• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 37건

관계 회피 9.4 (4.2) 13.6 (4.4) 10.4 (3.8) 22.41*** 내현>외현=통제 타인 의식 22.2 ((4.0) 23.8 (4.1) 18.7 (3.9) 48.87*** 외현=내현>통제 *p < .05, **p < .01, ***p < 참고문헌 : Dickinson, K.A., & Pincus, A. (2003). Interpersonal analysis of grandiose and vulnerable narcissism. Journ
  • 페이지 3페이지
  • 가격 2,300원
  • 등록일 2014.10.21
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
Vulnerable and Resilient Populations edited by Alex Gitterman (2008, Columbia University Press) 차 례 Ⅰ. 서론 Ⅱ. 본론 사회복지사의 역할에 대해 학습한 부분을 참고하여 사회복지실천현장에서 예상되는 상황을 사례를 들어서 설명하고, 상황에 대한
  • 페이지 5페이지
  • 가격 1,600원
  • 등록일 2024.06.23
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
Vulnerable Populations. Columbia Univ. Press. 1. 노인의 삶의 변화 1) 생물학적 변화 2) 심리적 변화 3) 사회적 변화 4) 심리사회적 변화 2. 노인에 대한 가족의 적응 1) 노인부양의 동기 2) 가족부양의 긍정적 영향요인 3) 노인의 가족부양에의 접
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2006.11.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
Vulnerable Adults, Final Report to the United States Administration on Aging and the Michigan Department of social Services. The Institute of Gerontology, The University of Michigan, 1980. T. T. Fulmer, & T. A. O\'Malley, Inadequate Care of the Elderly : A Healty-care Perspective on Abuse and Negl
  • 페이지 27페이지
  • 가격 1,000원
  • 등록일 2004.09.09
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
vulnerable network components 5) 네트워크 구성요소의 취약점 이용 - Taking advantage of vulnerable network components 6) 취약한 네트워크 구성요소를 이용한 접근 권한 획득 - Upon gain access to vulnerable network components 2. 네트워크 접근 권한 남용 1) 중요 정보의
  • 페이지 14페이지
  • 가격 5,000원
  • 등록일 2008.12.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top