• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(10,088)
  • 리포트(8,251)
  • 자기소개서(685)
  • 시험자료(541)
  • 방송통신대(399)
  • 논문(169)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 541-560 / 10,088건

  • 판매자 표지 자료 표지
    제조회사의 생산 비즈니스 환경에 보안적으로 위협이 되는 요소를 나열하고, 해당 보안 Risk를 제거하기 위한 방안
    설비 관리자가 악의적인 목적으로서 악성코드를 심는 등의 방식으로 공격을 할 수 있다.이로 인해서 기업이 기밀로 다루는 주요한 제품 생산 공정 정보가 유출이 될 수 있으며, 생산 ... 공격이 있다. 이는 통신을 통하여 주고 받는 정보가 공격자에 의해서 노출되거나 유출되는 것이다. IoT 통신 프로토콜 하이재킹은 공격자가 두 개 네트워크 구성요소 사이에 기존 통신 ... 의 세션을 제어하는 위협이다. 이 외에 네트워크를 수동적으로 검새가는 공격자에게 내부 네트워크 정보가 노출되는 위협도 있다.스마트 팩토리에서는 보안 위협으로 인해서 각종 오작동 문제
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,000원 | 등록일 2022.06.24
  • 판매자 표지 자료 표지
    고려대학교 인공지능대학원 인공지능학과 연구계획서
    IoT 셀룰러 네트워크 기반 D2D 통신을 위한 전송 전력 적응 연구, 분산 스토리지 시스템의 로컬 및 병렬 복구를 위한 블록 펑크된 이진 심플렉스 코드 연구, 가용성을 갖춘 ... 하이퍼그래프 기반 바이너리 로컬 복구 가능 코드 연구, 웨어러블 디바이스를 이용한 디자인 구현 및 연구, 3차원 양자 상태를 이용한 효율적인 측정 장치 독립적인 양자 키 분포를 위한 향상된 벨 상태 측정 연구 등을 하고 싶습니다.
    자기소개서 | 1페이지 | 3,800원 | 등록일 2023.09.17
  • 인터넷 활용과 사이버 범죄
    내에 네트워크에 치명타를 입힐 수 있다.(3) 트로이 목마해커들은 컴퓨터 웜 대신에 트로이 목마 악성코드 프로그램을 선택했다. 트로이 목마는 정상 프로그램으로 가장하지만 악성 ... 움 등 가상화폐가 도난당하는 사건이 발생했다. 과거 유명 컴퓨터 회사에 다니다가 전업 해커로 돌아선 범인들은 악성코드 등을 심어 피해자의 컴퓨터를 장악하고 나서 주인 몰래 가상화폐 ... 글라데시 중앙은행의 서버에 악성코드를 심어 놓고 스위프트(SWIFT) 시스템 접속 정보를 훔쳐냈다. 스위프트 시스템은 전세계 은행 공동의 전산망으로 해외 송금에 주로 사용된다. 여기
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2020.12.16
  • 판매자 표지 자료 표지
    기술혁신의경제학
    [해설]코드에서 H800 GPU의 사용을 최적화한 디자인이 언급되기 때문이다. 나머지 선택지들은 딥식엠오이나 V3 모델의 특징과 일치하지 않다.2. 읽기 자료에서 설명하는 ‘증류 ... 는 방향으로 해석된다.7. 딥식의 비즈니스 모델과 관련된 설명으로 가장 적절한 것은?A. 폐쇄형 소스 코드를 통해 기술적 우위를 유지한다.B. 오픈소스 전략을 통해 인재 영입과 기술 ... 대응 방안으로 가장 적절한 것을 모두 고르시오.A. 소비자와 기업들은 실질적으로 무료에 가까운 AI 서비스를 이용할 수 있게 될 것이다.B. 기존의 생산과 유통 네트워크를 보유
    방송통신대 | 8페이지 | 4,000원 | 등록일 2025.03.23
  • 보안관제 강의 정리노트
    패스워드를 사용하는 경우 쉽게 발생크로스 사이트 스크립팅 공격(XSS)- 공격자가 악의적인 스크립트 코드를 웹 어플리케이션에 삽입한 후 웹 사용자의 웹 브라우저에서 해당 코드가 실행 ... 변조되거나 또는 파일이 삭제되는 것까지 포함- 텔넷, FTP, 터미널 서비스 등 원격 접근을 성공한 다음 권한 상승을 통해 이루어 짐악성 코드 유포- 대부분의 해커가 정보 시스템 ... 등을 모두 포함DDoS 공격- 대규모의 좀비 PC 또는 사용자가 순간적으로 과다한 접속을 일으켜 정보 시스템 또는 네트워크에 부하를 가중시켜 정상 서비스를 지연시키는 공격증거
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 20,000원 | 등록일 2021.09.24
  • 2023군무원 정보사회론 토막상식
    코드= 코딩 몰라도 어플 개발 가능(ex 에어테이블,파워FX)*데이터 패브릭= 분산네트워크(일단 통합 후, 모니터링)*사이버보안메시(CSMA)= 디지털자산 보안(분산환경에도 안전 ... 적 지식 / 미래지향단점: ‘사회구조, 정치, 문화’의 단절 / 오직 기술만 변화시킴 / 서비스 산업의 정의를 못 내림[카스텔= 네트워크 사회, 뉴미디어]-네트워크(노드-링크 ... ) / 정보자본주의(유연성+창조성) / ‘개인-기업-국가’ 구조-권력관계에서 ‘미디어가 가장 중요’ / 네트워크 사회의 정치는 ‘미디어 정치’ / 인터넷은 ‘정치의 도구’-‘매스커뮤니케이션
    시험자료 | 9페이지 | 3,000원 | 등록일 2023.05.14
  • 판매자 표지 자료 표지
    2024 LG유플러스 네트워크 기술운영 직무 합격 자기소개서
    2024년LG유플러스신입사원 채용네트워크 기술운영 직무자기소개서1. 본인의 역량을 잘 나타낼 수 있는 이수 과목 3개를 선정하여 학습 결과(학점)와 학습 과정에서 배운 점을 기술 ... 있는 이수 과목 3개를 선정하여 학습 결과(학점)와 학습 과정에서 배운 점을 기술하여 주십시오.(500자)‘컴퓨터네트워크’, ‘운영체제’, ‘시스템보안’ 수업은 네트워크 기술 운영 ... 직무에 필요한 기초를 다지는 데 중요한 역할을 했습니다.컴퓨터네트워크 과목에서는 OSI 7계층의 구조와 TCP/IP 통신 흐름을 체계적으로 익히며 4.5/4.5의 성적을 받
    자기소개서 | 3페이지 | 11,900원 | 등록일 2025.04.21
  • 인지심리학_인지심리학에서 다루고 있는 이론과 원리 및 기법들을 토대로 어떻게 하면 기억을 증진할 수 있는지 방안을 제시하고 일상생활 속에서 자신에게 적용하여 성공한 구체적 사례에 대해 2가지 이상 기술 하세요.
    회로가 활성화되며, 이후 재인이나 회상 시 동일 네트워크가 재점화돼 안정적 인출이 가능해진다. 로킹하트(Lockhart)와 크레이크(Craik)는 의미적 질문에 답하며 단어를 학습 ... 에서 시각 촉진 효과가 존재한다고 보고하였고, 이를 활용해 암기 카드에 이미지·도형·색상을 삽입하면 언어 코드와 시각 코드가 상호보완적으로 회상을 도운다는 점을 보여 주었다.맥락 의존 ... , 자유도는 주황 사각형으로 표현해 시각 부호를 언어 코드에 대응시켰다. 이중 부호화는 시험장에서 공식이 생각나지 않을 때 색상과 도형이 시각적 인출 단서로 작용하도록 의도한 장치
    리포트 | 5페이지 | 3,000원 | 등록일 2025.07.27
  • 사이버작전사령부 전문군무경력관 나군 합격 자소서(2020년)
    ?분석공군 주요기반체계 취약점 점검,악성코드 분석, 침해사고 조사?분석,사이버기관평가 감사 대응정보보안시스템 운영,네트워크 장비 관리,전산 보안감사 대응,병 역 사 항계 급 : 전역 ... 기록(예. 2001년3월1일 ~ 현재)? 직무관련 정보구 분내 용응시직위 및 요건001 직위(운영체제, 네트워크, 모바일, 정보보호 또는 SW연구·개발 분야 4년 이상 근무경력자 ... 하였습니다. 군 및 민간에서의 정보보호 실무업무를 다양하게 접해보았으며, 보안관제 업무를 시작으로 정보보호장비(FW,WAF,백신,IPS,APT 등)를 직접 다루어본 경험과 악성코드 분석
    Non-Ai HUMAN
    | 자기소개서 | 6페이지 | 10,000원 | 등록일 2021.08.04 | 수정일 2021.08.18
  • 사이버위협 대응전략 제언
    은 사이버 공격이다. 사이버 공격(cyber attack)이란 간단히 말해, 하나 이상의 컴퓨터에서 다른 컴퓨터, 여러 컴퓨터 또는 네트워크에 대해 시작된 공격이다. 사이버 공격은 넓 ... 유형이다. 또한 공격의 유형은 악성코드, 피싱, 랜섬웨어, 서비스 거부, 중간자, 크립토재킹, SQL 인젝션, 제로데이 익스플로잇 등등 점점 늘어나는 추세이다.사이버 공격 용어 ... 를 정리해보면, 먼저 스피어 피싱은 특정인을 대상으로 개인정보를 훔치는 피싱 공격이다. 위장 메일을 통해 악성 웹 사이트로 유도하거나 첨부파일을 이용하여 악성코드에 감염시키는 공격
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,000원 | 등록일 2021.12.07 | 수정일 2022.04.08
  • 랜섬웨어란
    주의가 필요하다.■네트워크네트워크를 통해 최신 보안패치가 적용되지 않은 PC를 스캔하여 악성코드를 감염시키며 확산시킨다. 이를 방지하기 위해서는 사용하는 PC의 운영체제와 SW ... 금액을 요구하는 악성코드이다. 따라서 중요한 정보나 문서를 컴퓨터나 스마트폰에 보관하는 현대인들에게는 치명적인 존재라고 할 수 있다.Ⅰ-3 랜섬웨어의 종류Ⅰ-3-1 Windows ... 발견되었다. 팔로알토 네트워크 보안업체에 의해 발견되었으며 암호화 방식부터 금액지불방식까지 제대로 만들어진 랜섬웨어라고 통한다. KeRanger 방식에서 해커는 사용자의 시스템
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 3,000원 | 등록일 2022.02.23
  • 판매자 표지 자료 표지
    챗GPT 세계미래보고서
    는 데이터로 훈련된 텍스트 생성 심층 학습 모델로, 질문과 답변, 텍스 트 요약, 기계 번역, 분류, 코드 생성, 대화 인공지능에 주로 사용된다.수년간의 연구 끝에 이제 인공지능이 티핑 ... 포인트에 도달하여 수많은 사람들이 폭발적으로 사용되는 순간이 왔다. 생성형 인공지능은 GAN(Generative Adversarial Networks)이라는 심층학습 유형을 사용
    리포트 | 5페이지 | 1,000원 | 등록일 2023.08.06 | 수정일 2023.09.20
  • 네트워크1 ) OSI 7계층 모델의 주요개념을 논하고, 계층 중 하나의 계층을 선택하여 주요 기능과 프로토콜을 찾아 분석해보세요.
    는 기능 또한 수행하게 된다. 이 계층에서는 각 머신별 고유의 코드인 MAC address를 가지고 통신하게 된다.3) 3계층 - 네트워크 계층 (Network Layer ... 프로토콜과 HTTP 프로토콜1) 3계층 네트워크 계층 (Network Layer)의 IP 프로토콜이는 TCP/IP를 기반으로 하는 인터넷 망을 통해 데이터 등의 전달을 담당 ... 네트워크1OSI 7계층 모델의 주요개념을 논하고, 계층 중 하나의 계층을 선택하여 주요 기능과 프로토콜을 찾아 분석해보세요.과목명: 네트워크1과제주제 : OSI 7계층 모델
    리포트 | 5페이지 | 3,000원 | 등록일 2023.01.25
  • 2023군무원 '정보사회론' 특별한 암기자료
    )(컴퓨터, 불완전, 쌍방, 노마드)[빌렘 플루서](기술중심에 회의적)= 코드+커뮤 역사의 변화: 선사시대 이미지-> 역사시대 문자(선)-> 현대기술 이미지(코드)= ‘코무니 콜로니 ... ’(코드화 된 세계)(상징: 합의로 의미 부여)(코드: 상징 체계)(문자는 코무니콜로기의 중심)(탈문자 시대의 인간은 ‘창조자’,‘상상가’)(but 현실왜곡)= 다시 이미지가 주도 ... = ‘역사의 종말’ (인간존엄성 ‘factor X’는 인간 고유특성)-바렐라= ‘인식의 나무’ (인식은 생물학적으로만 의미가 있다)[행위자 네트워크 이론(ANT)] (라투르
    시험자료 | 9페이지 | 4,000원 | 등록일 2023.05.28
  • 판매자 표지 자료 표지
    조선대학교 기계학습 2023 기말고사 일부 문제
    (Recurrent Neural Network, RNN)은 여러 가지 Process Seqeunce를 가질 수 있다. 연결이 올바르지 못한 것을 모두 고르면? (1점, 복수선택 가능) 1 ... Classification 다음과 같이 계산식이 주어졌을 때 결과값은? 10 * ReLU(-20) + 2 * Sigmoid(0) = ? 순환신경망(Recurrent Neural Network, RNN ... 다. 파이토치(PyTorch)에서 GPU를 사용하기 위한 코드이다. 하얀색 빈칸에 적절한 코드는? ;cuda; if.torch.cuda 과적합(overfitting)을 줄이는 방법
    시험자료 | 4페이지 | 5,000원 | 등록일 2024.11.19 | 수정일 2024.11.28
  • 판매자 표지 자료 표지
    미래정보 기술의 이해 기말고사 정리(중간, 기말 100점 A+)
    차 세계대전 중에 탄도 계산 등을 위해 개발되었다. 96. 모바일 컴퓨팅을 가능하게 하는 기반 기술 3가지와 각 기술들의 정의를 적으시오 - 고속 네트워크 : 모바일 컴퓨팅이 가능 ... 하기 위한 고속의 네트워크 전송 기술 - 14 - - 모바일 하드웨어 : 휴대성을 위한 초소형, 초경량의 하드웨어 제조 기술 - 모바일 소프트웨어 : 개인별 최적화된 소프트웨어 ... 간 데이터를 교환한다. ③ 컴퓨터끼리는 다양한 네트워크로 연결되어 있다. ④ 외형상 호스트 시스템과 전송 매체로 구분된다. - 37 - ⑤ 고속화, 대용량화, 모바일화 등의 특징
    시험자료 | 47페이지 | 3,500원 | 등록일 2023.03.05 | 수정일 2025.05.15
  • 판매자 표지 자료 표지
    (컴퓨터의이해) 다음 문제에 대하여 주요 내용을 ①, ②, ③, ④ 번호를 붙여서 4가지 이상 설명하고 관련된 그림이나 사진을
    하여 ① 그 기기의 주요 용도, ② 그 기기에 포함된 입력장치, ③ 그 기기에 포함된 출력장치에 대하여 설명하라.(나) 여러 가지 매트릭스 코드 중 QR코드를 포함하여 두 가지를 조사 ... 하여 설명하고, 본인의 학과, 본인의 이름, (가)에서 선택한 웨어러블 기기의 명칭 및 입출력장치 명칭이 들어 있는 QR코드를 만들어 보고서에 첨부하라.1. 문제1. 총 분량 2장 ... (가) 홈네트워킹과 스마트홈에 대하여 설명하라.(설명관련 그림이나 사진 1개 추가(a4 4분의1 사이즈))① 홈네트워킹은 내부와 외부 네트워크를 통합적으로 연결하는 홈 게이트웨이
    방송통신대 | 7페이지 | 2,000원 | 등록일 2023.03.17
  • 판매자 표지 자료 표지
    LINUX시스템 - 운영체제의 개념을 조사하고 리눅스와 윈도우의 차이점을 기술하시오
    는 RedHat Enterprise Linux 및 SLES (SUSE Linux Enterprise Server)가 있습니다. 자유롭게 재배포 할 수 있으므로 누구나 소스 코드 ... ) 커널 모드커널 모드는 하드웨어 및 컴퓨터 시스템 리소스에 대한 완전한 액세스 권한을 갖습니다. 보호 된 메모리 영역에서 코드를 실행합니다. Executive, 마이크로 커널 ... Linux는 오픈 소스이며 강력한 사용자 커뮤니티가 있습니다. 전체 사용자 기반이 소스 코드에 액세스 할 수 있으므로 문제를 모니터링 할 수 있으며 해커가 대상으로 삼는 것보다 먼저
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 3,000원 | 등록일 2022.10.07
  • 판매자 표지 자료 표지
    경력단절자의 재취업에 대한 방안을 쓰고, 그에 대한 효과적인 방법은 무엇이 있는지 작성하시오.
    - 코드스테이츠, 패스트캠퍼스 등 플랫폼에서 온라인 학습 가능하다.② 전문자격 취득 지원- 전문직 자격증 : 간호조무사, 공인중개사, 세무회계, 통번역 등- 자격증 지원 사업 및 ... , 배달 및 E-커머스 활용 창업6) 경단녀를 위한 커뮤니티 및 네트워크 형성① 멘토링 프로그램- 성공적으로 재취업한 선배들과의 네트워크 구축② 경력설계 워크숍- 경력 전환 과정 ... 으로 전환 가능성을 고려하며 적응한다.② 인턴십 또는 단기 계약직 활용- 적합한 직무 감각을 회복하고, 기업의 네트워크를 형성한다.3) 네트워크 및 경력관리① 멘토 및 네트워킹 활용
    리포트 | 5페이지 | 2,500원 | 등록일 2025.03.28
  • 판매자 표지 자료 표지
    고려대학교 일반대학원 컴퓨터학부 연구계획서
    작용 연구, 약하게 감독된 행동 감지를 위한 학습 차별적 행동 튜브렛 연구, 이미지 인페인팅을 위한 비로컬 특징 합성 네트워크 연구, 준주기적 셀룰러 V2X 통신을 위한 예측 자원 ... 한 모바일 상호 작용 플랫폼에서 다중 모드 및 다중 작업 확장 현실의 사용자 경험 연구, 전이중 릴레이 네트워크를 위한 CSI 없는 저복잡성 코딩 전송 연구, 에지 기반 IoT에 적용 ... 되는 유한 수명 블록의 블록체인 연구 등을 하고 싶습니다.저는 또한 흐름 제어가 있는 전이중 릴레이를 사용하는 협동 버퍼 지원 릴레이 연구, Rateless 코드를 사용하는 릴레이
    자기소개서 | 2페이지 | 3,800원 | 등록일 2023.04.17
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 23일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:29 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감