|
기술적 방안들도 심각하게 연구되어야 할 것이다.
또한 정보망이 점차 국제화·광역화됨에 따라 범죄도 급격히 국제화되는 추세에 있다. 인터넷에서 물건을 산 사람의 신용카드 번호가 유출되어 도용되는 사례, 제3세계의 부정축재 재산을 미
|
- 페이지 28페이지
- 가격 3,300원
- 등록일 2002.12.08
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
신용위험의 현황과 과제, 한국금융연구원, 2001
이기영, 국내 중소기업 신용보증제도의 평가 몇 개편방향, 한국재정학회, 2006 Ⅰ. 개요
Ⅱ. 기업 신용등급
Ⅲ. 기업 신용위험
Ⅳ. 기업 신용보증
1. 기술력 중심의 보증운영
2. 우수기술
|
- 페이지 10페이지
- 가격 5,000원
- 등록일 2016.03.01
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보기술 분야에 51억달러를 투자할 계획이라고 한다.
첨단기술 제품 및 소프트웨어, 전자부품, IT제품 생산관련 자본재 등의 수입 확대에 따라 그동안 중앙 및 지방 정부의 보호를 받아온 관련 업체는 경영악화, 시장잠식, 기술종속 등의 어
|
- 페이지 16페이지
- 가격 1,800원
- 등록일 2003.12.08
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
정보, 정보기술, 조직, 인간적요인, 문화적요인’이 상호 결합이 되어 결과로 나타나게 된다.
변화적인 요인으로는 사회적인 요인과 기술적인 요인을 동시에 고려를 하여야 하며 ‘프로세스, 정보기술, 조직구조, 인간, 문화’등 5개의 상호
|
- 페이지 14페이지
- 가격 3,000원
- 등록일 2013.09.14
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보보호진흥원(2002) 「전자상거래 경쟁력 강화와 정보보호기술 개발전략」
개방형 인터넷 환경에서 보안에 대해 우선적으로 고려해야 할 사항으로는 우선 네트워크에 대한 보안이라 할 수 있다. 따라서 인터넷을 통하여 정보를 제공하고자
|
- 페이지 11페이지
- 가격 2,500원
- 등록일 2005.07.25
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보기술응용학회
최경식(2007), 중소기업 ERP 도입의 사회공학적 성공요인 분석, 인천대학교 Ⅰ. 서론
Ⅱ. 중소기업ERP(전사적 자원관리)의 정의
Ⅲ. 중소기업ERP(전사적 자원관리)의 특성
1. 전사 레벨의 기간 업무를 지원
2. 실시간(real
|
- 페이지 17페이지
- 가격 7,500원
- 등록일 2013.08.09
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
개인정보를 철저하게 관리하는 것도 중요하다.
어찌됐든 하루 빨리 법적으로나 방화벽 기술이나 체계적으로 구성되기를 바랄 뿐이다. Ⅰ. 정보보호
Ⅱ. 개인정보보호에 관련된 정책 및 기술
Ⅲ. 개인정보보호에 대한 나의 생각
|
- 페이지 14페이지
- 가격 2,300원
- 등록일 2012.05.18
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
정보지원 및 기술개발을 제공하고 있다.
참고문헌
과학기술정책연구원(2003) - 중소기업의 기술혁신촉진방안연구
김한원(1998) - 중소기업론, 학문사
김대식(1993) - 금융실명제와 중소기업금융, 상호신용금고월보, 상호신용 금고연합회
신금식(19
|
- 페이지 13페이지
- 가격 5,000원
- 등록일 2009.10.21
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
신용리스크 측정에 대한 소고, 신용보증기금, 2010
장오현 - 기업 신용리스크에 대한 연구, KAIST, 2011
최필선 외 1명 - 정규분포 신용리스크 모형의 추정 성과 시뮬레이션, 한국금융학회, 2009
한상일 - 신용리스크 관리시스템 구축의 동향과 기술
|
- 페이지 10페이지
- 가격 6,500원
- 등록일 2013.08.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보의 경쟁적 역할
1. 진입장벽 설정
2. 수익창출
3. 데이터베이스 자산
4. 생산성 향상
Ⅱ.정보기술과 가치사슬(Value Chain)하부구조로 구성된다.
Ⅲ. 정보 사용의 한계
1. 반경쟁
2. 공정성
3. 사생활 침해
4. 자료보안성
5. 신뢰성
|
- 페이지 35페이지
- 가격 1,000원
- 등록일 2003.11.17
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|