• AI글쓰기 2.1 업데이트
  • 통합검색(10,235)
  • 리포트(8,257)
  • 자기소개서(818)
  • 시험자료(549)
  • 방송통신대(399)
  • 논문(169)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 381-400 / 10,235건

  • 판매자 표지 자료 표지
    QR시스템의 개념 및 정의, QR시스템 도입배경 및 발전단계, QR System의 기대효과
    효율화의 혜택을 얻을 수 있다.QR은 기존의 전형적인 기업들 간의 거래에 있어서 이익과 은실을 상호이익의 업무 협력관계로 전환하는 것이며, 정보 네트워크를 통해 유통과 메이커 공급자 ... 의 리드타임을 단축하여 고객의 요구에 신속하게 대응하기 위하여 개발되었다. 특히, 글로벌 네트워크 구축의 섬유산업에서의 대표적인 사례와 POS데이터를 활용하여 생산과 판매의 균형 ... 를 교환한다. 우리나라에서는 KAN코드라고 부르고 있는 공동상품코드를 제품에 표시하여(Source Marking) 표준EDI 메시지 등을 이용하여 수 ? 발주하며, 재고와 물류관리
    리포트 | 7페이지 | 5,000원 | 등록일 2024.12.12
  • 금융범죄정보론 ) 금융 보안 환경 변화에 따른 SDA 기법의 필요성
    웨어 공격으로 나타났다. 공격자는 소프트웨어의 최신 업데이트 버전에 악성코드를 심어 보안 툴 제거, 백업 삭제, 재해 복구 계획 비활성화에 집중하고 있으며, 전년도 7월 세계 최대 ... 의 금융권도 이미 감염을 경험한 바 있다. 멀웨어(Malware)는 사용자의 동의 또는 승인 없이 설치되어 컴퓨터 시스템과 네트워크의 장애를 유발하거나 데이터를 손상하는 악의적인 ... 소프트웨어로 바이러스, 트로이 목마, 스파이웨어, 웜 등을 말한다. 이모텟은 신용 카드 정보 등을 탈취하는 트로이 목마 바이러스의 일종으로 정보 탈취용 악성코드이다. 이모텟은 일반
    리포트 | 16페이지 | 4,000원 | 등록일 2025.06.02
  • 판매자 표지 자료 표지
    비트코인 논문 쉬운 해제 및 기술의 역사 그리고 탄생의의 해석
    알고리즘을 바탕으로 운영이 되어지도록 설계되어있는 것이 특징입니다. 중앙에서 관리하는 기관이 없기 때문에 P2P(peer-to-peer) 방식으로 수평적 네트워크에서 모든 거래 ... 가 처리되며 내 자신을 인증해야할 필요가 없기 때문에 익명성이 보장된다는 특징도 가지고 있습니다.비트코인은 코드에 의해 발행량이 2100만개로 정해져 있습니다. 그리고 반감기라는
    리포트 | 3페이지 | 3,000원 | 등록일 2023.03.08 | 수정일 2023.03.14
  • 산업테러와 기반시설보호 관련 과제
    도유입된 웜/바이러스, 악성코드 및 스팸메일 등으로부터 사용자 PC 및 네트워크를 보호하고, 인터넷 및 업무 사용자 PC의 OS, 상용 SW 및 각종 어플리케이션의 자동 업데이트 ... 를 해결할 수 있는 방안으로 망분리가 대두됨망분리란? - 네트워크 보안 기법으로 공격으로부터 내부의 자료를 보호하기 위해 망을 분리(separate)하는 것을 의미한다. 직원 입장 ... 하여 망간 접근경로를 차단하는 방식)고려사항① 네트워크 통제 업무(PC를 인터넷망에 연결하여 사용할 수 있으므로 각 망에 접속하는 네트워크 케이블을 구분하고 네트워크 접근통제 필요
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,500원 | 등록일 2021.02.11
  • 컴퓨터네트워크_OSI 모델과 TCP IP 모델의 각 계층의 기능을 정리하고 비교하여 설명하라
    한다.(3) 네트워크 계층 (Network Layer)네트워크 계층은 라우팅 알고리즘으로 최적의 경로를 선택하고 송신측으로부터 수신측으로 데이터를 전송하는 역할을 하며, 최상 ... 과 관계없이 동작할 수 있는 개방성을 가지고 있다. TCP가 데이터의 흐름과 정확성을 관리하고 확인하고 IP가 패킷의 목적지를 보장한다.(1) 네트워크 인터페이스 계층 (Network ... REPORT컴퓨터네트워크OSI 모델과, TCP/IP 모델의 각 계층의 기능을 정리하고 비교하여 설명하라.제 출 일담당 교수아 이 디학 번이 름- 목 차 -1. OSI 모델2
    리포트 | 6페이지 | 2,000원 | 등록일 2024.07.01
  • 판매자 표지 자료 표지
    웹공격 유형에 대하여 나열하고 실제 사례를 들어 서술하시오
    코드들까지 출현하면서 보안위협이 더욱 증가하고 있다. 이러한 웹 공격들은 그 자체로도 위험하지만 사회공학적 기법들을 이용하기 때문에 개인정보 유출뿐만 아니라 기업의 중요 정보 ... 까지도 유출시킬 수 있어 매우 심각한 위협요소라 할 수 있다.또한 웹 공격 기법들이 다양해지고 지능화되면서 보안 위협 역시 증가하고 있다. 특히 악성코드 감염 없이 사용자 PC 환경 ... 을 변조시키는 제로데이 취약점 악용 사례가 늘고 있어 주의가 필요하다. 최근 발견된 제로데이 취약점 중에는 ‘CVE-***-****-****’이라는 이름의 원격 코드 실행 취약점이 있
    리포트 | 3페이지 | 2,000원 | 등록일 2023.09.20
  • 판매자 표지 자료 표지
    컴투스 클라이언트 프로그래머 자기소개서와 면접자료
    를 깊이 이해하게 되었습니다. 이 경험을 통해 코드 최적화와 메모리 관리의 중요성을 배웠고, 디버깅을 통해 문제를 추적하는 논리적 사고가 크게 향상되었습니다.또한 네트워크 ... 고 싶다는 생각을 하게 되었습니다. 고등학교 시절에는 게임 동아리에 참여해 Unity를 활용해 간단한 2D 슈팅 게임을 제작하면서 처음으로 프로그래밍의 즐거움을 느꼈습니다. 코드 ... 했습니다. 특히 ‘객체지향 프로그래밍’과 ‘게임엔진 기초’ 과목을 통해 게임 개발의 구조적인 이해를 쌓았습니다. 직접 만든 간단한 미니게임에서 프레임 드랍이 발생했을 때, 코드를 분석
    Non-Ai HUMAN
    | 자기소개서 | 7페이지 | 3,000원 | 등록일 2025.10.21
  • 판매자 표지 자료 표지
    인공신경망의 작동 원리 및 파이썬을 이용한 신경망의 손글씨 데이터 인식
    는 깊이 탐구해본 적이 없었다. 또한 인공신경망의 원리에 대해 탐구한 후 신경망에 학습한 작동 원리가 어떻게 나타나 있는지 실제 사용 가능한 신경망 코드를 통해 알아보고 싶었다.그래서 ... 에 있는 숫자 손글씨 데이터를 분류하는 인공신경망이 많이 쓰인다고 하여 해당 코드를 github에서 받아 책과 논문으로 학습한 신경망의 작동원리가 어떻게 구현되었는지 살펴보기로 하 ... , RNN 등이 있다.ANN(Artificial Neural Network)인간의 뇌에서 뉴런들이 신호, 자극 등을 받고, 그 자극이 임계값을 넘어서면 결과값을 전달하는 과정에서 착안
    리포트 | 13페이지 | 4,000원 | 등록일 2024.04.21 | 수정일 2024.05.20
  • 인력개발과활용_사회적 자본 구축을 위한 인적자원관리 방법을 정리하고, 사회적 자본구축을 위한 최근 기업의 사례와 본인의 생각을 기술하시오.
    의 의미(2) 인적자원관리 방법(3) 사회적 자본 기업 사례(4) 사회적 자본에 대한 생각3.결론4.참고문헌1. 서론사회적 자본은 다양한 네트워크 속에서 지식과 행동을 촉진하여주 ... 적 차원의 세 가지 차원으로 나눌 수 있다.구조적 차원은 네트워크의 구성 형태를 말한다. 네트워크가 어떤 식으로 유대관계를 형성하고 있는지를 나타내고 행위자 간에 형성된 연계의 패턴 ... 을 표현한다. 관계적 차원은 신뢰, 규범, 의무를 바탕으로 지속된 상호 교류를 통해 형성된 관계를 의미한다. 인지적 차원은 공유된 코드, 공유된 언어 등 당사자 간에 공유된 것
    리포트 | 5페이지 | 2,000원 | 등록일 2024.07.25
  • 판매자 표지 자료 표지
    인지신경과학 기출문제
    는 주로 발화 빈도 부호화(frequency coding)로 반영.15. 정답: ① | 해설: 선택·갈등 모니터링과 주의 조절에 ACC가 중요.16. 정답: ② | 해설: 기억 통합 ... (anterior pathway)④ 후측 경로(posterior pathway)7. 선택적 주의(selective attention)에 관여하는 주요 네트워크로 옳은 것은?① 기본모드 ... 네트워크② 전두-두정 주의 네트워크③ 변연계 네트워크④ 후두-측두 네트워크8. 실행기능(executive function)의 손상으로 가장 가능성이 높은 증상은?① 언어 이해력 저하
    시험자료 | 18페이지 | 4,000원 | 등록일 2025.10.20
  • 판매자 표지 자료 표지
    방화벽과 침입 탐지 시스템을 비교하여 설명하시오 할인자료
    개의 타입이 있습니다.NIDS는 네트워크 트래픽을 실시간으로 감시하고, 포트 검출, DoS 공격, 악성코드 감염 등, 다양한 타입의 공격을 검출할 수 있습니다. 무차별 모드 ... 네트워크 보안을 유지하기 위한 중요한 보안 도구로 사용됩니다. 이 두 시스템은 각각 다른 기능과 목적을 가지고 있으며, 특정 상황에 따라 필요한 시스템을 선택하여 사용해야 합니다 ... . 방화벽은 네트워크에 들어오는 트래픽을 모니터링하고, 허용된 트래픽만을 통과시켜 외부로부터의 침입을 막는 역할을 합니다. 반면, 침입 탐지 시스템은 네트워크 내부에서 발생하는 이상
    리포트 | 4페이지 | 2,000원 (30%↓) 1400원 | 등록일 2024.03.20
  • 판매자 표지 자료 표지
    매스컴과 사회 과제 A+ [망중립성/ 알고리즘 공정성 관련 문제]
    주자가 시장 경쟁에서 우위를 점하는 것은 불가능하다. (https://www.spri.kr/posts/view/22629?code=research) 이처럼 알고리즘의 경제적 쟁점 ... 이 경쟁사를 차별하고 자회사에 알고리즘을 유리하게 조작하였듯이 망중립성 찬성론자들은 의도적으로 네트워크 사업자들이 경쟁업체 서비스를 차별하는 불공정 행위를 우려한다. 반면에 망중립 ... 성 반대론자들은 불필요한 규제 가능성과 망중립성을 통한 정책당국이 인터넷 네트워크 운영에 대한 지배력을 증가시키고 이는 가격 규제와 동일하다고 바라본다. 알고리즘을 통한 가격 설정
    시험자료 | 3페이지 | 3,300원 | 등록일 2024.03.23 | 수정일 2024.04.05
  • [컴퓨터과학과] 2021년 1학기 Java프로그래밍 기말시험 핵심체크
    함② 플랫폼에 독립적③ 완전한 객체지향 언어④ 웹 또는 네트워크 프로그래밍이 용이⑤ 엄격한 자료형의 검사⑥ 예외 처리 기능 제공⑦ 멀티 스레딩 지원3) Java 프로그램의 실행 ... ① 자바 소스 파일 → Compiler → 자바 바이트코드 → Java VM → 실행② Java 소스 프로그램의 확장자는 .java③ 바이트 코드 - Java 소스를 컴파일한 결과물 ... - 확장자는 .class이며 클래스 파일이라고도 함 - Java VM에서 실행 가능한 코드4) 애플리케이션과 애플릿① 애플리케이션: Java 플랫폼에서 바로 실행되는 프로그램
    Non-Ai HUMAN
    | 방송통신대 | 120페이지 | 14,000원 | 등록일 2021.05.03
  • 판매자 표지 자료 표지
    프로세서(processor)와 프로세스(process)구별
    은 마이크로프로세서를 떠올리게 하는 정의입니다.이런 정의를 충족하는 것에는 매우 여러종류의 프로세서들이 있습니다. 네트워크 장비(라우터, 스위치, IP공유기, 스위칭허브 등)에 포함 ... 되어 있는 네트워크 프로세서, 디지털 미디어 기기(MP3, 디지털피아노 등)에 사용되는 DSP(Digital Signal Processor) 등 매우 다양한 종류의 특정 목적에 적합 ... 프로그램이죠. 컴퓨터에서 프로그램은 프로그래밍 언어로 작성된 작업 수행 과정일 분입니다.프로그래머가 작성한 소스코드와 소스코드가 컴파일되어 기계어로 번역된 바이너리파일도 그저
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 4,000원 | 등록일 2022.07.06
  • 판매자 표지 자료 표지
    2026년 아이디스 홀딩스IT-Web개발(Back-end) 직무 자기소개서
    을 전공하며 백엔드 개발의 기반이 되는 자료구조, 알고리즘, 네트워크, 데이터베이스 이론을 체계적으로 학습했습니다. 또한 팀 프로젝트로 쇼핑몰 시스템과 커뮤니티 플랫폼을 직접 설계 ... 능력을 길렀습니다.이러한 과정 속에서 문제 해결을 위한 깊이 있는 고민, 팀원과의 원활한 협업, 코드를 통한 가치 창출의 보람을 체득했고, 이는 오늘날 제가 백엔드 개발자로 성장 ... 이 있었는데, 로그를 추적하고 타임아웃 설정과 캐시 구조를 재설계하며 해결한 경험이 있습니다.또한 피드백을 성장의 자양분으로 여기는 태도도 저의 강점입니다. 코드 리뷰를 받을 때
    Non-Ai HUMAN
    | 자기소개서 | 5페이지 | 3,000원 | 등록일 2025.10.28
  • (컴퓨터의이해 1공통) 1. 아래의 문제에 대하여 주요 특징을 개조식으로 번호를 붙여서 5가지 이상 설명하라. (15점)
    시대에 대하여 설명하라.① 네트워크② 정보통신망③ 정보사회④ 전자공간⑤ 지능적 분산 환경⑥ 컴퓨팅 환경(다) 개인용 컴퓨터에 대하여 설명하라.① 뉴미디어② 정보사회③ 기술④ 운영체제 ... 의 입출력 방식에 대한 다음 내용을 각각 A4 용지 1페이지 내외로 작성하라. (15점)(가) QR코드에 대하여 설명하고, 본인의 이름과 소속 학과명이 포함된 텍스트가 들어 있 ... 는 QR코드를 만들어서 보고서에 첨부하라.(나) 3차원 영상 정보를 전달할 수 있는 출력 방식을 한 가지 조사하여 설명하라.Ⅲ. 결론Ⅳ. 참고문헌(컴퓨터의이해 1학년 공통) 1. 아래
    Non-Ai HUMAN
    | 방송통신대 | 15페이지 | 5,000원 | 등록일 2021.03.06
  • 판매자 표지 자료 표지
    httpsaws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오
    시스템이 있다. MySQL과 PostgreSQL 데이터베이스에 이용되는 코드와 애플리케이션을 Aurora에서 쓸 수 있다.2.아마존 클라우드 서비스 종류 및 기능 표정리분석AWS ... 분야 중 하나인 기게학습은 실제 비즈니스 분야에서 활용되고 있다. 인공지능을 통해서 비즈니스에서 일어나는 문제를 해결할 수 있으며, ML 개발을 위한 모델을 구축해준다. 또한 코드 ... 이 필요하지 않기 때문에 코드작성에 집중할 수 있다는 장점이 있다.스토리지스토리지는 데이터의 저장과 액세스, 보호가 가능하다. 대용량으로 제공되며 보안 인증도 받았기 때문에 안전
    리포트 | 5페이지 | 2,000원 | 등록일 2024.03.04
  • 판매자 표지 자료 표지
    다중 접근 프로토콜의 종류를 설명하시오
    네트워크1주제:1. 다중 접근 프로토콜의 종류를 설명하시오.2. 분할 다중접근 프로토콜중 주파수 분할 다중접속, 시분할 다중접속과 코드분할다중접속을 비교 설명하시오.-목차-Ⅰ ... TDMA3)코드분할 다중접속(CDMA)4)FDMA, TDMA, CDMA 비교Ⅲ.결론Ⅳ.참고문헌Ⅰ.서론데이터를 전달하기 위해서는 통신서비스를 이용해야 하며, 통신은 주파수를 통해서 ... 할 데이터가 있는 채널에게만 할당한다. 동기방식 TDMA와는 다르게 대역폭의 낭비가 없다. 각 채널마다 프로토콜에 의존적이며, 통계 또는 지능적 다중화 방식이라고도 한다.3)코드
    리포트 | 4페이지 | 2,000원 | 등록일 2024.01.25
  • 방통대 클라우드컴퓨팅 과제물입니다.
    중 하나는 기존 컴퓨팅, 네트워크, 스토리지 리소스의 상위에 위치한 3가지 계층, 즉 패브릭(Fabric), 프레임워크, 기능(Function)으로 보는 것이다.- 서버리스 패브릭 ... 은 개발자가 운영 측면의 기능이나 문제점을 걱정하지 않고, 자신이 가장 잘 하는 일, 즉 애플리케이션을 위한 코드 개발에 집중할 수 있도록 해준다.- 이벤트 기반의 프로그래밍 모델 ... 은 코드 생성을 위한 프레임워크를 제공한다. 이는 입출력이 많은 IoT 같은 애플리케이션에 적합하다. 프레임워크는 쓰여질 코드의 '인과(원인과 결과)'를 관리한다.- FaaS
    Non-Ai HUMAN
    | 방송통신대 | 1페이지 | 3,000원 | 등록일 2021.05.20
  • 해킹과 정보보안
    정보보안 관리 2-5 2022 년 보안 위협 추세 및 주의해야 할 사항 Index 1-4 해킹의 사례1. 해킹1-1. 해킹의 정의 해킹 이란 ? 컴퓨터 네트워크의 취약한 보안망 ... 의 종류 기술 네트워크 해킹 웹 해킹 시스템 해킹 애플리케이션 해킹1-2. 해킹의 종류 기술 네트워크 해킹 : 해킹에 취약한 TCP/IP 프로토콜의 취약점을 악용 통신 세션에 존재 ... 하는 정보를 얻어 PC 가 아닌 공격 대상 시스템 IP 로 위조 해서 해커에게 정보 전달1-2. 해킹의 종류 기술 네트워크 해킹 기술 1. 포트 스캐닝 (Port Scanning
    Non-Ai HUMAN
    | 리포트 | 33페이지 | 2,500원 | 등록일 2022.05.24 | 수정일 2022.05.27
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 17일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:29 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감