전체 (검색결과 약 1,212개)

 쇼핑호스트 자기소개서 자소서 ( 12Pages )
쇼핑호스트 자기소개서 자소서 입니다. 쇼핑호스트 자기소개서 목차 I. 쇼핑호스트 자기소개서1 1. 성장과정 2. 성격의 장단점 3. 생활신조 4. 지원동기 및 포부 II. 쇼핑호스트 자기소개서2 1. 자기소개(생활신조, 취미/특기, 성장과정, 가정환경 등) 2. 성격의 장단점 3. 성공 및 실패경험 4. 지원동기 및 입사 후 포부 III. 쇼핑호스트 자기소개서3 1. 자기소개 2. 장점 3. 보완점 4. 지원동기..
서식 > 자기소개서 |
쇼핑호스트, 자기소개서, 자소서
 통신판매업 신고서 ( 2Pages )
통신판매업 신고서 작성 서식입니다. 전자상거래등에서의 소비자보호에관한 법률 제12조 제1항, 동법 시행령 제13조 및 동법 시행규칙 제8조 제1항의 규정에 의하여 위와 같이 신고합니다. < 세부 내역 > 1. 소재지 2. 호스트서버 소재지 3. 판매방식(홈쇼핑/인터넷/카다로그) 등 포함
서식 > 행정민원서식 |
통신판매, 통신
 통신판매업 신고서 ( 1Pages )
통신판매업 신고서 작성 서식입니다. 통신 판매업 신고서 신고인 법인명 (상호) 소재지(전화번호: ) 대표자 (성명) 서명(인) 주민등록번호 주소(전화번호: ) 전자우편주소 인터넷도메인 호스트서버소재지(웹호스팅업체에 확인하여 기재합니다) 판매방식 TV홈쇼핑( ), 인터넷( ), 카다로그( ), 신문잡지( ),기타() 전자상거래등에서의소비자보호에관한법률 제12조 제1항, 동법시행령 ..
서식 > 행정민원서식 |
통신, 판매업, 신고서
 GS홈쇼핑의 마케팅,GS홈쇼핑경영전략사례,GS홈쇼핑의 소셜미디어마케팅,브랜드마케팅,서비스마케팅,글로벌경영,사례분석,swot,stp,4p ( 47Pages )
GS 홈쇼핑 기업분석 목차 Ⅰ. GS홈쇼핑의 마케팅 1. 최근의 마케팅 2. 문화마케팅 Ⅱ. 기업분석 1. 질적 분석 2. 양적 분석 3. 양적 분석 (2) 4. 마케팅 비용 Ⅲ. GS홈쇼핑의 S-C-P Ⅳ. 불공정 구조 파악 Ⅴ. GS홈쇼핑의 파워컨슈머 Ⅵ. GS홈쇼핑의 소셜미디어마케팅 및 집단지성 Ⅶ. SWOT분석 및 나의 SWOT분석 Ⅰ. GS홈쇼핑의 마케팅 1. 최근의 마케팅 1)ATL (Above The line) (1) TV 마케팅 가...
리포트 > 경영/경제 |
 [전자공학 논문] 네트워크 인터페이스 카드에 기반한 호스트 독립적인 네트워크 시스템 ( 45Pages )
네트워크 인터페이스 카드에 기반한 호스트 독립적인 네트워크 시스템 (Utilizing Network Interface Card for Host-Independent Network Systems) I. 서론 ....
리포트 > 공학/기술 |
 호스트명으로 IP 알아내는 소스 ( 5Pages )
호스트명으로 IP 알아내는 소스 입니다. [출처: root.boxbox.net] Edited By waty.thierry #VBIDEUtils#*** * Programmer Name : Waty Thierry * Web Site : www.geocities.com/ResearchTriangle/6311/ *E-Mail : waty.thierry@usa.net * Date : 13/10/98 * Time : 10:24 * Module Name : IP_Module * Module Filename : IP.bas *** * Comments : * Find IP address ginving the hostname *** He..
정보/기술 > 프로그램소스 |
 컴퓨터통신 ( 3Pages )
컴퓨터 통신이란 현재 보급되어 있는 컴퓨터에 통신 기능을 부가하여 입력한 자료 또는 입력 후 가공 처리된 자료를 기존 통신망을 이용하여 원격지의 다른 컴퓨터나 호스트로부터 정보를 송수신하는 행위라고 할 수 있다. 컴퓨터 통신의 장점은 쌍방향 정보 전달이 가능하고 시간과 노력을 절약하면서도 정보 통신의 생산성을 높일 수 있다는 점이다. 컴퓨터 통신 서비스는 크게 통신, 자료 검색, 거래 ..
리포트 > 공학/기술 |
공학, 기술
 EIS 도입시 중앙집중과 분산처리에 따른 하드웨어 차이 ( 2Pages )
EIS 도입시 중앙집중과 분산처리에 따른 하드웨어 차이 1. 들어가며 LAN으로 연결된 PC이건 아니면 호스트와 온라인으로 연결된 단말기이건 모든 자료의 저장과 처리에 있어서 호스트와 각 PC 또는 단말기에서 처리하여야 할 업무의비율이 결정되어야 한다. 시스팀과 취급하는 자료의 성격에 따라 그 비율은 다양하게 나타난다. 이러한 비율이 결정되면 이에 따라 하드웨어도 결정된다. 2. 중앙집중 중..
리포트 > 공학/기술 |
 전산시스템관리규정 ( 12Pages )
전산시스템관리 규정 1. 목적 이 규정은 회사의 전산시스템에 대한 제반 사항을 규정, 담당자에 대한 책임과 권한을 명시하여 전산시스템이 항상 최상의 상태로 가동되도록 하여 이용자 들의 원할한 업무 수행을 지원 하는데 있다. 2. 적용 범위 이 규정은 회사 공용전산시스템과 전용전산시스템의 개발 및 도입, 운영.이용, 유지보수, 매,폐각에 대한 사항 전반에 대하여 적용한다. 3. 용어 정의 3.1. ..
서식 > 회사서식 |
 차세대 인터넷- IPV4와 IPV6의 차이점과 대책 ( 4Pages )
IPV4와 IPV6의 차이점과 대책 Ⅰ. IPv4와Ipv6 IPv4란 IPv4 는 지금 현재 우리가 사용하고 있는 아이피를 뜻합니다. ◎IPv4의 주소체계는 1) 숫자로 구성된 인터넷 공인 IP(Internet Protocol) 주소이다. 2) 4개의 . (점;Dot)으로 구분하며 이렇게 구분된 각각의 숫자들은 0~225까지의 숫자를 사 용할 수 있고 이 숫자는 전 세계적으로 하나만 존재가 가능하다. 3) IP 주소는 32 비트 체계이며, 8비트 씩 4개..
리포트 > 사회과학 |
 해킹의 유형과 실태 ( 11Pages )
해킹의 유형과 실태 목 차 해킹의 의미 해킹의 유형 최근 해킹의 동향 해킹사고 처리 현황 해킹사고 피해 기관별 분류 해킹에 대한 해결법 해킹(hacking)의 의미 @ 초기 네트워크의 보완 취약점을 찾아내어 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위 @ 현재 =] 다른 사람의 컴퓨터에 침입하여 정보를 빼내서 이익을 취하거나 파일을 없애버리거나 전산망을 마비시키는 악의적 행위 해..
리포트 > 공학/기술 |
 실습보고서 - 임베디드 리눅스 실습 ( 3Pages )
실험․실습 보고서 1. 제목 : minicom 터미널 에뮬레이터를 이용하여 호스트와 타겟머신 을 연결해 간단한 소스프로그램 실행해보기 2. 목적 : 타겟머신과 호스트머신을 시리얼 포트를 통해 연결하는법을 터득해보고 소프트웨어적으로 미니컴을통해 네트워킹해 호스트머신에서 작성 및 컴파일한 파일들을 전송시켜보고 타겟머신안에서 실행가능한지를 실습해본다 3. 실습에 필요한 기초지식 : 리눅스 운..
리포트 > 공학/기술 |
 중국의에티켓 ( 20Pages )
중국의 에티켓 차례소개 성공! 중국이란 개요 :아시아 동부. 세계에서 면적이 3번째로 큰 나라 수도 :베이징 언어 :중국어 종교 :도교, 불교, 그리스도교 3%, 이슬람교 1~2% 중국과 우리나라의 관계 교역 총액은 해마다 늘어나, 2009년 현재 1,180억 달러에 이름. 수출액 695억 달러, 수입액 485억 달러로, 이 역시 해마다 엄청난 폭으로 증가하는 추세. 에티켓 첫 대면에서! 접대 식사예절 협상 선물 시간..
리포트 > 생활/환경 |
 IP Address사용신청서 ( 1Pages )
OO IP Address 사용 신청서 (IP Address는 Network에 연결되는 Host computer의 고유 Address입니다) 1. 신청자 관련사항 신청일 : 20 ... 이름 부서장(지도교수) (인) 개인번호(학번) 전화번호 부서 (학과) 건물명 특기사항 2. 설치 호스트 관련사항 관리자 이름 전화 호실 Host name IP address Ethernet address 기종 3. 문의전화 : (정보통신과) * 담당자 기록사..
서식 > 학교서식 |
 보안 해킹 ( 77Pages )
1.1. 보안/ 해킹의 개요 1.2. 기본 용어 1.3. 해킹의 기본 단계 1. 보안/ 해킹의 기본 원리 1.1.1. 보안/ 해킹의 정의 보 안 자산의 본래 가치가 손상되지 않도록 적절한 방법으로 보호하는 것 해 킹 시스템의 관리자가 구축해 놓은 보안 망을 어떤 목적에서건 무력화 시켰을 경우 이에 따른 모든 행동 보통 시스템 관리자의 권한을 불법적으로 획득한 것, 또 이를 악용해 다른 사용자에게 피해를 주는 것 1..
리포트 > 기타 |
1 2 3 4 5 6 7 8 9 10