• AI글쓰기 2.1 업데이트
  • 통합검색(10,235)
  • 리포트(8,257)
  • 자기소개서(818)
  • 시험자료(549)
  • 방송통신대(399)
  • 논문(169)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 2,161-2,180 / 10,235건

  • 컴퓨터활용능력 1급 필기 합격 자료(3일 합격 가능)
    그룹 설정,정품인증, 하드웨어, 성능 및 원격 연결에 대한 설정 변경 가능네트워크 명령어 – 대,소문자 상관없이 사용 가능Tracert' : 인터넷 서버까지의 경로를 추적IP 주소 ... 구간에서 정체를 일으키는지 확인netstat : 현재 자신의 컴퓨터에 연결된 다른 컴퓨터의 IP 주소나 포트 정보를 확인할 수 있다.문자표현코드BCD코드 (Zone 2비트 ... , Digit 4비트) 6비트 = 2의 6승 = 64가지 / 대소문자 구별 XASCII코드(Zone 3비트, Digit 4비트) 7비트 = 128가지 / 대소문자 구별O / 일반PC, 데이터
    Non-Ai HUMAN
    | 시험자료 | 9페이지 | 5,000원 | 등록일 2020.11.12 | 수정일 2025.06.07
  • 컴퓨터 활용능력 1급 필기 1과목정리
    networks용 클라이언트Microsoft networks용 파일 및 프린터 공유인터넷 프로토콜(TCP/IP)*참고 (제어판 네트워크 및 공유센터 어댑터 설정변경 로컬영역 연결 속성 ... 1과목 – 컴퓨터 일반한글 WINDOWS의 [로컬영역 연결 속성[이더넷속성]] 창에 있는 [네트워킹] 탭에서 설치하거나 제거할 수 있는 네트워크 기능?Microsoft ... [이더넷속성])클라이언트네트워크의 다른 컴퓨터나 서버에 연결하여 파일이나 프린터 등의 공유 지원을 사용할 수 있게 하는 소프트웨어서비스내 컴퓨터에 설치된 파일 및 프린터등의 지원을 다른
    Non-Ai HUMAN
    | 시험자료 | 20페이지 | 5,000원 | 등록일 2020.02.27
  • <컴퓨터 구조 및 설계>6장 I/O 요약정리
    data 비트 단위에 Hamming code를 적용한다. 때문에 하나의 멤버 디스크가 고장나도 ECC를 이용하여 정상적으로 작동할 수 있지만, 추가적인 연산이 필요하여 입출력 속도 ... 점검은 계산 집약적인 코드 사이에서 분산될 수 있다.Interrupts입출력 장치에서 자신들이 필요할 때마다 CPU에게 인터럽트 신호를 전송해서 순간 순간 사용하는 방식으로 폴링 ... 들(하드디스크, 그래픽 카드, 네트워크 카드, 사운드 카드 등)이 메모리에 직접 접근하여 읽거나 쓸 수 있도록 하는 기능으로서, 컴퓨터 내부의 버스가 지원하는 기능이다. 대개의 경우
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 1,000원 | 등록일 2019.07.29 | 수정일 2019.10.12
  • 정보처리기사 필기준비 2020년 버전
    통신망(Local Area Network)을 위한 컴퓨터 무선 네트워크에 사용되는 기술로, IEEE의 LAN/MAN 표준 위원회 (IEEE 802)의 11번째 워킹 그룹에서 개발 ... - '< >>' 길러멧(guillemet) 기호를 사용하여 표현* UML 스테레오 타입의 유형- 오른쪽->가운데”)단위테스트 (단위모듈테스트) – 화이트박스테스트(소스코드오픈) 블랙박스테스트(기능 ... )/ 장애투명성(정확처리)데이터베이스 보안 – 접근통제 임의(DAC) / 강제 (MAC), 접근통제 정책 메커니즈므 보안모델스토리지- DAS (직접) NAS(네트워크를통해) sAN
    Non-Ai HUMAN
    | 시험자료 | 14페이지 | 2,000원 | 등록일 2020.11.29 | 수정일 2020.12.22
  • 2020) 방통대) 기말 대비 참고용) c프로그래밍
    감염시킬 대상 파일을 찾고, 감염 여부를 확인 후, 감염되지 않았다면 파일의 앞 혹은 뒷부분에 자신의 코드를 삽입하여 감염시킨다. 메모리에 바이러스는 다른 파일을 계속 감염 ... 시켜나간다.2) 웜(worm)컴퓨터 시스템의 취약점을 찾아 네트워크를 경유하여 감염되며 자기 복제 능력을 통한 빠른 전파력을 가지고 있어 감염된 시스템을 거점으로 피해 시스템이 기하급수 ... 적으로 증가한다. 네트워크를 통해 전파되기 때문에 바이러스처럼 숙주를 필요로 하지 않는다.3) 트로이 목마(Trojan horse)정상적인 기능을 하는 프로그램으로 가장하여 프로그램
    Non-Ai HUMAN
    | 방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • Q2. 시스템 소프트웨어와 응용 소프트웨어의 기능적 차이점을 500자 이내로 비교 설명하시오
    설명하시오(20점).Q3. DNS, IP, 도메인 이름에 대하여 500자 이내로 설명하시오(10점).Q4. 바코드와 QR코드의 기능적 차이점을 500자 이내로 설명하시오(20점).인 ... 하시오(20점).Q3. DNS, IP, 도메인 이름에 대하여 500자 이내로 설명하시오(10점).Q4. 바코드와 QR코드의 기능적 차이점을 500자 이내로 설명하시오(20점).Q1 ... 프로그래머는 순서도 혹은 의사코드를 사용한다. 반면 프로그램은 알고리즘과 달리 이러한 유한성을 만족하지 않아도 된다는 특징을 갖는다. 컴퓨터 프로그램은 알고리즘이 특정한 프로그래밍
    Non-Ai HUMAN
    | 방송통신대 | 4페이지 | 3,000원 | 등록일 2020.11.11 | 수정일 2020.11.23
  • [java] 코드 보안 요소 조사하기
    빅데이터 보안 5주차 과제소프트웨어응용학부201804114 지남은자바는 원래부터 네트워크 분산 처리 환경에서 사용하기 위해 디자인된 언어라 다른 언어들 보다 보안에 강하다. 다른 ... 한 코드는 다른 운영 체제에서 사용할 수 있도록 클래스(class)로 제공될 만큼 유연하기 때문에 대형 프로그램 개발에 많이 사용된다.지금부터 자바의 기본적인 보안 취약점 요소 ... 이 이루어지도록 try~ catch를 사용해야 한다.Code Correctness (코드 수정성)Abstract: 문자열은 == 또는 !=이 아닌 equals()메서드로 비교해야 한다
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,500원 | 등록일 2020.10.26
  • 부경대 컴퓨터 네트워크 2주차 과제
    에서 받은 정보를 전달한다.- 관련 프로토콜로는 Ethernet, Token Ring, FDDI, HDLC, PPP 등이 있다.3계층 : 네트워크계층(Network Layer) ... 와 같이 정리할 수 있다.1계층 : 물리계층(physical Layer)- 전기적, 기계적, 기능적인 특성을 이용해 네트워크 데이터를 전송하는 역할이며 대표적인 장비로는 통신 ... 링크계층(DataLink Layer)- 물리적인 네트워크 사이의 데이터 전송하는 역할이며 대표적인 장비로는 브리지, 스위치 등이 있으며 이를 통해 MAC 주소를 가지고 물리계층
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,500원 | 등록일 2020.11.18
  • 판매자 표지 자료 표지
    네이버 라인 서류 및 자기소개서 질의응답 (NAVER LINE 취업자소서 Q&A)
    - 라즈베리 파이 카메라 및 서버 소켓통신을 사용하기 위한 Github Python 코드 활용- ESP32 및 ESP-Mesh 를 이용하기 위한 C 언어 코드 이해- 웹 및 네트워크 ... 한국과학기술연구원(KIST)인공지능연구단2019.01.28 ~네트워크 관리, 서버관리, 서버구축계약- Kubernetes, IPFS 사용을 위한 GO 언어 기본적인 구성도 이해
    Non-Ai HUMAN
    | 자기소개서 | 4페이지 | 3,900원 | 등록일 2020.10.19
  • 바이러스와 악성코드 레포트
    어웨어 바이러스(Network Aware virus)라고 불리기도 한다. 웜은 기억장소에 코드 형태로 존재하거나 혹은 실행파일로 존재한다. 다른 프로그램을 감염시키지 않고 자기 ... 자신을 복제하면서 통신망 등을 통해 퍼진다. 인터넷 또는 네트워크를 통해서 컴퓨터에서 컴퓨터로 전파된다. 실행되면 파일이나 코드 자체를 다른 시스템으로 복사한다. 다른 컴퓨터 ... 바이러스와 악성코드맬웨어(Malware, malicious software), 악성 프로그램(Malicious Program), 악성 소프트웨어(Malicious software
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,000원 | 등록일 2019.10.08
  • 방통대) 기말) 2020) 인터넷과 정보사회
    . DNS, IP, 도메인 이름에 대하여 500자 이내로 설명하시오(10점).Q4. 바코드와 QR코드의 기능적 차이점을 500자 이내로 설명하시오(20점).Q1. 프로그램과 알고리즘 ... . DNS, IP, 도메인 이름에 대하여 500자 이내로 설명하시오(10점).IP(Internet Protocol)은 송신 호스트와 수신 호스트가 패킷 교환 네트워크를 통해 정보를 주 ... 고 받는데 사용하는 인터넷 네트워크 규약이며, OSI 네트워크 계층에서 주소 지정 및 정보 분할, 조립을 담당한다. 줄여서 IP 하고 한다. DNS(Domain Name Service
    Non-Ai HUMAN
    | 방송통신대 | 4페이지 | 5,000원 | 등록일 2020.05.23 | 수정일 2020.05.26
  • 판매자 표지 자료 표지
    네트워크개론 1장 연습문제
    컴퓨터에서도 볼 수 있기 때문이다.-공용네트워크는 사용자의 컴퓨터를 다른 컴퓨터가 볼 수 없고 악성코드에서컴퓨터를 보호하도록 설정된다. 하지만 공용 네트워크에서는 홈 그룹을사용 ... 1. 다수의 컴퓨터를 네트워크로 연결했을 때 얻을 수 있는 이점은?1. 데이터 공유 ? 중앙컴퓨터 즉 서버를 통해서 데이터를 저장한다.2. 주변장치 공유 ? 프린터 등 고가 ... 의 주변장치 공유가 가능하다.3. 능률적인 통신 ? 네트워크를 이용해 문자, 음성등 메시지교환이 가능하다.4. 손쉬운 백업 ? 데이터를 일정 기간마다 백업할 수 있다.2. 네트워크
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,500원 | 등록일 2020.05.06
  • 사이버테러 사례를 중심으로 사이버 강군이 되려면
    다. 공격자는 국내 웹하드 웹사이트 업데이트 파일을 악성코드로 교체하여 웹하드 이용자들이 웹하드 업데이트 시 악성코드에 감염시켜 좀비 PC로 만들었다. 감염된 피해자들은 익명 네트워크 ... 3 - 1주제 : 사이버테러 사례를 중심으로 사이버 강군이 되려면1. 서론가. 사이버 테러란?1) 해킹, 컴퓨터바이러스 등 정보통신기술을 활용하여 네트워크나 컴퓨터시스템에 대한 ... 가 발생하더라도 법적 책임이 가볍기 때문에 보안 에 투자할 유인동기가 적기 때문이다.나) 이용자 권리행사 부족 : 신규 악성코드 등 해킹 기술은 계속 발전하고 있어 해킹을 원천
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
  • gallery of seattle central library
    Architecture LMN Rem Koolhaas 네덜란드 로테르담 1944.11.17 리좀 이론 : 다양하게 퍼져있는 네트워크이며 위계 체계가 존재하지 않지만 연결되어 있는 개체이며 유기 ... 을 하는 것 도시와 네트워크를 결합하며 건축으로 표현 대표작 : 시애틀 공공 도서관 , 일리노이 공대 학생회관 , 베를린 네덜란드 대사관 ,casa da musica … 도서관 ... 의 기능 첫 번째 , 책이라는 매체를 보관하고 효율적으로 배치하는 공간 두 번째 , 공공영역으로서의 복지 공간나선형의 동선 속에서 분류체계 코드 순으로 책들을 배치 따라서 사방이 막힌
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 5,000원 | 등록일 2020.09.17
  • (IT 개발자)jQuery 개념 및 용어 사용법
    jQuery란?기존 복잡했던 클라이언트 측 HTML스크립팅(자바스크립트)을간소화 하기 위해 고안된 Javascript 라이브러리로적은양의 코드로 빠르고, 풍부한 기능을 제공 ... 을 직접 다운로드하여 파일 경로를 지정함2. CDN(Content Delivery Network) 을 이용한 연결방법. - 라이브러리를 제공하는 주소를 이용하여 파일 경로를 지정함
    Non-Ai HUMAN
    | 시험자료 | 3페이지 | 1,500원 | 등록일 2020.11.11
  • TED에서의 준동사_과제 2
    blockchain simply substitutes for trust in a new, even less transparent way.05:09Or the code movement. I ... to get jobs in the digital future, so we'll teach them code now. But since when is education about ... h each other, they're connected with the vast network of roots and mushrooms that let them c
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,000원 | 등록일 2019.07.29 | 수정일 2023.06.22
  • 공급사슬 통합 Supply Chain Integration
    (product code), 바코드 (bar code), GIS (Geographic Information System)/ GPS (Global Positioning System ... Identification and Data Capture) : 자재흐름의 실시간 추적 – 공급사슬을 따라서 흐르게 되는 자재의 실시 간 추적을 위해 사용되는 자동화된 자재정보입력기술 제품코드 ... (Electronic Data Interchange) : 공급자 - 고객의 실시간 정보 + 자료교환 / 공유 ( 기업들 간의 네트워크 공유 ) ECR ( Efficient
    Non-Ai HUMAN
    | 리포트 | 37페이지 | 3,000원 | 등록일 2018.02.07
  • 정보보안기사 Part 4. 시스템보안
    형 : 바이러스, 논리폭탄, 백도어2. 바이러스3. 웜(worm)주로 네트워크에서 연속적인 복사 기능을 수행함으로써 증식. 기억자잋를 소모하거나 저장된 데이터를 파괴하는 프로그램EX러브레터 ... 바이러스, 조크 바이러스, 스테이지스 등1. 분류1MASS Mailer형 웜대량 메일 발송2시스템 공격형 웜운영체제 취약점 공략svchost.exe 등의 파일을 설치3네트워크 ... 공격형 웜4. 트로이목마원격 조정 / 패스워드 가로채기 / 키보드 입력 가로채기 / 시스템 파일 파괴침임 행위의 시도를 위해 일정 기간 동안 위장하여 코드 형태로 시스템 특정
    Non-Ai HUMAN
    | 시험자료 | 14페이지 | 1,500원 | 등록일 2020.02.20
  • 컴퓨터의 이해, 개인용 컴퓨터 또는 모바일 장치 3 대를 선정, 2차원바코드에 대하여, QR코드
    어 있는 QR코드를 만들어서 보고서에 첨부하라. QR코드는 네이버 등의 포털사이트에서 ‘QR코드 만들기’를 검색하여 무료로 만들 수 있는 사이트를 이용할 수 있으며, 스마트폰 앱 ... 스토어에서 ‘QR코드생성’이라는 키워드로 QR코드를 만들 수 있는 앱을 검색하여 사용할 수도 있다.목차서론본론1, 컴퓨터산업의 미래2, 개인용 컴퓨터 또는 모바일 장치 3대 선정 ... 스마트 폰, 갤럭시 Z플립의 기능과 특징3) 애플 iPad(6세대) 테블릿 컴퓨터의 기능과 특징3, 2차원 바코드에 대한 이해4, 2차원 바코드의 특징과 사례1) QR코드2
    Non-Ai HUMAN
    | 방송통신대 | 10페이지 | 4,000원 | 등록일 2020.04.03
  • Q2. 시스템 소프트웨어와 응용 소프트웨어의 기능적 차이점을 500자 이내로 비교 설명하시오 Q3. DNS, IP, 도메인 이름에 대하여 500자 이내로 설명하시오
    시스템으로 특정 컴퓨터나 네트워크로 연결된 장치들의 주소를 찾기 위해 일련의 숫자 및 암호로 구성된 일련 번호(코드)로 변환해 주는 시스템을 이야기한다. 예를 들면 WWW ... 의 주소(코드)를 의미한다. 예를 들면 312.123.888.198처럼 각각의 수는 0에서 255로 구성되어 있다. 네트워크에 연결된 모든 기기들은 일련의 IP를 가지고 있어야 한다 ... . DNS, IP, 도메인 이름에 대하여 500자 이내로 설명하시오Q4. 바코드와 QR코드의 기능적 차이점을 500자 이내로 설명하시오인터넷과정보사회Q1. 프로그램과 알고리즘
    Non-Ai HUMAN
    | 방송통신대 | 5페이지 | 3,000원 | 등록일 2020.11.11 | 수정일 2020.11.23
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 17일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:41 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감