• 통큰쿠폰이벤트-통합
  • 통합검색(9,947)
  • 리포트(8,242)
  • 자기소개서(571)
  • 시험자료(529)
  • 방송통신대(393)
  • 논문(169)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 4,441-4,460 / 9,947건

  • 가야농장 비가열 과일주스 신제품 성공방안 IMC 전략
    코드로 온 – 오프 연동 제품 , 패키지 등에 넣어서 제품과 온라인 이벤트의 연동 각 과일 모양 별 디자인으로 소비자들의 관심 유도판 촉 전 술 건강은 함께 家 야 함께 家 야 장 ... 는 쿠킹클래스를 진행 . 파워 블로거들을 이용한 바이럴 효과 를 기대해 볼 수 있다 .캠페 인 전술 건강은 함께 家 야 소셜 네트워크 게임 이벤트 “ Rule the Sky 와 함께 ... 家 야 ” SNG (Social Network Game), ‘Rule the Sky’ 와 제휴하여 이벤트를 실시 한다 . Ex) 11 번가와 SNG’ 타이니팜 ’ 의 제휴 마케팅
    리포트 | 29페이지 | 3,000원 | 등록일 2013.03.06
  • [지역 비하와 지역(호남지역 중심) 불평등] 지역감정의 원인과 문제점 및 지역 비하 및 지역 불평등 개선방안
    ’라고 불리는 이 커뮤니티의 유저들은 대한민국의 네트워크 세계를 종횡무진하며 많은 논란을 일으키고 있다. 일베 유저들이 일으킨 수많은 사회적 논란 중에서도 특히 활발하게 이루어지는 것 ... 연예인들이 사투리를 선보이면 관중과 패널들의 웃음이 터지는 장면을 쉬이 볼 수 있다. 방송 자막에 사용된 ‘전라디언’그외에도 케이블 방송사 Mnet의 예능인 ‘비틀즈코드’에서는 걸
    리포트 | 14페이지 | 3,000원 | 등록일 2015.07.23
  • TCP IP 네트워크 중간고사 총정리
    음.-경로 추적, 네트워크 상황 파악등 특정 목적을 위해 사용됨?코드필드(8비트): 고정길이-복사:단편화된 모든 패킷에 헤더 옵션 필드의 복사여부 결정-클래스:옵션의 목적을 나타냄 ... 라우팅(Network-Specific Routing)-네트워크에 연결된 모든 호스트에 대해 각 호스트별 엔트리 대신에 네트워크에 대한 엔트리만 저장③호스트 지정 라우팅(Host ... 1.TCP/IP 프로토콜 계층 구조-TCP/IP는 인터넷 프로토콜 집합-TCP/IP 계층은 OSI 참조 모델을 엄격히 따르지 않음.-물리계층, 데이터링크 계층, 네트워크 계층
    리포트 | 10페이지 | 1,000원 | 등록일 2010.05.30
  • [올해최신A+자료][지금우리에게필요한것은서평][지금우리에게필요한것은독후감][지금우리에게필요한것은독서감상문][지금우리에게필요한것은줄거리요약+감상평][지금 우리에게 필요한 것은]
    을 위하여예전에는 컴퓨터 바이러스는 백신 프로그램으로 막을 수 있었고, 해킹은 네트워크 보안 솔루션으로 막을 수 있었다. 또 예전의 컴퓨터 바이러스는 한 컴퓨터 내에서는 무서운 ... 속도로 증식하지만, 스스로 다른 컴퓨터를 감염시키지는 못했다. 그러나 이제는 컴퓨터 바이러스의 복제 기술과 해킹의 침입 기술이 결합하면서, 해킹 기술을 사용하여 네트워크에 연결 ... 사회의 인터넷 정보 보호를 위해서 어떠한 조치가 필요할까? 안교수는 먼저 악성 코드나 해킹 자체에 대해 기술적인 측면에만 매달릴 것이 아니라 사람에게 초점을 맞추는 것이 바람직
    리포트 | 12페이지 | 2,000원 | 등록일 2012.08.04 | 수정일 2014.10.21
  • 유비쿼터스란 (ubiquitous)
    4-3. RFID와 타 코드 비교4-4. 홈 네트워킹의 종류5. 유비쿼터스 시대의 단점5-1. 사생활 침해와 관련된 내용5-2-a. 해결방법5-2-b. 해결방법5-2-c. 해결방법 ... 6. 유비쿼터스로 인한 변화7. 미래 유비쿼터스 시대 (자신의 생각)1유비쿼터스의 정의01) 라틴어로 ‘언제 어디서나 있는’을 뜻하는 말02) 사용자가 컴퓨터나 네트워크를 의식하지 ... 않는 상태에서 장소에 구애받지 않고 자유롭게 네트워크에 접속 할 수 있는 환경을 의미03) 98년 이 용어를 처음으로 사용한 미국 제록스 팰로앨토연구소의 마크 와이저 소장
    리포트 | 19페이지 | 1,000원 | 등록일 2010.02.05
  • 프록시 서버의 그 실제와 활용
    게 된다. 또한 외부와의 트래픽을 줄이게 됨으로써 네트워크 병목 현상을 방지하는 효과도 얻을 수 있게 된다.2. 네트워크 보안과 연관해서 생각해보면,“자기 자신을 통해서 다른 네트워크 ... 가 보이게 된다.3. 프록시를 사용하는 목적-프록시를 사용하는 목적은 아래와 같이 분류할 수 있다.1). 캐시를 활용한 네트워크 트래픽 감소2). 특정 서버 접속차단3). 특정 포트 ... . ANONYMOUS■ 특징① 서비스 청시 클라이언트IP헤더를 포함하지 않음② 사용시 헤더값 중에 x-blueCoat-via 코드를 남기게 되어 프록시를 사용 중인 것을 체크 할 수 있
    리포트 | 15페이지 | 2,000원 | 등록일 2012.04.18
  • 인터파크투어 여행사와 제주항공 항공사의 마케팅 비교분석
    , 온라인상에서의 다양한 마케팅 활동이 활발히 이루어지고 있다. 이 장에서는 인터파크 투어의 다양한 프로모션 전략에 대해 조사해 보았다.1) 모바일 어플리케이션(그림 15 QR코드 ... 정보를 습득할 수 있고, 궁금한 것들을 직접적인 질문을 통하여 해결할 수 있다.넷째. 소매상들의 네트워크로 지역마다 나라마다 거점이 있어 현지 밀착도가 높다.2-2 경쟁사: g마켓 ... 에서의 전면광고를 하는 방법 등을 들 수 있는데, 이때 온라인에서 이뤄지는 QR코드를 거울과 전면광고 한 부분에 삽입하여, 고객들이 스마트 폰으로 읽혀 그 자리에서 바로 광고 내용
    리포트 | 41페이지 | 5,000원 | 등록일 2013.10.07
  • 커뮤니케이션과 미디어
    기호(sign)와 약호(code)를 수반 사회적 관계의 실천커뮤니케이션의 의미라틴어 communicare에서 유래 같이 이야기하다, 협의하다, 대담하다, 상담하다의 뜻을 갖고 있 ... , vehicle, network 등으로 불림 메시지를 전달하기 위해 이용되는 전송체계 대부분 일정한 물리적 속성을 가짐 메시지가 담기는 용기 혹은 운반체커뮤니케이션의 기본 요소
    리포트 | 20페이지 | 2,000원 | 등록일 2009.12.17
  • 사이버범죄론
    컴퓨터 바이러스1.개념컴퓨터에 악영향을 미치는 악성코드의 일종이다. 다른 악성코드와 구별되는 특징으로는 실행이 가능한 컴퓨터 프로그램에 기생하며, 감염 프로그램을 실행할 때 ... 에 감염이 되며, 다른 프로그램에 복제를 한다는 특징이 있다. 우리나라는 84종의 바이러스가 발견되었다.2.특성①감염될 경우 원본 프로그램 혹은 데이터 파일에 바이러스 코드를 붙이 ... 바이러스 - 몇회의 감염 후에 시스템, 네트워크 및 전체파일을 파괴하며 특히 전 네트워크에 확산되어 수백 회의 감염을 일으킨다.?트로이 목마 바이러스 - 컴퓨터상의 정보를 외부
    리포트 | 2페이지 | 1,000원 | 등록일 2009.06.20
  • IP v6
    ) 를 구분함 범위 (scope) : 멀티캐스트 트래픽이 전달되는 네트워크 범위를 나타냄3. IP v6 주소 13 ▷ 전송방법에 따른 분류 ☆ 애 니 캐스트 주소☆ network 다수 ... (128 비트 ) 확장 헤더 ( 가변적 ) 데이터 타입 코드 체크섬 메시지 바디 패킷 전송을 감독하고 , 네트워크 관리를 보조하는 역할을 수행함 타임 : ICMP 메시지 종류 기술 코드 ... 한 라우터를 알고 싶을 때 사용 - 타입 필드 값 = 133 , 코드 필드 값 = 0 재지정 메시지 - IP v6 라우터는 수신한 패킷의 송수신 주소를 확인하여 동일 네트워크의 다른
    리포트 | 22페이지 | 2,500원 | 등록일 2009.07.16
  • 데이터 마이닝 프로젝트 보고서
    as코드를 이용하여 문자형 변수에서 숫자형 변수로 전환 하였다.data project.heart4;set project.heart3;if famhist='Present' then ... NetworkNeural Network 노드에서는 디폴트로 한 개의 은닉층을 가지는 MLP(Multilayer Perceptron)를 이용하여 Neural Network 분석을 수행 ... 한다. Neural Network 를 이용한 모형는 Results 윈도우에서 Output 탭을 선택하면 Neural Network의 모수 추정치(parameter estimate
    리포트 | 42페이지 | 2,000원 | 등록일 2011.12.29
  • SI기업,HW벤더,IT교육,SW개발업자,E러닝
    System ) - 2D, 3D 가상현실형 캠퍼스 - Network형 eLMS 적응형 학습기반 시스템 - 시뮬레이션 학습시스템 - 표준화 적용 솔루션 - 동영상 관련 처리 기술 - 홈 ... 네트워크상에서의 학습로봇을 이용한 학습[차세대 e러닝 솔루션- 2D 가상캠퍼스 개념도]차원표시창객체표시창객체변위콘트롤러현재 객체 및 차원표시창객체 ID표시창공간내 위치값 및 공간객체수 ... 마이크로 소프트 마이크로 시스템즈에 의해 사용된 용어 - 컴파일된 자바 바이너리 코드와, 실제로 프로그램의 명령어 를 실행하는 마이크로프로세서(또는 하드웨어 플랫폼) 간에 인터페이스
    리포트 | 31페이지 | 2,000원 | 등록일 2012.09.17
  • Crowdsourcing: What It Means for Innovation - 비즈니스위크 번역
    without the power of the crowd. In the end, he's written a mere 2% of the operating system's code. Similarly ... accelerate creativity across a larger network.크라우드소싱은 마케팅, 광고, 산업디자인계의 미래라고 일부는 예상해왔습니다. 그들이 주장하는 현상은 더 큰 ... 네트워크를 통해 창의성을 촉진시킬 것입니다.Others, meanwhile, have predicted this practice of opening up a task to the
    리포트 | 4페이지 | 2,000원 | 등록일 2010.09.30
  • 판매자 표지 자료 표지
    네트워크구축 및 기술동향
    네트워크 구축기술 동향목 차Home Gateway Home Networking 사이버 아파트Home Network네트워크? 가정 내의 컴퓨터, 통신기기, 가전기기 등을 연결 ... V1.0 제정 5.5 MHz ~ 9.5 MHz IEEE 802.3 (CSMA/CD method) Time Modulation Line coding method 10Mbps V2.0 ... 하는 네트워크 외부망은 ADSL, FTTH, CATV, B-WLL 등으로 연결 홈네트워크의 요인 Internet, Multi-PC, Broadband Access, HA .. 홈
    리포트 | 69페이지 | 2,000원 | 등록일 2009.04.16
  • [보안][컴퓨터보안][컴퓨터보안 위협 사례][컴퓨터보안시스템][해킹][해커]컴퓨터보안의 정의, 컴퓨터보안 관련 용어, 컴퓨터보안에 대한 위협, 컴퓨터보안 위협 사례, 컴퓨터보안시스템 침입에 대한 대응 방안 분석
    . IDS(Intrusion Detection System)11. 네트워크 추론(Network Forensics)12. 네트워크 침해(Network Intrusion)13. 원격 ... 거나 파괴하는 '변조', 거짓 전송을 보내는 '위조(fabrication)', 통신을 막는 '차단'과 바이러스나 벌레 등의 해로운 코드를 이용하여 고의적으로 네트워크 운영을 파괴 ... 함허가되지 않은 파일이나 장치에 접근하지 못하도록 통제- 네트워크 레벨 : 네트워크를 통하여 원격 접속할 때 외부 네트워크에서 내부 네트워크로 인가된 접근만을 허용접근통제 메커니즘
    리포트 | 12페이지 | 5,000원 | 등록일 2008.12.21
  • 판매자 표지 자료 표지
    항공사 동맹체의 현황과 제휴형태
    예를 들어 미국 노선의 아시아나 항공사가 미국의 국내선 항공사와 좌석을 공유(code-sharing)하여 아시아나 항공사가 취항하지 않는 미국내의 다른 지점으로의 이동을 제휴 ... 원월용하는 형태를 취함으로써 협력관계를 구축하는 것이다. 이 제휴관계는 이처럼 특정노선과 관련하여 제휴관계가 형성되므로 특정노선 제휴라고도 한다. 이 노선 제휴에서 코드쉐어링과 같 ... 수준의 항공 서비스 네트워크를 제공하기 위한 목적이었다. 그러다가 1990년대에 들어 항공사간에 경쟁이 격화되고 항공시장의 성장이 둔화되면서 각국 항공사들이 불황의 길을 걷게 되
    리포트 | 27페이지 | 3,000원 | 등록일 2007.12.01 | 수정일 2014.08.25
  • 데이터 통신 한장 요약
    시스템의 5가지 기본 요소는 메시지, 송신자, 수신자, 매체, 프로토콜이다매체는 메시지가 따라가는 물리적인 경로네트워크는 노드들의 모임으로 정보 장치를 공유하도록 허용한다네트워크 ... 는 하나의 작업을 여러 대의 컴퓨터가 분담하는 분산 처리에 사용한다네트워크는 성능, 신뢰도, 보안성으로 평가된다* 성능 : 사용자수, 전송매체, 하드웨어&소프트웨어* 신뢰도 : 고장빈도 ... - 단점: 성형과 같음* 버스형 : 다중점 형태 (하나의 긴 케이블이 모든 장치를 연결하는 중추 네트워크 역할)노드는 탭과 유도선에 의해 버스에 연결- 장점: 설치가 쉬움 / 적은양
    리포트 | 1페이지 | 1,000원 | 등록일 2010.04.23
  • 구조주의와 영화
    : 의사소통 과정의 시스템을 도식화, 시적언어를 언어학적으로 다루기위한 도구.message (전달 되는 언표)-시적기능code(약호체계, 언어체계)발신자 ---------- c ... / 텍스트 분석특정한 구조, 창작자가 선택한 약호들의 조합과 그것의 네트워크영화적 형식요소를 발견하고자 함.자의적 분석이 아닌 모든 영화에 적용가능한 논증모델을 찾고자함.
    리포트 | 5페이지 | 1,000원 | 등록일 2011.06.01
  • 사이버범죄,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례
    사이버범죄의 영역으로 등장하고 있다.(1) 사이버 테러형 범죄① 해킹(Hacking)해킹은 컴퓨터 네트워크의 취약한 보안망에 불법적으로 접근하거나 정보 시스템에 유해한 영향을 끼치 ... 을 통해 발송된 바이러스를 실행시키지 않고 메일의 본문을 보기만 해도 감염시키는 바이러스가 있으며, 감염된 컴퓨터와 동일한 네트워크 컴퓨터를 스스로 공격하는 등 지능화된 바이러스 ... 어플리케이션의 보안 취약성을 이용한 범죄가 점차 증가하고 있는 시점이다. 실제로 모바일 악성코드 등이 안드로이드 폰을 통해 침투 시켜서 단말기에 있는 개인 정보를 훔쳐가는 등
    리포트 | 12페이지 | 2,000원 | 등록일 2012.04.20
  • 컴퓨터와 이해(중간 시험 요약)
    0. LAN의 원어, 간단히 정의LAN(Local Area Network)LAN : 한 건물이나 비교적 가까운 장소에 위치한 컴퓨터들을 데이터 통신 네트워크로 연결1. IT 기술 ... 체제인 GNU를 개발하면서 시작-Linux가 최초의 공개소스 운영체제의 커널로 개발-‘오픈소스(Open Source)'-소스코드를 공개하고 각자 수정한 결과를 또 다시 공유하자 ... . 네트워크 보안을 위협하는 해킹의 종류u네트워크 보안을 위협하는 해킹의 종류l스니핑(Sniffing)§스니핑은 네트워크 상에서 전송중인 패킷을 가로채 이를 해석하여 패킷의 내용(신용카드
    리포트 | 5페이지 | 1,000원 | 등록일 2011.04.16
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 24일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:51 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감