• AI글쓰기 2.1 업데이트
  • 통합검색(5,482)
  • 리포트(4,794)
  • 시험자료(330)
  • 방송통신대(144)
  • 자기소개서(132)
  • 논문(60)
  • 이력서(9)
  • 서식(7)
  • ppt테마(4)
  • 노하우(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"access 프로그램" 검색결과 761-780 / 5,482건

  • 세종대학교 2018-2 컴퓨터구조론 기말고사 족보(A+)
    1. 보조기억장치에 대한 설명으로 맞는 것을 【보기 A】에서 모두 골라라.【보기 A】① 메인메모리 ② 프로그램의 동작에 주로 사용③ 각종 드라이브 ④ 데이터를 저장할 때 주로 ... 소자들을 액세스 타임이 빠른 순서대로 번호를 적어라.① ROM ② DRAM ③ SRAM ④ 자기 테이프⑤ FDD ⑥ CD-ROM ⑦ HDD ⑧ CPU 레지스터【답】 8 3 2 1 7 ... 6 5 45. CPU에 가까운 기억장치 상위계층으로 올라 갈수록 맞는 설명을 모두 골라라.① 액세스 타임 느려짐 ② 비트당 가격 하락 ③ 가격대비 용량 작아짐④ 액세스 타임
    Non-Ai HUMAN
    | 시험자료 | 6페이지 | 2,000원 | 등록일 2020.08.25 | 수정일 2022.02.11
  • TED란 무엇인가? (TED에 대한 자료조사-프로그램, 각종 규정, TEDX 등)
    [ 프로그램 요약 ]TEDGlobalTED PrizeTED Talks. 최고의 TED 컨텐츠를 온라인으로 무료로 공개하는 오디오 및 비디오 팟캐스트 시리즈TED 펠로우 프로그램 ... 또는 내부 이벤트)을 제외하고 기관과 공동 브랜딩할 수 없다.TED Translator : TED Talks를 100개 이상의 언어로 번역하는 자원봉사 프로그램TED-Ed ... access (비디오 아카이브 제공)Early access (좋은 좌석 제공)transfer/carryover deadlines (멤버쉽의 연장 및 이동 가능)VIP hotel 제공
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2020.03.24
  • 판매자 표지 자료 표지
    SNS 서비스의 이용 과정에서 발생할 수 있는 문제점과 이를 해결할 수 있는 방안에 대해서 작성하시오.
    는 ‘액세스 토큰’을 요구한다. 대부분의 사용자들은 이것이 무엇인지 몰라, 컨텐츠의 내용을 열람하기 위하여 허용을 누른다.이렇게 허용된 토큰은 개인정보들을 모두 담고 있으며, 그 계정 ... 의 활동내역을 마음대로 조작할 수 있는 권한을 쥐어주게 된다.프로그래머들은 이렇게 수집한 개인정보를 대출정보회사, 보험회사에 판매하기도 하였으며, 액세스 토큰을 활용하여 ‘좋 ... 아요 개수’를 주문 받아, 특정한 컨텐츠에 좋아요 혹은 팔로워를 누르도록 프로그램을 실시하기도 하였다. 이렇게 벌어들인 금액은 8개월 간 약 1억 3,000만 원의 상당이다.가뜩이나
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 3,000원 | 등록일 2020.04.20
  • 프로토콜에 대한 레포트
    해독 기능, 응용계층에서 넘겨받은 정보를 다른 시스템의 응용계층이 읽을 수 있도록 함세션 계층(Session Layer)재시작/종료/체크포인트 등을 포함하는 엔드유저 응용프로그램 ... Link Layer)장치 간 신호를 전달하는 물리 계층을 이용하여 네트워크 상의 주변 장치들 간 데이터를 전송하며 주소 할당과 오류 감지의 기능을 담당Network Access ... 은 네트워크 접속 계층(Network Access), 네트워크 계층(Internet), 전송 계층(Transport), 응용 계층(Application)으로 구분된다.네트워크 접속
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2020.09.08
  • 광운대 데이터 통신 3차 과제
    로 나타내면 다음과 같다.위의 그래프는 p와 n에 대한 식을 바탕으로 n값에 해당하는 p값을 구해서 그래프를 구한 것이고 아래의 그래프는 주어진 수식을 사용해 프로그램을 통해 그래프 ... 로 설정하여 그래프로 나타내려고 했지만 위의 사이트에 해당 식을 입력하면 그래프가 나오지 않고 이 나온다.위의 사진은 와 을 변수로 가지는 방정식을 프로그램에 대입했을 때의 결과 ... 와 같다.n108982‬8713‬152025위 도표의 값들을 의 수식에 대입하면 각각 n에 따른 값은 다음과 같다.3-(b).3-(c).the basic access 방식에서 n
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 5,000원 | 등록일 2020.03.24 | 수정일 2020.04.27
  • 2020년 2회 소방설비산업기사 기계분야 최종합격수기
    DB프로그램을 구입해서 사용하지, 액세스는 죽어도 안 쓴다고 하잖아.”저는 솔직히 민간부문에서 액세스를 사용하지 않는다는 이 말을 반만 믿었습니다. 저도 현장을 온전히 다 알고 있 ... 기사 실기시험이 끝나자마자, 저는 액세스 활용법을 익히게 되면서 자연스레 근거가 있는 듯, 근거 없는, 근거가 있는 듯한 자신감을 갖게 되었고, 이는 자연스레 컴활 1급 필기 도전 ... 을 마지막으로 테스트 프로그램을 기존 2007 버전에서 2010 버전으로 교체한다는 것이었습니다.저는 다급해진 마음에 부랴부랴 준비하기 시작했습니다. 울며 겨자 먹기로 9일 만
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 10,000원 | 등록일 2020.09.13
  • 컴퓨터 통신과 네트워크에 대한 레포트
    한 성장2000년대 무선네트워크 사용의 확산PC통신BBS(Bulletin Board System)는 전자게시판 시스템으로 불리는 접속프로그램을 이용해 회선을 연결하고, 로그인 과정 ... (Multiple Access)FDMA(Frequency Division Multiple Access) : 데이터 통신에서 사용 가능한 대역폭을 주파수 단위의 영역으로 나누어 사용TDMA ... (Time Division Multiple Access) : 하나의 중계기를 매개로 하여 다수의 기지국이 다중접속하여 동일 주파수대를 시간적으로 분할하여 신호가 겹치지 않도록 상호통신
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2020.09.08
  • 충북대학교 전자공학부 기초회로실험II 예비보고서 실험 21. 메모리 회로
    적으로 읽으나 그 데이터 값을 변경할 수는 없는 특징을 갖는 소자.- 저장 데이터는 제조과정에서 프로그램 되며 이후로는 변경되지 않음.- PROM(Programable Read ... 된다. 이 장치는 제어를 받는 회로가 수행해야 하는 명령(프로그램) 단계를 만들어 내는데 사용된다. 각 명령 단계가 끝나면 프로그램이 종료될 때까지 제어기는 계속 다음 단계를 생성 ... ofselected wordHLInhibit entryHoldUndeterminedHighHH3) 1024×4-bit RAM(2114)① fast access time② 단일 +5
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,000원 | 등록일 2020.09.19
  • <컴퓨터 구조 및 설계>6장 I/O 요약정리
    (MTTR),Mean time between failures(시스템의 고장 발생 평균 시간)MTBF = MTTF + MTTR, MTBF는 오류가 발생할 때까지 응용 프로그램 ... processes for diagnosis and repairDisk Sectors and Access섹터 : 디스크의 트랙의 일부. 각 섹터는 고정된 양의 사용자 접근이 가능한 데이터 저장 ... . 하나의 장치(또는 프로그램)가 충돌 회피 또는 동기화 처리 등을 목적으로 다른 장치(또는 프로그램)의 상태를 주기적으로 검사하여 일정한 조건을 만족할 때 송수신 등의 자료처리
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 1,000원 | 등록일 2019.07.29 | 수정일 2019.10.12
  • 판매자 표지 자료 표지
    [리눅스] C언어 UDP, TCP 통신 프로그램 예제
    [리눅스 환경 C언어]UDP, TCP 통신 프로그램(클라이언트, 서버 총 4개)1. 프로그램 목록1) UDP 서버 1개2) UDP 클라이언트 1개3) TCP 서버 1개4) TCP ... 클라이언트 1개총 4개 프로그램(C언어 ? 리눅스 환경)2. 개념 정리UDP(User Datagram Protocol)란?: 인터넷에서 정보를 주고받을 때, 서로 주고받는 형식 ... . 소스 코드(C)1) TCP 서버(tcp_server)#include #include #include #include #include //access, read, write 등
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,500원 | 등록일 2020.12.06
  • 운영체제 7.8.9장 리포트
    ? 아니면 현재 모든 사용자에 의해서 접근되고 있는 파일에 대한 참조를 가지는 하나의 테이블을 유지해야 할까? 두개의 다른 프로그램이나 사용자가 두 개의 다른 파일을 접근하고 있다면 열린 ... 에 액세스하는 모든 프로세스를 종료할 때까지, 다음은 디스크로부터 제거되어서는 안 된다.만약 과정이 파일에 액세스 하는 동안 수 집중 회계 이 점검만 수행될 수 있다. 만약 두 가지 과정 ... 이 파일 액세스 중인 반면에, 별도의 상태의 파일의 일부분이 2로 액세스 하고 있는 현재 위치를 추적하도록 유지해야 한다.과정 이것은 운영 체제 두 가지 과정을 위한 별도의 항목을 유지할 것을 요구한다.
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2019.04.08
  • 판매자 표지 자료 표지
    ERP개론 SAP - SD CASE STUDY - PART 2 (과제점수 만점,A+받음)
    SD CASE STUDY ? PART 17-8주차 과제참고사항 : 직접 프로그램으로 체험한 후 캡처본을 수정해야함(교수님이 프로그램상에서 직접 입력되었는지 확인함)0 ... 한다.아래와 같이 scales quantity 1을 입력하고 65를 입력한다. 뒤로가기 버튼을 누른 후 저장버튼을 클릭하여 저장한다.이후 SAP Easy Access screen ... 모두 동일하게 작업해준다.Dallas Bike Basics에 할당된 번호는 아래와 같다.Spy Gear에 할당된 번호는 아래와 같다.이후 SAP Easy Access screen
    Non-Ai HUMAN
    | 리포트 | 51페이지 | 3,500원 | 등록일 2020.08.30
  • 컴퓨터 구조론 5판 5장 연습문제
    5.1 평균 기억장치 액세스 시간 = ML1의 액세스 시간 × ML1의 적중률 + ML2의 액세스 시간 × (100 - ML1의 적중률) = 20ns × 90% + 200ns ... × 10% = 20ns × 0.9 + 200ns × 0.1 = 18ns + 20ns = 38ns5.2 식 = ML1의 액세스 시간 × ML1의 적중률 + ML2의 액세스 시간 ... × (100 - ML1의 적중률)ML1에 대한 적중률식평균 기억장치 액세스 시간0%10ns × 0 + 100ns × 1100ns20%10ns × 0.2 + 100ns × 0.882ns
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,500원 | 등록일 2020.01.13 | 수정일 2020.06.04
  • 컴활 헷갈리는 부분 정리
    ”).FONT.BOLD = TRUERANGE(“H14”).FONT.ITALIC = TRUE4. 액세스에서 총 개수 세기COUNT(*)5. 액세스 메시지 상자 매크로에서 메시지 내용 ... .FINDFIRST “프로그램명 LIKE ‘*” & CMB프로그램명 & “*’”ME.BOOKMARK = ME.RECORDSETCLONE.BOOKMARK9. 조건을 주는 방법-문자열일 ... 하세요 : RANGE(“‘기타작업-1’!B1”) = “안녕하세요”17. 액세스 정렬방법- 속성 : 이름 ASC, 급여 DESC- 프로시저 : ME.ORDERBY = “이름 ASC”ME
    Non-Ai HUMAN
    | 시험자료 | 4페이지 | 1,500원 | 등록일 2020.06.18
  • 경영정보시스템 ) Amazon.com방문하고 이회사의 모든 클라우드컴퓨터 활동들을 조사하고 요약하시오
    점이 있다. 또, 프로그램에 관한 모든 것은 컴퓨터에서 클라우드 내의 컴퓨터로 이동되어야 하기 때문에 때로는 특정 소프트웨어 프로그램에 접근할 때 속도가 느릴 수 있다. 그리고 ... 쉽고 관리가 용이하기 때문에 원하는 요구 사항에 따라 데이터를 조직화하고 세부적인 액세스 제어를 구성할 수 있다. Amazon S3는 초기 투자나 리소스 공급의 과정이 없어도 원 ... 안전하게 보호할 수 있다. 추가로, S3 퍼블릭 액세스 차단 기능이 있기 때문에 무단 액세스로부터 데이터를 안전하게 보호할 수 있으며, 공유 데이터 세트를 이용하면 애플리케이션에 대한 특정 권한을 통해 데이터 액세스를 쉽게 관리할 수 있다는 장점을 가지고 있다.
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 3,000원 | 등록일 2020.05.01
  • 판매자 표지 자료 표지
    드라마앤컴퍼니 입사 자기소개서 작성 성공패턴과 면접기출문제 입사시험경향 필기시험경향 논술주제와 키워드
    2) 연락을 하는데 상대방을 알아보기 좋은 가장 좋은 방법은 무엇이 있나요?3) 마이크로소프트 악세스라는 프로그램의 특징을 아시나요?4) 우리 리멤버하고 무엇이 다른가요?5 ... ) 국내 명함관리 프로그램을 아는대로 말해 보세요.6) 명함인식이나 기타 인식프로그램의 지원자가 아는 상식을 설명해 보세요.7) 지문인식의 취약점은 무엇이 있나요?8) 얼굴인식의 취약점 ... 은 무엇이 있나요?9) 홍채인식의 취약점은 무엇이 있나요?10) ocr의 정확안 영문은 어떻게 되는지 약자에서 풀어서 영어로 말해 보세요.11) 우리나라 글자인식 프로그램은 어떤
    Non-Ai HUMAN
    | 자기소개서 | 577페이지 | 9,900원 | 등록일 2019.12.14
  • [에듀퓨어] 오피스 해적단! 파워포인트 2013을 정복하라 과제
    unauthorized access, malicious code, benial -of-service attacks 사이버 범죄의 분류 일반 범죄형 : 사기 ( 통신 , 게임 ), 면예 ... 훼손 , 불법복제 , 개인정보침해 등 사이버 테러형 : 해킹 ( 단순침입 , 사용자도용 , 파일삭제변경 ) 및 악성프로그램 등사이버 범죄 신고 기관 국가사이버안전센터 국번없이 111
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 4,000원 | 등록일 2020.06.16
  • 판매자 표지 자료 표지
    컴퓨터 구조 1장 연습문제 풀이
    에 저장된 프로그램프로그램 카운터가 지정하는 순서대로 실행시키는 폰노이만이 제안한 컴퓨터구조기억장치 액세스:기억장치에 데이터를 쓰거나, 저장된 내용을 읽는 동작1.2 연산코드로 7
    Non-Ai HUMAN
    | 리포트 | 1페이지 | 1,500원 | 등록일 2020.06.02
  • 실제 현장에서 사용되고 있는 상용/공개 데이터베이스관리시스템(DBMS)의 종류를 알아본다. MySQL, PostgreSQL (데이터베이스)
    관리 시스템이며 대표적인 관계 DBMS 종류로는 오라클(Oracle), 액세스(Access), MySQL, MS SQL 서버(MS SQL Server), 인포믹스(Informix ... 한다.DBMS는 데이터를 공유하여 정보의 체계적인 활용을 가능하게 한다. 응용 프로그램과 데이터베이스의 중재자로서 모든 응용 프로그램들이 데이터베이스를 공용할 수 있게끔 관리해주 ... 를 해결하는 일차적인 방안은 데이터를 통합하여 저장하는 것이다. 하지만 통합 저장된 데이터를 관리하고 모든 응용 프로그램이 공통적으로 요구하는 데이터에 대한 기본 처리를 담당
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 3,700원 | 등록일 2020.02.09 | 수정일 2023.06.30
  • 정보보호를 위한 프로그램에 의한 내부망 보호
    으로부터 내부의 인적정보의 교류가 이루어지는 행정전산망을 보호하는 것이다. 다음에서 프로그램에 의해 제공되는 보안기능을 개인식별, 액세스 통제, 감사 및 추적 세 가지로 구분하여 설명 ... 정보보호를 위한 프로그램에 의한 내부망 보호1. 들어가며프로그램에 의한 내부망 보호는 네트워크 환경에서 보안기능을 가진 프로그램을 이용하여 인터네트와 같은 개방형 외부망 ... 한다.2. 개인식별개인식별은 행정전산망을 통해 인적정보를 조작하는 직원의 신분을 확인하고 신분에 따른 액세스 통제를 하기 위한 목적으로 사용된다. 일반적으로 신분확인을 위해서 식별정보
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2012.09.12
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 12일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:11 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감