• 통큰쿠폰이벤트-통합
  • 통합검색(9,950)
  • 리포트(8,243)
  • 자기소개서(572)
  • 시험자료(530)
  • 방송통신대(393)
  • 논문(169)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 7,081-7,100 / 9,950건

  • 공급망관리(SCM)
    들(공장, 지역유통센터) 간에 개선된 자료 교환과 더 정교한 분석들 (예를 들어, 창고-수송 비용, 수송-창고 네트웍의 최적화 등) 에 의해 지원2단계 : 초기 SCM 단계제조, 조달 ... 생산성 향상외형적인 업무 운영 효율화에 의한 비용절감변동치세부내역구분정량적 효과국내외 SCM 현황SCOR같은 SCM표준 확립 물류코드 및 시스템의 표준 확립SCM 표준 부재 물류 ... 표준 코드 및 시스템의 미비표준화공동정보망을 구축하고 있고 개방적임독립정보망을 구축하고 있고 패쇄작업기업간 제휴환경고객중심 및 고객만족 중심기업내부의 효율화 중심기업 관심 사항
    리포트 | 15페이지 | 1,500원 | 등록일 2007.05.15
  • [경영정보시스템] EDI(전자자료교환 시스템)
    (electronically coded)된 문서를 기업의 전산/통신설비로부 터 거래상대방의 전산/통신설비로 전송함으로써 기업간 거래정보교환을 지원하는 시스템 이라고 정의할 수 있 ... 통신을 가능케 해주는 기술이다. EDI에 대한 정의는 약간씩 다 르게 표현되고 있으나 일반적으로 EDI는 조직간에 교환되는 거래문서를 정형화된 양식 및 코드체계를 이용하여 컴퓨터 ... 화 를 추진하였다. 80년대 들어서 대기업들은 기업내부의 정보네트워크를 구축하여 거래처 의 주문을 빠르게 처리할 수 있게 되었으나 기업외부와의 전화나 우편에 의한 재래식 정 보교환
    리포트 | 8페이지 | 1,000원 | 등록일 2003.10.26
  • 관광사업의 종류와 그 특징 및 현황 그리고 문제점
    수 있으나 영세한 여행사의 경우 큰 회사의 작은 대리점으로 전락할 가능성이 크다.4) 사례 모두투어 모두투어 위치① 기본 내용- 회사명 : (주) 모두투어네트워크- 창립일 ... 20일 대전영업소 지점 승격2005년 2월 15일 상호의 변경 ((주)국일여행사에서 (주)모두투어네트워크로 변경)2005년 5월 3일 북부영업소 개설2005년 7월 26일 코스닥 ... 국제교류센터이상열부산진구 양정2동 145-842001. 3.(주)리컨벤션이봉순동구 좌천동 68-889한국컨테이너부두공단 8층52001.12.(주) 코드문철현해운대구 우13동
    리포트 | 69페이지 | 4,500원 | 등록일 2009.09.04
  • 유비쿼터스 적용기술과 적용사례
    information system)(7) 홈 네트워크4. 유비쿼터스 적용사례(1) 적용사업 사례(2) 실생활 적용사례5. 유비쿼터스 사회의 변화모습과 문제점 / 개선방안6. 요약 및 결론1 ... . 유비쿼터스의 정의라틴어에서 유래한 유비쿼터스는 '어디에나 존재하는'이란 뜻이며 사용자가컴퓨터나 네트워크를 의식하지 않는 상태에서 장소에 구애받지 않고 네트워크에접속할 수 있는 환경 ... 이 가능하다.모든 곳에 존재하는 네트워크라는 것은 지금처럼 책상 위 PC의 네트워크화뿐만아니라 휴대전화, TV, 게임기, 휴대용 단말기, 카 네비게이터, 센서 등 PC가 아닌모든
    리포트 | 17페이지 | 1,500원 | 등록일 2006.12.06
  • 개별확인식 수업모형과 시뮬레이션
    에서도 어셈블러를 이용하여 그 특성을 이해하기 쉽도록 한다. C 언어나 JAVA 프로그래밍과는 다르게 어셈블러를 이용하면 직접 컴퓨터가 이해하는 이진코드를 확인할 수 있어서 학습자의 입장 ... 라고 할 수 있다. JAVA라는 언어는 네 트워크에 뛰어난 성능을 가진 언어로 이것을 컴파일러라고 하는 가상머신을 이용하여 구현할 수 있도록 한다. 따라서 대규모의 네트워크 시스템 ... 을 구축하는데 있어서 JAVA 를 이용한 간단한 네트워크 프로그래밍 수업은 대규모 네트워크의 한 부분을 간략화하 여 이해하고 그 특성을 파악하는데에 의미가 있다.2.3 복합적인 구성
    리포트 | 5페이지 | 1,500원 | 등록일 2007.06.07
  • 정보통신일반 교과 분석
    매체ational NETwork의 약자로서 정보 공유를 목적으로 전세계의 수많은 컴퓨터와 통신망을 하나로 연결한 네트워크- 인터넷의 특징ㆍ중앙통제기구가 없는 개방적인 구조를 가지 ... 으로 유통되고 있다.ㆍ인터넷에 접속하는 위치에 따라 고유한 주소(IP)가 할당되어 사용자를 구별할 수 있다.ㆍ분산되어있는 네트워크를 서로 연결하여 원거리에서도 상화간의 정보 교환이 가능 ... 로서 네트워크 부분과 호스트 부분으로 구성ㆍ공인IP, 사설IP, 고정IP, 유동IP 등이 있다.- 도메인명 : www. moe. go. kr① ② ③ ④① 사용자가 임의로 지정하는 것
    리포트 | 23페이지 | 3,300원 | 등록일 2007.09.09
  • [행정학] 전자정부에 대한 이론적 고찰
    하여 정보통신 기술기반 위에 정부조직을 네트워크 (Network)화하여 업무처리시스템을 개선하고 행정능률을 극대화시키며 행정정보 의 이용과 국민에 대한 서비스를 시간과 공간의 제약없이 ... 하여야 한다. 여기에는 업무 형태에 따라국제표준에 맞는 정보시스템을 구축하도록 하여야 한다. 행정부내의 정보공유 및원활한 정보유통을 위해 데이터 코드, 데이터 항몽 등 기본적 사항 ... 기준 정비와 운용에 대한 기준을 설정하도록하고 국제표준에 맞는 안전대책 기준을 마련하여야 한다. 해킹 및 컴퓨터 바이러 스 방지를 위하여 방화벽 개발 등 네트워크 보안대책
    리포트 | 18페이지 | 2,500원 | 등록일 2008.05.12
  • 2008년 하반기 효성 자기소개서 및 면접후기
    들과 인적네트워크를 통해 글로벌마인드를 키웠습니다. 그 곳에서 근무하면서 국제관련업무, 데이터관리와 홍보업무를 몸소 체험했습니다. 국제교육원에서 근무하면서 부장님으로부터 적극적인 ... 어서 주인의 마음으로 문제를 방관하지 않고 주도적으로 해결하기 위해 힘쓰겠습니다.중국어를 하나의 도구로 삼아 효성의 타이어코드를 전세계로 수출하는 영업업무를 해보고 싶습니다. 입사 후 ... 가 추구하는 목표에 맞춰 최고의 영업실적을 내겠습니다. 효성의 타이어코드 전세계 점유율이 100%에 달하는 그 날까지 실패를 두려워 하지 않으며 열심히 일해 저의 꿈을 펼치고, 귀사
    자기소개서 | 5페이지 | 3,000원 | 등록일 2008.11.10
  • [경영]유비쿼터스 도시 구축을 위한 기술
    네트워크기술 -----------112)무선네트워크기술 ---------113)디바이스액세스기술 -----------134)제어계네트워크기술 ------------145)브로드밴드 ... 이 어우러지는 쾌적한 친환경도시, 편리성과 안전성을 함께 갖춘 인간중심도시, 문화와 첨단기술이 조화되는 문화·정보 도시가 있습니다.넷째. 혁신 클라스트입니다. 산·학·연 네트워크를 바탕 ... 입니다. 또한 대량의 정보를 네트워크상에 축적할 수 있도록 도와주는 스토리지 기술도 유비쿼터스 하드웨어 기술로 빼놓을 수 없습니다.3. 액세스 기술액세스 기술은 네트워크상의 수많
    리포트 | 18페이지 | 1,500원 | 등록일 2006.11.21
  • [경영정보]혁신기업 KT의 ERP도입 성공사례
    , 기타 - 서비스 : 70개 서비스, 109개 단위서비스 제공사장네트워크본부기획조정실마케팅본부경영연구소사업지원단인터넷시설단통신망관리센타위성운용단인터넷사업단기업영업단글로벌사업단부 ... 사장KT 소개 - 사업구조KT 소개 - 사업구조ERP의 탄생네트워크 기술의 발전시스템간 통합 용이성ERP 소개 – 전개와 탄생1970년대 MRP-Ⅰ (Material ... 제공8. 공사 ․ 조달 연계체제 구축9. 적기 시설 공급체제 구축10. 자산ᆞ실물 연계강화를 위한 자산 활용 극대화11. 전사 표준 물품코드 체계수립12. 프로세스 통합성 제고
    리포트 | 27페이지 | 1,500원 | 등록일 2008.09.16
  • MacBook(맥북)
    은 무선 인터넷을 자유롭게 이용할 수 있는 핫 스팟 근처에 있다면 온라인에 바로 접속할 수 있음. 사용할 수 있는 무선 네트워크를 자동으로 감지하고, 사용 여부 확인.2. Mac ... X은 모바일 환경에 잘 맞게 설계. MacBook 또는 MacBook Pro의 Mac OS X은 어떤 네트워크라도 자동으로 연결. 문서를 보호하고 보안 VPN 네트워크로 연결 ... 음.2. Mac book 이란 ? – Mac OS X안전합니다. 바이러스와 악성 코드가 유행하고 있지만, Mac OS X은 안심하고 사용할 수 있습니다. Mac을 친구와 공유
    리포트 | 26페이지 | 3,000원 | 등록일 2007.12.01
  • [보안기술]방화벽, IDS, IPS
    하면, 전체 네트웍에 대해서 처리 할 수 있다. 또한 호스트와는 달리 Network-based Monitor들은 능동적으로 프로토콜에 관여하는 일이 없고, 단지 전송되는 페킷을 수동 ... 을 차단하는 시스템.사설 네트워크에 허가되지 않은 접근을 막도록 고안된 시스템이다. 방화벽은 하드웨어나 소프트웨어 혹은 그 둘의 조합으로 제공될 수 있는데 인트라넷과 같이 인터넷 ... 에 연결된 사설 네트워크에 허가되지 않은 인터넷 사용자들의 접근을 제한하는데 쓰인다. 인트라넷으로 들어오거나 나가는 모든 메시지들은 각 메시지들을 검열하고 특정한 보안 조건을 갖추
    리포트 | 19페이지 | 2,000원 | 등록일 2006.04.14
  • HSDPA와 IMS조사
    5백억원을 투자하여 전국 45개시에서 서비스할 예정이다.- HSDPA란?우리나라가 통신 분야에서 또 하나의 '세계 최초'기록을 세웠다. SK텔레콤이 1995년 세계 최초로 코드분할 ... 미디어 네트워크이다.3GPP II Release 5단계에서부터 적용된 개념으로 IP 프로토콜을 기반으로 하여 음성, 오디오, 비디오 및 데이터 등의 멀티미디어를 복합적으로 제공 ... 하는 시스템이다. IMS는 기본적으로 범용의 인터넷 기반 기술과 표준화된 네트워크 기능들을 사용함으로써 서비스의 가격 경쟁력 향상과 신속한 서비스 개발 및 변경을 추구한다. IMS
    리포트 | 7페이지 | 1,500원 | 등록일 2006.10.16
  • [전자정보통신]IT839에 관련하여
    뿐 아니라 위축된 소비시장을 활성화하는 데도 기여할 것으로 예상되고 있다.③ 홈네트워크정보통신 인프라의 디지털 화와 광대역화는 기간통신망 사업자들에 의해 백본망(Backbone or ... Core Network)에서부터 시작해 이를 가입자와 연결하는 액세스망(Access or Subscriber Network)에서 급속한 발전을 이루고 있다. 이러한 추세는 이제 정보 ... 수요자의 최종단계이며 네트워크의 실핏줄인 홈네트워크로 확산되고 있다. 또한 여러 대의 PC를 가진 가정이 많아지고 네트워크 접속기능을 가진 지능형 정보가전 기기가 시장에 출시
    리포트 | 6페이지 | 1,000원 | 등록일 2006.09.27
  • 데이터베이스 시스템 & 데이터 모델링의 이해
    CODASYL(네트웍 DB)제 4 세대관계형 DB제 5 세대오브젝트지향 또는 확장관계형1.4.7 데이타베이스 기술변화의 주요특성데이터베이스 기술변화펴화일계층구조/네트워크관계형객체지향 ... 성DML/DCL/DDL단순화된데이터 모델선언적 DML데이터추상화복합운영코드와 데이터의 합성데이터의 행위적 관점1.4.8 객체의 기본개념1) 객체(Object)객체의 상태를 나타내
    리포트 | 18페이지 | 1,000원 | 등록일 2008.09.13 | 수정일 2017.09.25
  • [도서요약]대한민국 2010 트렌드
    화폐는 화폐가치를 디지털 신호로 저장해 현금처럼 사용하는 화폐로 네트워크형과 스마트카드형으로 나뉜다. 네트워크형은 인터넷상의 거래은행이나 서비스 제공사의 사이트에 개설된 계좌에 화폐 ... 는 ‘공유’라는 키워드를 중심으로 상호간의 정보를 나누어 쓰는 형태였다. 2세대로 넘어오면서 동일한 ‘코드’를 가진 사람들끼리 인터넷 상에서 결집하여 ‘네티즌’이라는 집단을 형성 ... 한다. 마지막으로 3세대는 사이버레이션에 대한 배타성이 강화되면서 소규모 ‘inner circle'이 나타나는데 정보를 공유와 코드라는 핵심을 원하는 사람에게만 허용함으로써 소규모 집단
    리포트 | 6페이지 | 1,000원 | 등록일 2006.09.10
  • 사이버범죄
    작동돼 정보를 삭제하거나 인터넷 사용 등을 방해하는 방법이다. 트로이 목마는 정상적인 프로그램 내부에 숨어서 시스템이나 네트워크에 피해를 입히는 코드이다. 인터넷 웜은 네트워크 ... 에 침입하여 컴퓨터, 네트워크, 사용자에 대한 정보를 입수한 뒤 다른 시스템에 침투하고 자신의 복사본을 만들어 또 다른 시스템으로 옮기는 방법이다.일반 사이버 범죄는 사이버 명예 훼손 ... 층을 이루고 있다. 한편, 전산망 자체에 대한 공격이나 네트워크 분야에 고유한 범죄행위에서 비롯된 사이버범죄의 개념 범위는 기존 off-line 범죄와 점점 구별이 불분명해지고 있
    리포트 | 4페이지 | 1,000원 | 등록일 2006.12.22
  • [데이터 통신, 무선랜, 802.] 802.11 무선랜
    으로 하여금 파라미터를 비교하여, 네트워크에 참여할 수 있도록 한다.★★결합 해제와 인증 해제 프레임★★{프레임제어지속DASABSSID시퀀스제어프레임몸체이유 코드FCS결합 해제 프레임 ... 다.802.1x가 문제점은 802.11이 무선 네트워크의 신뢰성과 무결성을 보장해 주는 방법을 제공하고 있지 않다는 것이 첫 번째 문제점이다. 이러한 문제점으로 인해 무선네트워크 ... 의 프레임은 쉽게 변조되거나 조작될 수 있으며, 프로토콜이 이러한 공격을 막지도, 감지할 수 있는 방법도 제공하고 있지 못하다.두 번째 주요 문제점은 802.1x는 네트워크가 사용
    리포트 | 16페이지 | 1,000원 | 등록일 2003.11.14
  • 경영혁신과 사례연구 보고서
    의 시대에 따라 변화 하였으며 아래의 [표-1]과 같다.구분경영 1.0경영 2.0경영 3.0년도(시대)1910년 ~ 1969년1970년 ~ 1999년2000년 ~혁신 코드분업, 표준 ... . 이러한 구글의 네트워크는 구글플렉스(Googleplex)라는 열린 회의에서 느낄 수 있다. 구글은 이 처럼 조직원 간 상호 작용이 매우 뛰어나다. 또한 대화를 통해 아이디어를 발전
    리포트 | 8페이지 | 2,000원 | 등록일 2010.05.26
  • [컴퓨터 운영체제]운영체제 종류 및 특징
    한 멀티미디어 편집 프로그램인 무비 메이커 1.0, 미디어 플레이어 7.0, DVD 플레이어, 홈네트워크 기능의 강화, 비록 사용자에게 외면은 당하지만 당당하게 등장한 시스템 복구 ... 다. 프로그램의 소스가 공개되어 있는 경우가 많으며 다양한 네트워크 환경을 수용하고 있으며 특정 Vendor에 얽매이지 않고 다양한 plattform으로의 porting이 가능하다. UNIX ... 리눅스는 지금까지의 배포본 제공업체가 문제에 대응하지 않으면 다른 배포본으로 바꿀 수 있고 소스코드가 공개되기 때문에 우수한 코드만이 살아남을 수 있게 된다. 완전 무료라는 장점
    리포트 | 5페이지 | 1,000원 | 등록일 2005.12.20
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 28일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:09 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감