• 통합검색(10,257)
  • 리포트(8,237)
  • 자기소개서(570)
  • 시험자료(530)
  • 논문(485)
  • 방송통신대(392)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 2,761-2,780 / 10,257건

  • 한국외대 인공지능과 미래 ppt 과제
    시스템으로 네트워크 구성  제 3 자가 거래 보증하지 않고도 거래 당사자끼리 가치를 교환할 수 있다는 것이 핵심 블록체인의 정의블록 (block): 데이터 저장 단위로 약 10 ... . 블록체인 적용 사례2) 스마트 계약 “계약에 필요한 요소를 코드를 통해 스스로 실행되게 하는 전산화된 거래 약속” 스마트 계약은 ‘ 자동판매기’와 비슷 동전을 가지고 있
    리포트 | 18페이지 | 2,000원 | 등록일 2019.12.12
  • Deaconess-Glover Hospital : Case Study 발표
    the TPS)DNA code of TPS12Operations ManagementRange of Recommendation13Operations Management4 ... ombination named 'Care Group` - 6 hospital network based in eastern Massachusetts - 13,000 employees
    리포트 | 23페이지 | 1,500원 | 등록일 2017.08.09 | 수정일 2019.06.01
  • 판매자 표지 자료 표지
    초고속통신망의 발전 과정에 대하여 조사하여 제출
    나라의 인터넷이 다국적 인터넷과 본격적으로 연결되기 시작했다. 986년 7월에 최초로 국내 컴퓨터 네트워크에 IP 주소가 할당됐고, 1987년에는 우리나라를 대표하는 국가 코드 ... 언제나 이용할 수 있다.4. 초고속통신망의 발전 과정인터넷의 기원은 1969년 미국 국방성의 대대적인 지원으로 미국에 위치한 4개의 대학을 네트워크로 연결하기 위해 구축한 알파넷 ... 에게 알려지기 시작했다.우리나라에서 인터넷 통신망은 1982년에 처음 나타났다. 이는 국내 인터넷의 시초인 SDN(System Development Network)으로, 컴퓨터 통신망
    리포트 | 5페이지 | 2,000원 | 등록일 2019.03.26 | 수정일 2019.03.27
  • [공짜 무료 A+시험자료]스마트사회와 IT- 중간고사 요약정리
    사물이 지능화,네트워크화되고 공공서비스혁신,국가전반의 경쟁력 제고‘지능형사회’#스마트사회 핵심기술요소유비쿼터스/컨버전스/인공지능#스마트사회 변화 동인네트워크 및 모바일 기술 / 지능 ... 화기술(지식제공)/ 소셜화트랜드#유비쿼터스 (마크와이저)시간과 장소에 구애받지않고, 언제어디서나 네트워크에 접속#유비쿼터스 컴퓨팅모든시스템을 컴퓨터로 제어, 사용자는 느끼지못하 ... 는 인간친환경적인 환경유비쿼터스 네트워크 개념 포함#유비쿼터스 네트워크떨어져있는 사물기기가 네트워크에 연결네트워크 역할과 비중 강조사물인터넷#유비쿼터스 컴퓨팅 특징1.사물의 네트워크
    시험자료 | 7페이지 | 무료 | 등록일 2018.12.30
  • [서평] 정보보안 및 인터넷해킹과 방어기술
    은 33쪽이다.시스템과 네트워크 보안은 많은 발전이 이뤄졌다. 코드 보안은 여전히 취약하다.. 시스템 보안은 패스워드 크래킹, 백도어, 버퍼 오버플로우 등이 있다.. 네트워크 보안 ... 된 전세계 네트워크를 말한다. 인터넷은 프로토콜로 이해할 수 밖에 없다.프로토콜은 미리 정해둔 절차와 규정이다. TCP와 IP는 다르다. IP는 집 주소이고 TCP는 그 집에 사
    리포트 | 3페이지 | 1,000원 | 등록일 2017.06.09 | 수정일 2017.08.21
  • 2020 지식정보사회와 컴퓨터활용 1장~8장 19년도 출제문제 기재
    있는 레코드들을 모아서 저장단위로 사용하는 것.-보조 기억장치에 자료를 저장할 때 파일 단위로 보관하고 있음.2) 컴퓨터 코드 (CODE)@문자로 포현? 영문자 : 대문자 (A ... , 0과 1로 여러 비트를 모아 각기 조합함.+ 2진수 기호로 모든 자료를 기호화하여 나타낸 기호 체계를 코드라 함.+@ 표준 BCD 코드BCD = 4개의 비트 + 6개의 비트(숫자 ... : 확장 2진화 10진 코드? 8개의 비트를 사용하고 있음? 256(28)종류의 문자를 표현할 수 있기 때문에 숫자, 영문자/대문자와 소문자, 한글, 특수문자 등 많은 문자를 표현
    시험자료 | 73페이지 | 2,500원 | 등록일 2019.11.28 | 수정일 2020.09.29
  • [2017년]정보처리기사 실기 대비 신기술 용어 요약본
    을 위해 작성. 악성 코드 혹은 프로그램Stuxnet : 원격 감시 제어 시스템의 제어 소프트웨어에 침투해 시스템 마비 목적 악성코드Attack Toolkit : 네트워크에 연결 ... (Hacker)+행동주의(Activism)Tvishing : 스마트TV에 악성 S/W 설치. 해적방송 송출. 사생활 촬영 유출APT : 조직적으로 특정 기업이나 조직 네트워크 침투하여 정보 ... 침입 수단Zeus : 온라인 뱅킹 계정 정보 탈취위해 개발된 멀웨어Botnet : 악성 프로그램 감염 후 악의적 의도로 사용할 수 있는 컴퓨터를 네트워크로 연결Zombie
    시험자료 | 7페이지 | 2,500원 | 등록일 2017.06.23
  • 캠퍼스 특허전략 유니버시아드 (주제: 유해차단,분야:전기전자)
    +computer+smartphone+mobile)2정보통신망(정보통신망+인터넷+데이터통신망+웹+서버+온라인+네트워크+internet+network+web+online)3해로운 정보 ... martphone+mobile)*(정보통신망+인터넷+데이터통신망+웹+서버+온라인+네트워크+internet+network+web+online)*(해로운정보+음란+음란물+폭력정보+폭력물+폭력 ... 으로 한다.- 네트워크 기반 세이프 브라우징(Safe-Browsing) DB 생성 및 배포 방법, 세이프 브라우징 DB를 이용한 세이프 브라우징(Safe-Browsing) 강제화 방법
    리포트 | 5페이지 | 1,000원 | 등록일 2017.10.31
  • A+받은 보고서 및 발표 (아이들의 보호를 위한 CCTV)
    .kookje.co.kr/news2011/asp/newsbody.asp?code=0300 key=20180208.99099002860 아시아뉴스통신 황규찬 기자 “ 춘천 어린이집 폭행 ... 의 숫자를 합치면 몇이 나올 까요 ? 31 32 33 34 35 정답 : 3. 33 38/41질의 응답 39/41참고문헌 한국교육개발원 교육정책 네트워크 정보센터 해외교육동향 기획기사
    리포트 | 40페이지 | 3,000원 | 등록일 2018.12.11
  • 판매자 표지 자료 표지
    해킹과 바이러스
    Horses)와 통신망 웜(Network Worn), 그리고 웜 바이러스와 빠르고 강력하게 작용하여 시스템 또는 네트워크에 커다란 손상을 주는 스파이웨어 등을 들 수 있다. ... 바이러스의 종류3. 컴퓨터 바이러스의 주기와 역사4. 컴퓨터 바이러스의 전파 경로5. 컴퓨터 바이러스 예방책?해킹과 바이러스제1장. 해킹1. 해킹의 정의컴퓨터 네트워크의 보안 취약점 ... 이나 지적 요구의 바탕위에 컴퓨터와 컴퓨터간의 네트워크를 탐험하는 사람을 지칭하였다.- 최근에는 시스템에 불법 침입하여 부정행위를 하는 사람을 지칭한다. 전산망을 통하여 타인의 컴퓨터
    리포트 | 11페이지 | 1,000원 | 등록일 2016.05.09 | 수정일 2016.06.14
  • 중국에서 돈을 벌려는 생각이 있다면 이것만이라도 알아라 - 차이나 플랫폼 독후감
    의 중국 시장 진출을 막았다. 사업과 기술이 국내에서 활성화될 수 있는 시간을 벌어 준 것이다.중국은 유선 네트워크 인프라가 다른 나라에 비해 훨씬 좋지 않았다. 게다가 땅이 넓 ... 는 금융을 위한 기술로써 시작했지만, 지금은 상황이 역전되어 기술에 금융이 따라오는 꼴이 되어 버렸다. QR 코드를 이용한 결제가 더 중요해졌고, 안면인식을 이용한 결제가 더 중요해졌 ... 정도 되는 크기다. 퇴근하면서 허마센셩에 들러서 필요한 물품을 보고 QR 코드를 스캔해서 알리 페이로 계산하면 얼마 지나지 않아 물건을 집으로 배달해 준다. 중국에서는 우리나라
    리포트 | 9페이지 | 2,000원 | 등록일 2020.08.09
  • 21세기 지식기반 사회의 과거와 달라진 점과 그 원인
    쓰지 않았던 '인터넷'이라는 몇 가지 디지털 코드와 프로그램을 이용해 전 세계에서 손꼽히는 부자가 되었고, 옆 방에 있는 사람과 소통하기 위하여 SNS서비스 (소셜 네트워크 서비스
    리포트 | 1페이지 | 1,500원 | 등록일 2018.06.11
  • 기술적 보호조치의 법적 보호 내용과 사례
    . 기술적 보호조치1. 필요성 및 도입배경현대사회로 접어들면서 디지털 기술은 나날이 발전하였고 고도화 되어갔다. 뿐만 아니라 전 세계를 연결하는 네트워크인 인터넷의 보급은 복제를 쉽 ... 복사된 복제물들은 다시 가상 네트워크를 통하여 광범위하게 세계 곳곳으로 유통되어졌다. 이러한 상황에 직면하게 된 저작권자들은 기술의 발전과 유통구조의 혁신에 따라 과거에는 상상 ... 으로 한다. 이에 대한 예외로 접근통제형 기술적 보호조치의 경우 암호 분야의 연구, 미성년자 보호, 국가의 법집행, 프로그램코드 역분석, 보안성 검사에 해당하는 경우와 복제통제
    논문 | 16페이지 | 3,000원 | 등록일 2021.02.28
  • 비트코인
    화 하는 것이 가능 . 기본규칙 : 계약이 성립하기 위한 기본조건을 코드화하여 기록 , 실행 ㅁ : 조건만족 시 네트워크가 자동적으로 계약을 실행하고 해당 절차를 감독 , 확인 ... 기 때문에 누적된 거래 내역 정보가 특정 금융회사의 서버에 집중되지 않고 온라인 네트워크 참여자의 컴퓨터에 똑같이 저장된다 . 따라서 모든 사용자는 블록체인 사본을 각자 갖고 있 ... 쓰일 수 있어야 한다 . 거래기능이 활성화 되어야 기존 실물화폐의 이용을 잠식하고 새로운 네트워크를 창출할 수 있다 .비트코인 거래 활성화를 위해서는 많은 플랫폼에서 거래를 위해
    리포트 | 30페이지 | 5,000원 | 등록일 2018.09.01 | 수정일 2018.09.03
  • 판매자 표지 자료 표지
    경영정보학원론,경영정보시스템(MIS) 기말고사,한성대학교
    ) priceline(항공회사)4) 온라인 월스트리트저널8장 정보보안① 4: 정보시스템의 취약성을 유발하는 요인 (단답형)1) 네트워크의 접근성2) 하드웨어 문제 -> 고장, 설정 오류, 부적절 ... 웨어. 다른 바이러스나 악성 코드를 이식하기 위한 경로로 사용4) 랜섬웨어 : 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 만든 뒤, 이를 인질로 금전을 요구하는 악성 ... 프로그램5) SQL 인젝션 공격 : 웹 사이트의 무방비 상태인 소프트웨어를 이용. 악성 코드를 침투시키거나, 데이터베이스에 접속하여 악성 SQL질의를 전송한다.6) 스파이웨어 : 사용
    시험자료 | 10페이지 | 5,000원 | 등록일 2019.03.13 | 수정일 2019.04.16
  • 2019년 하반기 인천국제공항공사 전산직렬 신입 공채 자기소개서
    2019년 하반기 인천국제공항공사전산직렬 자기소개서[ 경력사항 ]- 특허청 산하의 약 10개 기관, 45개 입주서비스에 대한 전산자원을 통합하여 운영하는 IDC 센터에서 네트워크 ... 보안 직무를 담당하여 보안장비와 네트워크 장비에 대한 관제업무 수행 및 모니터링 시스템을 구축하였습니다.침입차단 시스템, 침입방지 시스템, 웹방화벽 등의 보안장비와 네트워크 장비 ... 도록 만들어서 정상적인 페이지가 노출되지 않는 웹 페이지를 탐지하는 시스템 또한 구축하였습니다.- 정규직 업무 내용인턴사원에서 정규직 사원으로 전환되어 담당하던 네트워크 보안 운영 업무
    자기소개서 | 4페이지 | 5,000원 | 등록일 2019.11.22
  • 메타데이터와더블린코어
    . 더블린 코어의 등장배경과정의 1995 년 오하이오주 더블린에서 OCLC 는 NCSA 와 공동으로 회의를 개최하여 데어터의 호환성을 유지하면서 네트워크 자원의 기술에 필요한 일련 ... 하여 구현된다 . 인쇄매체 중심의 도서관 자원이 네트워크 기반 전자매체로 증가 되면서 , 목록이란 이름으로 유지되어왔던 기존의 메타데이터인 MARC 로는 네트워크 자원을 표현하는데 ... 화와 코드화 형식이라는 한정어를 도입하였으며 , 앞으로 더욱 확대될것으로 예상된다 . 동일한 정보자원을 기술하는데 있어 다른의미정보를 나타내는 메타 데이터 표준과 공존하는 것을 목표
    리포트 | 12페이지 | 3,000원 | 등록일 2017.09.14
  • 인터넷의 다양한 주소(Address) 체계에 대해, 물리적 주소와 논리적 주소 등을 모두 다루어야 하며, 가장 근원적인 주소인 물리적 주소로부터 가장 사용자 친화적인 논리적 주소까지의 관계를 기술하시오.
    되어 나눠지고, 각 필드마다 8비트가 사용되어 각각 0에서부터 255까지의 숫자로 보여 지게 된다. 효율적인 운용과 관리를 위해서 32비트의 길이를 가지는 IP주소를 네트워크 주소부분과 ... 호스트 컴퓨터 주소부분으로 구분해서 사용하고 있다. 따라서 IP의 전체 주소공간을 소속 네트워크의 규모와 특성에 따라 A~E급으로 분할하는데, 이중 D급과 E급은 각각 IP멀티 ... 캐스팅용과 실험용으로 사용을 유보하고 있고, A~C급이 사용되고 있다. 보통은 B급과 C급이 사용되므로, IP주소의 4필드 중 앞의 두 필드 혹은 세 필드가 네트워크 주소로서 특정
    리포트 | 5페이지 | 3,800원 | 등록일 2016.12.19
  • 아마존 대시버튼을 중심으로한 IoT 핵심기술의 발전방향과 추세 및 동향
    ). 이것을 네트워크(Network)를 통해 실시간 정보를 구축하고 활용하도록 하는 통신망을 뜻 함.이를 통해 정형, 비정형의 데이터를 수집2. 데이터 가공 (BIG DATA)빅데이터쉬움 ... 자가 디바이스별 코드를 따로 작성하지 않고도AWS IoT, AWS Lambda, Amazon DynamoDB, Amazon SNS 및 이외에도 수많은 기타 Amazon Web ... Process* AWS Lambda는 이벤트에 응답하여코드를 실행하고 자동으로기본 컴퓨팅 리소스를 관리하는서버 없는 컴퓨팅 서비스스마트폰에 아마존 어플리케이션이설치 되어 있어야 하
    리포트 | 25페이지 | 3,500원 | 등록일 2016.12.05 | 수정일 2016.12.07
  • 데이터 통신 - Ethereal을 이용한 Packet 분석
    되어 있다. 헤더의 길이는 20bytes 이며 checksum에서 segment의 정보가 손실 없이 제대로 도착했는지 표시하는 code가 쓰여 있다. 이 packet은 전송중 손실 ... ) Network LayerNetwork layer에서 Source/Destination IP 주소를 헤더에 저장하여 최종 목적지를 찾아간다. S위 그림에서 확인할 수 있듯이 내 컴퓨터
    리포트 | 4페이지 | 1,000원 | 등록일 2015.08.12 | 수정일 2015.10.31
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:55 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감