• 통큰쿠폰이벤트-통합
  • 통합검색(5,460)
  • 리포트(4,791)
  • 시험자료(326)
  • 방송통신대(136)
  • 자기소개서(125)
  • 논문(60)
  • 이력서(9)
  • 서식(7)
  • ppt테마(4)
  • 노하우(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"액세스프로그램" 검색결과 901-920 / 5,460건

  • [운영체제 프로젝트] 공유메모리와 메시지큐를 이용한 ipc구현 - 생산자 소비자 문제 구현 및 성능비교,소스코드 보고서
    한 시간 간격으로 item을 소비하기 위해 버퍼를 액세스한다. 버퍼는 유한버퍼(크기는 7)를 사용하되 저장될 item의 내용은 임의로 정한다. 아래 두 가지 방법으로 구현한다. ... - four processes with shared memory - Message passing위 두 프로그램에 대해 다음을 측정한다.- 첫 20개 item에 대해서 생산자 또는 소비 ... 자가 버퍼에 액세스하기 직전 시간과 액세스한 직후 시간의 차이, 즉 생산자를 예를 들 때 item을 생산한 후 버퍼에 집어 넣는 함수를 호출하기 직전의 시스템 클럭 값과 그 함수
    리포트 | 2,000원 | 등록일 2016.07.30 | 수정일 2019.06.25
  • <컴퓨터 구조 및 설계>5장 메모리 계층구조
    CA5장 메모리 계층구조5.1 서론지역성의 원칙 : 프로그램은 어떤 특정 시간에는 주소공간 내의 비교적 작은 부분에만 접근한다는 것.지역성 종류시간적 지역성 : 어떤 데이터 ... 계층에서 해당 블록을 가져와서 상위 계층 블록과 교체하는 시간에다 그 블록을 프로세서에 보내는 데 걸리는 시간을 더한 값모든 프로그램이 메모리 접근에 많은 시간을 쓰기 때문에 메모리 ... 어서 읽기 지연과 쓰기 지연을 합치면 밑에와 같이 나온다.Average Access Time- Hit time is also important for performanceAverage
    리포트 | 11페이지 | 1,000원 | 등록일 2019.07.29 | 수정일 2019.10.12
  • [전남대]운영체제과제 Homework #1
    martphoneNetwork Bandwidth, , Power consumption3. 다음의 질문에 답하시오.a. Interrupt란 무엇이가? 그리고 그 목적은?CPU가 프로그램을 실행 ... user to kernel modeh. Access I/O devicei. Write a filej. Read an environment variablea,c,e,f,h,i 가 권한
    리포트 | 2페이지 | 1,000원 | 등록일 2018.08.10
  • 바이러스와 악성코드 레포트
    바이러스와 악성코드맬웨어(Malware, malicious software), 악성 프로그램(Malicious Program), 악성 소프트웨어(Malicious software ... , 불법복제 프로그램을 사용할 때, 내부자(해커)가 직접 설치할 때, 전자우편의 첨부파일 또는 메신저 파일을 열 때 침투한다.컴퓨터 바이러스는 컴퓨터 프로그램의 일종으로 사용자 몰래 ... 스스로 복제하여 다른 프로그램을 감염시키고, 결과적으로 정상적인 프로그램이나 다른 데이터 파일 등을 파괴하는 악성 프로그램을 뜻한다. 바이러스라고 이름 지어진 이유는 생물학적인
    리포트 | 13페이지 | 1,000원 | 등록일 2019.10.08
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    성은 정보와 프로그램이, 계획된 권한 있는 방법에 의해서만 변경되는 것을 보증하는 것이다. 시스템 무결성은 고의적이든 또는 우연이든 권한 없이 시스템을 다루지않고, 시스템이 자신 ... 되어 있는 것을 말한다. 기밀성과 무결성은 서로 밀접한 관계를 가지는데, 기밀성은 데이터나 소프트웨어에 대한 불법적인 접근(access)에 관한 문제이며, 무결성은이들에 대한 불법적인 ... 그리스 트로이 전쟁에서 사용된 목마의 활용과 유사함 공격자가 원격으로 컴퓨터를 제어하여 파일을 탈취하거나 위협요소를 컴퓨터에 침투할 수 있게 해주는 모든 프로그램을 말함? 바이러스
    리포트 | 9페이지 | 8,000원 | 등록일 2020.07.01 | 수정일 2021.05.11
  • OSI 7 Layer와 TCPIP
    의 데이터 전송을 위해 세션 계층에서 받은 데이터를 패킷 단위로 분할하여 네트워크 계층으로 전송.5계층 : 세션 계층 (Session Layer)응용 프로그램 계층 간의 통신에 대한 ... 제어구조를 제공하기 위해 응용 프로그램 계층 사이의 접속을 설정, 유지, 종료 시켜주는 역할을 함.통신 장치들 간의 설정을 유지하며 동기화 함.데이터의 단위(메시지)를 전송 계층 ... 에 접속할 때 사용하는 HTTP 등 실제 응용 프로그램에서 사용하는 프로토콜들이 어플리케이션 계층에 해당)사용자로부터 정보를 입력받아 하위 계층으로 전달하고 하위 계층에서 전송
    리포트 | 6페이지 | 1,000원 | 등록일 2019.12.10
  • 판매자 표지 자료 표지
    FOOD DEFENCE 매뉴얼(식품보안프로그램 매뉴얼)
    별도 출입승인절차(Special Access Procedure)u 허가되지 않은 촬영행위 통제13. 전산보안(Electronic Information Security)컴퓨터 ... 하여 제거한 후 보관 혹은 타 직원에게 설치토록 한다.u 2 분 이상 사용되지 않는 컴퓨터는 화면 속의 내용이 인지되지 않도록 공식적으로 허가된 화면 보호 프로그램을 사용하여 화면을 보호 ... 기 위하여 개인용 컴퓨터에는 바이러스 탐지 및제거프로그램을 설치하여야 한다.컴퓨터 보조장치(Accessories)u 비밀문서를 보조장치에 수록하여 둘 때에는 암호화하여 보관
    리포트 | 18페이지 | 5,000원 | 등록일 2018.12.26
  • ATxmega 패밀리와 기존의 ATmega 패밀리와의 차이점
    ,000번까지 다운로드 할 수 있다.PDI 인터페이스를 위한 신호 PDI_DATA, PDI_CLK을 가지고 있다.⑦16비트 어드레스로 액세스할 수 없는 64KB 이상의 프로그램 메모리 ... 출력 카운터, 플래시 메모리, 명령 레지스터, 명령 해독기로 이어지는 버스가 바로 프로그램 메모리를 액세스하기 위한 명령 페치용 버스에 해당한다.프로그램 메모리는 8비트씩 2개 ... 에서는 16비트 레지스터를 액세스할 때 스기 동작은 상위 바이트를 먼저 수행하고 읽기 동작은 하위 바이트를 먼저 수행하였으나, ATxmegag 패밀리에서는 16비트 레지스터를 액세스
    리포트 | 17페이지 | 1,000원 | 등록일 2016.05.30
  • 정보처리 산업기사 데이터베이스, 업무프로세스, IT 신기술동향 요약정리 빈칸 문제 입니다.
    프로그램들이 공동으로 사용하는 데이터( ) ( Real Time Accessibility ) : 사용자의 질의에 대하여 즉시 처리하여 응답하는 특징( ) ( Continuous ... ( ) : 데이터베이스 구조, 데이터 형식, 접근 방식 등 데이터베이스를 구축하거나 변경 목적으로 사용( ) : 데이터 처리를 위해 응용프로그램과 DBMS 간의 인터페이스를 위한 언어 ... 정보를 탈취하기 위해 개발된 상용 멀웨어( ): 악성 프로그램에 감염되어 향후에 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태( ): 다른 프로그램
    시험자료 | 28페이지 | 1,500원 | 등록일 2020.07.11
  • 정보처리 산업기사 데이터베이스, 업무프로세스, IT 신기술동향 암기내용 요약정리입니다.
    ) : 여러 응용 프로그램들이 공동으로 사용하는 데이터실시간 접근성 ( Real Time Accessibility ) : 사용자의 질의에 대하여 즉시 처리하여 응답하는 특징계속적인 ... 조작어) : 데이터 처리를 위해 응용프로그램과 DBMS 간의 인터페이스를 위한 언어(검색, 삽입, 삭제, 갱신 등)DCL(데이터 제어어) : 보안 및 권한 제어, 무결성, 회복 ... 기 위한 비기술적 시스템 침입 수단Zeus: 사용자의 온라인 뱅킹 계정 정보를 탈취하기 위해 개발된 상용 멀웨어봇넷: 악성 프로그램에 감염되어 향후에 악의적인 의도로 사용될 수 있
    시험자료 | 28페이지 | 2,000원 | 등록일 2020.07.11
  • Flash memory 개념과 종류 및 특징
    Flash memory플레시 메모리(Flash memory)는 지속적으로 전원을 공급받는 비활성 메모리로서 블록이라고 불리는 메모리 단위로 지울 수 도 있고 프로그램 할 수도 있 ... 는 각 셀이 병렬 형태로 이루어져 있어서 데이터 Read시 Random Access가 가능합니다. 즉, Read 속도가 빠릅니다. 하지만, 데이터를 덮어쓰는 것이나 지우는 것 ... 은 Random Access가 불가능하기 때문에 그 속도가 느립니다. Read시에는 페이지 단위로 읽어들일 수 있지만, 해당 페이지를 덮어쓰거나 지우는 것은 모든 블럭을 지워야 하기 때문
    리포트 | 8페이지 | 1,000원 | 등록일 2018.08.20
  • 기업탐방보고서 - 시청자미디어센터
    프로그램 제작 및 지원센터이다. 부산 시청자 미디어 센터는 ‘퍼블릭 액세스(Public Access)’ 라는 하나의 대표적인 단어로 설명될 수 있는데, 퍼블릭 액세스란, 일반인이 직접 ... 하에 시민들의 방송 참여, 제작을 장비 대여, 교육, 미디어 체험 활동 등을 통하여 퍼블릭 액세스를 지원하고 있다.현장을 방문하여 차동엽 팀원님과 인터뷰를 할 수 있었다. 먼저 이러 ... 한 퍼블릭 액세스의 의의와, 일반인들에게 미디어 교육의 필요성에 대해 질문하였다. 미디어 능력은 현대 사람들의 기본 소양이며 방송은 국민의 권리이다. 그러나 대부분의 사람들이 이를 인지
    리포트 | 1페이지 | 3,000원 | 등록일 2016.02.24
  • 현대사회와 정보보호 1장 과제
    하는 것.ㆍavailability(유용성)- 위에 허가받은 이들이 정보에 접근할 때 간섭을 받지 않고 액세스할 수 있게 하는 것.ㆍintegrity(진실성)- 허가받은 이들에게만 정보 ... 가 충실(왜곡,훼손x)하도록 하는 것==이 세 가지 요소는 컴퓨터 보안의 안전성을 보장하는 기준이다. 실용적인 보안 프로그램을 위해 쓰인다.7.ㆍaccuracy(정확성)- 정보 ... .ㆍpossession utility(소유권)- 정보에 대한 허가와 보호 제어를 공인하는 것.8.ㆍ★소프트웨어- 컴퓨터 프로그램,문서를 총칭하므로 약점이 많고 주로 공격의 타겟이 된다
    리포트 | 2페이지 | 1,000원 | 등록일 2017.10.09
  • 방송통신대학교 컴퓨터의 이해 중간시험과제물
    연산을 수행하고 누산기, 가산기, 보수기, 기억 레지스터, 데이터 레지스터, 상태 레지스터, 인덱스 레지스터, 어드레스 레지스터로 구성되어있다. 제어 장치는 프로그램 카운터, 명령어 ... 레지스터, 명령 해독기, 번지 해독기, 부호기, 메모리 주소 레지스터, 메모리 버퍼 레지스터로 컴퓨터 모든 장치들을 지시, 감독, 통제하는 장치로 주기억 장치에 있는 프로그램 ... 받아 기억하는 장치로 ROM(Read only memory)과 RAM(random access memory)로 구성되어있다. ROM은 전원의 공급이 중단되어도 지워지지 않는 비
    방송통신대 | 6페이지 | 3,000원 | 등록일 2020.04.21
  • 빅데이터와 관련된 용어 정리
    ) 빅데이터 전문가: 대용량의 데이터를 분석하여 활용한다.분석목표에 따라 분석방법을 기획하고 분석할 빅데이터자원을 수집하여프로그램을 만들고 통계학적으로 분석하여 분석결과를 시각 ... Cassandra), 하둡(Hadoop),몽고디비(Mongo DB) 등이 있다.2) DBMS(1) DBMS란?: 데이터베이스 관리 시스템이다.데이터베이스를 프로그램들이 직접 조작하는 것 ... 이 아니라 데이터베이스를조작하는 별도의 소프트웨어가 있는데 이를 DBMS(DataBase ManagementSystem)이라 한다.즉, 응용 프로그램들이 데이터베이스를 공유
    리포트 | 6페이지 | 1,500원 | 등록일 2019.04.27
  • 판매자 표지 자료 표지
    [교양]IT기술의 현재와 미래 요약 정리
    )의 기능이라 할 수 없는 것은?① 데이터베이스 관리② 파일관리③ 메모리의 관리④ 그래픽 사용자 인터페이스의 제공⑤ 컴퓨터의 부팅(Booting)4. 체계적인 프로그램의 개발 ... 소프트웨어④ 프로세스 관리자⑤ 펌웨어20. 다음 중 운영체제(OS)의 역할이 아닌 것은?① 메모리관리② 파일관리③ 컴퓨터 시동④ 프로그램의 컴파일⑤ 디바이스 드라이버21. 데이터 ... 화음음 중 Web 2.0과 관련이 가장 적은 것은?① 메신저(Messenger) 프로그램② 롱테일(Long Tail) 법칙③ 집단지성④ Foxonomy⑤ 블로그12. 다음 중 일반
    시험자료 | 12페이지 | 4,000원 | 등록일 2019.01.13 | 수정일 2019.01.21
  • 판매자 표지 자료 표지
    사회복지 전달체계의 평가기준에 관하여 설명하시오
    에 그리고 서비스공급자와 소비자들간에 존재하는 조직의 배열이다.이렇게 전달체계란 정책 및 프로그램을 공급자와 수혜자간에 상호 연결시켜주는 매개체로, 정책 및 프로그램의 대상자 선정, 자격 ... (principle of accessibility)은 클라이언트가 사회복지시설 등을 얼마만큼 편리하게 이용할 수 있는지를 나타내는 것이라고 할 수 있다. 복지사각지대에 놓여 있는 대상자
    리포트 | 5페이지 | 2,000원 | 등록일 2020.05.05
  • 국제지식재산권기구 WIPO
    , 상표법에 관한 싱가포르 조약 , 음반 불법복제 방지를 위한 제네바협약 , 통신위성 송신 프로그램 신호 배분에 관한 브뤼셀협약 , 워싱턴 조약 , WIPO 저작권 조약 (WCT ... 도록 각 IP 사무소에 사업적 시스템 제공 . Technology and Innovation Support Center. 의 약자로 기술 및 혁신 지원 센터 라는 뜻 . 이 프로그램 ... Examination service. 모든 전문가와 개발자들의 특허 자료 등을 무료로 제공 . The Access to Research for Development and Innovation
    리포트 | 13페이지 | 1,500원 | 등록일 2017.06.12
  • the high line park 하이라인파크/ 건축 & 조경
    프로그램 공원 프로그램 내부의 동선 주변과의 연계 프로젝트 시사점 프로그램 / 지역 하이라인 위성사진 / 주변변화 하이라인 계획 의의 유사사례위치 규모 개요 용도 : 공공공원 시공연도 ... 을 연결하는 연결고리로 사용 B : 하이라인이 독립된 구간 하이라인만을 즐길 수 있는 독립된 공간으로 사용프로그램 프로젝트 10th Avenue Square Chelsea ... Park feature Art Architecture Gardens Park feature Public art공원 프로그램 프로젝트 Section 1 Section 2 Section
    리포트 | 21페이지 | 4,000원 | 등록일 2019.11.22 | 수정일 2025.08.05
  • 지능형 정보 보안 업체 검토
    지 않은 사람이나 프로그램이 네트워크와 (네트워크에 연결된) 디바이스에 액세스하는 것을 막는 데 사용하는 툴과 작업으로 구현된다.네트워크 보안에는 세 단계가 있다.. 보호: 시스템
    리포트 | 3페이지 | 1,000원 | 등록일 2018.12.27
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 27일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:11 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감