• AI글쓰기 2.1 업데이트
  • 통합검색(10,235)
  • 리포트(8,257)
  • 자기소개서(818)
  • 시험자료(549)
  • 방송통신대(399)
  • 논문(169)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 2,241-2,260 / 10,235건

  • 소프트웨어공학-소프트웨어의정의와분류_분류별특징
    과 프로그램의 개발 , 운용 및 유지 보수에 필요한 관련 정보 일체 - 정적인 표현 : 프로그램 언어로 작성된 코드 - 동적인 표현 : 프로그램이 컴퓨터를 작동시키는 일련의 과정 1 ... . 소프트웨어의 정의 3- 소프트웨어의 비가시성 (invisibility) 유형 매체에 저장되지만 개념적이고 무형적이며 그 구조가 코드 안에 숨어있다 . - 소프트웨어의 복잡성 (c ... 의 내부에서 사용하는 시스템 - 급여 , 회계 , 재고 , 학사업무 등등 시스템 소프트웨어 - 운영체제 , 장치 드라이버 , 컴파일러 , 코드 라이브러리등 주문형 소프트웨어 - 특정
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2019.06.29 | 수정일 2020.05.14
  • 스마트폰 보안 실태와 대책방안 분석
    를 통해 문서 편집 앱(App) 등으로 문서를 작성하고, 일정관리, 이메일(e-mail), 게임, SNS (Social Network Service), 음악, 쇼핑, 폰 뱅킹 등 ... 고 있다. 스마트폰은 3세대, 3.5세대 등의 발전된 네트워크 대역폭을 이용하고, Wi-Fi, 블루투스 등 다양한 통신방식을 통해 언제 어디서나 대용량의 데이터를 초고속으로 전송 ... 되고 있다. 기존에는 이동통신사가 플랫폼과 네트워크를 동시에 소유하면서 콘텐츠에 대한 통제권을 가지고 있었으나, 스마트폰은 범용 운영체제를 탑재했기 때문에 사용자들은 다양한 콘텐츠
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,500원 | 등록일 2019.07.25
  • 방통대 중간과제물 2학년 2학기 프로그래밍언어론
    . 컴퓨터 네트워크 접근 기능이 기본 탑재 4. 원격코드를 안전하게 실행 5. 다른 객체지향 언어들의 좋은 부분만 가지고 와서 사용하기 편하게.자바는 객체지향언어(객체지향 ... 가 생길 수 있는 부분을 자동으로 처리해주지만 C언어는 ‘프로그래머를 믿기 때문에’ 수동으로, 컴파일 하는 다른 언어들보다 자유롭게 코드를 짤 수 있게 되어 있으며, 용량이 적고 하드 ... (Object Oriented Programing): 정보에 따라 다른 결과를 도출해내는 방식)로서, 은닉, 상속, 추상 다형성의 특징을 가지고 있다. 개발자가 자바로 소스코드를 작성
    Non-Ai HUMAN
    | 방송통신대 | 3페이지 | 4,000원 | 등록일 2020.12.08
  • 판매자 표지 자료 표지
    [과학독후감][A+독후감] 양대일의 '정보 보안 개론'을 읽고 쓴 독후감으로 보안, 해킹, IT, 고등학생, 컴퓨터전공자들이 보시면 큰 도움이 될 것입니다.
    관련 서적을 자주 읽고 있다. 그러다 우연히 네트워크에 대한 단원을 보다가 네트워크에 관한 OSI(Open System Interconnection)의 각 계층 중 2, 4 계층 ... 을 읽는다는 것 자체가 필자가 보기에는 혁명이나 다름이 없다. 내용이 어려운 듯이 네트워크 보안을 배우려면 저런 계층과 같은 개념이 필요하다. 또한 무작정 컴퓨터로 하는 것만이 아닌 ... 라우터, 스위치 등의 물리적 기계 또한 컴퓨터 보안에서 필수적이라는 것을 알았다. 계층뿐만 아니라 아직 읽지 않은 웹, 코드, 악성코드 ,모바일보안 ,보안 시스템 등에 대하여 더
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2019.08.21
  • 연세대학교 전기전자공학부 19-2학기 네트워크실험 10주차 결과 보고서
    2019년도 2학기네트워크 실험결과레포트 #8무선 통신 프로토콜교수님:분반:수요일 1 - 5교시학번 및 이름:제출일:2019년 11월 20일1. 실험 목적무선 센서 네트워크 ... 하여 RF 무선 통신을 구현해 본다. 통신 과정에서 불필요한 에너지의 낭비를 줄이기 위해 무선 센서 MAC 프로토콜이 어떠한 장치들을 이용하는지 살펴본다. nesC 코드를 수정 ... 들을 설명하고 있는데, 먼저 필요한 variables을 정의하였다. 여기서는 기본 코드의 variables에 추가적으로 seqNumber라는 variable을 더해 packet의 s
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,000원 | 등록일 2020.08.18
  • 연세대학교 전기전자공학부 19-2학기 네트워크실험 8주차 결과 보고서
    2019년도 2학기네트워크 실험결과레포트 #6TinyOS와 nesC교수님:분반:수요일 1 - 5교시학번 및 이름:제출일:2019년 11월 6일1. 실험 목적센서 네트워크의 개념 ... 는 3개의 LED를 깜박거리게 하여 0-7을 표현할 수 있는 이진수 카운터기를 제작하고 소스코드를 첨부하라.(1)에서와 마찬가지로 Linux 에뮬레이터를 실행시킨다. 이번 ... 마다 Red LED를 온/오프시키고, 2초마다 Yellow LED를 온/오프시키는 프로그램을 작성하고 소스코드를 첨부하라.(2)에서와 마찬가지로 코드를 짠 nc 파일들은 /opt
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,000원 | 등록일 2020.08.18
  • [데이터통신] CRC 코드 및 알고리즘, 설계 보고서
    과제 명: CRC (Cyclic redundancy check) 구현 제출내용: 수신부분에 대한 코드 파일, 송신부분에 대한 코드 파일 및 report 문서파일 사용 ... Polynomial 은 교재 297쪽에 명시된 CRC-16을 사용).- Generator 예를 들어 “data communications and networking” 이라는34개의 c ... haracter를 보내고자 한다고 가정하고, 각 character에 대한 ASCII 코드를 추출한다. 그리고 이를 바탕으로 CRC를 생성하여 출력한 후 이를 보내고자 하는 데이터
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 2,000원 | 등록일 2013.03.17
  • 정보처리 산업기사 데이터베이스, 업무프로세스, IT 신기술동향 요약정리 빈칸 문제 입니다.
    하게 할 목표로 제작된 악성코드( ): 네트워크에 연결된 컴퓨터를 공격하기 위해 악성 코드 프로그램을 모아 놓은 것( ) (( )): 인터넷 프로토콜 허용 범위(65,536 바이트) 이상것 ... 는 보안 공격( ): IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크의 일부를 불능상태로 만드는 공격 방법이다.( ): 네티즌 ... 적 목적을 달성하기 위한 수단( ): 스마트TV에 대한 최고 접근 권한을 획득하는 해킹 기법이다.( ) (지능형 지속 위협): 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동
    Non-Ai HUMAN
    | 시험자료 | 28페이지 | 1,500원 | 등록일 2020.07.11
  • 정보처리 산업기사 데이터베이스, 업무프로세스, IT 신기술동향 암기내용 요약정리입니다.
    는 다수의 컴퓨터들이 네트워크로 연결된 형태Zombie PC: 다른 프로그램이나 다른 사용자를 조종하도록 악성코드에 감염된 컴퓨터Patent Troll (특허 괴물): 특허 ... 으로 불린다.스턱스넷: 독일 지멘스사의 원격 감시 제어 시스템(SCADA)의 제어 소프트웨어에 침투하여 시스템을 마비하게 할 목표로 제작된 악성코드공격용 툴킷: 네트워크에 연결 ... 권을 비롯한 지적 재산권을 통해 로열티 수입만으로 이익을 창출하는 특허 관리 전문 기업Malware (악성 소프트웨어): 악의적인 목적을 위해 작성된 것으로 악성코드 또는 악성 프로그램
    Non-Ai HUMAN
    | 시험자료 | 28페이지 | 2,000원 | 등록일 2020.07.11
  • 판매자 표지 자료 표지
    데이터 통신과 네트워크 1장 연습문제 풀이
    통신할 수 있는 둘 또는 그 이상의 네트워크의 집합.(Internet) 수 천개의 상호 연결되어 있는 네트워크들로 이루어져 있다.Q-7 점-대-점 연결에 비해 다중점 연결의 장점 ... 과 수신을 할 수 있다.Q-11 회선 구성에 따른 네 가지 기본 네트워크 접속 형태를 열거하시오.망형, 스타형, 버스형, 링형Q-12 효과적이고 효율적인 네트워크를 위해 필요한 세 ... 가 있는 네트워크에서 그물형, 링형, 버스형 그리고 성형 접속형태에 대해 각각 요구되는 케이블의 수는?그물형: n(n-1)/2 링형:n 버스형:1 성형:nQ-16 지역 전화기를 사용
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2020.06.04
  • 판매자 표지 자료 표지
    인터넷 기업을 선정하고 SWOT분석을 수행 후 경쟁전략 제안을 하시오.
    네트워크 서비스 , 일명 SNS(Social Network Service,웹사이트 상에서 이용자들이 소통하며, 여러 인맥을 형성할 수 있게 해주는 서비스) 웹사이트중 하나인 페이스북 ... .hellot.net/new_hellot/magazine/magazine_read.html?code=202&sub=004&idx=47731]그 다음으로 W(WEAKNESS ... 은, 약 10년 전 부터 유행하고 유명했던 싸이월드와 비슷한 서비스를 제공하고 있는 인터넷 기업 소셜 네트워크 서비스입니다. 미국의 나이를 기준으로 하였을 때 13살 이상이 된다면
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2020.02.23 | 수정일 2021.11.12
  • 보안개론 과제 안드로이드 악성 앱 분석 자동화 - 단국대학교 소프트웨어학과
    보안 과제안드로이드 xml 분석파일 1 :Androidmanifest.xml일단, 먼저 퍼미션을 확인 해보면 외부 저장소 쓰기 요청이다.위 코드를 살짝 해석해보면 처음에는 메인 ... , 인터넷 권한, 브로드케스트 리시버 기능을 수행할 수 있는 리시버 부트 컴플리트 기능, 안드로이드에서 인터넷 상태를 확인할 수 있는 access network state 기능 ... 보는 라이브러리가 선언되어 있고위코드를 보면 서비스가 연결하고 해제할 때마다 캡처를 하는 것을 볼 수 있다. 왜 굳이 캡처를 하는지 수상하다.아니나 다를까 이 capture
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 3,000원 | 등록일 2020.05.21
  • 사이버 범죄의 변천내용과 미래의 사이버범죄 예측
    며, 국제전기통신연합(ITU) 회원국 166개국 중 1위를 차지하여 명실상부한 IT최강국으로 입지를 굳혀 왔다. 또한, 페이스북 등 ‘소셜 네트워크 서비스(SNS)’가 대중화되어 우리 ... 는 기업이나 공공기관 개인의 사례가 속출하고 있으며 최근에는 코로나19 사태 이후 기업들이 온라인 상시채용을 확대하면서 가짜 이력서 이메일을 이용한 악성코드 유포 사례가 잇달 ... 코드로 인해 정상 은행 사이트에서 보안카드번호 앞·뒤 2자리만 입력해도 현금이 인출되는 수법이다. 최근에는 스마트폰과 태블릿 PC 이용자가 계속 증가하면서 악성코드 발견 건수
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,500원 | 등록일 2020.06.30
  • 딥러닝을 이용한 숫자인식 및 예측 DNN 모델 (Deep Neural Networks) 파이썬으로 구현, 설치 및 실행 방법 상세히 설명
    코드는 숫자인식 및 예측을 위한 딥러닝 알고리즘 소스코드입니다.파이썬 및 실행방법을 모르셔도 설치방법 또한 포함되어있습니다.즉, 처음 파이썬을 사용하시는 분도 본인이 구현 ... 한 것처럼 순차적으로 따라가 주시기만 하면 됩니다.정말 처음 사용해보시는 분도 할 수 있도록 작성한 코드 및 설명서입니다.구현된 알고리즘은 딥러닝 중 가장 기본이 되는 DNN(Deep ... Neural Networks) 입니다[데이터 설명]Public data로 써 숫자인식에서 가장 기본이 되는 데이터인 MNIST입니다.GPU를 사용하지 않을 시 모두 다사용하는 것
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 5,000원 | 등록일 2019.06.06
  • 단국대 현대사회와정보보호 과제 2
    code that makes it almost impossible to protect against the attacks at first. On the contrary, a ... to the local network.Antiquated or outdated infrastructure can lead to unreliable and untrustworthy
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2019.08.28 | 수정일 2019.08.29
  • 블록체인에 대하여
    다. 네트워크에 참여하는 모든 사용자가 모든 거래 내역 등의 데이터를 분산, 저장하는 기술을 의미하는 것이다. 블록들을 체인 형태로 묶은 형태이기 때문에 블록체인이라는 이름이 붙 ... 화 된 네트워크 노드가 마이닝이라 알려진 과정을 통해 거래를 검증하기 때문에 중개자의 인증 시스템이 필요 없게 되는 장점이 있다. 인터넷 상 진위확인이 불가한 정보를 블록체인으로 걸러낼 ... 은 개인 간 네트워크를 통해 거래 내역을 암호화, 분산한 거래장부를 일컫는다. 몇 년 전부터 금융과 IT가 결합한 핀테크가 뜨고 있는데 비트코인을 비롯한 가상화폐는 핀테크 기술
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2020.05.02
  • 종류별 마케팅 전략
    이라고 한다. POS 시스템은 POS 터미널과 스토어 컨트롤러, 호스트 컴퓨터 등으로 구성되어 있으며, 상품코드(bar code) 자동판독장치인 바코드리더가 부착되어 있 ... 된 이후 기상 정보 서비스 업체들이 속속 등장하여 다양한 기상 정보를 제공하고 있다.- 네트워크 마케팅네트워크 마케팅이란 기존의 중간 유통단계를 배제하여 유통 마진을 줄이고 관리비 ... , 광고비, 샘플비 등 제 비용을 없애 회사는 싼 값으로 소비자에게 직접 제품을 공급하고 회사 수익의 일부분을 소비자에게 환원하는 시스템이다. 네트워크 마케팅은 프로세일즈맨이 아니
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,500원 | 등록일 2018.03.16
  • IT기술의 현재와 미래 퀴즈 족보
    8비트로 제정된 코드는?1) UTF2) 유니코드3) ISO 코드4) UTF-165) ASCII 코드12. 가장 많이 사용되고 있는 데이터베이스 시스템은?1) 파일형 DBMS2 ... ) 관계형 DBMS3) 계층적 DBMS4) 네트워크 DBMS5) 객체지향 DBMS13. 다음 중 유틸리티 소프트웨어 기능에 속하지 않는 것은?1) 네트워크 관리2) 파일 압축3) 디스크 관리4) 파일 관리
    Non-Ai HUMAN
    | 시험자료 | 3페이지 | 1,500원 | 등록일 2019.04.10
  • word2vec을 이용한 제품 구매 요인 연구
    를 표현하는 것 알고리즘은 Neural Network 에 같이 출연하는 단어들을 의미상 연관된 단어라고 가정 하고 vector space 에서 두 단어 사이의 거리를 점차 줄이 ... 가 찾고자 하는 상품 코드에서는 positive 값 ) 로부터 컨텍스트를 예측하는 방법인 skip-gram 모델 사용 3 1. 모델 설명 연구의 필요성 : 각각의 고객들이 상품을 구매 ... 사용  Heap’s law 7 2. 실험 코드 구현 - gensim 라이브러리 이용 8 2. 실험 9 2. 실험 10 2. 실험 11 2. 실험 12 2. 실험 13 2. 실험
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 4,000원 | 등록일 2020.04.20
  • 정보보안 업체 투자 리뷰
    보다는 길목을 지키고 있을 것이다. PC는 큰 의미가 없어 네트워크 보안에 집중해 온 게 사실이다.(2) 네크워크 보안은 1위 기업이 미국의 파이어아이다. 해킹 이후 정보로 보안 문제 ... 일후에는 파일복구 불가능해진다.비트코인을 보내면, 복호화(암호를 푼다)키를 전송해준다. 보내도 안 되는 경우가 있다. 악성 코드 변종은 280개다. 비트코인 월렛 추적해 봤 ... 와 문서파일을 암호화하여 접근을 제한하며 해제를 대가로 금전을 지불해야 하는 악성코드)가 결합한 사고다. 관리자용 PC에 보안 문제가 있었다. 두 가지 점에 주목한다. APT
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2018.12.27
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 17일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:00 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감