM에 밀림.
기존 ‘아이리버’장악.
최초 태블릿 PC
MP3+무선통신+컴퓨터
스티븐 잡스 사망.
아이폰4s ~
.... |
|
|
|
|
|
 |
|
◇PC 통신에 대해서
PC통신이란 PC(personal computer)나 단말기를 이용하여 일반 전화망과 데이터 망에 접속한 후 연결된 뒤 제공되는 선택 화면에 따라 각 정보(DB)를 찾아볼 수 있게 하는 것으로 가입자 상호간 정보 교환과 편지의 송수신, 동호회 및 온라인 대화 등을 이용할 수 있게 해 준다. PC 통신을 이용하기 위해서는 개인용 컴퓨터와 모뎀, 통신 S/W 등이 필요하다. 모뎀은 컴퓨터와 전화를 연결.. |
|
|
|
|
|
 |
|
1. 인공지능 (AI) 개념소개
2. 인공지능 주요기술 소개
3. 인공지능기술 적용분야 소개
4. 인공지능의 장단점
(1) 장점
(2) 단점
5. 인공지능기술의 긍정적인 활용사례
6. 인공지능의 문제점과 해결방안 제언
인공지능 AI 개념과 적용분야/ 장점과 단점/ 긍정적인 활용사례/ 문제점과 해결방안 제언
1. 인공지능 (AI) 개념소개
1956년 여름 다트마우스(Dartmouth)대학에서 열린 “생각하는 기계”에 .. |
|
|
|
|
|
 |
|
1 전자상거래(EC: Electronic Commerce)
1.1 전자상거래와 무역자동화
전자상거래(EC: Electronic Commerce)는 컴퓨터와 컴퓨터 통신망을 이용하여 상거래를 수행, 관리하는 새로운 비지니스 방식을 뜻한다. 이와 같은 전자상거래는 컴퓨터 통신망이 소개된 후로 여러 가지 형태로 시도되어 왔다. 이들 중에는 전자문서교환(EDI: Electronic Data Interchange), 홈뱅킹(Home Banking), 홈쇼핑(Home Shoppi.. |
|
|
|
|
|
 |
|
『정보화 사회의 특징』
정보화 사회의 출현을 가능하게 한 것은 컴퓨터와 통신 기술의 발달이라고 볼 수 있다. 컴퓨터는 지식과 기술을 저장하고 이를 가공하여 새로운 정보를 제공하며, 통신 기술의 발달은 새로운 정보를 언제 어디서나 활용할 수 있게 해준다.
컴퓨터 시스템과 정보 통신 기술을 중심으로 이루어지는 정보화 사회는 국민의 가치관과 산업 사회의 성숙한 변화에 따라 정보의 중요성이 .. |
|
|
|
|
|
 |
|
[정보시스템관리] 정보시스템의 평가, 보안, 통제, 감사
목차
정보시스템의 관리
Ⅰ. 정보시스템의 평가
1. 평가절차
2. 평가의 문제점
Ⅱ. 정보시스템의 보안
1. 운영에 장애를 제공하는 요인
2. 정보시스템의 보안
Ⅲ. 정보시스템의 통제
1. 접근통제
2. 데이터보안통제
3. 입력과 출력통제
4. 처리통제
Ⅳ. 정보시스템의 감사
1. 컴퓨터 주변감사
2. 컴퓨터 관련감사
3. 컴퓨터에 의한 감사
정.. |
|
|
|
|
|
 |
|
전화선을 이용하는 방식과 전용선을 이용하는 방식의 차이점
●전화선
-모뎀(MODEM, MOdulator and DEModulator)
변조와 복조를 하는 컴퓨터의 주변장치이다. 아날로그/디지털 변환기의 일종으로
컴퓨터의 디지털 신호를 아날로그 신호로 바꾸어 전송하고, 아날로그 신호를 받아 디지털 신호로 읽어낸다. 좁은 의미에서는 개인용 컴퓨터와 전화선을 이어주는 주변장치이다.
모뎀의 속도는 BPS로 나타내고 .. |
|
|
|
|
|
 |
|
해킹 바이러스
경영 정보 시스템
목 차
해킹이란
1
바이러스란
2
1.25 인터넷 대란
3
기업들의 바이러스 감염 사례
4
인터넷 보안 도구
5
보안 물리적인 안전과 정신적인 안심이
이뤄질 수 있도록 하는 인프라
해킹 컴퓨터를 자유자재로 조작하는 행위로
법적 또는 불법적인 행위로 구분
해킹의 개념과 종류
보안과 해킹
1950년대 해커
21C 해커
지적 호기심이
가득했던 천재
컴퓨터 시스템에
불법.. |
|
|
|
|
|
 |
|
청소년 인터넷 중독
I. 청소년의 인터넷사용
오늘 날, 정보화 사회에 인터넷 사용은 일상생활이자 문화가 되어가고 있다. 유아교육현장에서도 인터넷을 통하여 정보를 수집하고 멀티미디어를 활용한 수업을 전개하거나 스캐너, 팩스, 디지털 카메라 등 교육활동에 컴퓨터와 인터넷이 다양하게 활용되고 있다. 유아들도 컴퓨터가 보편화되면서 자연스럽게 컴퓨터와 관련된 경험과 지식을 갖게 되어 컴퓨터.. |
|
|
|
|
|
 |
|
“정보학의 첫걸음“을 읽고 나서
현대 사회는 ‘정보 폭발‘이라는 말이 생겨날 정도로 엄청난 양의 정보들이 존재하고 있습니다. 지금 이 순간에도 세계 곳곳에서 여러 가지 정보들이 만들어지며 이동, 전달되고 있습니다. 하지만 세상에 무수히 존재하는 이러한 정보도 누군가가 발견하지 않고 연구하거나 알려주지 않는다면 그 정보는 가치 없는 하나의 사실에 불과합니다. 그러므로 이러한 정보를 연구하.. |
|
|
|
|
|
 |
|
인공지능 AI 도입사례와 관련기술 분석 / 인공지능 도입 찬반논쟁 분석 / 인공지능 도입에 대한 나의의견 정리와 미래방향 제언 REPORT 입니다.
저렴한 레포트는 아니지만 그 누구와도 비교불가한 최고 품질의 레포트임을 자부합니다.
자세한 내용은 목차를 참고하시고 많은 도움 되시길 바랍니다 !!
1. 인공지능 AI 개념
2. 인공지능의 시작
3. 인공지능 종류와 관련기술 분야
(1) 인공지능의 종류
(2.. |
|
|
|
|
|
 |
|
디지털 컨버전스와 멀티미디어에 대하여
1. 들어가며
디지털 혁명을 가져온 컴퓨터와 인터넷은 21세기에 새로운 가치와 변화를 안겨 주었다. 인터넷으로 구현된 가상의 세상에 연결할 수 있었던 것은 컴퓨터와 네트워크가 있었기 때문에 가능한 것이었다. 이러한 디지털 혁명은 과거보다 더 자유롭고 편하게 멀티미디어를 접하고 제작할 수 있게 해주었다. 구글(Google)이 전 세계의 웹 페이지를 빠른 속.. |
|
|
|
|
|
|
|