• 통합검색(9,953)
  • 리포트(8,212)
  • 시험자료(525)
  • 자기소개서(523)
  • 방송통신대(388)
  • 논문(262)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 2,041-2,060 / 9,953건

  • 해킹 및 침해대응 요약본(A+자료)
    > 네트워크 연결 >프로세스 정보 > 레지스트리 > 루트킷>타임라인>악성코드 샘플수집 >감염경로 추적악성코드 유포방법이메일: 정부기관을 사칭한 이메일을 통한 악성코드 유포시도: 악성 ... 네트워크 행위 분석정적분석실행파일 유형 및 구조 분석패킹 확인 및 언패킹 수행디버깅/리버싱랜섬웨어 - 개념, 감염증상, 종류, 보안대책 등개념금전적인 목적을 가지고 악성코드를 유포 ... 악성코드 감염 경로 및 유포 경로.홈페이지, 웹하드, P2P, 이메일, 메신저, SNS, 이동형 저장장치 등을 통해 유포이메일: 정부기관 사칭 이메일을 통한 악성코드 유포: 악성
    리포트 | 4페이지 | 1,000원 | 등록일 2020.03.03
  • 부산대학교 일반물리학실험 직류회로 english version
    value of the color code, the experimental resistance value and the resistance value measured by the ... multimeter.7) Compare the resistance value of the color code, the experimental resistance value and ... value of the color code, the experimental resistance value, and the resistance value measured by the
    리포트 | 8페이지 | 2,000원 | 등록일 2018.11.28
  • 판매자 표지 자료 표지
    인터넷과정보사회1공통) Q1 프로그램과 알고리즘 시스템 소프트웨어와 응용 소프트웨어의 기능적 차이점을 500자 이내로 비교 설명하시오0k
    (20점).Q3. DNS, IP, 도메인 이름에 대하여 500자 이내로 설명하시오(10점).Q4. 바코드와 QR코드의 기능적 차이점을 500자 이내로 설명하시오(20점).Ⅰ. 서 론 ... 다. 요즘은 QR코드를 활용하여 제품 생산한 회사의 정보, 제품의 정보, 암호화폐 주소 등을 쉽게 찾아갈 수 있어 갈수록 생활에 편의를 주고 있다.우리가 실지로 스마트폰과 컴퓨터 ... 에 관한500자 이내로 설명하시오(10점). Q4. 바코드와 QR코드의 기능적 차이점을 500자 이내로 설명하기로 하자.Ⅱ. 본 론Q1. 프로그램과 알고리즘의 차이점을 500자 이내
    방송통신대 | 7페이지 | 10,000원 | 등록일 2020.05.26
  • 근거이론을 활용한 설계자의 경의선숲길공원 사후평가-연남동 구간을 중심으로- (A Study on the Designer’s Post-Evaluation of Gyeongui LineForest Park Based on Ground Theory -Focused on Yeonnam-dong Section-)
    from actual users. 53 concepts were derived from the open coding of the ground theory methodology ... evaluations, and has a qualitative, objective and structural interpretation of the social network related to
    논문 | 10페이지 | 무료 | 등록일 2025.05.29 | 수정일 2025.06.04
  • 경북대학교 온라인강의 무역상무론 중간고사 필기
    list system (여기있는것만 아니면 다됨)●수출입공고 품목분류-HS : harmonized commodity description and coding system-21개 ... 세션, 97개 챕터, 5387개 품목으로 분류-대한민국 : 10단위 분류●HS code주부→류(2단위)→호(4단위)→소호(6단위)●통합공고대외무역법 이외의 물품 수출입 요령을 제정 ... 함으로 무역업무 간소화 목적-수출입물품에 수출입제한내용과 통합공고요건이 동시 발생 시 모두 충족해야함학습정리- 무역관리- 대외무역법- hs code- 통합공고지난시차◎ 무역관리제도
    시험자료 | 21페이지 | 1,500원 | 등록일 2019.06.30
  • 크로스미디어 사례 - 국내, 국외
    ” “Open your world” 라는 슬로건으로 U-code 캠페인을 통해 하이네켄의 이미지인 기쁨 , 매력 , 자신감을 녹여내어 젊은 층 뿐만 아니라 모든 연령층이 하이네켄 ... o d u c t i o n -U code 캠페 인I n t r o d u c t i o n -One Like One Balloon YouTube 에 하이네켄 채널을 개설하여 팬 ... 에서 소비 할 수 있도록 하였다 . 4 일간 5000 명이 넘는 사람들이 하이네켄 U-code 스티커를 프린트 하였고 , 그 이후에도 페스티벌 사진을 통해 SNS 에 확산되며 엄청난 화제
    리포트 | 29페이지 | 1,500원 | 등록일 2016.02.17 | 수정일 2016.05.10
  • 판매자 표지 자료 표지
    방위사업청 제안서 및 민군겸용기술개발 사업계획서 (Civil-military technology development Report)
    악성코드를 응용하여 악성코드 외에 공격 의심 및 비정상적인 패킷데이터를 생성한다. ▪ 악성코드가 포함된 샘플링된 데이터를 Convolutional Neural Networks ... Neural Network (RNN) 기반의 Moving Target Defense(MTD) 보안 기술을 연구하고 데이터베이스를 구축한다.1-2. 적용분야▪ 악의적인 네트워크 트래픽 및 ... Ⅰ. 연구개발 개요1. 개요1-1. 연구개발 범위▪ 네트워크 어플리케이션을 사용하여 트래픽 데이터를 샘플링하고 네트워크 패킷을 데이 터로 저장한다. 보안 회사에서 제공하는 오픈
    리포트 | 12페이지 | 8,900원 | 등록일 2019.10.29 | 수정일 2021.06.02
  • TCP 레포트
    번째 초기 순서 번호(ISN)값 이다.(3) Option들의 의미는?1) Maximum segment size : 1460 bytes?code 값이 0x02 이고 Length ... .15- 115.68.95.187은 내 ip를 할당하고 있는 네트워크정보회사로 보여진다.(whois로 ip검색)2. multinet.inha.ac.kr 서버에 접속하는 첫번째 TCP ... 가 0x04 이며 실제 MSS 값이 1460바이트 임을 확인 할 수 있었다.2) Window Scale : 8고속 네트워크에서 처리량을 극대화하기에는 TCP헤더의 Window size
    리포트 | 4페이지 | 1,000원 | 등록일 2017.05.12
  • Wire Shark와 Raw socket에 관한 분석서
    이름 컴퓨터네트워크 사전 조사 보고서이름 2. RAW Socket 코드 동작 절차 분석 3. RAW Socket 코드 결과 정리 4. Wire shark 동작 원리 5. Wire ... 헤더와 전송 계층 헤더를 직접 제어 가능하다 . 네트워크 계층으로 전송되는 모든 패킷을 전부 모니터링 및 감지 가능하다 . IP Segment 에서 암호화된 악성코드가 있는 경우 ... 적으로 주고 받게 해주는 인터넷 소켓이다 .이름 RAW Socket? RAW Socket 의 특징 응용 계층과 전송 계층 , 네트워크 계층에서 모두 접근이 가능하다 . 네트워크 계층
    리포트 | 13페이지 | 1,000원 | 등록일 2019.11.08
  • 데이터통신 대학시험에 나올만한 용어정리
    을 만나게 되면 하나의 비트 0을 채워서 내보낸다.physical layer coding violations - 물리적인 부호화에 여분 정보를 포함시켜 네트워크에만 응용할 수 있 ... code유선 매체 같은 신뢰도가 높은 곳에서는 오류 감지코드를 사용하는 것이 효율적이며, 많은 오류가 발생하는 무선 링크의 경우 오류 정정코드를 사용하는 것이 효율적이 ... 에게 전송하라는 표시를한다.전송률 기반(rate-based) 흐름제어로 데이터 전송률을 제한하는 프로토콜이다.error correcting code , error detecting
    시험자료 | 5페이지 | 1,500원 | 등록일 2016.09.06
  • 컴퓨터 하드웨어 및 소프트웨어의 구성
    도 가능하고, 바코드(bar code)보다 더 많은 정보를 저장할 수 있는 기능을 갖고 있다. 이 RFID는 날로 개선되고 있는 유비쿼터스(ubiquitous) 환경에서 물류 ... 로 사용하는 것은 메인프레임 시스템의 범주에 포함된다. 이 중에서 컴퓨터분야에서는 각종의 네트워크에 접속 가능케 하는 입출력 단말기를 일반적으로 터미널(terminal)이라고 한다 ... . 또한 보통 금융기관의 창구 직원(bank teller)들이 사용하는 컴퓨터로서 하드드라이브 없이 모범과 모니터만을 가지고 네트워크를 통해 본부 서버와 연결하여 은행 업무를 수행
    리포트 | 3페이지 | 1,000원 | 등록일 2020.01.13
  • 판매자 표지 자료 표지
    APT 동적 대응을 위한 다양한 분석기법 및 방안 연구 (ETRI 위탁 연구과제 APT Attack Defense and Research)
    한 Spear phishing 을 통해 표적 시스템에 초기 침입 설치된 악성코드는 탐지를 회피하기 위해 표적 시스템 내의 Antivirus 를 찾아내고 동작을 흉내 네트워크 트래픽 , 키 ... 로 악성코드를 전이동일 네트워크를 사용하는 모든 End-Point 를 감염 공격자는 원하는 정보를 유출시킬 준비를 마 침 Mission Complete 공격자의 목적에 맞는 행동을 성공 ... (Network-Based Intrusion Detection Systems) 네트워크 내에서 일어나는 악의적인 행동을 네트워크 트래픽의 이상유무를 통해서 감시 NIDS 를 통해서 서비스
    리포트 | 24페이지 | 3,900원 | 등록일 2019.11.12 | 수정일 2019.11.17
  • 컴퓨터 활용능력 1급 필기 1과목정리
    networks용 클라이언트Microsoft networks용 파일 및 프린터 공유인터넷 프로토콜(TCP/IP)*참고 (제어판 네트워크 및 공유센터 어댑터 설정변경 로컬영역 연결 속성 ... 1과목 – 컴퓨터 일반한글 WINDOWS의 [로컬영역 연결 속성[이더넷속성]] 창에 있는 [네트워킹] 탭에서 설치하거나 제거할 수 있는 네트워크 기능?Microsoft ... [이더넷속성])클라이언트네트워크의 다른 컴퓨터나 서버에 연결하여 파일이나 프린터 등의 공유 지원을 사용할 수 있게 하는 소프트웨어서비스내 컴퓨터에 설치된 파일 및 프린터등의 지원을 다른
    시험자료 | 20페이지 | 5,000원 | 등록일 2020.02.27
  • 영상데이터가 포함된 대형 메시지 처리를 위한 트리구조와 스트리밍 기법 기반의 HL7 인터페이스 엔진 (Development a New HL7 Interface Engine for Large-size Messages which Include Image Data based on Tree Structure and Streaming Algorithm)
    미디어 정보가 수록된 20만 바이트 이상의 대형 HL7 메시지의 송신, 수신, 해석 실험이 성공하였다.셋째, 멀티미디어 정보를 HL7 메시지를 이용하여 송수신 할 때 네트워크의 효율 ... 적 활용을 위하여 16진 및 마임코드를 압축하는 알고리즘을 개발하였으며 이의 전송실험이 성공하였다. 넷째, 트리구조의 순환 알고리즘이 적용된 HL7 메시지 문법 검증 프로그램을 통하
    논문 | 17페이지 | 무료 | 등록일 2025.05.29 | 수정일 2025.06.05
  • <컴퓨터 구조 및 설계>6장 I/O 요약정리
    data 비트 단위에 Hamming code를 적용한다. 때문에 하나의 멤버 디스크가 고장나도 ECC를 이용하여 정상적으로 작동할 수 있지만, 추가적인 연산이 필요하여 입출력 속도 ... 점검은 계산 집약적인 코드 사이에서 분산될 수 있다.Interrupts입출력 장치에서 자신들이 필요할 때마다 CPU에게 인터럽트 신호를 전송해서 순간 순간 사용하는 방식으로 폴링 ... 들(하드디스크, 그래픽 카드, 네트워크 카드, 사운드 카드 등)이 메모리에 직접 접근하여 읽거나 쓸 수 있도록 하는 기능으로서, 컴퓨터 내부의 버스가 지원하는 기능이다. 대개의 경우
    리포트 | 15페이지 | 1,000원 | 등록일 2019.07.29 | 수정일 2019.10.12
  • 2020) 방통대) 기말 대비 참고용) c프로그래밍
    감염시킬 대상 파일을 찾고, 감염 여부를 확인 후, 감염되지 않았다면 파일의 앞 혹은 뒷부분에 자신의 코드를 삽입하여 감염시킨다. 메모리에 바이러스는 다른 파일을 계속 감염 ... 시켜나간다.2) 웜(worm)컴퓨터 시스템의 취약점을 찾아 네트워크를 경유하여 감염되며 자기 복제 능력을 통한 빠른 전파력을 가지고 있어 감염된 시스템을 거점으로 피해 시스템이 기하급수 ... 적으로 증가한다. 네트워크를 통해 전파되기 때문에 바이러스처럼 숙주를 필요로 하지 않는다.3) 트로이 목마(Trojan horse)정상적인 기능을 하는 프로그램으로 가장하여 프로그램
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • 바이러스와 악성코드 레포트
    어웨어 바이러스(Network Aware virus)라고 불리기도 한다. 웜은 기억장소에 코드 형태로 존재하거나 혹은 실행파일로 존재한다. 다른 프로그램을 감염시키지 않고 자기 ... 자신을 복제하면서 통신망 등을 통해 퍼진다. 인터넷 또는 네트워크를 통해서 컴퓨터에서 컴퓨터로 전파된다. 실행되면 파일이나 코드 자체를 다른 시스템으로 복사한다. 다른 컴퓨터 ... 바이러스와 악성코드맬웨어(Malware, malicious software), 악성 프로그램(Malicious Program), 악성 소프트웨어(Malicious software
    리포트 | 13페이지 | 1,000원 | 등록일 2019.10.08
  • 판매자 표지 자료 표지
    네트워크개론 1장 연습문제
    컴퓨터에서도 볼 수 있기 때문이다.-공용네트워크는 사용자의 컴퓨터를 다른 컴퓨터가 볼 수 없고 악성코드에서컴퓨터를 보호하도록 설정된다. 하지만 공용 네트워크에서는 홈 그룹을사용 ... 1. 다수의 컴퓨터를 네트워크로 연결했을 때 얻을 수 있는 이점은?1. 데이터 공유 ? 중앙컴퓨터 즉 서버를 통해서 데이터를 저장한다.2. 주변장치 공유 ? 프린터 등 고가 ... 의 주변장치 공유가 가능하다.3. 능률적인 통신 ? 네트워크를 이용해 문자, 음성등 메시지교환이 가능하다.4. 손쉬운 백업 ? 데이터를 일정 기간마다 백업할 수 있다.2. 네트워크
    리포트 | 2페이지 | 1,500원 | 등록일 2020.05.06
  • 방통대) 기말) 2020) 인터넷과 정보사회
    . DNS, IP, 도메인 이름에 대하여 500자 이내로 설명하시오(10점).Q4. 바코드와 QR코드의 기능적 차이점을 500자 이내로 설명하시오(20점).Q1. 프로그램과 알고리즘 ... . DNS, IP, 도메인 이름에 대하여 500자 이내로 설명하시오(10점).IP(Internet Protocol)은 송신 호스트와 수신 호스트가 패킷 교환 네트워크를 통해 정보를 주 ... 고 받는데 사용하는 인터넷 네트워크 규약이며, OSI 네트워크 계층에서 주소 지정 및 정보 분할, 조립을 담당한다. 줄여서 IP 하고 한다. DNS(Domain Name Service
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.05.23 | 수정일 2020.05.26
  • 정보보안기사 Part 4. 시스템보안
    형 : 바이러스, 논리폭탄, 백도어2. 바이러스3. 웜(worm)주로 네트워크에서 연속적인 복사 기능을 수행함으로써 증식. 기억자잋를 소모하거나 저장된 데이터를 파괴하는 프로그램EX러브레터 ... 바이러스, 조크 바이러스, 스테이지스 등1. 분류1MASS Mailer형 웜대량 메일 발송2시스템 공격형 웜운영체제 취약점 공략svchost.exe 등의 파일을 설치3네트워크 ... 공격형 웜4. 트로이목마원격 조정 / 패스워드 가로채기 / 키보드 입력 가로채기 / 시스템 파일 파괴침임 행위의 시도를 위해 일정 기간 동안 위장하여 코드 형태로 시스템 특정
    시험자료 | 14페이지 | 1,500원 | 등록일 2020.02.20
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 17일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:07 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감