• AI글쓰기 2.1 업데이트
  • 통합검색(10,237)
  • 리포트(8,258)
  • 자기소개서(819)
  • 시험자료(549)
  • 방송통신대(399)
  • 논문(169)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 2,841-2,860 / 10,237건

  • 멀티미디어 신호처리 특론_영상
    Video Coding & DecodingⅠ. Objective1) Perform the coding & decoding video sequence2) Understand the ... coding process3) Analyze the coding efficiency in terms of PSNR & bit rateⅡ. Purpose of Compression ... bmp files.5) In project, we consider only Y-component. So, your code for Y-component separation is
    Non-Ai HUMAN
    | 리포트 | 38페이지 | 1,000원 | 등록일 2011.07.09
  • 10.3 Mobile Computing and Mobile Commerce
    Page  *10.4 Pervasive Computing1) QR code [Advantage] - Store much more information - Store include ... through radio signalsPage  *10.4 Pervasive Computing2) RFID - Developed to replace Bar code - Bar code's ... appliance - Communicates with others via a home network - By a small handheld device or desktop computer
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 2,500원 | 등록일 2013.10.09
  • (졸업시험1등자료) 상명대 서울캠퍼스 경영정보시스템 졸업시험 족보
    들이 구조적으로 통합된 모임)?사람(정보시스템에서 가장 중요한 요소는 사람이다. 예) 정보시스템 전문가, 사용자)?통신과 네트워크(통신은 조직의 컴퓨터 시스템을 서로 연결시켜 주 ... 며 네트워크는 컴퓨터와 주변장치들은 서로 연결시켜 준다.)2. 조직 기능별 정보시스템 분류: 경영기능별 정보시스템의 유형(53p)일반적으로 조직의 구조는 전문화 및 분업의 원리에 따라 ... 비트로 구성된 독특한 인터넷 IP주소를 갖고 있다.IP주소의 앞부분은 네트워크 번호를 나타내며, 뒷부분은 해당 네트워크에 있는 호스트 번호를 나타낸다. IP주소체계는 클래스 A,B
    Non-Ai HUMAN
    | 시험자료 | 5페이지 | 3,000원 | 등록일 2019.01.02
  • 한국인터넷진흥원 합격 자기소개서
    등의 네트워크 보안 장비를 운용하여 기본적인 네트워크 구성 및 보안체계에 대해 숙지하고 있으며 악성코드 탐지 및 인가되지 않은 외부자의 접근 등 각 상황별로 대처방법에 대해 경험 ... 지 못한 간단한 네트워크 문제 진단, 망 구성, UTP케이블 제작부터 Firewall 패턴 추가, 접속 로그 분석, 함대 홈페이지 유지보수, 악성코드 탐지 및 사후 조치, 간단 ... , 기술, 태도)은 무엇이라 생각하며, 그에 대한 자신의 역량은 어떠한지 기술해 주십시오.저는 인터넷침해대응센터의 상황관제직무를 수행함에 있어서 네트워크의 구성과 정보보호의 개념
    Non-Ai HUMAN
    | 자기소개서 | 4페이지 | 5,000원 | 등록일 2018.03.20 | 수정일 2020.08.10
  • 디지털성범죄(N번방) 원인 및 재발방지 대책 [N번방,디지털성범죄,디지털 성범죄,성범죄]
    익명 대화방을 뜻한다. 대화방을 1번, 2번, 3번방 등 번호를 붙여 개설해 n번방이라 불린다. 이처럼 최근 웹하드, 다크웹, 디스코드 등 새로운 정보통신기 술을 활용한 디지털 ... 범죄에 대한 낮은 시회적인식이 반영된 것이라고 볼 수 있다.3) 디지털의 익명성개인용 컴퓨터와 인터넷 네트워크가 보급되면서 익명성은 보장되고 커가기 시작했다. 익명의 공간에서 남성 ... 은 ‘성범죄법’, ‘관음행위처벌법’ 등의 법적 제재와 함께 민간 차원에서 웹사이트와 소셜네트워크서비스(SNS)에서 리벤지 포르노 이미지, 영상을 모니터링한다. 이미지 기반 디지털 성착취
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 3,000원 | 등록일 2020.05.10
  • 판매자 표지 자료 표지
    미래전망기술보고서 Connected Home, Smart Home (커넥티드홈, 스마트홈)
    , 조명, 에너지관리, 네트워크, 보안, 홈 엔터테인먼트 등을 비롯해 여러 스마트기기를 연동하고 제어하는 솔루션 및 각종 서비스 등이 모두 커넥티드 홈에 포함된다고 볼 수 있다. 이 ... . Connected Home 소개1. 정의 및 특징‘Connected Home(이하 커넥티드 홈)’이란 상호 연결된 통합 장치, 센서, 도구 및 플랫폼이 네트워크로 연결되어 통신 및 엔터 ... 베이스로 구축되는 네트워크 인프라 장비를 의미한다. 다음으로 커넥티드 기기를 구축하여야 하는데 이는 사용자에게 서비스를 제공할 집 안의 가전제품 및 주변 기기를 의미한다. 물리
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 10,000원 | 등록일 2018.04.11 | 수정일 2025.10.25
  • HTTP 와 NETWORK 의 기본( 웹공격기술, HTTPS, TCP&IP, HTTP 메서드, 메시지 등 )
    Http NetWork Basic목차 웹과 네트워크의 기본 HTTP 프로토콜의 구조 HTTP 메시지 HTTP 와 연계하는 웹서버 HTTP 헤더 HTTPS 7. HTTP 에서 사용 ... 하는 인증 방법 8. HTTP 에 기능을 추가한 프로토콜 9. 웹 콘텐츠에서 사용하는 기술 10. 웹 공격 기술 21. 웹과 네트워크의 기본 1.1 TCP/IP Internet ... TCP/IP 란 인터넷에 관련된 다양한 프로토콜 집합의 총칭 애플리케이션 계층 HTTP, FTP, DNS 트랜스포트 계층 TCP, UDP 네트워크 계층 IP 링크계층 이더넷
    Non-Ai HUMAN
    | 리포트 | 31페이지 | 1,000원 | 등록일 2016.03.26 | 수정일 2016.05.05
  • 판매자 표지 자료 표지
    대표한류콘텐츠 사례조사및 분석
    한 해이다. 기술발전으로 네트워크 속도가 개선됨에따라 기존 다운로드 방식을 취했던 콘텐츠 이용방식이 스트리밍으로 전환되고 있다.음원에서부터 출발하여 현재 동영상 서비스에도 스트리밍 ... 한 게임이다.미르의 전설2는 국내보다 중국에서 더 히트한 게임인데 여러 가지 성공요인 가운데하나가 게임자체가 서양보다는 동양의 느낌이 큰 스타일이라는게 중국과 코드가 잘 맞
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2019.05.25
  • 데이터마이닝 알고리즘 비교 분석
    링, 신경망, 결정 트리, 유전 알고리즘, 베이지안 네트워크, 메모리 기반 추론 등이 있으며 하위 개념으로 각 카테고리에 속하는 다양한 알고리즘들이 존재한다.데이터 마이닝 알고리즘 ... 한 알고리즘의 종류가 다양하다. 본 보고서에서는 앞서 언급한 연관규칙, 클러스터링, 신경망, 결정 트리, 유전 알고리즘, 베이지안 네트워크, 메모리 기반 추론 등 7가지 알고리즘을 큰 틀 ... 에 적용 할 때 사전클러스터링을 수행할 수 있다는 장점을 갖는다.신경망(Neural network)신경망은 예측 모델을 만들어내는데 이용되는 알고리즘이다. 로컬 메모리를 가진 다수
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,000원 | 등록일 2018.05.05
  • 스마트폰의 최신동향, QR코드
    :_________________________________________________________________________o 과제유형 : ( 공통 ) 형o 과 제 명 : 스마트폰의 최신동향, QR코드- 이하 과제 작성-목록chapter1 ... 에서의 애플리케이션 서비스chapter4. 최신동향chapter5. QR코드-QR코드 정의-QR코드 특징-바코드와 QR코드 차이점-QR코드 장점-유용성과 역기능최초의 스마트폰은 1992년 ... 에게 제공하는 공개형과 소스 코드를 공개하는 오픈 소스 방식으로 구분된다. 공개형 모바일 운영체제에는 심비안과 윈도우 모바일, 아이폰OS, 블랙베리 등이 있으며, 오픈 소스에는 리눅스
    Non-Ai HUMAN
    | 방송통신대 | 4페이지 | 3,000원 | 등록일 2017.06.09
  • 시스템프로그래밍 Lecture11. network programming
    파일을 컴파일하고 실행하면 다음과 같이 출력됨을 볼 수 있다.3) Modify the code such that the client and the server can talk in ... REPORT제 목 : Lecture 11.Network programming과 목 명 : 시스템 프로그래밍< Lecture 11 >1) Try the client and s
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2015.01.04 | 수정일 2015.01.25
  • 에스토니아의 IT교육
    기념용할 수 있게 하였다. 인구 130만 명 가운데 3분의 2 이상이 인터넷을 활용한다. 에스토니아는 인터넷 자유도 1위, 모바일 네트워크 커버리지 1위 등의 기록을 가지고 있 ... 정부에 따로 서류를 제출하지 않아도 자동으로 디지털ID코드에 기록된 정보를 통해 정부지원금을 받고, 몸이 아파 병원에 갔을 때에도 별도의 서류절차 없이 보험 청구를 할 수 있 ... 다. 심지어, 응급환자가 구급차에서 이동을 할 경우에도 병원에 도착하기도 전에 의사가 ID코드를 이용해 환자의 병력을 조회할 수 있고, 심구급차에서 실시간으로 측정되는 심전도와 과거
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 2,000원 | 등록일 2019.08.27 | 수정일 2020.04.17
  • 경영정보시스템-유럽디지털아젠다 사례
    가 마음대로 제어하면서 스팸이나, 악성코드를 유포하는 네트워크가 봇넷이다.좀비PC는 조금 느려지기는 해도 정상적으로 작동하는 것처럼 보이기 때문에 사용자가모르는 사이에 컴퓨터가 봇넷 ... 경영정보시스템유럽에서의 정보 보안 위협과 대응 정책Q1. 봇넷(botnet)은 무엇인가?봇넷은 훼손된 컴퓨터 네트워크 집단을 말한다. 흔히 좀비라고도 불리는 훼손된 PC들을해커 ... 와 멀웨어(악성코드)를 유포하는데 사용될 수도 있다.[?봇넷동향 및 대응기술 현황? - IT Standard & Test TTA Journal No.118 - 임채태 ]Q2. 유럽
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,500원 | 등록일 2015.04.03
  • SNS 마케팅 전략
    지원 가능 • 스마트 폰의 보급 확산과 모바일 네트워크 확산으로 과거보당 훨씬 신속한 지 가능 비용 • 매스 미디어와 달리 마케팅 활동 ( 광고 , 홍보 등 ) 비용이 전혀 들 ... . 이니스프리 홍보 담당자는 “ 최근 인스타는 감성적인 코드를 공유하는 것을 넘어 제품 구매 전 제품을 탐색하는 창구로 그 역할이 확대되는 추세 ” 라고 말했다 .SNS 마케팅 성공사례
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 1,500원 | 등록일 2020.07.10
  • 오픈 소스 하드웨어와 소프트웨어
    로는 컴퓨터 프로젝트가 있다.오픈 소스 소프트웨어 ( 영어 : Open-source software , 약칭 : OSS)는 소스 코드를 이용 가능하고, 저작권 보유자가 어떤 목적을 위해서 ... 를 가지지 않고 있듯이 코드 조각 (또는 책의 사본)을 소유하고 그 사본을 수정하고 재배포 할 수 있게 된다.저자가 (예를 들어, Apache.org 같은) 오픈 소스 프로젝트에 코드 ... 를 기부하는 경우, 명시 적 사용권 (예 : Apache Contributor License Agreement) 또는 암시적 라이센스 (예를 들어, 프로젝트가 이미 라이센스 코드
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 2,000원 | 등록일 2017.03.30
  • 월 마트 SCM 혁신 사례 분석
    전략 ’ 실현 혁신적인 물류시스템 도입을 통해 비용 절감을 위한 기업의 자발적인 참여 물류 근대화 : 정보 네트워크 시스템 구축 및 통신 위성망 이용 높은 서비스 수준 유지 가능 ... 하고 있는 국제표준코드 1974 년 유럽의 12 개국의 제조 , 유통업체 대표자들이 위원회를 설치하여 개발한 13 자리의 상품식별코드 UCC 가 개발ㆍ보급하고 있는 12 자리의 북미 ... 지역 표준코드 미국의 식품과 잡화류 등 , 이른바 슈퍼 제 품 상품에 관한 제조업 , 도매업 , 소매업 등의 7 개 단체에 의한 12 자리의 공통상품코드 서 론 본 론 결
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 2,500원 | 등록일 2017.11.22
  • 판매자 표지 자료 표지
    [경영정보관리] Mobile generations & 5G mobile - 5G가 가져올 미래를 중심으로
    이 만든 CDMA를 표준으로 사용했다. CDMA는 하나의 주파수에 코드를 부여해서 여러 사람이 동일한 주파수를 사용하는 코드 분할 다중 접속 방식이며, GSM은 주파수를 사용하는 시간 ... 에 Beamforming이라는 기술을 통해서 빔의 패턴을 조정하고 간섭을 막아서 최적의 수신이 가능하도록 한다.세번째는 스마트셀 구성을 통해서 네트워크 용량을 증대시키는 기술이다. 기존 Macro ... 커버리지 영역 내에 트래픽이 방대하게 발생하는 소형 기지국을 많이 설치해서 HetNet 기반의 네트워크 용량을 증대시키는 원리이다. 문제는 동일 서비스 영역에 스마트셀을 다수 설치
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 2,000원 | 등록일 2016.07.02
  • 스포츠경영정보시스템
    으로 기업이 정보기술 활용을 위해 다양한 정보시스템을 구축하면서 기업환경에 다양하게 적용하고 있다. 다섯째, 산업 간 통합화 및 네트워크화로 산업 간 경계가 모호해져 디지털기수로 인해 ... 인터넷의 발전(웹1.0 → 웹2.0 → 웹3.0)으로 인해 다양한 네트워크 환경이 나타나게 되었다. 웹1.0은 포털이나 인터넷 서비스기업에서 제공하는 정보를 사용자들이 일방 ... 아 일시적으로 내용이 불일치하는 현상이 발생하게 된다. 셋째, 데이터의 공유불가인데 이는 동일한 데이터가 중복 저장된 경우 중복 저장된 데이터의 이름, 저장 공간의 크기, 코드
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,500원 | 등록일 2019.12.28 | 수정일 2019.12.30
  • 판매자 표지 자료 표지
    미국의 보호무역정책이 한국 정부, 기업, 소비자에게 미칠수 있는 영향
    나 소스코드의 공개에 대한 요구를 받아온 것은 미국 기업에 매우 큰 무역 장벽이 될 수밖에 없다는 주장을 반영한 것이라 할 수 있다.또 미국 트럼프 대통령은 2017년 4월 19일 ... ? 확대하기 위해 현지에 적절한 네트워크 구성을 통해 적극적으로 활용하는 방안을 모색해야 한다. 현재 미국 트럼프 행정부는 미국의 이익을 우선시 여기는 보호무역주의에 입각하여 다양 ... 한 방식으로 무역에서의 압박을 가해오고 있다. 이러한 상황에서 우리 정부는 현지의 상황에 그 어느 때보다 민감하게 반응해야 하는 것이다. 그러기 위해서는 현지의 다양한 네트워크 활용
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 2,000원 | 등록일 2019.03.08 | 수정일 2019.03.09
  • 현대사회와정보보호(2장과제)
    does the protection against each differ?→ 소프트웨어 스크립트와 코드를 개발한 전문 해커는 잘 알려지지 않은 취약점을 악용한다. 전문 해커는 보통 ... 프로그래밍 언어, 네트워킹 프로토콜 및 운영 체제의 마스터이다.미숙련 해커는 숙련된 해커에 의해 개발된 스크립트 코드를 사용하는 사람이다. 그들은 거의 만들거나 자신의 핵을 작성 ... 하고, 종종 프로그래밍 언어, 네트워킹 프로토콜 및 운영체제에서 상대적으로 미숙하다.→ 전문 해커는 새롭고 문서화 되지 않은 공격 코드를 사용하고 있는 부분 때문에 그들로부터 보호
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2016.09.20
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 19일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:11 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감