전체 (검색결과 약 768개 중 32페이지)

 정치민주화에 관한 국가중심 이론 및 사회중심 이론 연구 ( 3Pages )
정치민주화에 관한 국가중심 이론 및 사회중심 이론 연구 1. 국가중심 이론 및 비판 스테판에 따르면 자유화와 민주화로 이어지는 권위주의 체제의 변동은 기본적으로 국가기구를 통제하는 지배세력 내의 분열에 의해 초래된다고 한다. 그는 브라질의 사례를 분석하면서 지배세력 내의 분열, 즉 정부 혹은 제도로서의 군부를 지향하는 세력과 보안기구에 의한 국가 및 사회지배를 지향하는 세력들간의 분..
리포트 > 사회과학 |
 유비쿼터스 ( 19Pages )
• 과 목 명 : • 담당교수 : • 학 과 명 : • 학 번 : • 성 명 : • 제출일자 : 유비쿼터스 컴퓨팅을 위한 M2M 기술 전망 - 목 차 - 0. 들어가기에 앞서 1. 서 론 2. 유비쿼터스 컴퓨팅의 기반 기술 3. M2M 시장 규모의 전망 4. M2M 산업 사례 및 시장 전망 5. 결 론 6. 참고문헌 0. 들어가기에 앞서 본 보고서에서는 언제 어디서나 자유롭게 통신을 할 수 있는 유비쿼터스 환경을 비즈니스에 적용..
리포트 > 공학/기술 |
공학, 기술
 사이버 참고정보원 시스템 구축 VRRS 시스템 개발 세부계획서 ( 12Pages )
VRRS 시스템 개발 세부계획서 - 사이버 참고정보원 시스템 구축- The2nd 제안요청에 대한 이해 1.사업목표 사업추진목표 The2nd 제안요청에 대한 이해 1.사업목표 제안의 배경 및 목적 The2nd 제안요청에 대한 이해 1.사업목표 제안의 범위 ▶참고정보원서비스에 적합한 UI 개발 ▶My Library(개인화) 시스템 개발 ▶디렉토리/키워드 검색 시스템 개발 ▶질의 응답기 개발 웹 서비스 시스템 구축 ▶데이터 ..
비지니스 > 사업계획서 |
 ceo 안철수- 지금 우리에게 필요한것은 을 읽고 ( 13Pages )
CEO 안철수 지금 우리에게 필요한 것은 안철수 지음 김영사 들어가며.. 대학에 입학해 경영에 관한 공부를 하며 훌륭한 사례도 많이 들었지만 많은 기업들이 이익을 쫒다보니 다소 이기적이고 비사회적인 모습들을 보여줄 때마다 괴리감이 들고 부끄러울 때가 많았다. 원칙을 지키며 정정당당하게 기업을 이끌어가는 경영자는 없을까 고민하던 차에 내가 이상적으로 생각하는 모습으로 기업을 운영하..
리포트 > 독후감/서평 |
 직제규정 ( 3Pages )
직제규정 제1조(목적) 이 규정은 당아파트 관리주체의 조직 및 직제에 관한 사항을 정함으로써 관리업무의 효율성을 도모함을 목적으로 한다. 제2조(권한의 존중) 대등한 조직단위 상호간에는 권한을 존중하여야 하고 권한을 침범하지 않아야 한다. 제3조(상호협조) 다른 조직단위로 부터 아파트 관리업무상 협력요청을 받은 조직단위는 그 조직의 업무수행에 지장을 초래하지 않는 범위내에서 ..
서식 > 회사서식 |
 [범죄수사] 범죄진압 및 범죄수사의 의의, 수사경찰의 권한과 의무 및 업무분장, 수사경찰 조직 ( 13Pages )
[범죄수사] 범죄진압 및 범죄수사의 의의, 수사경찰의 권한과 의무 및 업무분장, 수사경찰 조직 목차 범죄수사의 의의 I. 범죄의 의의 및 특성 1. 범죄의 의의 2. 현대범죄의 특성 II. 범죄진압 및 범죄수사의 의의 1. 범죄진압의 의의 2. 범죄수사의 의의 III. 수사경찰의 권한과 의무 IV. 수사경찰의 조직 1. 경찰청의 수사 조직 1) 경찰청 수사국 2) 수사국 수사과 3) 수사국 특수수사..
리포트 > 경영/경제 |
개념, 정의, 특징, 특성, 문제점
 주요국(미국, 일본)의 전자상거래법 동향 ( 5Pages )
주요국(미국, 일본)의 전자상거래법 동향 목차 * 주요국의 전자상거래법 동향 Ⅰ. 미국 1. 개요 2. 전자상거래 관련법 1) 유타주의 디지털 서명법 2) 통일전자거래법 3) 전자서명법 Ⅱ. 일본 1. 개요 1) 국내 전자상거래 촉진 문제 2) 전자상거래 무관세 문제 3) 전자인증 문제 4) 개인정보보호 문제 2. 전자상거래 관련법 1) 전자서명법 2) 보안 및 암호 주요국의 전자상거래법 동향 1) 개요 미..
리포트 > 법학 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 [경영학] 데이터베이스 마케팅 ( 8Pages )
데이터베이스 마케팅(Database Marketing) [ 목차 ] Ⅰ. 데이터베이스 마케팅이란 Ⅱ. Data Mining Ⅲ. 데이터베이스 구축 1. 기본 신상 정보 2. 거래 정보 3. 기호 정보 (1) 개인 신상 정보의 신뢰도 확보 (2) 사용자 정보 제공에 대한 이익 제공 (3) 구축 정보에 대한 보안 유지 Ⅳ. 데이터베이스 마케팅 사례 1. 하이퍼넷의 사례 2. Yahoo의 사례 3. 일반 기업의 응용 사례 Ⅰ. 데이터베이스 마케팅이란..
리포트 > 경영/경제 |
 민간 경비론 - 공인탐정제도 도입에 대하여 ( 30Pages )
공인탐정제도 도입에 대하여 목 차 Ⅰ서론 1. 연구의 목적 2. 연구의 범위 및 방법 1) 연구의 범위 2) 연구의 방법 Ⅱ 공인탐정제도의 이론적 배경 1. 탐정의 기원 2. 탐정의 개념 및 분류 1) 탐정의 개념 2) 탐정의 분류 3. 탐정 제도의 사회적 필요성 1) 치안서비스 확대 2) 국가 치안기관의 한계보안 및 불법행위 방지 3)국제 탐정시장의 경쟁력 제고와 직업선택 기회학대 Ⅲ. 외국 탐정제도의 운용..
리포트 > 사회과학 |
 [ 빅데이터 개념,활용사례,윤리적해석 보고서 ] 빅데이터 개념분석및 빅데이터 활용사례분석과 빅데이터 관련 윤리적이슈 분석 레포트 ( 19Pages )
빅데이터의 윤리적 해석 [ 목차 ] 1. 빅데이터란 무엇인가 1-1. 빅데이터 개념분석 1-2. 빅데이터가 되기 위한 조건 1-3. 빅데이터의 3대 요소 1-4. 빅데이터의 특성및 효과 1-5. 빅데이터 활용 사례분석 (1) 2008년 미국 대통령 선거 (2) 대한민국 제19대 총선 (3) 아마존닷컴의 추천 상품 표시 / 구글 및 페이스북의 맞춤형 광고 (4) MLB (메이저 리그 베이스볼)의 머니볼 이론 및 데이터 야구 2. 빅데..
리포트 > 경영/경제 |
 경영 윤리의 핵심, “人” ( 16Pages )
경영 윤리의 핵심, “人” CONTENTS -서론 -본론 1.교재 사례요약 2.토론 과제 3.시사점 -결론 -Reference 서론 최근 5년간 첨단기술 해외 유출 사건 160건 적발 금액 : 253조 원 이상 본론 1.교재 사례요약 (Page 370~372) 1) POSCO - “50억에 양심을 팔다.” 2) KTF - PASSWORD “9726XXX 9726XXX 9726XXX” 3) 삼성전자 - “CD, DVD 플레이어 저장 못해” 4) SK 텔레콤 - “노트북인데 티를 안내” 5) 삼성네..
리포트 > 경영/경제 |
 불심검문 ( 3Pages )
불 심 검 문 1 . 불심검문의 의의 ① 정 의 불심검문(不審檢問) 또는 직무질문이란 경찰관이 거동이 수상한 자를 발견한 때에 이를 정지시켜 질문하는 것을 말한다. ② 규 정 경찰관은 수상이 거동 기타 주위의 사정을 합리적으로 판단하여 어떠한 죄를 범하였거나 범하려고 하고 있다고 의심할만한 상당한 이유가 있는 자 또는 이 미행하여진 범죄나 행하여지려고 하는 범죄행위에 대하여 그 사실을 안다고..
리포트 > 법학 |
법학
 웹사이트 점검표_표준서식 ( 3Pages )
웹사이트 점검표 표준서식입니다. 아래와 같이 웹사이트 점검표를 제출합니다. 분류 체크항목 체크 메인페이지 회선별 테스트에서 1초~3초 이내에 페이지 전체가 로딩되는가 너무 많은 색상을 사용하여 현란해 보이지는 않는가 페이지 하단에 사업자등록번호와 개인정보책임자 공지 웹사이트가 잘 관리되고 있다는 실시간 데이터를 보여주고 있는가 신규 컨텐츠나 서비스에 대한 new/coo..
서식 > 회사서식 |
 단체협약 ( 11Pages )
단체협약 전문 ○○주식회사(이하 '회사'라 한다)와○○노동조합(이하 '조합'이라 한다)은 조합원의 근로조건의 개선, 복지증진 및 경제적사회적지위 향상과 기업내 질서의 확립을 위하여 노사합의로 규정한 규범을 정립하여 산업평화를 촉진하고 회사와 근로자의 공동의 발전을 이룩함을 목적으로 이 단체협약을 체결한다. 제1장총칙 제1조【협약준수 의무】 회사와 조합은 이 협약을 성실히 준수..
서식 > 회사서식 |
 개인 정보 보호를 위한 기술적 대응책 ( 5Pages )
개인 정보 보호를 위한 기술적 대응책 1. 패스워드 사용 및 관리 인적정보의 공동활용시스템과 같은 온라인환경에서 가장 대표적인 신분확인기법은 패스워드를 사용하는 것이다. 즉 정보를 제공받고자 하는 기관에서 연계센터로 정보를 요청하고자 할 때에는 반드시 패스워드를 사용하도록 하여야 한다. 즉 중요한 정보에 대해 책임 있는 관리자만 접근할 수 있도록 하거나 파일에 접근시 검색, 수정, 삭..
리포트 > 공학/기술 |
31 32 33 34 35 36 37 38 39 40