전체
(검색결과 약 12,268개 중 58페이지)
| |
|
|
|
 |
|
인터넷 운영시 발생되는 문제와 그 대책
발표 순서
인터넷 운영시 발생되는 문제의 정의
발생된 문제의 유형
문제발생 사례
향후 대응책
I. 인터넷 운영시 발생되는 문제 정의
데이터의 자동처리와 전송을 수반하는 불법적, 비윤리적, 권한없는 행위
(OECD-83.5 파리회의)
컴퓨터를 사용하여 비난 가능성이 있는 결과를 창출하거나
컴퓨터의 사용 자체가 반도덕적인 모든 행위
(최영호-컴퓨터와 범죄현.. |
|
|
|
|
|
 |
|
[ 한국기업분석]
안철수 보안연구소 20년 아성을 무너뜨리다
Contents
1. ESTsoft
2. 왜 ESTsoft인가
3. 사업분야
4. 성공전략
] 유틸리티 프로그램 무료배포
] 뛰어난 기술력
] 다각화
5. 경쟁기업분석(안철수연구소)
6. 문제점과 대안
(주)이스트소프트
1993년에 설립된
소프트웨어 개발 회사
- EST는 Emotional Science
Technology로 감성, 과학, 기술을
의미
- 컴퓨터 과학 기술로 인간의 삶을
보.. |
|
|
|
|
|
 |
|
트랜잭션 처리 프로그램
1. 프로젝트 설명
스키마(schema)파일에 저장된 데이터 타입을 순서대로 읽으면서 데이터(data)파일의 내용을 출력하는데, 트랜잭션(tran)파일에서 데이터 파일을 수정해주는 작업을 수행한다. 트랜잭션파일에는 데이터를 추가하고 삭제하는 내용이 들어있다.
데이터를 새로 추가할 때에도 스키마파일에 저장된 데이터 타입을 알려주는 데이터들이 저장된 순서대로 “out.txt” 파.. |
|
|
|
|
|
 |
|
인터넷 마케팅 이론과 실제
Chapter 1. 인터넷 비즈니스에 대한 이해
인터넷의 정의
전세계 각지의 통신망이 서로 연결되어 있는 세계최대의 네트워크
TCP/IP 통신규약으로 접속된네트워크의 집합체
라우터나 게이트웨이를 통해상호 연결된 네트워크의 집합
제 1절. 인터넷 및 인터넷 비즈니스의 정의
2. 인터넷의 비즈니스 도구로서 가치
비즈니스의 지리적 물리적 경계를 초월함
새로운 비즈니스 아이.. |
|
|
|
|
|
 |
|
『유비쿼터스』
- 목차 -
1. 서론
가. 유비쿼터스의 의미
나. 유비쿼터스의 특징
2. 본론
가. 유비쿼터스화
나. 유비쿼터스 네트워크
다. 유비쿼터스 현황
Ⅰ.국내 현황
Ⅱ.국외 현황
ⅰ.미국
ⅱ.일본
ⅲ.유럽
라. 유비쿼터스 구현 사례
Ⅰ.U-Life
Ⅱ.U-Home
Ⅲ.U-Culture
Ⅳ.U-Education
3. 결론
가. 향후 전망
Ⅰ. 유비쿼터스 현황 및 전망
Ⅱ. 관련 시장 규모 전망
ⅰ. 코어시장
ⅱ. 응용시장.. |
|
|
|
|
|
 |
|
목차
해킹
Ⅰ. 해킹의 정의
Ⅱ. 해킹의 역사
Ⅲ. 해킹의 발생빈도
Ⅳ. 해커의 정의
Ⅴ. 해커의 역사
Ⅵ. 해커의 종류
-일반적 해킹의 종류
-프로토콜을 이용한 해킹의 종류
Ⅶ. 해커의 수준 분류
Ⅷ. 해킹의 유형
Ⅸ. 해킹의 종류
Ⅹ. 해킹의 사례
-국내의 해킹 사례
-해외의 해킹 사례
Ⅺ. 해킹의 예방방안
-기업의 해킹 예방방안
-개인의 해킹 예방방안
디도스
Ⅰ. 디도스 공격의 정의
Ⅱ. 디도스 공격의 변형
Ⅲ.. |
|
|
|
|
|
 |
 |
클라우드,기업사례,IT,PC,구글,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례, ( 52Pages ) |
|
What is Cloud Computing
What is
Cloud Computing
PC 기능이 휴대전화처럼 단순해 지는 대신
슈퍼 컴퓨터 급 연산기능을 가진 컴퓨터를 항상 이용 가능
개인용 컴퓨터(PC)에 개별적으로 저장해 두었던 모든 자료와 소프트웨어를 슈퍼 컴퓨터에 옮겨놓은 뒤 사용자들은 인터넷을 통해 이 컴퓨터에 접속해 자료 등을 이용하는 시스템
#Contents
Cloud Computing 이란
장점과 단점
기업적용 사례
Cloud Com.. |
|
|
|
|
|
 |
|
프로세스 관리의 정의에 대해 설명하시오
프로세스 관리의 정의
1. 프로세스 관리의 의의
1951년 최초 등장한 상업용 컴퓨터의 발전과 적용분야에 대한 개척은 그야말로 기하급수적 이였음에도 불구하고, 기술의 가능성과 잠재력은 그리 높게 평가받지 못하였으나 비교
...이하 생략(미리보기 참조) |
|
|
|
|
|
 |
|
1. Microsoft사 선정 이유
저희 조는 처음에 기업으로 글로벌 기업인 ‘네슬레’를 했었습니다. 하지만 다른 조에서 저희 조 보다 먼저 네슬레로 기업발표를 하는 바람에, 저희 조는 기업을 다시 바꿔야만 했습니다. 그래서 네슬레 대신 정한 기업이 바로 ‘Microsoft’입니다.
‘Microsoft’는 세계 최대의 글로벌 기업이라고 해도 전혀 손색이 없습니다. 또한 컴퓨터 소프트웨어와 관련해 따라올 기업이 없는.. |
|
|
|
|
|
 |
|
사이버 공간에서
갖추어야 할 우리의 자세
목차
Ⅰ. 시작하며...
Ⅱ. 앞으로 다가올 미래
1) 유비쿼터스 사회
2) 차세대 PC
3) 지능형 로봇
4) 광대역 통신망
Ⅲ. 다가온, 다가올 문제
1) 사이버 폭력
2) 인간의 무력화
3) 중독
Ⅳ. 우리가 가져야 할 자세
Ⅴ. 마치며...
Ⅵ. 참고 문헌
Ⅰ. 시작하며...
2010년 초부터 시작한 스마트 폰의 보급, 더 앞으로 나아가 20세기 후반부터 시작한 핸드폰과 컴.. |
|
|
|
|
|
 |
|
목 차
컴퓨의 등장
객체 지향의 역사
객체지향의 기본개념
객체지향 개발 단계
객체지향 개발 방법론
접근의 장·단점
객체지향 프로그래밍 언어의 소개
컴퓨터의 등장(1)
휴먼 웨이의 위기
개인의 정신 생활
1차 가정 관계
2차 사회 관계
정신적 경제적 생활의 질의 격차가벌어짐
컴퓨터의 등장(2)
소프트 웨어
컴퓨터의 등장(3)
객체 지향적 프로그램의 등장
효율성 결핍(개발. 운용. 유지. 보수)
소프.. |
|
|
|
|
|
 |
 |
애플1 ( 20Pages ) |
|
Apple.INC
Apple.INC
1. 선정동기
▶ 영국 일간지 인디펜던트는 최근 첨단기술 특집 기사를 통해 세상을 바꾼 제품 101가지를 선정,발표. 최신 발명품으로 2001년 미국 애플사가 출시한 MP3 플레이어 아이팟(iPod)이 선정
▶ 미국의 시사주간지 타임은 최근 2007년 최고의 발명품으로 아이폰을 꼽았고 아이폰의 강점은 세간에서 종종 지목했던 디자인과 터치스크린 기능 외에도 다른 휴대폰 제조업체들이 이.. |
|
|
|
|
|
 |
|
과목명 :
스마트폰에 대하여.
담당교수 :
제출일:
학과 :
학번:
성명 :성명
[목차]
1. 스마트폰이란
2. 스마트폰 OS의 종류와 그 사용예, OS 점유율
3. 스마트폰 판매 동향
4. 기타 스마트폰 관련 내용 및 참고문헌
스마트폰이란
애플 아이폰, 삼성 겔럭시S, 구글 넥서스원등 요즘 스마트폰 종류도 참 다양하다.
스마트(smart) : 사전적 의미로 똑똑한 영리한이란 뜻이다.
뜻대로 해석한다면 똑똑한 .. |
|
|
|
|
|
 |
|
경영 의사결정지원 시스템
1. 의사결정지원 시스템
의사결정시스템이란 경영자의 비정형적 (Unstructured or Semistructured) 의사결정을 지원하기 위하여 보다 쉽게 의사결정 모형과 자료에 접근할 수 있게 해주는 대화식 시스템을 의미한다. 의사결정 지원 시스템의 기능이 의사결정의 자동화에 있는 것이 아니고 의사결정의 지원에 있다.
2. 의사결정 지원 시스템의 특징
- 컴퓨터의 역할에 관한 가.. |
|
|
|
|
|
 |
|
구글의 성공전략
구글의 만우절
○ 구글은 매년 참신한 아이디어로
사용자들과 교감해왔으며, 기존의
사고방식을 깨는 재미있는 시도가
많은 이들과 공감대를 형성했다.
○ 마케팅의 역발상
구글의 창업자들은 고전적 사고를
깨고자 했음. Gmail 서비스 또한
2004년 4월 1일에 일반에 제공됨.
이는 만우절 서비스 일 것 이라는
사용자들의 추측을 뒤엎는 전략.
1. 개 요
목 차
1. 개 요
1. 개 요.. |
|
|
|
|
|