레포트 (112)
접속과 저장의 의미로 변하고 있다. 이것은 바로 음원 디지털화의 핵심 기술인 MP3 기술로부터 가능한 것이며, 이 기술은 음악 청취에 관한 모든 것을 전복하고 있다.인터넷의 광대역 네트워크를 타고 흘러 빠른 속도로 아무런 대가 없이 전송이 가능하다는 MP3 기술의 본질적 특성은 많은 문제를 불
12페이지 | 1,400원 | 2005.04.22
- 명 대 소 설 -1. 명대 소설 개관명대는 중국이 근대화하는 시기와 직접 접속되는 시대로서 중요한 성장 변혁기였다.명의 문화정책은 처음엔 복고국수주의, 몽골색 불식에 힘을 기울였으나 뒤에는 경제발달과서민생활의 향상, 도시의 번영, 교육의 보급에 따라 대중적 색채가 짙어졌다.또한 과학사
4페이지 | 800원 | 2015.06.27
문 검색Ⅰ.서론21세기의 유비쿼터스 유비쿼터스는 라틴어로 “언제 어디서나 존재한다”라는 뜻으로 컴퓨터 이용자가 네트워크를 의시하지 않고 장소에 상관없이 자유롭게 네트워크에 접속할 수 있는 정보통신 환경을 의미한다.시대가 도래 하면서 ‘손 안의 인터넷’이라고 불리는 스마트폰의 폭
12페이지 | 1,100원 | 2011.11.02
[인터넷비즈니스모델] 냅스터 Napster 비즈니스모델분석
문의하면 ted는 alice에게 질의하고, alice는 carol이 갖고 있다는 사실을 ted를 통해 bob에게 전달 합니다. bob은 carol로 부터 자료를 카피해 오게 됩니다.Internet Business Model Presentation Team 40www. NAPSTER .comCopyright ⓒ 2005 Chun Jin. ParkAll rights reserved. History 1999-2000IntroductionAnalysisStrategyNapster Now1999년 1월 Shawn Fannin
24페이지 | 1,700원 | 2006.03.24
문에. 정말 어리석다. 또 한편으로는 가늘고 길기인 공무원을 원하고 있다. 하지만 공무원도 성과제 등을 도입하면서 더는 가늘고 길기인 직업이 아니게 될 것이다. 중소기업에 지원을 많이 하는 다른 나라의 사례를 정말 우리나라는 견주기 해야 한다고 생각한다. 중소기업이 살아야 나라가 산다는
2페이지 | 800원 | 2015.03.29
문이 열린다거나 장애자들이 신호등을 건널 때 자동으로 사람 음성 목소리가 나오는 것 등이 모두 유비쿼터스이다.유비쿼터스 시대SPOT(Smart Personal Object Technology) SPOT의 스마트 오브젝트는 인터넷 기능을 구현해 언제, 어디서나 온라인에 손쉽게 접속할 수 있도록 해주는 알람시계, 부엌용 전자기기,
32페이지 | 1,400원 | 2005.02.03
접속하는 컴퓨터은 클라이언트가 되는 것이다. 우리는 데이터베이스를 서버로 하고 SQL문을 이용하여 추가, 삭제, 변경, 검색을 하는 Client/Server 프로그램을 만들어 볼 것이다.2. 프로그램 구현(1) 구현 환경 Server(DataBase) : Oracle 10g Enterprise EditionClient : Visual Basic 6.0 DB와 연결 개체 : ADO(ActiveX Data Objects)
19페이지 | 1,600원 | 2004.12.15
[통신비즈니스 모델] 경영전략 실패와 시장변화에 대처하지 못한 PC통신의 쇠퇴
접속은 제공되지 않으나 telnet을 통한 VT 접속은 가능⑤ 사설 BBS - 개인, 지역, 기타 목적 등 Page *통신비즈니스 Ⅱ. PC통신의 발생과 성공 그리고 쇠퇴2.1 PC통신의 개요 (4) PC통신의 성공- ‘채팅’ 이라는 새로운 문화의 도입 ➔ 오늘날에도 수많은 채팅 프로그램들이 인기를 끌고 있음- 유틸리티,
48페이지 | 2,800원 | 2009.02.13
접속하게 되는 가상 공간이 확대되고 있다는 점에서 원격 현전의 의미가 강조된다는 것이다. 모바일 미디어는 또한 이동 중에도 커뮤니케이션이 가능하지만, 동시에 정보를가지고 있는 사람이 장소에 다가가지 않아도 모든 정보를 얻을 수 있고커뮤니케이션할 수 있기 때문에 이동이면서 동시에
6페이지 | 2,000원 | 2011.07.20
접속을 거부하는 식의 시스템을 운영할 것인가 아니면 덜 위협적인 방법으로 접속해 오는 트래픽에 대해 조사하고 점검하는 방식으로 시스템을 운영할 것인가라는 선택을 할 수 있다. 이러한 선택은 보안 결정권자에 달려있다.둘째, 어느 정도 수준의 감시, 백업 및 제어를 원하는가 라는 문제이다. 첫
19페이지 | 1,700원 | 2004.12.16