전체
(검색결과 약 1,099개 중 38페이지)
| |
|
|
|
|
|
PC방 일일 결산표
작성일 :... 작성시간: 시경 작성자
확인1
확인2
확인3
확인4
목록
미수입금
수입
지출
비고(담당자)
채팅 + 기타
컴퓨터상의 금액
외상금액(미수입금)
출력
홈페이지
접수자 및 작업자를 자세하게 써주세요.
그래픽
(출력작업 포함)
접수자 및 작업자를 자세하게 써주세요.
워드
접수자 및 작업자를 자세하게 써주세요.
기타
접수자 및 작업자.. |
|
|
|
|
|
|
|
[사례] 개심한 해커
존 마르코프(John Markoff)의 작품, “어떤 해커의 오디세이 : 범법자에서 컨설턴트로”에 따르면, 존 드레이퍼(John T. Draper)는 이전의 잘못한 일에 대해 사회에 되돌려 보답하는 소위 “white hat” 해커가 되려고 애쓰는 중이다. 1970년대 초기에 드레이퍼는 공짜로 전화를 걸기 위하여 전화 네트워크에 접속하여 Cap n Crunch 박스에 포함된 toy whistle을 사용하는 방법을 알아낸 후.. |
|
|
|
|
|
|
|
보상전략의 변화 방안으로써 총체적 보상 전략
1. HR전반에서의 보상전략
연봉제와 성과급제, 스톡옵션 등 전략적 보상에 대한 관심은 이제 Total Reward(총체적 보상)로 확대되고 있다. 전통적 의미에서 보상은 금전적인 부분만을 의미하는 것이었지만, 토탈 리워드에서의 보상은‘인정’을 포함한 종합적인 보상을 말한다.
이처럼 보상전략의 변화는 HR전략의 변화를 반영한 것이다. 우수인재에 대한 확.. |
|
|
|
|
|
|
|
진화론자들이 종교를 어떻게 이해하는지에 대해서는 크게 세 진영으로 나뉜다.
첫째, 종교를 인간 마음의 적응(adaptation) 으로 보는 견해,
둘째, 종교가 다른 인지 적응들의 부산물(byproduct) 이라는 견해,
셋째, 종교 현상을 meme 의 역학으로 보는 견해이다.
* 종교 적응론자의 견해
하버드 대학교의 사회 생물학자 에드워드 윌슨 같은 진화론자들은 인간의 마음은 신과 같은 초월자를 믿게끔 진화했.. |
|
|
|
|
|
|
|
네트워크 보안을 위한 사용자 식별 및 인증 (Identification and Authentication)
1. 들어가며
컴퓨터 네트워크에서는 임의의 사용자가 누구인 지를 식별하고 입증하기 위한 신분확인 및 증명 과정이 사용된다. 사용자 식별 및 인증(Identification and Authentication) 혹은 개인식별은 대부분의 접근 통제 및 사용자 책임 설정의 근간을 이루기 때문에 컴퓨터 네트워크 보안 분야 중에서 기본적인 요소.. |
|
|
|
|
|
|
|
아시아나항공,이미지마케팅,기업PR,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,stp,4p ( 26Pages ) |
|
아시아나 항공의
이미지 제고를 위한
기업PR 기획서
C
O
N
T
E
N
T
S
PR환경분석 (자사/경쟁사/시장)
타겟 분석
목표 설정
주제 및 Key Message
전략 / 전술
Time Table
예산
평가
1. PR 환경분석- 자사 분석
설립일: 1988년 2월 17일
노선 현황: 국내-13노선, 국제-84노선
1. PR 환경분석- 자사 분석(아시아나 항공)
연 혁
1. PR 환경분석- 자사 분석(아시아나 항공)
신문기사 자료 프레스 룸, 최근.. |
|
|
|
|
|
|
|
HobbyHolic NIKON
Contents
★ About HobbyHolic DSLR
☆ Nikon 선정이유
★ Nikon 기업소개
☆ DSLR 시장분석
★ Nikon’s SWOT 분석
☆ Nikon’s STP 분석
★ 니콘의 노력
Hobby Holic
http://www.mt.co.kr/view/mtview.phptype=1 no=2010041511107092089 outlink=1
Hobby Holic
어떤 특정한 취미나 관심사에 빠져 열정적인 모습을 보이는 사람을 뜻하는 말이다.
Hobby
Holic
=
HobbyHolic
+
HobbyHoilc과 DS.. |
|
|
|
|
|
|
|
동아시아의 성장과 공공 정책
Ⅰ. 들어가는 말 : 동아시아에 대한 몇가지 담론들
고대 그리스 신화를 살펴보게 되면 유럽의 어원은 아시아 대륙에서 건너간 ‘Europe’라는 공주로부터 시작되었으며 역사를 살펴보더라도 근대 이전까지는 아시아가 세계의 중심이었다. 소위 포스트 모던이라는 인식의 과도기를 보내면서 다시 21세기에는 아시아가 세계의 중심으로 복귀하리라는 논란이 경제학을 중심으로 .. |
|
|
|
|
|
|
|
1. 응용 소프트웨어는 사용자의 특정 목적을 달성하기 위해 개인 또는 회사가 개발한 프로그램을 말하며 이에는 워드 프로세서, 데이터베이스, 스프레드 시트 등이있다. 시스템 소프트웨어는 컴퓨터 시스템 자체와 관련된 업무를 수행하도록 작성된 프로그램으로서 가령 컴퓨터의 시동, 화면에 정보 전시, 보조 기억장치에 정보를 저장하거나 그곳으로부터 불러내는 기능을 수행하는 프로그램들이다.
2. 1).. |
|
|
|
|
|
|
|
Report
비서처럼 하라
- 조관일 지음
과 목
전 공
담당교수
이 름
학 번
Ⅰ. 서론
이 책은 대부분의 회사 내에서 비서들이 핵심인재가 될 수밖에 없는 10가지 행동방식에 대해 일목요연하게 정리해서 설명해 준다. 저자는 비서들을 CEO와 가장 가까운 곳에 위치하면서 그들의 마인드와 업무태도, 대내외적인 일들에 대한 판단력과 그들의 사소한 생활습관까지 많은 부분을 곁에서 지켜보기 때문에 쉽.. |
|
|
|
|
|
|
|
사이버 범죄 예방
목차
1. 서론
가. 사이버범죄의 의미
1) 사이버범죄란
나. 사이버범죄의 현황
2. 본론
가. 사이버범죄의 특징
1) 사이버공간의 특징
2) 사이버범죄의 특징
나. 사이버범죄의 유형
1) 해킹 및 바이러스 유포
2) 인터넷 사기
3) 음란물유포
4) 개인정보 침해
5) 저작권 침해
6) 불법사이트
7) 스팸메일
다. 사이버범죄 예방을 위한 대책
1) 법적, 제도적 측면에서의 대책
2) 지역, 가정 측.. |
|
|
|
|
|
|
|
세계 선교의 역사적 흐름
예수가 공동체에 명한 선교의 지상명령은 제자들과 오순절 마가의 다락방에 모였던 디아스포라들과 이방인 기독교인들을 통해서 복음이 전파되었고, 이어서 스데반의 순교를 통해 세계 각지로 복음이 흩어져서 전파되었다. 목숨을 던지면서까지 순탄하지 못한 선교역사 속에 복음의 중심에는 순교의 피가 있었던 것이다. 이러한 2000여년의 선교역사의 흐름을 이해하고 파악하는 .. |
|
|
|
|
|
|
|
시스템 보안
백도어, 포멧스트링, 트로이목마 개념 및 대응책과 해킹시연
시스템 보안 레포트
목차
1. BackDoor
1-1. 백도어 개념과 Tool 소개
1-2. 백도어의 해킹시연과 대응책
2. Trojan Horse
2-2. 트로이목마의 해킹시연과 대응책
3-1. 포맷스트링 개념
2-1. 트로이목마 개념과 tool 소개
3. Format String
3-2. 포맷스트링의 해킹시연과 대응책
시스템 보안 레포트
1-1. BackDoor의 개념
백도어.. |
|
|
|
|
|
|
|
인터넷과 인터페이스(Interface)
1. 들어가며
사용자 인터페이스의 설계분야는 심리학(psychology)과 컴퓨터 과학의 결합이라고 할 수 있는데, 이 두학문은 상당히 다른 배경을 가지고 있다. 따라서 인터페이스 설계에서 미리 생각하여할 지침들은 다음과 같다.
- 사용자의 다양성(초보자들도 쉬운 운용이 가능해야 함).
- 제품의 다양성(대부분의 경우 새로운 시스템의 사용자들은 이전 시스템과 비슷할.. |
|
|
|
|
|
|
|
[읽기와 쓰기] 에세이
오리엔탈리즘의 모순
한국인들에게 미국 드라마 [로스트] 시리즈는 훌륭하게 구성된 플롯과 순간순간의 긴박감을 보여주는 드라마로서 인기가 많은 것도 있지만, 한국인 배우 김윤진과 대니얼 대 킴이 활약하고 있다는 점에서 유명한 작품이다. 하지만 시즌1이 방영되었던 몇 년 전 한동안 김윤진은 국내 팬들로부터 따끔한 비난을 받아야 했다. 김윤진은 작품 속에서 ‘한국인 아내.. |
|
|
|
|
|