|
전체
(검색결과 약 7,475개 중 31페이지)
| |
|
|
|
 |
 |
애플 아이팟(Ipod) 성공요인, 과정, 문화 충격, 우리나라의 미친 영향, 경제 발전, 비교 분석, 특징, 경제적 효과, 현황, 관리, 역할, 시사점, 미래 전망, 나아갈 방향, 조사분석 ( 21Pages ) |
|
애플 아이팟(Ipod) 성공요인, 과정, 문화 충격, 우리나라의 미친 영향, 경제 발전, 비교 분석, 특징, 경제적 효과, 현황, 관리, 역할, 시사점, 미래 전망, 나아갈 방향, 조사분석
상황 인지 기술
나의 문화 컨텐츠
Contents
한 손에 잡힌 문화세상
Conclusion
1234
한 손에 잡힌 문화 세상
Mp3에서 휴대폰에 이르기까지 apple사의
문화 점령 속도는 급변화 해오고 있다.
Ipod
change
한 손에 잡힌 문.. |
|
|
|
|
|
 |
|
Smart Phone
%
스마트폰(Smart Phone)
스마트폰의 정의
스마트폰이란 2. 일반 폰과의 차이점
스마트폰의 종류 (OS에 따른 분류)
스마트폰의 기능적 속성
소프트웨어 2. 하드웨어
스마트폰의 현재와 미래
현재 2. 미래
CONTENTS
스마트폰의 정의
1. 스마트 폰이란
Wireless Network, GPS, Application등
다양한 기능이 convergence된 차세대 휴대전화
정의
종류
속성
현재와미래
특화된 OS를 기반으로 소.. |
|
|
|
|
|
 |
|
이러한 경험을 바탕으로, 저는 삼성전자 MX사업부에서 차세대 스마트폰 및 모바일 디바이스의 SW 최적화 및 AI 기반 UX 개선을 위한 SW 개발을 수행하고 싶습니다.
저는 AI 기반 소프트웨어 최적화, 모바일 애플리케이션 개발, 시스템 프로그래밍 관련 경험을 바탕으로 삼성전자 MX사업부 SW 개발 직무에 적합한 역량을 갖추고 있습니다.
이러한 경험을 바탕으로, 저는 삼성전자 MX사업부에서 모바일 UX 개.. |
|
 |
ai, 개발, 모바일, 기반, 경험, 최적화, sw, 사용자, 기술, 디바이스, 싶다, 삼성, 수행, 소프트웨어, 보안, ux, 기능, 스마트폰, 제공, 생각 |
|
|
|
|
 |
|
악성코드에 대해서
과 목 : 컴퓨터 입문
[ 목차 ]
1. 악성코드란
2. 악성코드와 바이러스의 차이
3. 악성코드의 전파방법
4. 악성코드의 종류
5. 악성코드의 증상
6. 악성코드의 치료 및 예방법
7. 개인적 대처방안 및 맺음말
1. 악성코드란★★ http://pcclear.com/home2/sub02_01.htmlpage=02_01
악성코드라고 알려진 멀웨어(malware)는 ‘malicious software(악의적인 소프트웨어)’의 약자로, .. |
|
|
|
|
|
 |
|
1. NEXON 넥슨 기업소개
2. NEXON 넥슨 Five Forces Model분석
3. 넥슨 SWOT분석
(1) Strength
(2) Weakness
(3) Opportunity
(4) Threat
4. 넥슨 STP 분석
(1) Segmentation
(2) Targeting
(3) Positioning
5. 넥슨 마케팅믹스 4P전략 분석
(1) Product
(2) Price
(3) Place
(4) Promotion
6. 넥슨을 위한 미래전략방향 제시
넥슨 NEXON SWOT,STP분석과 마케팅 4P전략 분석 및 넥슨 5 Forces .. |
|
|
|
|
|
 |
|
정보시스템 개발방법론 및 개발도구
목차
* 정보시스템 개발방법론 및 개발도구
Ⅰ. 시스템 개발 수명주기(SDLC)
Ⅱ. 프로토타이핑
1. 프로토타이핑 기법
2. 프로토타이핑 형태
3. 프로토타이핑의 효과와 장점
Ⅲ. CASE
1. 컴퓨터지원 소프트웨어 엔지니어링(CASE)
2. CASE의 선택방안
Ⅳ. 객체지향 개발방법론
1. 객체지향 개발방법과 전통적인 개발방법과의 차이점
2. 객체지향 기술의 발전
정보.. |
|
|
|
|
|
 |
|
사회복지 프로그램 개발의 중요성에 대한 레포트 자료.
사회복지 프로그램 개발의 중요성
사회복지 프로그램 개발은 급변하는 환경변화와 수혜자의 다양한 욕구에 부응하여 개발해야 한다. 프로그램 개발의 중요성에는 프로그램 개발의 중요성 관리적 관점에서의 프로그램 개발, 비용적관점 등이 있다.
우수한 프로그램을 개발하기 위해서는 프로그램을 진행하기 전의 개발과 계획, 종료 후의 체계적인 평.. |
|
|
|
|
|
 |
|
통화품질의 정의와 평가업무
목차
* 통화품질의 정의와 평가업무
Ⅰ. 통화품질의 정의
1. 통화품질과 텔레메케팅 모니터링의 차이점
2. 통화품질 측정의 유형
1) 측정수단, 방법에 따른 분류
2) 업무상황, 성격에 따른 분류
3) 측정자에 따른 분류
4) 측정주기에 따른 분류
5) 측정 강도에 따른 분류
Ⅱ. 통화품질 평가업무의 전개
1. 통화품질 운영목표의 설정
2. 통화품질 평가 항목의 결정과 관리.. |
|
|
|
|
|
 |
|
1. 컴퓨터 통신 프로토콜 중에서 실제로 사용된 적은 없으나, 규범적으로 프로토콜의 역할과 기능을 잘 설명한 모형으로 OSI 7 Layer 모델이 있다. OSI 7 Layer 모델의 각 프로토콜 계층의 명칭을 기술하고, 그 역할에 대하여 간략히 설명하시오. (20점)
2. 아래 각 용어들에 대하여 약자를 풀어 쓰시오. (10점)
(1) MAC
(2) SMTP
(3) VoIP
(4) IoT
(5) PSTN
I. 서론 1
II. 본론 2
1. OSI 7 Layer 모델의 .. |
|
|
|
|
|
 |
|
Invacare
Contents
1. Cpmpany Background
2. Summary
3. Question
4. Supplement
1885년 휠체어 디자인이 모태
1979년 자회사 Invacare에 투자, Invacare Corporation 설립
1980년 매출액 $25 million , 매출총이익 $1.4 million
1981년 자택요양용 침구 생산 시작
1998년 10월 Invacare Australia Pty Ltd 설립
2004년 Invacare Office와 warehousing 통합,
compavy background
History
현재 미국과.. |
|
|
|
|
|
 |
|
IBM의 경영혁식에 대한 레포트입니다.
▶이노베이션 파트너로서 고객의 이노베이션 실행에 기여하고 비즈니스 가치 제공
▶ IT 기술은 물론 비즈니스 관련 통찰력과 각 산업별 지식을 갖춘 전문 인력으로 차별화된 고객 가치 제공
▶ 전세계 1위의 서버 판매 회사
▶ 슈퍼컴퓨터 로드러너를 포함하여 500대 슈퍼컴퓨터 중 40%인 200대가 IBM 시스템 (2010년11월 기준)
▶ 소프트웨어 미들웨어 부문 세계 1.. |
|
|
|
|
|
 |
|
- 목 차 -
1. 개 요
1.1 프로젝트 개요
1.2 프로젝트의 산출물
1.3 프로젝트 약어
2. 자원 및 일정 예측
2.1 자원
가. 인력
나. 비용
2.2 일정
3. 조직 구성 및 인력 배치
3.1 조직 구성
3.2 직무 기술
4. WBS
5. 기술 관리 방법
5.1 변경 관리
5.2 위험 관리
5.3 비용 및 진도 관리
5.4 문제점 해결 방안
6. 표준 및 개발 절차
6.1 개발 방법론
7. 검토 회의
7.1 검토회 일정
7.2 검토회 .. |
|
|
|
|
|
 |
|
문화간 커뮤니케이션 문제의 발생과 해결과정
목차
* 문화간 커뮤니케이션 문제 해결 능력의 세 가지 차원
Ⅰ. 하드웨어(문화간 차이) 문제의 발생과 해결 과정
Ⅱ. 소프트웨어(커뮤니케이션 스타일) 문제의 발생과 해결 과정
Ⅲ. 휴먼웨어 문제의 발생과 해결 과정
* 참고문헌
* 문화간 커뮤니케이션 문제 해결 능력의 세 가지 차원
문제(Problem)와 문제 해결(Problem-solving)이라는 분.. |
|
|
|
|
|
 |
|
직무역량 : 소프트웨어를 활용한 기구 설계 최적화 및 해석역량
CTO 부문 Softw areR&D의 기구 설계 직무는 단순한 물리적 설계를 넘어, 데이터 기반의 해석 및 최적화를 수행해야 합니다.
저는 AI 및 데이터 기반의 설계 최적화에 관심이 많으며, 이를 활용하여 LG전자 CTO 부문에서 혁신적인 기구 설계를 수행하고 싶어 지원하게 되었습니다.
소프트웨어 기반의 기구 설계 프로젝트를 수행한 경험이 있나.. |
|
 |
설계, 기구, 기반, 소프트웨어, 최적화, 활용, 기술, 제품, ai, lg, 데이터, 연구, 수행, 부문, cto, 경험, 통해, 해석, d, 싶다 |
|
|
|
|
 |
|
[인터넷보안] 인터넷 보안 방식과 관련 프로토콜
목차
Ⅰ. 인터넷 보안
1. 비밀키 방식
2. 공개키 방식
3. 복합 암호 방식
Ⅱ. 인터넷 보안 관련 프로토콜
1. SSL(Secure Socket Layer)
2. S-HTTP(Secure HTTP)
3. SET(Secure Electronic Transaction)
I. 인터넷 보안
전자상거래는 근본적으로 시간과 공간을 초월하며, 전 세계를 하나의 전자시장으로 연결하는 능력과 판매자와 구매자 모두에게 .. |
|
|
|
|
|
|
|