• 통합검색(9,965)
  • 리포트(8,213)
  • 시험자료(525)
  • 자기소개서(524)
  • 방송통신대(389)
  • 논문(271)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 2,421-2,440 / 9,965건

  • 블록체인 기술과 활용
    ‘을?특정?기관의?중앙 서버가?아닌?P2P(peer to peer)?네트워크에?분산하여,?참가자가?공동으로?기록하고?관리하는?기술이다. 각각의 블록들이 체인 형태로 묶여있기 때문 ... 기반 시스템은 거래원장을 특정 기관의 중앙 서버가 아닌 P2P 네트워크에 분산하여 관리한다. 따라서 신뢰할 수 있는 제3의 기관을 설립ㆍ운영하기 위한 인력 및 자원 투입이 불필요 ... 위해, P2P 네트워크 기술을 이용하여 네트워크 참여자들이 공동으로 거래 기록을 보관, 최종 승인하는 구조이다. 제 3의 공인기관이 없이도 당사자 간 의사전달과 거래가 가능
    리포트 | 12페이지 | 1,500원 | 등록일 2019.06.29
  • 제일모직 RFID활용사례
    하는 것 또한 중요하다.구분Bar code자기코드IC 카드RFID인식방법비접촉식접촉식접촉식비접촉식인식거리0~50 cm리더기 삽입리더기 삽입0~5m인식속도4초4초1초0.01~0.1초 ... 되면서 자연스럽게 분산처리가 필요하게 되는 형태로 진화하며, 네트워크가 인터넷의 단계로 진화하게 된다.인터넷 수준으로 연결됨과 동시에 태그 ID가 유니버설 코드로 확장이 되면서 EPC ... 개념이 도입되면서 지역 네트워크를 통해 다수의 리더기로부터 컴퓨팅이 가능하게 되는 단계로 진화한다.분산처리 개념이 도입되면서 네트워크가 지역의 범주에서 벗어나 세계적으로 확장
    리포트 | 12페이지 | 2,500원 | 등록일 2014.09.29
  • A+운영체제 시험준비자료(설명상세함)
    할수 있음-시분할:프로그램마다 cpu쓰고싶어함->공간공유->보호처리 필요->시분할시스템빨라서 동시에 하는 것 같지만 왔다갔다-NOS: 네트워크를 1개의 프로세스처럼 이용-DOS ... ):메모리에 있는 스택의 최상위-psw(program status word):조건 코드 비트들, cpu의 우선순위, 각종 제어 비트-프로세서 성능향상Cpu속도>메모리 속도 이기 때문 ... 의 작업을 도와주는 다른 프로세스 ㅇ성 가능Ex) 네트워크 이요해 많은양의 데이터 가져와 처리->다른 프로세스를 생성해 한개의 프로세스가 데이터를 가져와서 공유 버퍼에 기록하고 두번
    시험자료 | 68페이지 | 3,400원 | 등록일 2019.10.28
  • 정보보안기사 실기 정리
    한 호스트 계정만 등록한다.@ IPv6- 128비트 체계, 16비트 단위 구분, 앞의64비트 : 네트워크 주소 뒤의64비트 : 네트워크에 연결된 통신장비 등에 할당되는 인터페이스 주소 ... 적으로 사용 할 수 있도록 하는 방식2) 터널링 : 호스트와 라우터에서 IPv6 패킷을 IPv4 패킷으로 캡슐화하여 전송함으로써 캡슐화된 IPv6 패킷이 IPv4 네트워크를 통과 ... 하게 하는 기술이다.3) 주소/헤더 변환 : 패킷에 앞부분에 변환 헤더를 추가함으로써 주소를 변환하여 송신하고 수신측에서는 변환 헤더를 제거하는 방식으로 통신한다.- 네트워크 통신 방식
    시험자료 | 64페이지 | 10,000원 | 등록일 2020.01.08
  • 정보처리기사 실기 요점정리 및 랜덤테스트
    method색인 접근 방식색인접근 방식7SDNSoftware Defined Network 소프트웨어 정의망"네트워크 제어부들을 한 곳에 모아 중앙 집중형으로 관리하는 일종 ... 네트워크에 침투해 활동거점 마련, 보안 무력화, 기업 내부 직원의 pc를 장악한뒤 이를 통해 내부서버나 데이터베이스에 접근한뒤 기밀 정보를 빼오는 것"6IAMindexed Access ... 의 네트워크 가상화 기술 , 이를 구현하는 도구는오픈 소스 기반 네트워크 가상화 기술은 '오픈플로우'이다. 제어용 소프트웨어로 통신 흐름을 관제하는 통신 네트워크이다. '더 이상 하드웨어
    시험자료 | 1페이지 | 5,000원 | 등록일 2019.06.06 | 수정일 2019.09.22
  • 판매자 표지 자료 표지
    2018 하반기 삼성전자 합격자소서(CE/IM)
    네트워크에 적극적으로 참여하겠습니다. 6년 차부터는 부서 간 협업 프로젝트를 선도하는 리더로 성장하겠습니다. 이후 다른 사업부와 협업하여 새로운 비즈니스 모델을 발굴하고 사용화 전략 ... , Raspberry Pi의 자동 센싱을 위해 터미널 창을 이용하여 지속적으로 Python 코드를 실행시켜 주어야 하는 번거로운 문제가 발생했습니다. 이를 해결하기 위해 커뮤니티에 글 ... 을 게시했고 한 해외 전문가로부터 Python 코드를 ‘.bashrc’라는 파일에서 실행시키라는 조언을 받아 적용했습니다. 그 결과 Raspberry Pi가 부팅했을 때 자동
    자기소개서 | 4페이지 | 3,000원 | 등록일 2019.03.17 | 수정일 2024.04.10
  • 디지털정보의이해와활용 문제만들기 A+ (기말과제)
    을 줄여서 속칭 ( )라 한다.21. 다음 중 컴퓨터 네트워크에 관한 설명으로 옳지 않은 것을 고르시오.① 여러 네트워크들이 연결된 네트워크로 ‘Inter’와 ‘Network’의 합성어 ... 1. “디지털 혁명”에 대해 잘못 이해한 사람을 고르시오.① 수지: 디지털 기술을 활용한 제품 개발기술은 물론, 인터넷으로 대표되는 세계적 네트워크를 통해 새로운 정보 유통질서 ... 웨어16. 소프트웨어의 배포방식에 대한 설명으로 옳지 않은 것을 고르시오.① 공개소프트웨어는 개발자의 저작권이 설정되어 있지 않고 누구나 무료로 사용할 수 있으며 소스코드까지도 공개
    시험자료 | 11페이지 | 2,000원 | 등록일 2018.12.07
  • 유휴부지를 활용한 태양광발전
    lickParentNum=4 clickNum=39 경향 신문 http://newsmaker.khan.co.kr/khnm.html?mode=view code=114 artid ... 시스템 개발 수상 환경에 적합한 감시 제어용 무선센서 네트워크 기술 개발K – water 사전공개 자료실 및 관리자 첨부 자료 http://www.kwater.or.kr/ 한국
    리포트 | 21페이지 | 2,000원 | 등록일 2017.05.15
  • Botnet
    (스팸메일, 악성코드)를 전파하도록 수행할 수 있는 악성프로그램컴퓨터 네트워크: 봇(Bot) 들을 자유자재로 통제하는 권한을 가진 봇마스터에 의해 원격 조정되며 봇(Bot) 에 감염 ... , 2007) 매일마다 새로운 5000개의 악성코드가 유포되고 있음 (TechNewsWorld, 2007)23컴퓨터 네트워크피해 사례봇넷을 통한 공격이 증가하고 있으며, 점차 범죄화 양상 ... 봇넷 (Botnet)컴퓨터네트워크컴퓨터 네트워크Contents봇넷의 정의1봇넷의 특성 및 진화방식2봇넷 피해사례3봇넷 탐지 및 대응 방향4봇넷이란?봇(Bot) ? 각종 악성행위
    리포트 | 18페이지 | 2,500원 | 등록일 2009.07.16
  • 사이버 안보 측면에서의 민간과 정부의 관계, 민간을 다루는 정부의 역할, 방안 등
    (정치적 위험 수반)외부성의 관리 – 정부의 바람직한 역할▷ 규제와 과세 - 정부가 의무적으로 지켜야 할 규제모델을 개발 ㆍ세법(Tax code)을 활용한 민간 부문의 활동 ... 과 보험 : 변호사들 풀어주기 ▷ 규제와 과세 ▷ 보호된 네트워크개 요▷ 사이버 위협 (정부 - 민간 간 논의 영역) - 외부에 의한 특정 위협 - 내부 특정 취약점 ▷ 정보의 사용 ... 공격(Aurora attacks)'이라는 수 개월에 걸친 네트워크 침입으로 자사의 주요 지적 자산이 유출됐다고 발표민간 ↔ 민간, 민간 ↔ 정부 간 정보 공유▷ 전자통신
    리포트 | 20페이지 | 2,500원 | 등록일 2017.05.24
  • 인터넷 윤리 12장 내용정리
    code) : 일반적으로 제작자가 의도적으로 컴퓨터 사용자에게 직간접적으로 피해를 주고자 만든 악의적인 프로그램을 총칭2) 분류가) 컴퓨터 바이러스(computer virus ... 12장. 정보보안1. 정보보안1.1. 정보보안가. 정보보안1) 정보보안(Information security) : 컴퓨터/네트워크로 확대, 발전하는 정보환경에서 모든 정보자원 ... 시스템에 불법으로 침입하거나 또는 허가받지 않은 권한을 불법으로 갖는 행위다. 해커의 역사 : p389-390 참고1.3. 악성코드가. 악성코드의 특징1) 악성코드(malicious
    리포트 | 3페이지 | 1,000원 | 등록일 2012.08.01
  • 현대사회와정보보호 7장 과제 Chapter 7. Security Technology: Intrusion Detectionand Prevention Systems, and Other Securith Tools
    ? In what ways are these systems similar?A. IDS(Intrusion Detection System)은 방화벽으로는 막을 수 없는 네트워크 공격 ... 을 감지하기 위한 시스템으로, 해킹이나 악성코드가 발견될 시 알람을 울린다. IDPS(Intrusion and Detection and Prevention Systems)과 동일 ... 더욱 좋지 않은 것은 공격에 대응하지 못한 False negative이다.Q. How does a network-based IDPS differ from a host-based
    리포트 | 2페이지 | 3,000원 | 등록일 2017.04.07
  • 스마트그리드 개발 및 네트워크 기술
    하기 위한 전력정보관리시스템, 그리고 전력공급자와 사용자를 연계하는 역할을 수행하는 스마트그리드 전력서비스 네트워크로 구성된다.(3) HAN(Home Area Network)HAN ... (Home Area Network)은 모든 종류의 가정용 전자제품이 상호 연결되는 하나의 통신네트워크로, 가정 내 정보가전을 포함한 각종기기를 유무선 통신 인프라를 통해 제어 ... 1. 스마트그리드 개발 및 네트워크 기술11-1. 스마트그리드 개발11) 국내 스마트그리드 개발 동향 및 전망12) 주요 기술43) 상호 운용성 기술61-2. 스마트그리드
    리포트 | 13페이지 | 2,000원 | 등록일 2018.09.09
  • 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오.
    어, ‘비밀번호 해커(password hacker)’는 사기적인 또는 불법적인 어떤 수단으로든 다른 사람의 비밀번호를 찾아내고자 노력하는 사람이다. ‘네트웍 해커(network ... hacker)’는 컴퓨터 네트웍에 대해서 많이 알고자 노력하는 사람(어쩌면 그 네트웍을 향상시키거나 그것에 피해를 입힐)이다.2. 해킹의 정당성- 해커들이 해킹하는 이유오늘날, 악의 ... 가 있든 없든 상관없이, 해킹 즉 시스템 또는 네트웍 관리자나 소유자에 의해 허가되지 않은 컴퓨터 관련 행위에 대한 사회적 이미지는 몹시 부정적이다. 하지만, 일부 해커들은 자신
    리포트 | 6페이지 | 4,300원 | 등록일 2017.11.14
  • 판매자 표지 자료 표지
    (인터넷과 정보사회) 카트너사(Gartner, Inc.)는 미국의 정보 기술 연구 및 자문 회사로 매년 기업들이 주목해야할 10대 전략 기술 트렌드를 발표한다
    하는 네트워크 관리 기술로 정의할 수 있다. 인터넷상의 여러 거래 기록을 서로 공유하거나 검증하면서 올바른 기록들을 하나의 ‘체인’이나 ‘사슬’처럼 엮어 축적하는 구조를 의미하기 ... 어 조작이 어렵기 때문에 안정적인 거래 기록을 제공한다. 또한 네트워크에 있는 여러 단말에 데이터를 분산 관리하기 때문에, 전체에서 기록이 손실되지 않으며, 모든 정보를 집중 ... 트래킹 시스템을 적용하면 코드 보안이 명확해져 데이터를 안전하게 저장할 수 있고, 해킹 등의 문제 발견 시 절차를 가속화시킬 수 있게 됐다.
    방송통신대 | 5페이지 | 2,000원 | 등록일 2020.02.11
  • 2020년도 상반기 중소기업유통센터 전산 직렬 최종합격 자기소개서
    ]ISMS 인증심사를 최초 심사부터 사후 심사까지 인증 취득을 목표로 하여 네트워크 및 보안담당자로서 보안관리를 수행하면서 부족했던 정보보안에 대한 관리 및 법규에 대해서 보다 더 잘 ... 를 공유하며 발생 가능한 위협에 대한 사전 차단을 가능토록 지원해주는 시스템을 구축하여 연동한 경험이 있습니다.공격 의심 IP, 피싱 IP 또는 도메인, 악성코드 유포지, 경유지 ... 한 전산관리직 직무수행을 위해 이전 직장에서 네트워크 보안 담당자로 약 2년 8개월 동안 근무하며 실무를 익혔고, 정보보안의 중요성에 대해 인지하여 정보보안산업기사 자격증을 취득하기
    자기소개서 | 3페이지 | 17,000원 | 등록일 2020.01.11 | 수정일 2022.10.14
  • 판매자 표지 자료 표지
    APT공격의 대처방안 및 아이디어 리포트 (사회공학적 대응, 악성코드 대응 방안)
    * 지능적 지속위협(Advancde Persistent Threat, 이하 APT)란해커가 다양한 보안 위협을 만들어 특정 조직 내부 직원의 PC를 장악한 뒤 그 PC를 통해 내부 서버나 데이터베이스에 접근하여 기밀정보 등을 빼오거나 파괴하는 공격 방식을 말한다. * ..
    리포트 | 17페이지 | 3,000원 | 등록일 2020.03.17 | 수정일 2022.10.19
  • 판매자 표지 자료 표지
    지역사회 내 건강가정지원센터의 기능과 프로그램을 조사하여 보시오
    /index.do?center_code=18대표전화 02-797-9184아이돌봄 02-797-9186상담전화 02-794-9184팩스 02-797-9189센터주소 우)04400 서울특별시 ... .go.kr/)1) 소개서울특별시 건강가정지원센터는 패밀리 허브라는 비전을 갖고 가족친화도시 서울을 만들기 위해서 자원네트워크를 연계하고 효과적인 소통, 가족문화생성을 통해 서울가족
    리포트 | 4페이지 | 2,000원 | 등록일 2018.09.18 | 수정일 2018.09.19
  • 디지털미디어입문 리스크기반프로그램
    Analysis)악성 문서 검증 기술인 DICA는 안랩에서 개발한 ‘트러스와처’라는 APT 대응용 네트워크 보안장비에 탑재된 기술이다.악성코드를 탐지하고 차단하는 방법에는 다양한 기술 ... 와 프로세스, 네트워크 세션, 레지스트리 등 운영체제에서 사용하는 세부정보를 제시하고, 그 위험도를 측정해 하드디스크에서는 탐지할 수 없는 지능형 악성코드를 분석해내는 것이 특징이 ... 에 관한 정보를 실시간으로 네트워크상으로 공유하게 된다.고찰이번 과제를 보안의 중요성에 대해서, 악성코드의 기술이 얼마만큼 발전되었는지 알 수 있었다. 보안 기술이 아직 예측되지 않
    리포트 | 4페이지 | 1,500원 | 등록일 2015.11.12
  • 점점 증가하는 랜섬웨어의 위협
    이 악성코드 랜섬웨어에 자신도 모르게 설치된 사태가 발생했다. 이번 공격은 IE와 플래시의 취약점(원격코드가 실행가능)을 이용해서, 익스플로러로 접속한 클리앙 접속자 수 천명을 감염 ... 시켰다. 랜섬웨어는 파일을 암호화해 돈을 요구하는 악성코드인데, 이번 사건은 그 중 가장 강력한 크립토락커의 한글버전이 처음 발견 되었다는 것과 기존 방식인 특정 타겟을 노리기 위해 ... r, cab, pdf인데, 이 확장자의 파일이 실행되면 악성코드가 랜섬웨어 감염 파일을 서버에서 다운로드 받아서 실행하기 때문에 사용자의 방화벽 장비는 아무런 효과를 볼 수 없
    리포트 | 5페이지 | 1,000원 | 등록일 2017.05.23
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 19일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:26 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감