• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 66,979건

시스템 개발, 상명대학교, 2008 이수호 - 다품종 소량생산 시스템의 품질안정화에 관한 연구, 창원대학교, 1999 임광혁 - 다품종 소량생산 공정을 위한 규칙기반 공정관리 시스템, 한국산업정보학회, 2010 조규갑 외 3명 - 다품종소량 생산관리정보
  • 페이지 7페이지
  • 가격 6,500원
  • 등록일 2013.07.31
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
산업별 주요 대기업의 경영성과와 시사점, 산업연구원, 2006 Ⅰ. 서론 Ⅱ. 대기업 경영전략의 IMF경제위기(IMF외환위기, IMF금융위기) 1. 저비용-고부가가치산업에로의 전환 2. 집중?분산형 네트워크 경영전략의 도입 3. 정보관리시스템의
  • 페이지 9페이지
  • 가격 6,500원
  • 등록일 2013.08.14
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보만화(2018년 개정) 식품산업통계정보시스템 FIS 홈페이지 임현철, 외식창업 실무지침서, 서울 : 한올, 2017 민계홍, 외식산업론, 서울 : 기문사, 2013 1. 교재 1장부터 15장까지의 각 장별 핵심내용을 3개씩 선택하여 단답형 문제로 만들고 그
  • 페이지 7페이지
  • 가격 2,800원
  • 등록일 2019.12.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보지원시스템을 통하여 구성원들의 자율성과 경영참여가 증진되다. 그리하여 계층간, 부서간의 장벽도 자연적으로 무너지고 내부적으로도 역시 무한계의 업무환경이 조성된다. 이와 같은 조직체 내외의 연결 및 네트워킹관계는 정보산업
  • 페이지 15페이지
  • 가격 1,500원
  • 등록일 2003.04.27
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
정보의 전달, 교환룰 이라는 정보시스템의 인터페이스 수준에만 머무르는 것이 아니라 비즈니스 자체의 운용에 관한 결정 및 표준에 그 영역을 확대 할 것으로 예상된다. 참고문헌 김철환·김규수 - 21세기 정보화 산업혁명 CALS, 도서출판 문원
  • 페이지 7페이지
  • 가격 5,000원
  • 등록일 2009.05.06
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보보유량의 확대 - 전문정보센터 확대 - 해외 DB 도입 서비스 - 원문정보 수집(Full Text) - 석박사 학위논문 DB구축 확대 - 학협회 등 국가고유정보중심 DB구축 확대 7) 정보유통 관련 시스템 개발 -과학기술정보검색시스템(KRISTAL-Ⅱ)개발 및 보급
  • 페이지 12페이지
  • 가격 6,500원
  • 등록일 2013.07.31
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템이다. 따라서 현금관리정보시스템은 재무회계정보시스템의 하나로서 재무회계의 자산계정의 하나인 현금계정에 초점을 맞추어 설계된 정보시스템이다. 오늘날에는 정보산업이 획기적으로 발달함에 따라 조직 간에 전자통화가 광범
  • 페이지 2페이지
  • 가격 500원
  • 등록일 2008.10.17
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
정보시스템학회, 2001 ◈ 김윤신, 우리나라 CIO 제도의 개선방안에 관한 연구, 건국대학교, 2005 ◈ 박종순 외 2명, CIO의 리더십 균형성이 IS 성과에 미치는 영향, 한국산업정보학회 2005 ◈ 오재인, 우리나라 CIO제도의 환경특성에 관한 연구, 한국정
  • 페이지 12페이지
  • 가격 6,500원
  • 등록일 2013.07.24
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
시스템의 장단점 1. 장점 2. 단점 Ⅴ. 방화벽시스템의 해커침입 1. 시스템 침입자(System Cracker)란 - Profile of a typical `system cracker` 1) 침입자 위치에서의 위장 공격 방법 - Techniques used to `cloak` the attackers location 2) 네트워크 정보파악 및 수집방
  • 페이지 14페이지
  • 가격 5,000원
  • 등록일 2008.12.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
정보산업, 전산교육, 전산관련 법률, 원가회계, 생산성관리, 품질보증, 계량경영, 관리회계) 시스템 개발자의 직무계열도 시스템 개발 방법론 시스템 개발 수명주기 폭포수 모형 프로토 타입 모형 나선형 모형 점진형 모형 진화적 모형
  • 페이지 12페이지
  • 가격 1,000원
  • 등록일 2003.11.18
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top