• 통합검색(4,963)
  • 리포트(3,301)
  • 자기소개서(1,111)
  • 시험자료(282)
  • 방송통신대(147)
  • 논문(66)
  • 기업보고서(27)
  • 서식(14)
  • 이력서(7)
  • ppt테마(6)
  • 표지/속지(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"네트워크프로그래밍" 검색결과 3,261-3,280 / 4,963건

  • [프로그래밍]객체 지향 언어 JAVA
    되는 절차적 언어와는 달리 각각의 객체를 가지고 객체간의 상호작용으로 프로그램이 실행되는 언어입니다. 객체지향 프로그래밍에서 모든 데이터는 객체로 표현되어집니다.■ 객체란 무엇인가 ... ?- 객체란 개체지향 프로그래밍이나 설계에서, 데이터(실체)와 그 데이터에 관련되는 동작(절차, 방법, 기능)을 모두 포함한 개념입니다. 객체는 크게 변수와 메소드로 나눠지 ... 하였는데, 이를 위해 플랫폼에 독립적인 코드를 작성하여 모든 CPU에 맞도록 컴파일 되어야 하고, 서로 다른 장치를 연결하는 분산 네트웍에 적당한 언어를 개발해야 했습니다. 다시 말해서
    리포트 | 5페이지 | 1,000원 | 등록일 2006.02.23
  • [생산정보시스템] 생산정보시스템의 정의와 유형 및 하위관리시스템
    을 통하여 생산 ? 공정상에서 발생하는 데이터를 수집 ? 분석하여 기초통계량 및 불량개수 등을 품질관리팀으로 실시간 전송하고 네트워크 연결을 통하여 전사적으로 생산정보 데이터를 공유 ... manufactur컴퓨터에 의해 구체화되고 형상화된 모델을 이용하여 가공 및 생산에 필요한 자료를 얻어내는 기술로 그에 필요한 과정들은 NC프로그래밍에 의한 NC공작기계를 사용하는 과정 등의 제품
    리포트 | 6페이지 | 2,000원 | 등록일 2011.10.25
  • 전달의 핵심 - TCP/IP
    은 inter-‘ 라는 접 두어와 ‘network’이라는 단어가 만나서 생성된 것으로 그 뜻은 네트워크네트워크를 사이를 가리키는 소규모의 네트워크를 말한다. 즉 여러분은 전세계 ... 찾아간다.이상까지의 내용만이라도 알고 있으면 일반 사용자로서, 또한 네트워크 프로그래머로서 충분하다고 생각이 된다. 네트워크 프로그래밍을 할 때 TCP나 UDP에 관해서 ... 프로그래밍을 하더라도 그 내부의 동작원리는 모두 감추어져 있기 때문에 굳이 더 이상 알 필요가 없다고 생각된다.그러나 네트워크 관리해 보겠다면 이 글의 내용 전체를 자세히 해부해 주
    리포트 | 15페이지 | 1,000원 | 등록일 2007.04.14
  • 악성코드
    의 특정키들을 재프로그래밍하는 문자열을 의미합니다. ANSI, SYS가 로드된 후 어떤 안시 폭탄은 형형색깔의 메시지나 다양한 그래픽 효과를 보입니다.3. Anarchy아나키 문서 ... 의 근우저의 홈페이지를 재설정하고 다른 사이트에 자 동 접속하도록 합니다.17. Hacker Tool컴퓨터와 네트워크에 불법적으로 접근할 수 있도록 하는 코드들로서, 다음 유형 ... 상태킷을 설치함으로써 관리자 권한을 노림.루트킷은 네트워크상의 다른 컴퓨터 에 대한 사용자 ID와 암호들도 수집하여 해커에게 전달함. 루트킷은 트래픽 모니터링과 키 입력 감지
    리포트 | 7페이지 | 1,500원 | 등록일 2009.09.28
  • 전자상거래의 구현기술
    1.구성요소(1)개방형 네트워크 - 인트라넷, 부가가치통신망, 케이블TV, 전화접속 네트워크 등의 네트워크가 개방형 네트워크로 통합(2)인터넷 - 표준성과 개방성, 다양성의 세 ... Text Markup Language)- CGI→기존 프로그래밍 언어와 Web과의 연결필요- XML(eXtensible Markup Language)- VRML - 웹브라우저
    리포트 | 4페이지 | 1,500원 | 등록일 2007.12.05
  • 해킹과 크래커의 개념과 사례 및 윤리강령
    깊이 배우기를 즐기는 사람. 컴퓨터 프로그래밍에 대해 단순 이론을 얘기하기보다 컴퓨터 프로그래밍을 즐기고 열광하는 사람.크래커 - 침입자(intruder) 또는 공격자 ... 사회가되는 것을 막아준다??해커와 관련된 윤리적 사회적 쟁점해킹도 시스템과 네트워크 상의 불법침입으로 간주침입의 문제침입 :어떤 영역이 다른 사람에 의하여 적법하게 운영되고 있 ... 기 때문에 우리가 들어갈 권리를 가지 모사는 영역에 들어 가는것네트워크의 헛점이용누구나 이용가능도덕적으로 비난 받을 이유없다 생각손해를 입히지 않음정보화 사회는 이다 미니홈피는 나
    리포트 | 38페이지 | 3,800원 | 등록일 2009.04.03
  • [네트워크]서버와 클라이언드 사이 파일 다운로드 프로그램
    소켓(Socket)은 원래 버클리 유닉스에서 개발한 네트워크 프로그래밍 인터페이스다. 이것을 윈도우 환경에서 사용할 수 있도록 한 것을 윈도우 소켓(Windows Socket ... , Bluetooth등…의 다양한 프로토콜과 2.X 버전의 향상된 함수를 사용하려면 API로 직접 프로그래밍을 해야 한다.☻ 접근 방법MFC로 소켓 프로그래밍을 하는 경우 TCP ... 서는 MFC 소켓 클래스를 이용한 TCP 소켓 프로그래밍을 작성할 것이다.MFC에서 소켓을 나타내는 클래스로는 CAsyncSocket과 CSocket이 있다. 두 클래스의 가장
    리포트 | 2,500원 | 등록일 2006.03.17
  • 임베디드 시스템
    , 센서, 구동기 등 S/W : OS, 디바이스 드라이버, 응용 프로그램, 네트워크 응용 등 생활 및 산업 전반에 걸쳐 광범위한 분야에 적용 가전, HA, 정보통신 단말기 FA, 텔리 ... 의 특징저전력화고신뢰성멀티미디어 지원네트워크 지원경량화 최적화마이크로 프로세서Real Time System Operation is time constrained 결과 산출에 걸리 ... 에 영임베디드 시스템 적용 홈 오토메이션, 홈 네트워킹과 함께 가정 자동화의 핵심 부분홈 네트워크보일러 인터넷으로 제어 및 각종 운행전자레인지 인터넷으로 요리정보 검색 및 다운로드
    리포트 | 26페이지 | 1,500원 | 등록일 2008.12.23
  • 임베디드 응용 프로그래밍 과제 #2
    을 수정하여야 합니다. 본 실습에서는 WIN 소켓을 이용한 네트워크 프로그래밍 방법과 BSD 소켓과 WIN 소켓의 차이점에 관해 알아봅니다.또한 인터넷의 전송 프로토콜에서는 비연결 ... 과제 #2 보고서실습번호임베디드 응용 프로그래밍 과제 #2실습제목TCP 통신의 신뢰성 (윈 소켓)분 반실 습 조학 과학 번성 명제 출 일 자1. 목 적WIN 소켓의 사용방법 ... .둘째, 윈속 프로그래밍에서는 윈속의 기능을 제공하는 라이브러리로 DLL(Dynamic Link Library)인 Winsock.dll을 사용합니다. 이러한 DLL 라이브러리는 컴파일
    리포트 | 15페이지 | 1,000원 | 등록일 2006.10.16
  • 임베디드 프로그래밍 및 NFS
    프로그래밍(2) 개발된 프로그램의 다운로드 및 NFS (Network File System) 활용(3) 응용 프로그램의 자동 실행3. 관련자료- 교재 pp.82-86- 웹 페이지 ... 실습 5. 임베디드 프로그래밍 및 NFS실습일2006년 4월 6일 (목요일)제출일2006년 4월 일 ( 요일)작성자조:학번:이름:1. 목적지난 주 실습에서는 운영체제가 임베디드 ... (Minicom), 이더넷(Ethernet) 케이블5. 실습5.1 교차개발환경에서 임베디드 프로그래밍① 호스트 컴퓨터에 교차개발환경이 설치되었는지를 확인한다. 우리는 2주차 실습에서 ARM
    리포트 | 14페이지 | 1,000원 | 등록일 2006.10.16
  • 디지털 건축에 따른 외피 특성에 관한 연구
    BBC Music Center외벽을 LED벽면화 하고, 이를 통해 프로그래밍된 이미지를 외부로 표출함으로서 외피의 비물질화된 이미지를 시각적으로 전달하게 되는 전자적 미디어 성격 ... 를 프로그래밍하여 표현함으로써 상업적 스크린요소로 디자인Kangnam, KoreaGraz, AustriaKunstHaus아크릴판 내부 930여개의 형광등을 BIX(Big Pixels ... )로 설정하고, 프로그래밍된 이미지를 픽셀 단위의 조합으로 건물 외관에 스크린화하여 다양하게 변화하는 영상으로 표현cPuerta America Hotel, Madrid
    리포트 | 35페이지 | 2,500원 | 등록일 2007.12.04
  • 스레드란 발표수업자료 공룡책
    서1. 개 요프로세스 모델의 한계 / 쓰레드 모델의 필요성 주소공간을 공유 하는 독립적 태스크의 병렬 수행 예 : 서버측 DB관리자, 중상위 계층 네트워크 프로토콜 ⇒ 동일 작업 ... 싱, 공유메모리) 네트워크와 같은 자원 공유가 어려움 프로세스를 처리기에 전달하고, 그 결과를 수집하는 오버헤드 메모리 및 일부 주변 장치는 문맥 교환에 과다한 시간 소비 ... 됨 예2) 웹브라우져 이미지와 텍스트 표시하는 쓰레드 / 네트워크로 부터 데이터를 가져오는 쓰레드 등이 동시에 수행 됨 최근의 유닉스 커널 쓰레드, 사용자 쓰레드 쓰레드 패키지
    리포트 | 51페이지 | 3,000원 | 등록일 2008.03.26
  • 학습조직과 지식경영시스템
    - 형식지 : 객관적 논리적인 디지털 지식 ( 제품사양 , 문서 , 매뉴얼 , 컴퓨터 프로그래밍 )1. 지적 자산의 개념 유형자산을 대표하는 재무자본에 대응하는 것으로서 기업보유의 무형 ... 하고 있는 것 정보인프라 정보통신 · 정보처리 등 정보산업의 측면에서 사회생활과 경제활동을 유지하는 기반 . 구체적으로는 통신 네트워크와 컴퓨터가 통합되어 형성된 정보 시스템을 말 ... 적 리더십 전방위적 리더십 전문가적 리더십 네트워크 리더십 ★ 조직문화 혁신 및 변화관리능력 향상 유연하고 창의적인 조직문화로 쇄신하기 위한 교육을 실시 직책 보임자 ( 주임 , 반장
    리포트 | 50페이지 | 2,500원 | 등록일 2010.12.05
  • 경영전략과 경영정보시스템의 활용(개념, 의의, 기능)
    하는 것이 중요하다. 경영정보시스템은 컴퓨터 기반의 프로그래밍을 통해서 개발된 정보시스템이다. 하지만 구매, 생산, 판매 등의 개별적인 시스템을 경영정보시스템이라부르지는 않는다.U1 ... 만, 1990년대에 들어서면서 인터넷의 폭발적인 성장으로 최근에는 기존의 구성요소에 컴퓨터 네트워크가 중요한 구성요소로 추가되었고, 조직의 존속과 성장을 위한 구성원들의 업무지식 및 아이디어
    리포트 | 8페이지 | 2,500원 | 등록일 2011.09.29
  • Technical development. 기술개발과정의 구체적 사례, 도면분석(crm 구축)
    직렬 1개, 포인팅 장치(마우스) 1개, 그래픽 1개, 키보드 1개, USB 포트 3개, iLO 원격 관리 포트 1개, 네트워크 RJ-45 2개I/O Expansion직렬 1개 ... , 포인팅 장치(마우스) 1개, 그래픽 1개, 키보드 1개, USB 포트 3개, iLO 원격 관리 포트 1개, 네트워크 RJ-45 2개Power Supply660W(1+1) maxㆍ공간 ... 적 기능만을 포함한 시제품 - 시간과 비용 절감 - 프로그래밍이 발생하기 전 오해 발견, - 수정될 수 있음 - MR의 기능 (사용자 요구사항 수집)시스템의 사전 모형을 만드는 과정
    리포트 | 45페이지 | 2,000원 | 등록일 2008.12.09
  • 웹어플리케이션 보안
    어플리케이션 해킹 횟수 ( 출처 : CERT, incident report)웹어플리케이션 보안 Firewall, SSL, IDS, 보안 OS 등을 이용한 네트워크 계층에서의 방어 ... ATTACK Network Layer Application Layer ( 응용계층에 보안 구멍이 존재 )웹어플리케이션 보안 솔루션 웹 해킹 및 웜으로부터 핵심적인 엡 어플리케이션을 보호 ... 하는 전용 솔루션 웹 프로그래밍 오류에 의한 역기능을 최소화시키고 DMZ 혹은 Web zone 을 방어하는 보안 솔루션 웹 스캐너 , 웹 어플리케이션 게이트웨이로 구분 - 웹 스캐너
    리포트 | 20페이지 | 2,000원 | 등록일 2009.01.29
  • [컴퓨터교육]상업계 컴퓨터일반 교과 교수-학습 지도안
    ? 네트워크와 인터넷의 개념을 이해하고, 인터넷 서비스를 활용할 수 있다.프로그래밍(1) 프로그래밍의 개요? 프로그래밍과 관련된 용어의 정의를 알고 생활 속에서 활용할 수 있 ... 다.? 프로그래밍 언어와 번역 프로그램의 관계를 이해할 수 있다.? 프로그래밍 언어의 종류별 특징을 이해하고 용도에 맞게 선택하여 활용할 수 있다.(2) 프로그래밍의 절차? 프로그래밍 과정 ... 의 각 절차에서 고려해야 할 사항을 열거할 수 있다.? 생활 속의 예를 통하여 프로그래밍 절차를 수행하여 봄으로써 논리적인 사고력을 형성할 수 있다.(3) 프로그램 언어? 윈도
    리포트 | 16페이지 | 1,500원 | 등록일 2006.05.28
  • 인터넷 민주주의
    네트워크에 따라 시민들의 정치적 관심도 저하되고 있으므로 새로운 요구에 직면해 있다. 정부도 더 이상 정치와 경제, 행정적인 공공서비스 관리를 충분히 공급하고 있지 못하다는 것 ... 진해 있는 수많은 비판자들은 이런 투표기기들의 프로그래밍이 엉망이고 해킹 당할 위험이 높다는 것을 지적한다. 전자투표 시스템의 소프트웨어 자체는 특정 회사의 재산으로, 누구도 그 ... 작은 나라입니다. 우리나라의 중소도시 규모의 나라로서 상대적으로 인터넷투표의 관리나 추진에 있어서 유연성을 보일 수 있습니다. 또한 앞서 소개했던 IT 인프라가 생대적으로(네트워크
    리포트 | 16페이지 | 1,000원 | 등록일 2010.11.29
  • [프로그래밍] 프로그래밍 언어 분류와 펄(perl)
    를 실행시키며 변수의 값을 보면서 프로그램의 오류를 찾아낼수 있다.자. TCP/IP 네트웍지원(TCP/IP Network socket support)TCP/IP에 대한 지원은 특히 ... 프로그래밍 언어 분류와 Perl목차1. 프로그래밍 언어1) 프로그래밍 언어란?2) 프로그래밍 언어의 분류3) 분류기준에 따른 언어2. Perl1) Perl의 개발 배경 및 현재 ... 사용양상2) Perl의 특징과 특이점3) Perl의 장점4) Perl의 단점5) Perl의 문법6) 스스로 만들어본 Perl 프로그램3. 참고자료1. 프로그래밍 언어1) 프로그래밍
    리포트 | 9페이지 | 2,000원 | 등록일 2005.06.23
  • [SK 텔레시스] 합격 자기소개서
    one”어린 시절의 저는 GW-BASIC을 통해 프로그래밍을 처음 접했습니다. GW-BASIC과 컴퓨터만 있으면 콤파스 없이도 친구와 똑같은 동그란 원을 그릴 수 있었고, 어려운 ... 을 이길 수 없다.”라는 제 좌우명과 같이 제 일을 즐기며 'Most Reliable Network Partner'를 향한 SK telesys의 노력에 힘을 보태고 싶습니다.2. 지원 ... 한 프로세스를 프로그래밍하며 지식과 경험을 쌓을 것이며, 상위 10%안에 드는 우수 신입사원이 되겠습니다.마케팅 수업 중 ‘고객졸도’라는 말을 들었습니다. 요즘 마케팅에서의 화두
    자기소개서 | 5페이지 | 3,000원 | 등록일 2009.11.10
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 14일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:05 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감