• 통큰쿠폰이벤트-통합
  • 통합검색(2,619)
  • 리포트(2,252)
  • 시험자료(160)
  • 방송통신대(121)
  • 자기소개서(54)
  • 논문(18)
  • 서식(8)
  • ppt테마(6)
판매자 표지는 다운로드시 포함되지 않습니다.

"데이터그램" 검색결과 2,201-2,220 / 2,619건

  • [경영정보]업무 프로세스 리엔지니어링(bpr)
    도전, 제거, 축소, 간소화, 표 준화 등 기본적인 변화를 가져다준다.234.5.2. 재편성-재편성의 핵심이슈 = 현재에 설치되어져 있는 정보시스템 응용프로 그램데이터베이스 ... 한 장소에 모여야 한다개별 고객을 위한 제품과 서비스는 비용이 많 이 들고 개발하는데 오랜 시간이 걸린다정보기반 조직과 프로세스정보기술/정보시스템공유데이터베이스 클라이언트/서버
    리포트 | 26페이지 | 1,000원 | 등록일 2006.06.12
  • 사이버범죄
    바이러스, 인터넷웜, 트로이목마 등으로 구분하고 있으며 법에서 '정보통신시스템, 데이터 또는 프로그램 등을 훼손, 멸실, 변경, 위조 또는 그 운용을 방해할 수 있는 프로그램'을 악성 ... 29만명에게 e-메일로 뉴스 레터를 발송하는 등 사전 예방요령을 홍보하고 있으나 웹서버를 운영하지 않는 개인용 PC에는 피해가 없을 것이라고 밝혔다.트로이목마프로그램에 미리 입력
    리포트 | 70페이지 | 3,000원 | 등록일 2007.12.29
  • [소프트웨어 공학] 소프트웨어공학의 변천과정
    Program해시켜 의사소통에 문제가 없도록 해야 한다.1 자료 흐름도자료(Data)가 소프트웨어의 각 프로세스를 따라 흐르면서 변환되는 과정을 나타내는 다이아그램이 자료 흐름도(Data ... 를 변환시키는 터리 단위를 말한다.2) 화살표는 자료 흐름(Data Flow)로서 외부객체나 프로세스사이에 전달되는 데이터의 흐름을 나타낸다. 자료 흐름에는 항상 자료명이 동반된다.3 ... ) 평행선 모양의 자료 저장소(Data Store)는 시스템상의 자료 저장소(파일) 또는 데이터베이스 테이블을 의미한다.4) 사각 박스로 표현되는 외부 객체(External
    리포트 | 9페이지 | 1,000원 | 등록일 2004.03.18
  • 보안과 방화벽
    Index(32비트) : 보호연관 식별자Authentication Data(가변) : 32비트 단어의 정수▶ 전송 데이터그램데이터그램 D에 대하여 보호정책에 따라 적절한 보호연관 ... 으로 설정한다.변환 명세에 따라 데이터그램에 대하여 인증 데이터를 계산한다.메시지 D에 인증데이타를 붙인다.+------------+-------------------+------- ... 을 선택한다.데이터그램 D에서 전송 독립 버전 D'를 구한다. 전송중 변경되는 모든 필드는 0으로 설정한다. IPv6 홉카운트는 0으로 설정하고 C 비트가 설정된 모든 옵션은 0
    리포트 | 31페이지 | 1,000원 | 등록일 2001.01.04
  • 1N-KMnO4표준용액제조및H2O2정량
    소비 되었다.KMnO4 factorH2O2 함량0.9925.5%따라서 H2O2 == 5.5% http://www.reportworld.co.kr/report/data/view ... + + 4H2O2KMnO4 = 5Na2C2O4 = 10당량Na2C2O4의 분자량 = 134Na2C2O4는 2당량, 1그램 당량 = 134 /2 = 671N-KMnO4 1000mL
    리포트 | 12페이지 | 1,000원 | 등록일 2008.04.29
  • [전자상거래] 전자상거래 시스템 운영 및 관리 2 (네트워크와 인터넷)
    , 문자{2. 데이터 전송 시스템의 구조1) 데이터 전송(data transmission)이란?정보통신 기기간에 처리할 데이터를 네트워크 등의 전송매체를 사용하여 한 지점에서 다른 지점 ... 으로 보내는 것.{2) 단말장치(DTE : Data Terminal Equipment)통신회선에 적합하도록 변환하는 기능과 통신회선을 통해 수신된 데이터를 원래의 정보로 변환 ... 자에게 숨겨관리{1) 링크(Link)층- 데이터 링크(data link)계층 또는 네트워크 인터페이스(network interface)계층이라고 함- 운영체제의 디바이스 드라이버나 이
    시험자료 | 16페이지 | 1,500원 | 등록일 2002.06.14
  • CNC가공 5장 단원학습
    중 수동으로 데이터를 입력하여 가공하는 방법은?① EDIT② AUTO③ HANDLE④ MDI35. 절삭조건의 3요소가 아닌 것은?① 절삭속도② 이송량③ 절삭깊이④ 공구수명36 ... 을 때 어떻게 프로 그램 하여야 하는가?① G26 P3 U0.0 W0.0;② G29 P3 U0.0 W0.0;③ G30 P3 U0.0 W0.0;④ G31 P3 U0.0 W0.0;77
    리포트 | 16페이지 | 1,500원 | 등록일 2007.12.16
  • 전산특강_텔레매틱스
    지원? 써드 파티 응용소프트웨어 개발지원을 위한 통합개발환경 제공? 풍부한 개발경험을 통한 개발기간단축8. 아키텍쳐 다이아그램9. 텔레매틱스 기술Hardware/Software ... Processing), 3D Acoustics, Display(LCD, HUD, etc.), High Speed Data Bus, Conditional Access, Memory Card(MMC, SD, etc.), DVD/MP3 Playback, etc
    리포트 | 4페이지 | 1,000원 | 등록일 2004.12.02
  • [관광학] 관광산업의 전자상거래
    에 구매하도록 한다.1. 관광상품 비교 사이트 1-7. B2B 적용B2B 관광업체들의 신청 등록 이윤창출 B2C의 단계역할 데이터화한 자료로 고객에게 필요한 정보를 제공하여 관광 ... 이고 있는 부분을 고객을 필요와 욕구에 맞게끔 그에 대응하는 적절한 프램그램과 시스템 개발에 주력해야 할 것이다.{nameOfApplication=Show}
    리포트 | 30페이지 | 1,000원 | 등록일 2005.09.05
  • [인터넷 마케팅]온라인 애견사업
    코너를 자체적으 로 신설하여 기존 사이트와 차별화하여 고가로 제품 판매? 촉진전략1. 이메일 마케팅과 텔레마케팅 기법 사용- 자사와 제휴를 맺은 타 업체의 고객 데이터베이스 ... 프 로그램을 형성하여 자사 사이트에서 링크를 설치하여 자사를 통한 물품구매가 이루어지도 록하고 이에 대해 일정액의 수수료(1~2%)를 제휴업체로부터 받음5. 마일리지 개념 도입 ... ? 비상상황계획- 기존에 구축된 고객 데이터베이스를 이용하여 고객과의 CRM을 강화하여 기존 고객의 유출을 방지하고 각종 도그쇼에 대한 스폰서 활동을 통하여 자사의 입지를 구축함은 물애견호텔
    리포트 | 17페이지 | 5,000원 | 등록일 2006.05.27
  • [가족복지]한부모 가족(미혼모, 편부, 편모)
    가정 생계보전금 지원, 부자가정 밑반찬지원, 부자가정 부모역할 훈련 교육, 부자가정 행복캠 프, 부자가정가족 행복 나들이, 부자가정 자녀 학습지도 프로 그램, 부자가정 가족 송년 ... 의 밤▶ ['나'의 자존감 향상을 위한 한부고 가족 강화 프로그램]http://www.mojawon.or.kr/pds/data_read.asp?seq=33&temp=1&kind=3
    리포트 | 58페이지 | 1,500원 | 등록일 2006.10.11
  • AVR을 이용한 2족 로봇
    비휘발성 메모리와 SRAM 2KByte의 ISP(In System Progam)프로 그램 플래시메모리를 가짐 128Byte의 ISP EEPROM 메모리를 가짐 128Byte의 내부 ... SRAM을 가짐 LOCK과 EEPROM 데이터 잠금 기능을 가짐다양한 입출력 기능과 주변장치 15개의 범용 입출력 포트 별도의 프리스케일러를 가진 8비트 타이머/카운터 1개
    리포트 | 22페이지 | 1,000원 | 등록일 2004.11.23
  • [정보통신] VoIP의 동작 개념 및 성능 향상 방안 (졸업논문)
    데이터그램으로 만들어 전달하고 RTCP를 통해 제어하는 과정을 보여준다.? 장치 Unit간의 연결가. 터미널과 터미널의 연결터미널과 터미널 연결의 대표적인 예가 넷미팅을 사용 ... 하는 기술(코덱기술)이제 우리가 가진 것은 빠른 전송을 가능하게 하는 표준형태로 변형해야 할 디지털 데이터로서 다음의 코덱기술을 이용하여 전송한다.1) PCM, Pulse Code ... Modulation, Standard ITU-T) G.711음성 대역폭은 4kHz 이므로 샘플링 대역폭은 8kHz 이어야 한다. (Nyquist)각각의 샘플 데이터는 8bit 로 표시
    리포트 | 32페이지 | 2,500원 | 등록일 2004.10.14
  • [해킹, 바이러스, ] 해킹및 바이러스의 최근 유형 및 특징
    바이러스란?협의의 의미 : 컴퓨터 시스템의 부트 영역, 메모리 영역, 파일 영역 중 어느 한 곳 이상에 감염되어 자기 증식 및 복제가 가능하고 특정 한 환경 등에서 데이터 파괴성을 가지 ... 고 있는 악성 프로그램광의의 의미 : 협의의 컴퓨터 바이러스 프로그램을 포함하여 시스템 침입, 데이터 유출, 파괴 등 시스템에 유해한 동작 유발을 목적으 로 제작된 악성 프로그램 ... 게 하는 화면을 출력하지만 실제로 데이터 삭제하는 등의 피해는 없음.Hoax : 행운의 편지와 같이 실제로 존재하지 않으며 사용자를 속이는 기능 만 가지고 있음.주로 전자우편
    리포트 | 18페이지 | 1,000원 | 등록일 2004.11.30
  • 서울 청소년 직업체험 센터 기관조사
    관장구성자문단사업 컨설팅교수단 및 전문가로 구성기획홍보국사무국공방 프로젝트 기획 홍보기획홍보국원, 공방 총기획가로 구성사업관 행정업무수행개별공방연구 개발실프로그램 지원팀사업관 ... , 청소년, 지역사회 관련자들과의 청소년 문화 관련 워크숍 개최- 청소년 문화연구 관련 정책 연구 및 관련 연구- 청소년 직업체험센터 데이터베이스 공유 프로그램(2) 청소년 관련
    리포트 | 10페이지 | 2,000원 | 등록일 2007.11.18
  • [미디어]미디어 세상 알고 갑시다. 3,4,7,9,10과 요약
    --조작대상이 되는 것을 총칭하여 객체라 한다매서드(Method)---객체의 동작을 조작시키는 방범속성(Property)---객체가 가지는 성질이나 특징(5).데이터가 있는 범위 ... 그램은 소프트웨어 객체의 개념적인 구조를 나타낸다 - 세계와의 인터페이스인 바깥쪽 멤버와 바깥쪽 멤머에 의해 보호받는 내부 핵으로 구성된 마치 하나의 세포(cell)처럼 보인다 ... .객체의 인스탄스 변수(데이터)는 개체를 통해 포장되거나 캘슐화되었고, 핵안에 안전하게 숨겨져 있으며, 다른 객체의 접근으로부터 안전하다. 인스탄스 변수는 메쏘드로 둘러싸여져 있
    리포트 | 7페이지 | 1,000원 | 등록일 2005.12.27
  • [마케팅 원론]마케팅 사례 모음
    암웨이재팬의 리처드 S. 존슨사장은 판매를 늘리고 구매상품의 종류를 확대하는 방안으로 타깃 마케팅의 중요성을 강조해 왔다. 타깃마케팅을 위해 암웨이 재팬은 디스트리뷰터 데이터베이스 ... 마케팅계획을 수립하고 디스트리뷰터를 위한 월간지'아마그램(Amagram)'을 발간하기 시작했다. 이와 함께 여기에 제품 샘플이나 주문 카드도 포함시켜 배포, 디스트리뷰터들이 이용 ... 할 정책을 이해시키고 디스트리뷰터들의 사업을 돕겠다는 취지다.직접 마케팅(Direct Marketing)은 기존의 디스트리뷰터들에 대한 정보 데이터베이스를 좀 더 정교하게 세분화
    리포트 | 18페이지 | 1,000원 | 등록일 2006.04.26 | 수정일 2019.06.10
  • [소스마킹] 소스마킹과 인스토어마킹
    을 원활하게 구축할 수 있다.? POS데이터(POS Data)의 활용? EDI(Electronic Data Interchange:전자문서교환) 시스템에 활용? 마킹비용 절감 및 마킹 ... 에서 소스마킹 적용이 힘든 품목(정육, 생선, 채소, 과일)등 그램을 재서 판매하는 품목에만 일부사용하고 있다.그리고 소스마킹과 인스토어마킹은 요즘 거의 모든 대형 할인점에서 사용
    리포트 | 10페이지 | 1,000원 | 등록일 2005.09.23
  • [신소재] XRD의 조사내용
    (Control/Data Processing Unit, Computer) 의 4 부분으로 되어있다.(1) X-선 발생장치(GENERATOR) - X선 발생장치는 X선 튜브, 고압전원 ... )이나 실리콘 정류기로 직류로 만들어서, X선 튜브에 걸어준다. 고급장치에서는 콘덴서로서 평활한 콘스탄트 포텐샬 방식을 채용하고 있다.X선 발생장치의 블록 다이아그램③보안회로와 급수장치 X ... 기록 및 데이터 처리회로 계수관 → 펄스증폭 → 파고선별 → 계수체감 → 레이트미터 → 레코더 ↑ ↘ 고압전원 스켈라 (1) 증폭기(Amplifier) 슬릿계를 지나서 검출기
    리포트 | 16페이지 | 2,500원 | 등록일 2005.05.14
  • [기업윤리] 정보윤리 방안
    (Impersonation)보안검색기를 이용하여 외부망에서 접근이 가능한 네트위크 서비스에 침입 또는 관리자 권한을 획득버퍼로 지정된 공간보다 더 많은 양의 데이터를 쏟아 부음으로서 시스템을 다운, 오 ... 동작 시키게 하는 공격방법다른 사람의 ID나 패스워드를 알아내서 그 사람으로 가장하여 시스템에 침입하는 방법정체불명의 해커들이 컴퓨터 시스템에 불법으로 접근하여 데이터를 빼내 ... 저장과 입.출력이 불가능. 모든 데이터 정보와 프로그램은 본사의 중앙서버를 연결해야만 접근가능. 사원들에게 별도의 인증장치를 배포해 네트워크 사용시 자격 여부를 확인.NC 가격
    리포트 | 28페이지 | 2,000원 | 등록일 2005.05.30
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 26일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:59 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감