리포트 > 경영/경제 5페이지
기술수용모델의 정의
가치사슬모델의 정의
구성관점의 시스템
정보화시대의 5가지 도덕영역
무어의법칙 3가지 해석
웹2.0의 개념
윤리적 이슈를 발생시키는 기술 동향
시스템 성능이 뒤처지는 이유
T P S (거래..
리포트 > 공학/기술 7페이지
정보처리학
◎ 컴퓨터의 성능(크기)별 크기별 분류 및 특징
◎ 운영체제의 정의, 기능, 종류별 특징
◎ 데이터(자료)처리 방법의 종류 및 특성
【정보처리학】
1. 컴퓨터의 성능(크기)별 크기별 분류 및 특징
..
리포트 > 경영/경제 4페이지
공격성 발달이론, 아동의 공격성의 개념과 발달적 경향
목차
공격성 발달
I. 공격성의 개념
II. 공격성 발달이론
1. 정신분석이론
2. 사회학습이론
3. 사회적 정보처리이론
III. 공격성의 발달적 경..
리포트 > 경영/경제 6페이지
아동기 발달특성(아동기 신체운동발달, 인지발달, 사회정서발달)
목차
아동기 발달특성
I. 신체 및 운동발달
II. 인지발달
1) 구체적 조작 사고의 특징
2) 정보처리 능력의 발달
3) 언어발달
III...
리포트 > 경영/경제 7페이지
소비자 의사결정의 중요성
목차
*소비자의사결정의 중요성
Ⅰ. 효율적인 의사결정의 이점
Ⅱ. 의사결정의 어려움
1. 주위의 많은 도전들
2. 비교구매를 해야 할 것인가, 하지 말아야 할 것인가?
3. 정보처..
정보/기술 > 강의/교재 34페이지
가계대출 역량 강화 (기초) - 론포탈 신규
▣ 론포탈 개요
▣ 론포탈 직무등록
▣ 론포탈 신규 업무
▣ 론포탈 물류 업무
강의 목차
▣ 론포탈 개요
2. 가계여신 프로세스 운용지침
▷가계여신업무를 운용함에 있어..
리포트 > 경영/경제 42페이지
본 자료는 기업의 경영환경의 개념, 기업의 일반환경, 기업의 과업환경, 기업의 글로벌 환경 등 각각에 대한 핵심적 내용들을
상세하게 설명한 자료임
1. 경영환경이란 무엇인가?
2. 일반환경이란 무엇인가?
3. 과..
정보/기술 > 정보통신 2페이지
전자거래의 의의 및 유형 연구
1. 전자거래의 정의
전자거래란, 인터넷과 같은 개방형 시스템 하에서 컴퓨터 등 연산작용에 의한 정보처리장치를 통하여 이루어지는 거래라고 정의할 수 있고, 전자거래기본법에..
논문 > 사회과학분야 42페이지
소비시장의 양극화와 기업의 귀족마케팅 사례연구 및 성공전략
◇ 목 차 ◇
Ⅰ. 서론 ... 1
1. 연구의 목적 및 배경 ... 1 2. 연구방법 및 범위 ... 2
Ⅱ. 고급 소비 시장의 개념 및 이론적인 배경 ... 2
1..
리포트 > 경영/경제 37페이지
내부통제시스템 (Internal Control System)
내부통제시스템 (Internal Control System)
개요
1. 내부통제시스템 도입 배경
도입배경
2.내부통제시스템 정의와 중요성
정의-COSO 관점
2.내부통제시스템 정의와 중..
리포트 > 공학/기술 2페이지
정보 보안 담당 업무의 구분과 책임
1. 상급 관리자
조직체의 업무방침과 전략 등에 관한 의사결정을 행하는 최고관리층은 보안에 대한 대책의 강구 여부에 대한 최종적 판단의 책임도 있으므로 보안에 대한 관..
비지니스 > 기업분석 7페이지
본 컨텐츠는 시장조사, 수요예측 전문업체인 ㈜밸류애드에서 국내 목재 보존 및 방부처리업 관련 제조업체 간략정보로 업체명, 설립일, 기업형태, 주업종, 취급품목, 주소, TEL, FAX 정보가 제공됩니다.
업체조..
리포트 > 경영/경제 6페이지
전사적 자원관리 (ERP) 전반에 대한 연구
1. ERP의 개념 정의
ERP(Enterprise Resource Planning, 全社的資源管理)란 기업활동을 위해 사용되는 기업 내의 모든 인적, 물적 자원을 효율적으로 관리하여 궁극적으..
서식 > 회사서식 2페이지
직무기술서 전산기획 예제 양식입니다
직무기술서
◆ 직무확인사항
직무명
전산기획
직군
경영관리
소속
전산실
직무번호
직종
전산
등급
1,2,3 등급
◆ 직무개요
회사의 경영 방침에 입각한 중..
리포트 > 공학/기술 25페이지
1
컴퓨터 통신 보안
2
전체 목차
1. 개요
2. 관용 암호 방식
3. 관용 암호방식을 이용한 기밀성
4. 공개키 암호
5. 인증과 디지털 서명
6. 침입자, 바이러스 및 웜
7. 암호 알고리즘
8. 인증과 키 교환
9. 전자우..