전체
(검색결과 약 12,268개 중 56페이지)
| |
|
|
|
 |
|
Net 기반의 세가지 유형
-internet 기업에 관심이 있는 사람이면 누구든지 접속이 가능하여 필요한 지식과 정보를 획득할수 있음
-intranet 기업의 내부 직원들을 대상으로 하며 내부직원들만 볼 수 있는 지식과 정보 제공
-extranet 기업의 특정한 파트너나 협력업체들이 작업하기 위하여 지식과 정보를 공유하는 네트워크
위의 internet intranet extranet 3가지를 기업별 사례를 한가지씩 찾고 위의사례.. |
|
|
|
|
|
 |
|
21C 교회 학교의 전망과 대책
Ⅰ. 21C의 정황
21C를 앞두고 많은 사람들은 새 천년, 뉴 밀레니엄, 즈문해 등등의 용어를 써가면서 새로운 기대와 희망에 대하여 이야기하였습니다. 그러나 21세기도 주님이 오시기까지 우리가 도전하고 극복하여야 할 세상일뿐입니다. 새 천년을 맞는 여러 행사를 보면서 저는 미래에 대한 낙관적인 전망과 고도로 발달된 과학 사회로 인한 인간 삶의 질에 대한 향상, 복.. |
|
|
|
|
|
 |
|
IT산업의 주요 비즈니스 모델
-SI산업중심으로
NOW LOADING
COMPLETE
경영PC활용 4조
1
목차
IT산업이란
1. IT산업의 정의 및 분류
2. IT서비스의 정의 및 분류
3. 주요 사례 및 비즈니스 모델
IT산업의 정의 및 분류
2010년 11월 26일
IT 산업
IT산업의 정의 및 분류
컴퓨터·S/W·인터넷·멀티미디어·경영혁신·행정쇄신 등
정보화 수단에 필요한 유형·무형기술을 아우르는
즉 간접적인 가치 창.. |
|
|
|
|
|
 |
|
사회복지기관의 전산화에 대한 레포트 자료.
사회복지기관의 전산화
목차
사회복지기관의 전산화
I. 컴퓨터의 도입과 인력조정
II. 기관의 자료관리
III. 데이터베이스의 구축
1. 필드
2. 레코드
3. 파일
* 참고문헌
...(이하 내용 생략) |
|
|
|
|
|
 |
|
사이버마케팅의 특성
1. 들어가며
전통적 마케팅 시스템과 사이버마케팅 시스템의 차이는 교환이 물리적 환경이 아닌 컴퓨터에 의해 형성된 가상환경(스크린)에서 이루어진다는 점이다. 이러한 환경에서 소비자는 시간적‧공간적 실제감을 느끼지 못한다. 여기서 말하는 환경은 소비자가 지각하는 경험에 지나지 않는다. 따라서 컴퓨터에 의한 환경에서 교환이 이루어질 때 소비자가 실제환경에서의 교환과.. |
|
|
|
|
|
 |
|
네티켓: 인터넷 예절
제 1장
I. 거짓 소문 --- 3
II. 잘못된 만남 --- 8
III. 미성년자 관람 불가 ---14
IV. 금연과 컴퓨터 --- 19
V. 트로이 목마와 바이러스 --- 26
VI. 테러리스트 --- 35
제 2장
I. '거짓 소문‘ 피해 사례 --- 47
II. 잘못된 만남’ 피해 사례 --- 52
III.‘미성년자 관람 불가’ 피해 사례 ---- 58
IV.‘금연과 컴퓨터’ 피해 사례 --- 63
V. ‘트로이 목마와 바이러스’ 피해.. |
|
|
|
|
|
 |
|
ICT 활용 교육
1. ICT(정보통신기술)의 개념
ICT(Information & Communication Technology)는 정보 기술(Information Technology)과 통신 기술(Communication Technology)의 합성어로 정보 기기의 하드웨어 및 이들 기기의 운영 및 정보 관리에 필요한 소프트웨어 기술과 이들 기술을 이용하여 정보를 수집, 생산, 가공, 보존, 전달, 활용하는 모든 방법을 의미한다.
정보 취급을 위한 하드웨어, 소프.. |
|
|
|
|
|
 |
|
인터넷 저작권 관련 주요 법적 문제
1. 일시적 저장
1) 램(RAM)에의 일시적 저장
멀티미디어 환경에서는 파일, 컴퓨터 프로그램 등 수많은 저작물들이 전송되는 과정에서 컴퓨터의 임시 저장장치인 램에 저장된다. 그렇다면 컴퓨터 램에 저장되는 것을 복제라고 할 수 있는가의 문제가 발생한다.
저작권법에서는 복제의 개념을 인쇄•사진•복사•녹음•녹화 그 밖의 방법에 의하여 유형물에 고정하거나 유.. |
|
|
|
|
|
 |
|
네트워크 보안을 위한 사용자 식별 및 인증 (Identification and Authentication)
1. 들어가며
컴퓨터 네트워크에서는 임의의 사용자가 누구인 지를 식별하고 입증하기 위한 신분확인 및 증명 과정이 사용된다. 사용자 식별 및 인증(Identification and Authentication) 혹은 개인식별은 대부분의 접근 통제 및 사용자 책임 설정의 근간을 이루기 때문에 컴퓨터 네트워크 보안 분야 중에서 기본적인 요소.. |
|
|
|
|
|
 |
|
[ IBM 경영전략 ]
1. IBM의 소개
- 미국의 컴퓨터, 정보기기 제조업체
- 본사 : 뉴욕
- 회장 : Samuel J Palmisano
- 매출액 : 963억 달러
- 순이익 : 84억 달러
- 점유율 : 세계 컴퓨터 시장의 약 50%를 차지
[ 연 혁 ]
1914년 IBM의 전신인 CTR(Computing, Tabulating, Recording)이라는 사무기기 성격 의 제품을 제조․ 판매하는 조그마한 회사로부터 출발
1924년 왓슨 1세에 의해 IBM으로 회사명 변경... |
|
|
|
|
|
 |
|
히트 상품을 만들 수 있는 광고 문안법
1. 서체의 중요성
서체에는 그 서체가 지닌 개성과 감정이 있고, 읽기가 수월하거나 유난히 어려운 서체가 있다. 헤드라인, 서브 헤드라인, 부제 등 본문 카피 이외의 부분에 사용하는 서체가 얼마나 읽기 편한지는 중요한 문제다. 특이한 서체의 경우, 디자이너에게는 유쾌하더라도 정작 사람들이 읽기 어렵다면 의미가 없다. 서체의 가장 중요한 역할은 최대.. |
|
|
|
|
|
 |
|
정보시스템과 관련된 문제
경영정보시스템이 발전하면서 사무실 모습뿐만 아니라 눈에 보이지 않는 면도 변화하고 있다. 이에 따라 지금까지 경험하지 못한 문제들이 발생하고 있는데 그 중에서 인간관계, 컴퓨터 공포증, 소프트웨어 불법사용, 정보보안문제에 대해서 알아보자.
먼저 조직 내 인간관계의 문제인데, 컴퓨터회의(computer conference), 화상회의(video conference), 그리고 화상전화는 향.. |
|
|
|
|
|
 |
|
네트워크 보안 서비스의 기본 원칙
1. 들어가며
다양한 종류의 인적정보를 공동활용시 기반이 되는 요소중의 하나인 컴퓨터 네트워크는 현재 불법적인 해킹사례가 증가하여 왔으며 컴퓨터 네트워크를 통한 정보 서비스가 늘어남에 따라 그에 대한 보안사고가 일어나게 되었다.
여기에서는 네트워크 보안의 서비스를 제시하고 각 서비스에 대하여 간략하게 소개하고자 한다.
▶ 기밀성(confidentiality)의 .. |
|
|
|
|
|
 |
|
견적서
2002년 월일 TEL:
공급자
등록번호
귀하 FAX:
상호
성명
아래와 같이 견적합니다.
사업장주소
일금 원정
업태
도소매
종목
컴퓨터 및
주변기기
구분
사양
수량
단가
금액
확인
SYSTEM
CPU
BOARD
RAM
VGA
.... |
|
|
|
|
|
 |
|
수학과교육1 보고서
수학교육과 공학적도구의 활용
1. 수학교육과 공학적 도구
2. 공학적 도구를 이용한 교수-학습 양식
3. 공학적 도구의 구체적인 예시
1. 수학교육과 공학적 도구
프로이덴탈(1981)은 수학교육에서 공학적 도구의 활용을 강조하였다. 그는 수학교육의 주요 문제 중의 하나로 수학적 이해를 유발하고 증진시키기 위해 계산기와 컴퓨터를 어떻게 이용할 것인가 라는 문제를 설정하였다.. |
|
|
|
|
|