• 통합검색(4,965)
  • 리포트(3,301)
  • 자기소개서(1,112)
  • 시험자료(283)
  • 방송통신대(147)
  • 논문(66)
  • 기업보고서(27)
  • 서식(14)
  • 이력서(7)
  • ppt테마(6)
  • 표지/속지(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"네트워크프로그래밍" 검색결과 1,541-1,560 / 4,965건

  • 아이넥스네트워크(주)
    기업보고서
  • FTP Server와 FTP Client
    네트워크 프로그래밍 project로 만든 ftpServer와 ftpClient입니다.gcc로 컴파일하여 linux환경에서 실행하였습니다.기존 ftp와는 다르게 서버와 클라이언트 간 파일 동기화 기능, 접속 유저 간 쪽지 기능 등이 추가 되었습니다.
    리포트 | 8페이지 | 5,000원 | 등록일 2010.11.28
  • 사물인터넷 조사
    수 있다. 이는 빅데이터와 인공지능, 네트워크가 연결되어 사물인터넷이란 개념이 만들어졌고 자신의 힘으로 주변 환경을 판단하고 규제하여 효율성을 증진시킬 수 있기 때문이다.사물인 ... 으로 머신러닝기법을 통해 스스로 판단한 후 가장 적합한 방안을 찾게 된다. 그리고 이를 연결된 네트워크를 통해 공유하는 것이다. (*하둡은 여러 개의 저렴한 컴퓨터를 마치 하나인 것 ... 의 CPU와 메모리 자원을 이용해 쉽고 빠르게 분석할 수 있는 컴퓨티의 플랫폼인 맵리듀스로 구성되어 있다./**R혹은 아르는 오픈 소스 프로그래밍 언어 가운데 하나로 양이 많
    리포트 | 2페이지 | 1,000원 | 등록일 2020.05.05
  • 클라이언트 서버 방식과 Peer-to-Peer 방식의 비교
    와 서버 사이의 네트워크 연결은 전송 계층의 포트 연결로 구현된다.클라이언트-서버 모델을 구현할 때 가장 먼저 고려할 사항은 비연결형과 연결형 중 어떤 연결 방식을 사용할지를 결정 ... 형 서비스는 신뢰성이 높지만, UDP보다 속도가 떨어진다. 속도의 차이는 프로그래밍 과정에 직접 영향을 미치지는 않지만, UDP가 지닌 신뢰성의 문제는 응용 프로그램 작성에 적 ... 하기 곤란한 응용 환경에서 주로 사용한다. 네트워크 파일 공유 프로그램이 이에 해당한다. 대부분의 응용 프로그램은 연결형 서비스를 이용해 구현된다. 연결형 서비스는 클라이언트
    리포트 | 3페이지 | 1,000원 | 등록일 2019.12.22
  • 인터넷보안 ) 해킹, 보이지않는 위협
    는 보안 취약점을 탐지하고, IoT기기의 특성상 네트워크 환경 자체의 보안 취약점을 탐지하여 여러 사물에 노출된 바이러스를 한 번에 점검 할 수 있게 되었다. 만약 사용자가 프로그래밍 ... 네트워크 안에 놓이게 된다.하지만, 기술 발전의 속도에 비해 디지털 윤리나 개인정보보호(Digital Ethics or Privacy)의 문제가 느리게 활성화되어 논쟁거리로 새롭게 대두 ... 을 크게 강조한 바 있다. 보안은 당연한 개념이라서 크게 고려하지 않았지만, 많은 연계 네트워크가 구축된 현 IoT 산업에서는 개인의 기본권과도 직결되는 중요한 문제라는 것이다.따라서
    리포트 | 7페이지 | 5,000원 | 등록일 2019.11.05
  • ☆3일완성★컴퓨터활용능력시험 1급 필기 정리(컴활 1급 필기)
    과 외부트래픽이 줄어들고, 서버측의 네트워크 병목현상을 방지할 수 있다.#스마트 그리드-기존의 전력망에 정보통신기술(IT)을 접목해 에너지 네트워크와 통신 네트워크가 합쳐진 지능형 전력 ... ]@서버이름:포토번호#프로토콜:네트워크에서 서로 다른 컴퓨터들 간에 정보교환을 할 수 있게 해주는 통신규약1)통신망에 흐르는 패킷 수를 조절하는 등의 흐름제어 기능이 있어 시스템 전체 ... ):컴퓨터 시스템에 하드웨어를 설치했을 때, 해당 하드웨어를 사용하는데 필요한 시스템 환경을 운영체제가 자동으로 구성해주는 것을 말함#객체지향프로그래밍 언어-객체라는 다위를 이용
    시험자료 | 5페이지 | 2,000원 | 등록일 2020.03.24 | 수정일 2020.05.20
  • 나초스 프로젝트 nachos project 나쵸스
    화, 파일 시스템, 사용자 레벨 멀티프로그래밍 지원, 가상 메모리 시스템 그리고 네트워크까지. 각각의 할당은 이전의 것들에서 구축할 수 있도록 설계되었다. ... 한 장치를 시뮬레이션하고 시뮬레이션 된 MIPS 시스템은 임의의 프로그램을 실행할 수 있다. Nachos는 각각 Nachos를 실행하는 단말기의 네트워크 작동을 시뮬레이션
    리포트 | 42페이지 | 5,000원 | 등록일 2018.09.12
  • 생능출판 운영체제 Chapter 01 연습문제
    (Power On Self Test)가 담당해야 할 일은 무엇인가?- 시스템의 이상여부 확인 및 장치 유무 체크·제어5. 다중 프로그래밍에 대한 동기는 무엇인가?- 중앙처리장치가 항상 ... 수행되도록 하여 그 이용도를 높이기 위한 방안으로 주기억장치 내에 여러 프로그램들이 존재하도록 한다.6. 다중 프로그래밍과 다중 처리 시스템(병렬 처리 시스템)의 차이점을 설명하시 ... 오.- 다중 프로그래밍 : 여러 개의 프로그램을 동시에 주기억장치 내에 로드하고 CPU가 돌아가면서 처리.- 다중 처리 방식 : 두개 이상의 CPU를 이용하여 작업을 여러 개
    리포트 | 3페이지 | 1,500원 | 등록일 2017.10.17
  • 디지털정보의이해와활용 문제만들기 A+ (기말과제)
    을 줄여서 속칭 ( )라 한다.21. 다음 중 컴퓨터 네트워크에 관한 설명으로 옳지 않은 것을 고르시오.① 여러 네트워크들이 연결된 네트워크로 ‘Inter’와 ‘Network’의 합성어 ... 1. “디지털 혁명”에 대해 잘못 이해한 사람을 고르시오.① 수지: 디지털 기술을 활용한 제품 개발기술은 물론, 인터넷으로 대표되는 세계적 네트워크를 통해 새로운 정보 유통질서 ... . 시스템 소프트웨어의 구성요소 중 운영체제에 대한 기능이 아닌 것을 고르시오.① 파일관리 및 메모리관리② 부팅③ 암호화 및 압축 기능④ 프로그래밍 언어로 번역12. 소프트웨어
    시험자료 | 11페이지 | 2,000원 | 등록일 2018.12.07
  • [원격교육론] 미래 원격교육에 대한 시나리오를 작성하시오
    한 내용에 대한 정보검색, 컴퓨터 매개 통신의 상호작용 능력, 자바와 같은 컴퓨터 보조 프로그래밍을 통해 국부적으로 분배 처리되는 정보처리 능력 등 네트워크의 세 가지 주요 특성 ... 을 조화한 제4세대가 출현하였다고 주장하였다. 이것들은 명백하게 강력한 새로운 도구이지만 원격교육 프로그래밍에서 그 것들의 실현은 아직 초보적인 상태이다. 또한, 제5세대에서는 웹
    리포트 | 4페이지 | 2,000원 | 등록일 2020.04.16
  • [일반생물학]생명공학과 컴퓨터공학-레포트
    여러 가지 프로그래밍 언어로 컴퓨터에게 명령하여 작동시키는 기술을 연구.3.시스템 분야: 컴퓨터의 하드웨어 구조와 컴퓨터 시스템을 구성하는 운영 체제, 네트워크 등을 취급.4 ... 기술을 개발하여 익히고 이를 각 분야에 응용함을 목적으로 하는 학문 분과이다.이론 분야와 프로그래밍 분야, 컴퓨터 시스템 분야, 응용 분야로 나뉜다.1.기초 분야: 이산수학, 자료 ... 구조, 오토마타, 알고리즘 등 컴퓨터 기술을 발달시키기 위한 기반이 되는 논리학을 다루는 부분.2.프로그래밍 분야: 컴퓨터 기술의 핵심을 이루는 분야로 C, C++, Java 등
    리포트 | 3페이지 | 1,000원 | 등록일 2019.04.08
  • 네트워크 오목 (네트워크 텀 프로젝트)
    네트워크를 이용하여 서버와 클라이언트로 구성된 오목 게임입니다.클라이언트는 서버에 접속하여 방을 개설하고, 다른 클라이언트가 방에 접속하여 오목게임을 즐기는 방식입니다.구조체를 이용하여 통신을 하였습니다.간략한 사용메뉴얼도 첨부하였습니다.
    리포트 | 1,500원 | 등록일 2009.10.07
  • 클라우드 컴퓨팅,컴퓨팅 진화과정,클라우드 컴퓨팅이란,클라우드 서비스,모바일 클라우
    를 제공받을 뿐 서비스에 대한 정보나 권한이 없음 네트워크 컴퓨팅 (Network Computing) 서버의 어플리케이션을 이용 Network : 클라이언트 컴퓨터 자원을 사용 ... Computing) 분산된 IT 리소스들을 통합하여 서비스 제공 Grid : 인터넷 상의 모든 컴퓨팅 자원 활용 Cloud : 클라우드 사업자의 서버 네트워크 사용 유틸리티 컴퓨팅 ... (Software as a service) 소프트웨어 개발자들이 자유롭게 자신이 원하는 소프트웨어를 구현할 수 있도록 지원 응용 소프트웨어를 제작하기 위한 도구인 프로그래밍 언어를 제공
    리포트 | 23페이지 | 3,000원 | 등록일 2020.03.11
  • 현대사회와정보보호2장
    )는 상대적으로 알 수 없는 취약점을 악용하도록 소프트웨어 스크립트와 코드를 개발하는 사람입니다. 전문 해커는 대개 몇가지 프로그래밍 언어, 네트워킹 프로토콜 및 운영체제의 마스터 ... 습니다. 대게 프로그래밍 언어, 네트워킹 프로토콜, 운영 체제에 미숙합니다. 전문 해커를 방어하는 것은 전문 해커가 대부분 불법적인 공격 코드를 사용하고 있기 때문에 어렵습니다. 그렇 ... 않아도 지속적으로 자신을 복제하는 악성 프로그램입니다. 신뢰할 수 있는 사용자가 트로이 목마 프로그램을 실행하면 바이러스 또는 웜이 로컬 워크 스테이션 및 네트워크 전체에 퍼집니다
    리포트 | 3페이지 | 1,000원 | 등록일 2018.07.17
  • 판매자 표지 자료 표지
    전산직, 계리직 컴퓨터 일반 핵심 요약정리
    (IEEE 802.2) : HDLC, SDLC, BSCMAC : CSMA/CD(.3), T-Bus(.4), T-Ring(.5)네트워크 계층(Network Layer)인터넷 계층 ... OSI 7계층 & TCP/IP 4계층 ★★★★★하위 3계층(1, 2, 3 Layer)물리 계층(Physical Layer)데이터 단위 : Bit Stream네트워크인터페이스 계층 ... (Network InterfaceLayer)Dummy Hub(집선 장치)Repeater(증폭기)· 물리적 연결, 단순한 전기 신호, 기계적, 기능적, 절차적· 표준 : RS-232
    시험자료 | 84페이지 | 15,000원 | 등록일 2020.02.27 | 수정일 2020.04.04
  • (주)피엔에스네트웍스
    기업보고서
  • 빅데이터 기술,빅데이터의 분석,빅데이터의 분석 인프라,분석 인프라
    의 긍정 , 부정 , 중립의 선호도를 판별하는 기술이다 . 3. 소셜 네트워크 분석 은 소셜 네트워크 상에서 입소문의 중심이나 허브역할을 하는 사용자를 찾는데 주로 활용된다 . 4 ... 는 그래프 등으로 시각화할 수 있으며 , 다른 프로그래밍 언어와 연결도 용이하다 . 대부분의 컴퓨팅 환경을 지원하는 장점 도 있 다 .빅데이터의 분석 인프라 분석 인프라 - NoSQL
    리포트 | 6페이지 | 1,500원 | 등록일 2018.11.07
  • 빅데이터 레포트
    관계, 행동 특성 등의 정보를 찾아낸다.? 소셜네트워크 분석(Social Network Analysis)수학의 그래프 이론Graph Theory을 바탕으로 소셜 네트워크 서비스 ... 로 필요한 데이터를 프로그래밍으로 수집한다.ETL(Extraction, Transformation, Loading)데이터의 추출 변환, 적재의 약자이다. 다양한 소스 데이터를 취합 ... , 관리하여 데이터를 분석 및 활용을 지원한다.접근 방식설명기술분산 파일시스템컴퓨터 네트워크로 공유하는 여러 호스트 컴퓨터 파일에 접근할 수 있는 파일시스템을 갖춘다.GFS
    리포트 | 8페이지 | 1,500원 | 등록일 2020.06.18
  • 빅데이터 레포트
    . 수집기술2-2. 저장관리기술3. 빅데이터 처리기술3-1. 일괄 처리기술3-2. 실시간 처리기술3-3. 처리 프로그래밍 지원기술4. 빅데이터 분석기술5. 빅데이터 표현기술6. 빅 ... 하는 기술이 중요하다. 분산 파일 시스템, NoSQL, 병렬DBMS, 네트워크 구성 저장 시스템 등 대표적인 기술이다.3. 빅데이터 처리 기술- 빅데이터는 방대한 양의 데이터와 데이터 ... 기술- 스트림 처리기술, 인포스피어 스트림스, 트위터의 스톰 등3-3. 처리 프로그래밍 지원기술- 구글 Sawzall, 하둡PIG 등주요처리기술을 정리한 표는 다음과 같다.제품/기술
    리포트 | 11페이지 | 1,000원 | 등록일 2018.12.19
  • 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오.
    어, ‘비밀번호 해커(password hacker)’는 사기적인 또는 불법적인 어떤 수단으로든 다른 사람의 비밀번호를 찾아내고자 노력하는 사람이다. ‘네트웍 해커(network ... 들을 배우고 그들의 능력을 어떻게 확장할 것인가에 열성적인 사람.2) 열정적으로 프로그래밍을 하는 사람 또는 프로그래밍에 대한 단지 이론화 작업보다도 오히려 프로그래밍에 열성적인 ... 사람.3) ‘프로그래밍 기법의 가치(hack value)’를 이해할 수 있는 사람.4). 신속히 프로그래밍 하는 것에 탁월한 사람.5) 특수한 프로그램에 대한 전문가 또는 빈번히
    리포트 | 6페이지 | 4,300원 | 등록일 2017.11.14
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:21 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감