• 통합검색(10,253)
  • 리포트(8,235)
  • 자기소개서(568)
  • 시험자료(529)
  • 논문(485)
  • 방송통신대(392)
  • 서식(24)
  • ppt테마(12)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 381-400 / 10,253건

  • 판매자 표지 자료 표지
    (인터넷과정보사회) 프로그램과 알고리즘의 차이점을 500자 이내로 비교 설명하시오
    로 비교 설명하시오(20점).Q3. DNS, IP, 도메인 이름에 대하여 500자 이내로 설명하시오(10점).Q4. 바코드와 QR코드의 기능적 차이점을 500자 이내로 설명하시오 ... . DNS, IP, 도메인 이름에 대하여 500자 이내로 설명하시오Q4. 바코드와 QR코드의 기능적 차이점을 500자 이내로 설명하시오Q1프로그램은 컴퓨터를 실행시키기 위하여 차례 ... 을 네트워크에서 사용하기 위해서는 도메인 이름과 IP 주소 사이의 변환이 필요하다.DNS는 네트워크 상에서 도메인과 호스트 이름 등을 숫자로 된 IP 주소로 해석해주는 TCP/IP
    방송통신대 | 3페이지 | 2,000원 | 등록일 2021.01.20
  • 판매자 표지 자료 표지
    방송통신대 2025년 4학년 1학기 컴퓨터보안 출석수업과제물 공통형
    하는 것임.- 암호화, 접근 제어, 인증 및 식별의 역할을 함.예1) 기업 기밀 자료 관리: 기업의 연구 개발 자료나 내부 문서 등 중요 서류는 접근 권한이 제한된 내부 네트워크 ... 도록 해시 값을 이용하여 데이터가 중간에 변조되었는지 검증함.예2) 코드 저장소: 깃(Git)과 같은 형상 관리저장소에 코드 변경 내역이 추적 가능하고 승인된 사용자만변경할 수 있도록 함 ... 가 네트워크 공격(DDoS 등)에도 고객이 언제든지 현금 인출 등 금융 서비스를 이용할 수 있도록 방어하고 모니터링해야 함.2. 블록 암호화 알고리즘 사용 모드 5가지? EBC
    방송통신대 | 9페이지 | 5,000원 | 등록일 2025.04.08
  • 판매자 표지 자료 표지
    개발직무 자유형식 자소서 3문항 첨삭
    중요하게 생각하는 것은 효율적인 코드 작성 및 운영 역량입니다. 서비스에는 사용자의 요구에 따라 지속적인 업데이트와 서비스 개선, 추가기능 도입 등이 이루어지는 만큼 다른 개발자 ... 들도 쉽게 코드에 접근하고 수정, 보완을 할 수 있어야 하기 때문입니다. 저는 ‘OOOO’이라는 안드로이드 앱 구조 개선 업무를 담당하며 1000줄이 넘는 핵심 Activity 코드 ... 를 수정, 개선함으로써 업무 효율을 대폭 향상시킨 경험이 있습니다.해당 코드를 분석하던 중 중복되는 코드가 많아 전체적인 가독성이 떨어졌고, 간단한 수정 요청사항을 반영하는 데
    자기소개서 | 2페이지 | 3,000원 | 등록일 2024.11.22 | 수정일 2025.02.12
  • 판매자 표지 자료 표지
    카이스트(한국과학기술원) KAIST 일반대학원 전산학부 자기소개서 연구계획서
    한 환경에서의 이미지 분류 성능 향상을 위한 Mix Channel Split 데이터 증강 기법 연구, 센서 네트워크에 저장된 데이터에 기반한 링 및 클러스터링 라우팅 전략 연구 ... , 자동 결함 수정에서 문맥기반 변경사항 적용의 효과 연구, ARK: 분산 딥 러닝을 위한 GPU 기반 코드 실행 연구, 코드 변경사항 식별기법의 정확성 검증에 관한 연구 등을 하 ... 연구, 무선 센서 네트워크용 경량 블록 암호 LBlock에 대한 차등 오류 분석 개선 연구, 차분 계산 분석 대응을 위한 WBC-AES Dummy LUT 생성 방안 연구, 지역
    자기소개서 | 1페이지 | 3,800원 | 등록일 2024.08.15
  • 판매자 표지 자료 표지
    KAKAO(카카오) 개발자 합격 자기소개서
    카카오의 모든 공고를 확인하고 있었으며 제 DB, 네트워크에 대한 열정과 가장 잘 맞는 직군에 대한 공고를 보게 되었고 무엇보다 열정을 원한다는 사항에 용기를 내어 지원하게 되 ... 네트워크에 대해 더 공부할 수 있는 정보보안기사, 네트워크계열에서 꼭 필요할 리눅스를 공부하기 위해 세운 목표였습니다.합격하기 쉬운 자격증들이 아니라며 한 가지를 확실하게 준비하라 ... 는 주변의 말을 들었지만 하면 된다는 생각으로 시작했습니다.중복되는 운영체제, 네트워크 부분을 우선적으로 공부하며 시험일이 앞서오는 시험의 부가적인 부분을 공부하며 시험을 준비
    자기소개서 | 7페이지 | 3,000원 | 등록일 2023.02.10
  • 키워드 네트워크 분석을 통해 알아본 초등교사의 과학수업 전문성에 대한 학생의 인식 (The Perceptions of the Students about Professionalism on the Elementary Teachers’ Science Teaching through Network Analysis of Keyword)
    translated by coding and data cleaning. And then analyzed by Gephi 0.9.2 program as a tool of the network ... oding and data cleaning. And then analyzed by Gephi 0.9.2 program as a tool of the network analysis ... on the elementary teachers’ science teaching through network analysis of keyword. For this study
    논문 | 12페이지 | 무료 | 등록일 2025.07.13 | 수정일 2025.07.20
  • 경영정보시스템 ) aws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오.
    의 글로벌 네트워크를 뜻하며, 클라우드 컴퓨팅(Cloud Computing)은 클라우드에서 서버, 소프트웨어, 스토리지 등 필요한 IT 자원을 받아서 사용하는 기술을 뜻한다.예를 들 ... 자에게 얼마만큼의 서비스를 제공하는지에 따라서 구분이 된다.먼저는 IaaS가 있다. IaaS는 고객에게 서버, 네트워크, 스토리지, OS를 가상화해서 제공하고 관리를 한다. IaaS ... 에 비롯된다. 그 결과 데이터에 대해서 인증이 안 된 접근이 있을 가능성이 있다.끝으로 서버리스 컴퓨팅이 있는데 클라우드 컴퓨팅 코드 실행 모델 중 하나로, 클라우드 제공자가 서비스
    리포트 | 7페이지 | 5,000원 | 등록일 2023.01.03
  • 컴퓨터 공학개론 ) TCPIP 프로토콜 중 인터넷 계층이 하는 역할에 대해 설명하시오. 쿠키 스푸핑에 대해 설명하시오. 비밀키 암호화 기법과 공개키 암호화 기법의 차이를 설명하시오.
    다. 정확한 정의는 하나의 컴퓨터, 서버 또는 컴퓨터 네트워크에 피해를 주도록 설계된 모든 소프트웨어를 일컫는다. 악성코드의 대표적인 코드로는 스파이웨어, 루트킷, 애드웨어, 랜섬웨어 ... 설명하시오.12. 쿠키 스푸핑에 대해 설명하시오.13. 어떠한 코드를 악성코드라고 하는가?14. 바이러스와 웜의 차이점에 대해 설명하시오.15. 트로이 목마에 대해 설명하시오.16 ... 하여 설명하시오.1. 인터넷의 역사는 1950년대에 컴퓨터가 발달함에 따라 등장했다. 1970년대에 다양한 프로토콜이 개발되었고 이로 인해 서로 떨어진 여러 개의 네트워크가 한
    리포트 | 6페이지 | 4,700원 | 등록일 2021.03.08 | 수정일 2021.03.12
  • 악성코드의 이미지 기반 딥러닝을 위한 전처리 방법 설계 및 개발 (Design and Implementation of a Pre-processing Method for Image-based Deep Learning of Malware)
    and the emergence of malicious code. For this, it is necessary to accurately and quickly detect and ... using LSH. We proposed improving the technique of using the entire existing malicious code file for ... in malicious code, can produce better learning results. The rapid growth of internet users and
    논문 | 8페이지 | 무료 | 등록일 2025.06.26 | 수정일 2025.07.04
  • 판매자 표지 자료 표지
    컴퓨터 활용능력 컴활 2급 필기 요약집 요약정리
    을 사용하는 독립적인 2개의 근거리 통신망에 상호 접속하는 장비게이트웨이? 서로다른 네트워크를 연결하는 장비? 다른 네트워크와 데이터를 보내고 받기위한 출입구 역할을 하는 장비허브 ... 네트워크를 구성할 때 여러 대의 컴퓨터를 연결하여 각 회선을 통합 관리하는 장비DNS인터넷 도메인 네임을 숫자로 된 IP주소로 바꿔주는 장비보안 위협 형태▶ 크랙커 : 시스템에 몰래 ... 역할TCP/IP네트워크를 하기 위해 반드시 필요한 프로토콜HTTP웹문서 교환 프로토콜FTP파일 및 퐁도를 송수신(업로드,다운로드)하기 위한 프로토콜WAP무선으로 인터넷을 하기 위한
    시험자료 | 5페이지 | 1,500원 | 등록일 2023.01.17 | 수정일 2024.04.23
  • 판매자 표지 자료 표지
    c언어에 대한 가장 중요한 장점에 대하여 작성하시오
    한 제어가 가능하면서도 비교적 고수준의 프로그래밍을 제공한다'는 점이다. 이는 다른 언어들에 비해 C언어가 가지는 독보적인 특징으로, 시스템 프로그래밍, 네트워크 프로그램, 심지어 ... 현대적인 애플리케이션 개발의 기반을 이루는 데에도 결정적인 역할을 한다.또한, C언어는 구조적 프로그래밍을 지원하여 코드의 가독성과 유지보수성을 높여주는 동시에, 저수준 언어인 ... 에서 최적의 효율을 제공한다.또한, C언어는 이식성이 매우 뛰어나다. 운영체제나 하드웨어 플랫폼에 따라 코드 수정 없이도 다양한 환경에서 컴파일하고 실행할 수 있는 장점을 갖추고 있
    리포트 | 3페이지 | 6,000원 | 등록일 2025.04.18
  • 판매자 표지 자료 표지
    4주 2강에서는 선발에 대해 학습했습니다. 선발은 모집 활동을 통해 획득한 지원자를 대상으로 미래에 수행할 직무에 가장 적합한 지원자를 식별하는 것입니다.
    라 적합한 인재가 될 가능성이 많은 인적 선발도 중요시해야 더욱 기업을 발전시킬 수 있다고 생각합니다.참고문헌 HYPERLINK "https://medium.com/code-s ... tates/good-developer-1-ì¢ì-ê°ë°ìì-5ê°ì§-기ì¤-b4b9f166caf7" https://medihttps://medium.com/code-states ... 습니다. 또한, 최근 성격 측정 방법, 성격 판단 기준 등 재미 또는 전문적으로 이를 알아볼 방법을 네트워크상에서 쉽게 구할 수 있습니다. 성격은 심리적 요소로서 개방성, 외향성, 성실
    리포트 | 4페이지 | 1,500원 | 등록일 2023.05.25
  • 판매자 표지 자료 표지
    실제로 발생한 사이버 범죄의 예를 들고 자신의 생각과 예방책에 대해 서술하시오
    실제로 발생한 사이버 범죄의 예를 들고 자신의 생각과 예방책에 대해 서술하시오Ⅰ. 서론사이버 범죄란 컴퓨터 네트워크나 인터넷 등 정보통신망을 이용하여 범해지는 범죄를 말 ... 한다. 최근 들어 온라인상에서 일어나는 각종 범죄들이 급증하면서 그 심각성이 커지고 있다. 이러한 사이버 범죄들은 주로 익명성을 악용하여 저지르는 경우가 많은데, 대표적인 사례로는 악성코드 ... 에서는 실제로 발생한 사이버 범죄의 예를 들고 이를 통해 느낀 문제점과 개선방안에 대해 서술하고자 한다.Ⅱ. 본론최근 인터넷 사용 인구가 증가하면서 각종 온라인 서비스 및 네트워크
    리포트 | 3페이지 | 2,000원 | 등록일 2023.09.13
  • 판매자 표지 자료 표지
    융합보안학대학원자소서작성방법, 중앙대융합보안학대학원면접시험, 중앙대융합보안학대학원지원동기작성요령, 중앙대학교융합보안학대학원지원동기, 중앙대융합보안학대학원입사시험, 중앙대융합보안학대학원논술시험, 중앙대학교융합보안학대학원자소서, 중앙대융합보안학대학원연구계획서, 중앙대융합보안학대학원기출문제
    1.1.1. 악성 코드와 악성 소프트웨어의 차이는 무엇인가요?1.1.2. 취약점 스캐닝의 목적은 무엇인가요?1.1.3. 신원 도용(Identity Theft)이란 ... 무엇인가요?1.1.4. 네트워크 방화벽의 역할은 무엇인가요?1.1.5. 포렌식 분석이란 무엇이며 어떻게 사용되나요?1.1.6. 가상 사설 네트워크(VPN
    자기소개서 | 22페이지 | 9,900원 | 등록일 2024.05.19
  • 디집적, 디지털집적회로설계 실습과제 13주차 인하대
    다. 트랜지스터의 size를 결정하기 위해서는 이론강의에서 배웠듯이 pull up network와 pull down network의 Rising, Falling delay time ... 을 동일하게 맞추어야 한다는 조건을 이용해야 한다.pull up, down network의 가장 짧은 short path를 먼저 고려한다. NAND의 경우 VDD에서 out ... 에서 를 만족하므로 를 정리하면 을 얻는다. 따라서 pull up network의 PMOS width와 pull down network의 NMOS width가 같도록 그렸
    리포트 | 17페이지 | 1,500원 | 등록일 2021.08.31
  • [김영평생교육원] 조직심리학
    .co.kr/view.html?art_id=*************15&code=920501" \l "c2b" http://m.biz.khan.co.kr/view.html?art ... _id=201910132115015&code=920501#c2b Hyperlink "https://www.hankyung.com/economy/article/2021071901831" https://www.hankyung.com/economy/article/2021071901831 ... 들을 네트워크를 통해 습득하고, 세계와 소통하고 있다.그리고 이들은 IMF와 2008년 글로벌 금융 위기를 모두 겪은 이후에 사회에 진출했기 때문에 일자리 질 저하 및 고용 감소
    리포트 | 5페이지 | 2,000원 | 등록일 2022.03.03
  • 딥러닝 기반의 수중 IoT 네트워크 BER 예측 모델 (Deep Learning based BER Prediction Model in Underwater IoT Networks)
    중소기업융합학회 변정훈, 박진훈, 조오현
    논문 | 8페이지 | 무료 | 등록일 2025.04.16 | 수정일 2025.05.10
  • 효율적 주파수사용을 위한 공간변조 물리계층 네트워크코딩기법 제안 (On the Spectral Efficient Physical-Layer Network Coding Technique Based on Spatial Modulation)
    를 통해 동시에 데이터를 주고받는 양방향 중계기술은 통신 시스템의 주파수 효율을 효과적으로 높일 수 있는 방식으로 주목받고 있다. 본 논문에서는 양방향 중계 환경에서 물리계층 네트워크 ... 코딩기술(Physical-layer Network Coding, PNC)과 Spatial Modulation (SM) 기술을 결합한 SM-PNC의 성능을 분석하였다. 제안 ... this paper, we analyze the SM-PNC which combines Physical-layer Network Coding (PNC) and Spatial
    논문 | 9페이지 | 무료 | 등록일 2025.07.01 | 수정일 2025.07.05
  • 판매자 표지 자료 표지
    [정보보호개론] 정보보호의정의, 정보보호3대요소, 시스템보안의정의
    는 해독하기 어렵습니다.- 방화벽(Firewall): 방화벽은 네트워크나 시스템을 보호하기 위한 보안장치로, 외부에서 내부로의 불법적인 접근을 차단하고 내부에서 외부로의 불필요한 정보 ... 유출을 막습니다.- 침입 탐지 시스템(Intrusion Detection System, IDS): 침입 탐지 시스템은 시스템이나 네트워크에 대한 불법적인 침입을 탐지하는 시스템 ... 입니다. IDS는 네트워크의 패킷을 모니터링하여 알려지지 않은 새로운 침입 방식을 식별하고, 침입 시도가 발생하면 경고를 발생시켜 시스템 관리자가 대처할 수 있도록 합니다.- 백신
    리포트 | 3페이지 | 1,500원 | 등록일 2023.08.14 | 수정일 2023.08.18
  • 입문자를 위한 임베디드 시스템 4장 퀴즈
    , 네트워크 인터럽트는 낮은 우선순위를 가지고 있고, 프로세서 간 인터럽트 루틴이 수행되는데 350마이크로세컨드가 걸린다면, 최악의 경우의 네트워크 인터럽트를 위한 인터럽트 지연은 얼마 ... 인가?100 마이크로세컨드 이다.우선순위에서 밀리기 때문에 Network는 프로세스상의 INT에 대해 아무런 영향을 끼치지 않는다.ISR 처리시간에 영향을 끼치지 않는다.5 ... . [그림 4.15]에서 작업코드와 인터럽트 루틴은 fTaskCodeUsinTempsB 변수를 공유한다. 그 변수를 사용하는 작업 코드는 아토믹인가? 시스템이 제대로 동작하기 위해서 그 코드가 반드시 아토믹이어야 하는가?
    리포트 | 2페이지 | 2,000원 | 등록일 2021.06.24
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 13일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:25 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감