• 통합검색(10,254)
  • 리포트(8,237)
  • 자기소개서(568)
  • 시험자료(529)
  • 논문(485)
  • 방송통신대(392)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 2,261-2,280 / 10,254건

  • [기출 2001년~2017년]정보처리기사 필기 정리
    rea저장 공간을 가상기억공간에 맵핑하여 확장하기 위한 방법이다.[자료 표현 코드]① 수치 코드에는 자리 값을 가지고 있는 가중 코드(weighted code)와 자리 값이 없는 비 ... 가중 코드(non-weighted code)로 구분할 수 있다.② 10진 자기보수화 코드로는 2421 code, excess-3 code 등이 대표적이다.③ 3초과 코드는 8421 ... 코드에 10진수 3을 더한 코드코드 내에 하나 이상의 1 이 반드시 포함되어 있어 0과 무신호를 구분하기 위한 코드이다.④ 그레이 코드(gray Code)는 대표적인 가중
    시험자료 | 54페이지 | 5,000원 | 등록일 2018.05.18
  • [에듀퓨어] 오피스 해적단! 파워포인트 2013을 정복하라 과제
    unauthorized access, malicious code, benial -of-service attacks 사이버 범죄의 분류 일반 범죄형 : 사기 ( 통신 , 게임 ), 면예 ... Exmples of oybescrime in which the computer or network is a target of criminal activity inclube
    리포트 | 6페이지 | 4,000원 | 등록일 2020.06.16
  • 스타트업 액셀러레이터의 투자결정요인에 대한 연구 (A Study on the Determinants of Investment in Startup Accelerators)
    accelerators was studied. The more than 100 questions raised during this process were coded to examine the ... , networking, and providing space and seed money that can directly resolve the difficulties faced by
    논문 | 23페이지 | 무료 | 등록일 2025.06.08 | 수정일 2025.06.10
  • [다큐 감상] 해킹 30초전
    을 해킹했다. 코딩(coding)이 아니라 사람을 매수한 것이었다.해킹 범죄자의 증언이다.소액결제, 보이스 피싱, 대출 등에 해킹한 정보를 이용한다. 해킹도 문제이지만 2차 범죄도 문제 ... [다큐 감상] 해킹 30초전과학다큐 비욘드일시: 2017년 11월 9일 밤 9시50분방영: EBS1. 악성코드사이버 공격의 종류는 악성코드, 스캐피, 스푸핑, 스니핑, DOS ... , DDOS 등이 있다.악성코드는 영어로 malware로 시스템에 '악영향'을 줄 목적으로 만들어진 프로그램을 말한다. 악영향이란, 정보 훔치기, 시스템 다운 시키기 등이 있다. 악성
    리포트 | 3페이지 | 1,000원 | 등록일 2017.12.25
  • 네트워크보안-SQ - Injection(영문) PPT
    attack code : Make the result of the result true, and print all the values ​​in the database. Enter ... attack code : print second column Print ‘ table_schema (DB) at surname’03-1 SQL Injection Attack ... of column is 3. The first letter is not bigger than Ascii code 110.03-2 Blind SQL Injection Attack
    리포트 | 12페이지 | 1,000원 | 등록일 2019.02.28 | 수정일 2019.03.04
  • [기획재정부] 연결법인 농어촌특별세 과세표준 및 세액조정계산서(연결집단)
    」 근거 조항코드감 면 세 액(소득금액)비 고비과세기업구조조정전문회사의 양도차익 비과세법률 제9272호 부칙 제10조ㆍ제40조604( )별지 제6호서식란 해당 금액중소기업창업투자회사 ... 25조의518B영상콘텐츠 제작비용에 대한 세액공제제25조의618C초연결 네크워크 시설투자에 대한 세액공제구 제25조의718I고용창출투자세액공제제26조14N산업수요맞춤형고등학교등
    서식 | 2페이지 | 무료 | 등록일 2023.03.11
  • [기획재정부] 연결법인 농어촌특별세 과세표준 및 세액조정계산서(연결법인별)
    」 근거 조항코드감 면 세 액(소득금액)비 고비과세기업구조조정전문회사의 양도차익 비과세법률 제9272호 부칙 제10조ㆍ제40조604( )별지 제6호서식란 해당 금액중소기업창업투자회사 ... 25조의518B영상콘텐츠 제작비용에 대한 세액공제제25조의618C초연결 네크워크 시설투자에 대한 세액공제구 제25조의718I고용창출투자세액공제제26조14N산업수요맞춤형고등학교등 졸업
    서식 | 2페이지 | 무료 | 등록일 2023.03.11
  • 공급사슬과 정보기술
    다.3. 바코드코드. (bar code)시스템에서 컴퓨터가 읽을 수 있는 코드를 공급사슬을 통해 흐르는 품목, 예컨대 제품, 컨테이너, 짐, 또는 차량에 부착한다. 바코드는 그 품목 ... 을 이용하여 창고 또는 소매상에 대량의 제품을 수송하는 대신에 고객에 직접 택배하는 시스템의 정착으로 말미암아 창고정책, 운송시스템, 유통네트워크, 포장시스템, 자재운반시스템 등 ... 교환전자자료교환(electronic data exchange : EDI)이란 표준화된 양식을 사용하는 일상적인 업무서류를 두 기업 간 컴퓨터 네트워크를 통하여 서로 교환하는 기술
    리포트 | 4페이지 | 2,000원 | 등록일 2019.03.12
  • Data sharing and Analytics Drive Success with IoT 한글요약
    . IoT는 ‘사물’이라는 실체를 갖고 있기 때문에 소프트웨어적인 공격뿐 아니라 실질적인 공격에도 취약하다. 또한 아직 많은 기업들이 보안코드(security code)를 다룬 경험 ... 매니저(general manager)들은 아직 디바이스 네트워크 성장과 동반될 잠재적인 보안 이슈에 대한 인식이 부족하다는 것이었다.이 연구를 바탕으로 IoT의 속성, IoT프로젝트 ... 기 때문에 네트워크가 매우 다양하다. 따라서 다양한 네트워크 속에서 협력관계를 잘 다루는 것이 중요하다.IoT의 속성에서 오는 이러한 어려움에도 불구하고 IoT프로젝트를 하는 기업
    리포트 | 3페이지 | 1,000원 | 등록일 2020.02.16
  • AD컨버터의 종류 및 설명,그림
    다. 위의 그림을 보게 되면 각각의 레벨은 Output code로써 디지털 값으로 표현이 되는 것을 볼 수 있다. 예를 들어서 여기서 output code가 0x01의 값이 나왔 ... 하는 방식이다.최상위 비트로부터 이진 탐색과 같은 방식으로 디지털 코드를 결정하는 방식이다.?flash AD컨버터플래시 컨버터는 연산 이론면에서 가장 단순 할뿐만 아니라 비교기 및 ... 게이출력을 생성 할 수 있다는 점이다. 기준 전압 분배기 네트워크에서 동등한 값의 저항을 사용하면 각각의 연속적인 2 진수는 동일한 양의 아날로그 신호 증가를 나타내므로 비례 응답
    리포트 | 13페이지 | 3,000원 | 등록일 2018.09.19
  • 고려대학교 세종캠퍼스 생물정보학 homework1 (NCBI, PDB)
    .Problem 2Which entry would you choose if you want coding region sequence of human leptin? What is the ... Accession number of the file?coding region sequence을 확인하려 보면 complete cds가 있는 file을 확인 해야한다. ... network of signaling molecules. Some of these signals happen without us really noticing, for instance
    리포트 | 5페이지 | 2,000원 | 등록일 2019.05.10 | 수정일 2019.05.13
  • Nachos(나초스) 프로젝트 A+ 받은 리포트
    는 Nachos Operaing system 위에서 사용자 프로그램들의 코드를 실행하며, 이 Nachos code 들의 ports 는 다양한 구조로 이루어져 있다.이 Nachos ... 구성요소를 포함한다. 스레드 관리 및 동기화, 파일 시스템, 사용자 레벨 멀티프로그래밍 지원, 가상메모리 시스템 그리고 네트워크다.
    리포트 | 34페이지 | 5,000원 | 등록일 2017.04.03
  • 중소기업 합병효과와 정책적 시사점 (The Effect of Merging SMEs on Shareholder Returns of the Acquiring Firm)
    acquisition occurs in the 2 digit SIC codes. Our major findings are summarized as follows: First, we find ... networking, etc. the scale economy and a restructuring effect can be expected from the M&A. 한국중소기업학회 중소기업연구 송치승, 오승현
    논문 | 22페이지 | 무료 | 등록일 2025.06.27 | 수정일 2025.07.04
  • 판매자 표지 자료 표지
    데이터통신 과목 단어모음
    multiple access 시간분할다중접근CDMA code division multiple accessLEC local exchange acrrier 지역전화사업자ILEC ... to point protocol) 점대점프로토콜LCP (link control protocol) 링크제어AP (Authentication protocol) 인증NCP (network ... control protocol) 네트워크PAP (password authentication protocol) 패스워드 인증CHAP (challenge Handshake
    시험자료 | 2페이지 | 1,500원 | 등록일 2019.09.10
  • 악성코드
    2014년 02월 06일ICT 산학협력 교과과정DB/Network- 악성코드 종류 및 특징과 대처 방안-이름김대승담당 강사홍혜선 강사님[ 목 차 ]1. 악성코드 개요 1~31 ... ◆ 바이러스(Virus) : 자신이나 자신의 변형된 코드를 실행가능한 부분(실행파일,시스템영역)에 복제하는 프로그램◆ 웜(Worm) : 네트워크에서 자신을 계속 복제하여 시스템 ... 한다.◆ 익스플로잇(Exploit:악용,착취) : 익스플로잇 이라는 것은 여러 가지 보안 취약점이나 네트워크 서비스의 기능 등을 악용하여 다른 컴퓨터들을 공격하는 코드나 프로그램을 말
    리포트 | 8페이지 | 1,000원 | 등록일 2014.06.11
  • 전북 임실의 晩翠亭과 제영시 연구 (A Study on Manchijung in Imsil, Jeonbuk and Jeyoung poems)
    ” is the seven-syllabic code verse and Kim Wi composed 2 poems and the poems that borrowed the rhymes ... 과 지역적으로 호남을 주축으로 하면서 당대의 내로라하는 시인이라는 것을 고려할 때, 만취정은 문학의 교류장만이 아니라 지역 시인들의 긴밀한 인적 네트워크를 형성하는 문화의 교류장이 ... ultural exchange that formed the close personal network of the regional poets. Second, “Manchijung
    논문 | 32페이지 | 무료 | 등록일 2025.06.25 | 수정일 2025.06.28
  • 트랜스액티브 건축의 컨실리언스(Consilience) 특성에 관한 연구 (A Study on the Consilience Character of the Transactive Architecture)
    작용적이며 공간은 다양한 사건(Event)에 의해 끊임없이 변화하는 내재적인 외전성으로 특성을 나타낸다. 둘째, 컨실리언스 공간의 탈코드화된 분기적 특성은 하나의 중심점을 갖 ... 를 통해 중심점이 없는 그물형 네트워크로 전 세계와의 접속과 관계를 형성하여 시공간의 물리적 조건을 뛰어 넘어 새로운 트랜스액티브 공간의 디지털 공동체를 생성한다. 셋째, 컨실리언스 ... media is really a network with no center point. It creates connections and relationships with the
    논문 | 12페이지 | 무료 | 등록일 2025.05.29 | 수정일 2025.06.05
  • 정보 보안 암호 개념 정리
    )에 사용한다. 암호화를 '전자서명'이라고 하면, 복호화는 '검증'이 된다.. 부호화(code를 만드는 것, A를 1로 B를 2로 바꾼다) 하는 방식을 암호 알고리즘이라 한다.. 암호 키 ... 었다. 안녕하세요, 그 말에 매핑된 코드를 복호화한 것이다. 영국은 독일의 에니그마를 못 푼 것처럼 하기 위해 진짜 중요한 부분만 정보를 활용하고, 모르는 척하기도 했다. 그 바람 ... . 프로그래밍하는 랭귀지도 다르다. 반도체로가 아닌 새로운 물질을 동원해야 가능하다. 구글은 양자컴퓨터를 암호용보다는 인공지능용으로 이해하고 있다.(3) 해쉬 코드해시코드는 실행파일(바이너리
    리포트 | 3페이지 | 1,000원 | 등록일 2019.03.06
  • [2020 IT 보안교육자료] 악성코드 예방법
    : 컴퓨터에 악영향 을 끼칠 수 있는 모든 소프트웨어의 총칭을 말하며 , 멀웨어 (malware) 라고도 합니다 .악성코드는 최근 네트워크 발달로 이메일 / 웹 으로 감염되며 , 디스크 ... 될 때 같이 실행되는 형태 바이러스 부분만 삭제하면 치료되며 , 현재는 거의 없는 형태의 악성코드2 ) 웜 (worm) 악성코드 종류 스스로 복제 가능한 악성코드 네트워크를 통해 ... , 아이디 등 사생활 침해 가능성이 있는 프로그램악성코드 피해유형 개인정보 유출 계정 탈취 네트워크 마비 악성코드 유포 시스템 파괴 , 과부하 피행유형은 갈수록 다양화 되고 있
    리포트 | 51페이지 | 4,000원 | 등록일 2020.08.06
  • CYBERCRIME
    , and Firewalls Key logs Malicious code 118 Cybercrime call centerOpinion To know and realize the ... target Network failure or performance degradationEmbezzlement Stealing of money by employees
    리포트 | 10페이지 | 2,000원 | 등록일 2019.10.21
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 16일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:16 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감