• AI글쓰기 2.1 업데이트
  • 통합검색(10,235)
  • 리포트(8,257)
  • 자기소개서(818)
  • 시험자료(549)
  • 방송통신대(399)
  • 논문(169)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 2,281-2,300 / 10,235건

  • 세종대학교 이**교수님 2019-2 컴퓨터네트워크 기말고사 정리본(A+)
    하는 네트워크를 구성하려고 한다. Organization 0의 210.23.16.0/24로부터 시작하여 Organization 7의 210.23.23.0/24를 A ... 거나 frequency에 따라서, 혹은 orthogonal한 코드를 사용하여 전송 1. TDMA : time division multiple access (time slot) 2. FDMA
    Non-Ai HUMAN
    | 시험자료 | 15페이지 | 3,000원 | 등록일 2020.08.25 | 수정일 2021.06.18
  • 판매자 표지 자료 표지
    Confucianism 유교
    ultural life and economic life. Moral code of conducts is important among human relations. The five ... of Confucianism, family is a residential unit, extended network of mutual support. The family is a
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,000원 | 등록일 2017.06.19
  • 정보처리이론
    processing theory) : 사람들은 자극에 다른 수준으로 주목, 처리된 수준이 높을 수록 기억이 증진된다 2. 이중부호 이론(Dual code theory) : 정보를 시각 ... 할 수 있는 기억체계 체계적인 Network 구성 (능동적 조직체계) 비활성화 상태 ⇒[인출/활성화] 작업 기억 ☞ 구분) 1. 일화 기억(episodic memory): 살던 집
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,000원 | 등록일 2019.06.24 | 수정일 2019.06.27
  • 컴퓨터일반 전자 계산기 구조
    할당다중처리 시스템: CPU n개, 공유메모리, 강결합, 의존도↑, 각프로세서 캐시일관성 요구분산처리 시스템: 지역적 분산, 보안↓, 약결합, 네트워크, 자원공유, 확장 ... 1 = -1레지스터 - 플립플롭캐시 - SRAM: 휘발, 지역성주기억장치-DRAM: 휘발, 재충접, 캐퍼시터3) 코드BCD : zone 2 + digit 4 = 6bitASCII ... : zone 3 + digit 4 = 7bit , 데이터 통신, 전송제어문자EBCD: zone 4 + digit 4 = 8bitUniCODE: 16bit가중치 코드: 8421
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,000원 | 등록일 2020.11.21
  • Chap9. PLC응용실험
    을 설계할 수 있도록 제작된 제어기의 일종이다.일반적으로 생산자동화를 위한 기술로는 센서기술, 유공압, 생산네트워크 기술, 서보 제어기술, 시퀀스 제어기술등이 있고, 이러한 요소 ... 이고 위 동작을 반복한다. 스위치 2를 누르면 벨트가 정지한다.과제를 완료하기 위해 작성한 코드작성한 회로에 대한 설명첫번째 줄에서 녹색버튼을 누르고, 적색버튼이 눌리기 전 ... 어트릴 때, 컨베이어 벨트가 정지해있어야 했는데, 내가 한 실험은 컨베이어 벨트가 정지하지않았다. 아마도 코드 4번째 줄에 Y000을 X000으로 바꿨으면 컨베이어 벨트가 멈췄
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2020.10.05
  • 판매자 표지 자료 표지
    이동통신에서의 위협요소에 대하여 두가지 측면에서 논하시오
    이동통신보안주제: 이동통신에서의 위협요소내용: 이동통신에서의 위협요소에 대하여 두가지 측면에서 논하시오.1) 네트워크 측면2) 사용자 측면목차I. 서론II. 본론1. 이동통신 ... 에서의 위협요소_네트워크 측면2. 이동통신에서의 위협요소_사용자 측면III. 결론IV. 출처I. 서론전문가들은 요즘 세대를 가르켜 ‘hyper-connectivity’ 시대라고 부르 ... 을 것이다. 이렇듯 이동통신에서는 몇 가지 위협요소가 있다. 이동통신에서의 위협요소를 네트워크 측면과 사용자 측면으로 나누어 살펴보았다.II. 본론1. 이동통신에서의 위협요소_네트워크
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 2,000원 | 등록일 2019.09.17
  • 정보보안기사 Part3 접근통제
    키로 암호화 : 기밀성- 송신자의 개인키로 암호화 : 인증과 부인방지2메시지 인증코드(MAC)- 메시지와 대칭키를 입력으로 만들어진 코드- 사전에 송신자와 수신자 간에 대칭키의 공유 ... 에게 보낸다.단점 : 네트워크 모니터링에 의해 값 노출될 경우 취약, 서버와 클라 사이의 통신 횟수2시간과 이벤트 동기화 방식시간 동기화 방식 : 클라이언트는 현재 시간을 입력값
    Non-Ai HUMAN
    | 시험자료 | 8페이지 | 1,500원 | 등록일 2020.02.20
  • 디지털 포렌식을 이용한 하이테크놀로지 수사 방법
    를 대상네트워크를 통해 전송되는 데이터이메일 데이터로부터 송수신자, 시간, 내용 등웹 브라우저를 통한 쿠키, 히스토리 등모바일 포렌식멀티미디어포렌식소스 코드포렌식데이터베이스포렌식 ... 이 생길 수 있는 어떤 디지털 기기 모든 것을 포함 한다.디스크 포렌식라이브 포렌식네트워크 포렌식이메일 포렌식웹 포렌식비활성 저장매체(하드 디스크, SSD, USB 등)휘발성 데이터 ... 안티 포렌식스마트폰, PDA, 내비게이션 등디지털 비디오, 오디오 등프로그램 실행 코드, 소스코드 상관관계, 악성코드 등방대한 데이터베이스로부터 유효한 데이터데이터 완전삭제, 암호
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2020.02.06
  • 해커들의 전자상거래 업체의 고객정보를 훔치는 방법 및 대처 방법
    은 공개된 자료와 보고서를 활용해 공격자들이 타깃 공격에 사용한 툴을 모두 분류했다. 타깃에 잠입한 방법, 네트워크에서 번식을 한 방법, 인터넷과 직접 연결되지 않은 PoS(Point ... 수많 실제로 극히 제한적인 웹 애플리케이션이었다. 그러나 공격자들은 타깃 내부 네트워크에 호스팅 된 내부 웹 애플리케이션에 액세스를 할 수 있게 됐다. 단 애플리케이션은 임의 ... 는 4단계의 정찰 행위도 이례적인 패턴이라고 설명했다. 행위 모니터링을 통해 감지를 할 수 있었다는 의미이다.베리는 "정찰 행위가 있는지 감시하는 것이 아주 중요하다. 네트워크
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 무료 | 등록일 2020.08.29
  • SKTELCOME,SKT소개,SKT의 다각화 전략,M-Commerce.SKT의 현황과 위기
    . 1 정보통신 네트워크를 기반으로 최고의 음성 / 문자 서비스 , 솔루션 제공합니다 .” “SK 텔레콤은 비즈니스 파트너와의 동반성장을 가능케 하는 상생경영을 추진하고 국내 ... -Commerce 란 ? 모바일 커뮤니케이션 네트워크를 통해 수행되는 금전적 가치를 지닌 거래행위 즉 , M-Commerce 는 일반적으로 무선 네트워크를 중심으로 이루어지는 모바일 환경의 전자 ... 하는 Payment Network 보유SKT 소개 다각화전 략 현황과 위기 Registration Authority RA 사업은 공인 CA 와 제휴하여 고객에게 m-Commerce 용 인증서
    Non-Ai HUMAN
    | 리포트 | 31페이지 | 4,000원 | 등록일 2020.11.05
  • 보이지 않는 전쟁을 읽고(발표자료)
    Joint Strike Fighter 설계정보 유출 개발비용 3,370 억달러 (367 조원 ) + ∂ 전투기 운영 : 750 만 / 병참 : 1500 만 코드 중국 해커 → 방산 ... 하는지 통화기록 분석 테러리스트 네트워크에 속한 위험인물을 확인 하고 감시 하는데 활용3. 사이버 군대가 만들어지다 미국 사이버사령부 (U.S Cybercom ) 2009 년 6 ... “ “ 2010 년 한해에만 279 개의 작전이 수행됨 ” 오직 하나의 임무 : 어떻게 해서든 적의 네트워크에 침입 - 패스워드 수집 / 크랙 , 백도어 / 스파이웨어 설치 두 가지 목적
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 3,000원 | 등록일 2020.09.01
  • 정보보호개론 중간고사 정리
    되도록 함. 전파 과정에서는 별다른 공격없이 잠복이렇게 악성코드에 감염된 PC를 좀비PC라고 부르며, 좀비 PC끼리 형성된 네트워크를 봇넷이라 함4. 봇넷으로 형성된 좀비 PC들이 일제히 ... 을 최초로 생각*(2) 1960년대1, 최초의 미니 컴퓨터 PDP-12, 최초의 컴퓨터 연동망 ARPA (현 네트워크 통신망의 모태 + ARPANet의 상용버전= Telnet)3 ... 의 이메일 전송 (64노드의 ARPANet에서 @를 사용하여 보냄)2, 최초의 데스크톱 컴퓨터 ‘솔’(4) 1980년대 [PC 사용의 보편화]1, ‘네트워크 해커’ 라는 개념이 생겨남
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2019.02.01
  • [경영학과 공통] 1. 인터넷의 다양한 주소(Address) 체계에 대해 기술하시오. 2. 아래 각 용어들에 대하여 약자를 풀어 쓰시오
    ountry code TLD 또는 national TLD)국가별 최상위 도메인은 국제표준기구의 ISO 3166 국가코드 체계에 따라 분류된 2자의 영어알파벳으로 표현한 도메인을 의미 ... 된 하나의 거대한 네트워크(a network of networks)를 형성하고 있다. 인터넷에 접속된 각각의 컴퓨터는 통신장비와 상호 통신을 하기 위하여 숫자로 된 인터넷 주소 ... (transfer control protocol/Internet protocol)네트웍 프로토콜(Network Protocol)은 일반적으로 계층적인 개념을 가지고 개발되었으며, 각 계층
    Non-Ai HUMAN
    | 방송통신대 | 14페이지 | 4,000원 | 등록일 2016.03.16
  • PE 구조 핵심 요약
    했을 때 다음의 code(명령어) 덮어 써버릴 수 있기 때문에 각각 섹션의 속성을 기술할 섹션 헤더가 필요종류엑세스 권한Code실행, 읽기권한Data비실행, 읽기, 쓰기 권한 ... )로 위치를 표현# 파일의 내용은 보통 코드 (“,text”), 데이터(“.data” 섹션), 리소스(“.rsrc”) 섹션에 나뉘어서 저장# PE Header의 끝부분과 각 ... Section 들의 끝에는 NULL padding이라는 영역존재컴퓨터에서 파일, 메모리, 네트워크 패킷 등을 처리할 때 효율을 높이기 위해 최소 기본 단위# 파일이 메모리에 로딩되면 모양
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,000원 | 등록일 2016.02.23
  • 컴퓨터 보안 중간고사 족보
    의 활성화된 접속에 대한 관리? 접근 제어 : 시스템에 대한 네트워크 관점의 접근 통제? 권한 관리 : 시스템의 각 사용자가 적절한 권한으로 적절한 정보 자산에 접근할 수 있 ... . 네트워크에서 접근 제어의 가장 일반적인 수단은 무엇인가?① 클라이언트의 MAC 주소를 통한 접근 제어② 클라이언트의 IP를 통한 접근 제어③ 클라이언트의 포트를 통한 접근 제어 ... 의 MAC 주소를 알고 스위치도 두 시스템의 MAC 주소를 알아야함)★ 스위치 : 데이터 링크 대표적 네트워크 장비★ 이더넷 : 데이터 링크 대표적 프로토콜★ 패킷 : 네트워크를 통해
    Non-Ai HUMAN
    | 시험자료 | 23페이지 | 4,000원 | 등록일 2020.12.01
  • [정보보안-과제] Fuzzing(퍼징) 발표 자료 ppt
    Fuzzing File Fuzzing 5. Fuzzing tools Mutations(Dumb) Generation(Intelligent) Web Fuzzing / Network ... ’ ”. 폭풍우가 몰아치던 날 , 모뎀을 통해 네트워크 작업을 하고 있었습니다 . 비바람 때문인지 회선에서 불필요한 잡음이 섞여서 들려왔습니다 . 그러던 중 제가 사용하던 프로그램 ... 입력값을 변형 - SQL Injection, XSS, Directory Traversal 등 - 에러를 발생시킬 수 있는 쓰레기 값을 통한 크래시 유발 . - 쓰레기 코드가 존재
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,500원 | 등록일 2020.08.05
  • (물류관리 공통) 기업간 전자적 협력(e-Collaboration)에 관하여 다음 사항을 중심으로 기술하시오
    가 선정동화 및 정보화 시스템에는 입·출고관리, 재고관리, 유동재고관리, 설비제어관리기능을 갖춘 PC/WMS21Package이 있다. 또한, 평치창고 Bar-code 시스템 관리를 위한 ... 적 협관점에서 보면 전자적 연결은 그 자체가 하나의 거래시스템으로 파악할 수 있다.넷째, 기업간 전자적 연결의 수단은 ‘컴퓨터 네트워크'이다. 마지막으로, 연결의 성격은 ‘동기적 또는 ... , 제품코드의 개발에 대한 관심을 증가시켰다. 일반적으로 정부규제는 표준제정을 추진하는 가장 강력한 힘이었으나, 점점 비규제적인 표준들이 도입되었는데, 통일상품코드(Universal
    Non-Ai HUMAN
    | 방송통신대 | 9페이지 | 4,000원 | 등록일 2016.09.21
  • 국내 사이버테러 사례분석 보고서
    에 군 내부 네트워크를 침투한 해커들은 각종 비밀 자료들을 어렵지 않게 탈취할 수 있었다.?잘못된 대처국방부는 2016년 9월 23일 악성코드 감염 징후 포착 후 이틀 뒤인 9월 25 ... 는 조치를 취하지 않아 악성코드 확산을 초래했다.당시 내부 네트워크 해킹 논란에 대해 국방부는 “유출된 자료 중 비밀 자료는 있었지만 그렇게 심각한 영향을 초래하는 자료는 아니 ... 아 외부와 내부망의 연결 접점이 된 것이 주요 원인이다.이번 사건은 국방망 공격에 쓰인 IP 가운데 일부가 기존 북한 해커가 활용하던 중국 선양 IP로 식별되었으며 악성코드도 유사한 점
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 3,000원 | 등록일 2018.06.01
  • 판매자 표지 자료 표지
    [KCU]4차산업혁명의 이해 과제 레포트 (A+)
    되면서 그 중 블록체인이라는 기술도 주목받게 되었다.블록체인이란 데이터 분산 처리 기술이다. 즉, 네트워크에 참여하는 사용자 모두가 거래 내역 등의 데이터를 분산, 저장하는 기술을 말 ... 다. 이러한 장점으로 투명성이 중요한 금융거래나 회계 분야에서 블록체인 기술에 많은 관심을 보이고 있다. 세 번째는 확장능력이다. 블록체인 기술은 대다수 코드가 오픈 소스로 공개 ... 한을 단축하기 위해 개발되었다. 현재 전 세계 약 220개의 은행에서 해당 블록체인 네트워크를 사용 중에 있으며, 최근 은행 결제 처리 효율성 향상을 위해 자체 암호화폐 JPM코인
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 4,000원 | 등록일 2020.10.02 | 수정일 2021.08.16
  • 판매자 표지 자료 표지
    내가 생각하는 간호리더
    /khan_art_view.html?artid=20************* code=900303 https://www.yna.co.kr/view/AKR20150115176600017 ... (1981~1985) 세계보건기구 (WHO) 간호정책 고문 국제간호협의 (ICN) 회장 (1989~1993) 세계보건기구 간호협력센터 Global Network 사무총장 (1994
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,500원 | 등록일 2020.12.04
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 18일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:03 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감