![](/images/paper/paper_view/small_img_1.gif) |
평가 의미
■ 공약이행 평가 취지
■ 공약이행 평가 개요
■ 제주경실련 매니페스토 활동 내역
■ 공약이행 평가 지표
■ 공약이행 평가 배점기준 및 평가방법
■ 공약이행에 대한 제주자치도의 계획
■ 김태환 제주자치도지
|
- 페이지 33페이지
- 가격 5,000원
- 발행일 2010.01.20
- 파일종류 한글(hwp)
- 발행기관
- 저자
|
![](/images/paper/paper_view/small_img_1.gif) |
대한 이행평가를 하는데 있어 객관적인 평가로는 한계가 있음. 따라서 어느 정도는 주관적인 평가가 개입되고 있음.
- 따라서 이런 부족한 부분을 보강하기 위해서 다양한 전문가들의 참여를 통한 이행평가 지표를 개발, 이를 통해 보다 세밀
|
- 페이지 30페이지
- 가격 5,000원
- 발행일 2010.01.20
- 파일종류 한글(hwp)
- 발행기관
- 저자
|
![](/images/paper/paper_view/small_img_1.gif) |
평가 결과보고서"
서울 : 기획예산처 Ⅰ 서론(대규모 투자사업의 중요성)
1. 총사업비 관리제도
2. 예비타당성 조사제도의 시행
Ⅱ 본론(대규모 투자사업 관리체계의 혁신)
1. 총사업비 관리제도의 업그레이드
2. 예비타당
|
- 페이지 10페이지
- 가격 2,500원
- 발행일 2009.06.16
- 파일종류 한글(hwp)
- 발행기관
- 저자
|
![](/images/paper/paper_view/small_img_1.gif) |
이용자 서비스 특성 대한 실증적 분석
1. 서비스 평가 항목 선정
2. 조사설계 및 분석방법
3. 분석방법 정립
4. 자료의 점검
Ⅳ. 지하철 이용자 서비스 특성분석 결과
1. 지하철 서비스의 특성 규명
2. IPA 분석을 이용한 서비스의
|
- 페이지 25페이지
- 가격 3,000원
- 발행일 2009.08.07
- 파일종류 한글(hwp)
- 발행기관
- 저자
|
![](/images/paper/paper_view/small_img_1.gif) |
및 중요자료 유출방지의 중요성
Ⅳ. 국내 산업기술 및 중요자료 유출의 분석
Ⅴ. 산업기술 및 중요자료 유출방지 요령
1. 제도적 접근
2. 기능적 접근
(1) 관리적 보안
(2) 물리적 보안
(3) 기술적 보안
Ⅵ. 결론
Ⅶ. 참고문헌
|
- 페이지 20페이지
- 가격 2,000원
- 발행일 2009.11.23
- 파일종류 한글(hwp)
- 발행기관
- 저자
|
![](/images/paper/paper_view/small_img_1.gif) |
관리전략
4. 대학행정서비스 측정방법
5. SERVQUAL 모형
Ⅲ 조사설계
1. 연구범위(연구대상) 및 방법
2. 분석지표의 도출
Ⅳ 실증적 분석
1. 인구학적속성 분석
1) 인구학적 빈도
2) 인구학적 속성에 따른 만족도
2.
|
- 페이지 17페이지
- 가격 3,000원
- 발행일 2010.01.05
- 파일종류 한글(hwp)
- 발행기관
- 저자
|
![](/images/paper/paper_view/small_img_1.gif) |
및 구현
4.2.1 시스템 구현 환경
4.2.2 시스템 구성 및 설계
4.2.3 YT-스쿨 자료실 구현
5. 성능평가
5.1 실험환경
5.2 실험결과
5.2.1 평균 응답시간 실험결과
5.2.2 평균 대역폭 실험결과
6. 결론 및 향후 발전 방향
Ⅴ. 참고 문헌
|
- 페이지 62페이지
- 가격 5,000원
- 발행일 2010.01.14
- 파일종류 한글(hwp)
- 발행기관
- 저자
|
![](/images/paper/paper_view/small_img_1.gif) |
부족 13
(2) 멀티미디어 콘텐트의 미비 14
(3) 브랜드 이미지 창출 미비 15
3. 국내 e-business 활성화 방안 15
(1) 다양한 상품과 상품콘텐츠의 제공 15
(2) 멀티미디어콘텐츠의 개발 16
(3) 브랜드인지도 확립 17
VI. 결 론 18
※ 참고문헌 20
|
- 페이지 20페이지
- 가격 3,000원
- 발행일 2010.01.18
- 파일종류 한글(hwp)
- 발행기관
- 저자
|
![](/images/paper/paper_view/small_img_1.gif) |
관리」,북카페,2005.
[5] 서승돈,「실무 라우팅 프로토콜」,사이버출판사,2003.
[6] 이중호,「쉽게 배우는 시스코 랜스위칭」,사이버출판사,2004.
[7] 임효택,「컴퓨터 네트워크」,홍릉과학출판사,2004.
[8] 진강훈,「후니의 쉽게 쓴 시스코 네트워킹
|
- 페이지 14페이지
- 가격 3,000원
- 발행일 2010.01.18
- 파일종류 한글(hwp)
- 발행기관
- 저자
|
![](/images/paper/paper_view/small_img_1.gif) |
5
(1) 인터넷 대란 이후 5
(2) 현재 6
3. 사이버 범죄의 종류 8
(1) 해킹 8
(2) 악성코드 8
(3) 사회공학적 기법 9
III. 사이버 보안위협에 대한 대처 10
1. 제도적⦁법률적 대처 10
2. 기술적 대처 11
3. 인식변화의 필요성 11
IV. 결 론 13
|
- 페이지 15페이지
- 가격 3,000원
- 발행일 2010.01.18
- 파일종류 한글(hwp)
- 발행기관
- 저자
|