전체 (검색결과 약 13,100개 중 20페이지)

 경영정보시스템 성공실패 사례 ( 6Pages )
경영정보시스템 성공 실패 사례에 대해 기술한 리포트 참고자료입니다. 경영정보시스템 또는 전략정보시스템 성공 및 실패 사례 목 차 1.전략정보시스템의 정의 2.전략정보시스템의 성공사례 ① ② ③ 3.전략정보시스템의 실패사례 4.느낀점 및 결론 목 차 1.전략정보시스템의 정의 2.전략정보시스템의 성공사례 ① 농심의 물류시스템 ② walmart ③하나은행의 고객정보시스템 3.전략정보시스템의 실패사..
리포트 > 경영/경제 |
경영정보시스템, 성공, 정보, 시스템, 실패, 사례, 경영
 [데이터통신망] 통신망의 종류와 방식, 데이터 전송방식 ( 7Pages )
[데이터통신망] 통신망의 종류와 방식, 데이터 전송방식 목차 * 데이터통신망 Ⅰ. 통신망의 종류 1. 점대점 연결 2. 교환망 3. 방송망 Ⅱ. 통신방식 Ⅲ. 데이터 전송방식 1. 병렬전송 2. 직렬전송 데이터 통신망 컴퓨터와 통신의 발달로 지역적으로 벌리 떨어진 원거리 컴퓨터 사용자끼리 정보의 교환이 가능하게 되었다. 원거리 입출력장치와 컴퓨터를 통신회선으로 연결하여 넓은 범위의 데이터..
리포트 > 공학/기술 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 의사결정지원시스템(DSS) ( 3Pages )
의사결정지원시스템(DSS) 의사결정지원시스템(Decision Support stem; DSS)에 대한 여러 가지의 논의가 있지만 그 이해를 용이하게 하는 데는 컴퓨터 데이터베이스의 정보 시스템의 발전과정과 관련시켜 다루어 보고자 한다. 역사적으로 EDPS라는 단어로부터 MIS, DSS, ES, SIS로 이어진다. 먼저 EDPS(Electronic Data Processing System; 전자자료 처리시스템)는 1950년대 발부터 논의되던 개념으로 주로 ..
리포트 > 경영/경제 |
개념, 정의, 특징, 특성, 과제
 [전파통신] 태양광발전 시스템 설계 - 방에서 사용하는 전력을 태양광발전을 이용하여 생산 ( 12Pages )
- 방에서 사용하는 전력을 태양광발전을 이용하여 생산 태양광발전 시스템 설계 목 차 시스템의 용도 시스템의 부하 전력 결정 시스템의 구성 방법 구성품의 전기적, 기계적 정격 동작원리 및 구현방법 결론 2 1. 시스템의 용도 태양광 발전 시스템을 설계하고, 태양전지에서 생산된 전기를 이용하여 배터리에 충전하고, 배터리에서 공급되는 전력을 이용하여 방에서 소모하는 전력을 충당한다. 방..
리포트 > 공학/기술 |
 전산회계의 개관 요약 정리 ( 20Pages )
제 1 장 전산회계의 개관 요약 정리 ▶ 목차 ■ 제 1 절 전산회계시스템의 의의, 목적 및 필요성 ■ 제 2 절 전산회계시스템의 특징, 주요 활동 및 내용 ■ 제 3 절 전산회계시스템의 구성요소와 개발과정 ■ 제 4 절 전산회계시스템의 내부통제와 보안 ■ 제 5 절 전산회계시스템의 도입현황과 미래 발전방향 제 1 절 : 전산회계시스템의 의의, 목적 및 필요성 1. 의 의 ① 전산회계시스템 : 다양..
리포트 > 경영/경제 |
핵심
 [경영통제] 품질통제, 재고통제, 생산통제, 정보시스템기법 ( 6Pages )
[경영통제] 품질통제, 재고통제, 생산통제, 정보시스템기법에 대한 레포트 자료. [경영통제] 품질통제, 재고통제, 생산통제, 정보시스템기법 목차 경영통제 I. 품질통제 II. 재고통제 (1) 자재소요계획 (2) 경제적 주문량모형 (3) JIT제도 III. 생산통제 (1) 총괄생산계획 (2) 일정계획 IV. 컴퓨터에 의한 정보시스템 기법 * 참고문헌 ...(이하 내용 생략)
리포트 > 사회과학 |
개념, 정의, 특징, 과제
 스누피 알고리즘 - 스누피 프로토콜 조사 ( 4Pages )
-최근 스누피 프로토콜의 쓰인 사례- 현재 컴퓨터 시장에서는 버스에 기반한 시스템이 주류를 이루고 있다. 프로세서의 속도가 매우 빠른 속도로 증가하고 있기 때문에 버스는 병목현상을 일으키고, 버스의 속도는 불완전한 전송선의 한계로 인해서 제한된다. 시스템 연구자들은 버스를 고속의 단방향 지점간 링크(point-to-point link)를 사용해서 대체하려고 하고 있다. 이 논문에서 새로운 링 구조의 시..
리포트 > 공학/기술 |
 KT ERP시스템의도입,경영정보시스템도입성공사례,경영정보시스템도입사례,ERP도입사례,ERP시스템,KT ERP도입,MIS ( 33Pages )
KT ERP시스템의 도입 (경영정보시스템 도입의 성공사례) [목차] 1. ERP의 사례를 도입한 이유 ……… 1 2. 한국통신 KT는 ……… 3 3. KT의 ERP시스템의 배경 및 발전과정 ……… 5 4. ERP가 가져온 KT의 변화 ……… 18 5. 발표를 마치며(MIS의 중요성) ……… 29 1. ERP의 사례를 도입한 이유 가) ERP의 전개와 탄생 1. 1970년대 MRP-Ⅰ(Material Requirement Planning) ; 자재 소요량 계획, 제품의 자재 소요량을..
리포트 > 경영/경제 |
 경영정보시스템 ( 2Pages )
경영정보시스템 [ 經營情報- , management information system ](MIS) Management Information Systems is ... 조직의 계획, 운영 및 통제를 위한 정보를 수집.저장.검색.처리하여 적절한 시기에 적절한 형태로 적절한 구성원에게 제공해 줌으로써 조직의 목표를 보다 효율적 및 효과적으로 달성할 수 있도록 조직화된 통합적 인간-기계시스템이라고 정의내릴 수 있는 MIS(경영정보 시스템). 경영정보시..
비지니스 > 경영관리 |
경영
 [정보화사회의 범죄와 해킹문제] 컴퓨터범죄와 해킹 및 정보윤리의 영역문제 ( 5Pages )
[정보화사회의 범죄와 해킹문제] 컴퓨터범죄와 해킹 및 정보윤리의 영역문제 목차 * 정보화사회의 범죄와 해킹문제 Ⅰ. 컴퓨터 범죄문제 1. 자금절도 2. 정보절도 3. 시간절도 Ⅱ. 해킹의 문제 1. 취약점 정보수집 2. 버퍼 오버플로우 취약점 3. 사용자도용 4. 전자우편 관련 공격 Ⅲ. 정보윤리의 영역문제 1. 한국에서의 정보윤리기준 2. 미국 컴퓨터윤리 10계명 정보화사회의 범죄와 해킹문제 1...
리포트 > 법학 |
개념 정의설명, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례, 특성 특징 중요성
 클라우딩 컴퓨터 세계에 대한 조사 및 동영상 시청에 대한 ( 12Pages )
클라우딩 컴퓨터 세계에 대한 조사 및 동영상 시청에 대한 레포트 ● Cloud Computing Cloud Computing은 명칭에서 그 내용을 알 수 있다. Cloud가 된 컴퓨터가 수증기를 머금고 있듯 정보를 보관하고 있다가, 다른 컴퓨터들에게 비를 뿌려주듯 정보를 제공하는 것을 의미한다. 자세히 말하자면, 인터넷 기반의 컴퓨터 기술을 의미하는 것으로 여기에서 Cloud는 컴퓨터 네트워크상에 숨겨진 복잡한 인프라구..
리포트 > 공학/기술 |
 컴퓨터보안,컴퓨터보안프로그램,해킹,방화벽,키보드보안,클라우드컴퓨팅 ( 41Pages )
컴퓨터보안computer security 컴퓨터보안이란 컴퓨터의 기능이 다양화되고 고도화 됨에 따라 범죄나 온라인 사고가 격증하게 되었는데, 이와 같은 사이버 범죄를 방지를 목적으로 하는 보안 조치 및 각종 컴퓨터 기술들 사이버 범죄 컴퓨터 통신망으로 연결된 컴퓨터 시스템이나 이들을 매개로 한 사이버 공간을 이용하여 행하는 범죄 사이버 범죄 사이버 범죄 사례 해킹 컴퓨터 네트워크의 취약한 보안..
리포트 > 경영/경제 |
 의사결정 지원 시스템의 개발 접근방법 ( 2Pages )
의사결정 지원 시스템의 개발 접근방법 1. 개요 - 컴퓨터를 기초로 한 모델링 방법에 대한 필요성을 제시한 조건 ① DATA의 조작이 복잡할 때 ② 받아들일 수 있는 결과가 얻어지기 전까지 여러 번의 반복이 있는 경우 ③ 빈번한 재분석이 필요한 경우 - Computer를 기반으로 한 모델링 방법의 장점 ① What if 질문을 할 수 있다. ② 투입변수에 따른 결과를 신속히 볼 수 있다. ③ 민감도 분석이 쉽다. ④ 재분..
리포트 > 교육학 |
 [시스템 보안] 시스템보안의 개요와 대책, 해커와 보안 ( 9Pages )
[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안 목차 * 시스템 보안 Ⅰ. 시스템 보안 개요 Ⅱ. 해커와 보안 1. 보안 침해 행위의 유형 2. 보안의 장애요소 가. 1단계 나. 2단계 다. 3단계 3. 보안의 위협 요소 가. 패킷 스니핑 나. IP 스푸핑(IP 사기 치기) 다. NFS file handle guessing 라. DNS server cache poisoning 마. 바이러스 바. 버그 벌레 사. 트로이 목마 아. Scavenging 자. 논리..
리포트 > 경영/경제 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 컴퓨터 아키텍쳐[computer architecture]에 관한 자료 ( 6Pages )
computer architecture 1. computer architecture 란 명령어 세트의 구조, 프로세서, 메모리, I/O 등의 시스템 구성, 그리고 마이크로구조들을 포함한 전반적인 것을 지칭한다. 따라서 컴퓨터 구조를 공부한다는 것은 구성 요소들의 동작원리와 특성들 외에도 다음과 같은 많은 것들을 고려하는 것이라 볼 수 있다. 컴퓨터가 어떠한 방식으로 명령어를 받고 명령을 수행하는지, 데이타 표현 , 문자를 표현..
리포트 > 공학/기술 |
11 12 13 14 15 16 17 18 19 20