• 통합검색(9,972)
  • 리포트(8,217)
  • 자기소개서(526)
  • 시험자료(526)
  • 방송통신대(389)
  • 논문(271)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 4,101-4,120 / 9,972건

  • 리눅스 9.X 1장
    사용자 환경 지원다중 작업 및 가상 터미널 환경 지원, 저렴한 총 소유 비용, 가장 빠르게 성장하는 운영체제강력한 네트워크 운영체제, 플랫폼에 구애가 없는 운영체제장점 : 1.유연 ... 성에 따른 선택의 폭 확대리눅스 소스코드는 수정한 내용을 소스코드와 함께 배포할 것을 전제로 누구나 소스코드를 마음대로 수정할 수 있도록 허용하는 GNU 공개 라이센스에 따라 보호 ... 되며 자유롭게 배포할 수 있다.2.강력한 보안기능리눅스는 비지니스에 적합한 커널 수준 보안과 네트워크 및 어플리케이션 방화벽 구축 방법론 기능을 제공하는 운영 체제로, 시스템 운영자
    리포트 | 2페이지 | 1,000원 | 등록일 2010.05.31
  • 인터넷 보안
    사용?ㅁ 방화벽?외부 네트워크와 내부 네트워크 사이에 위치하여 네트워크들 사이에서 공격을 차단하는 소프트웨어 및 하드웨어이다. 즉, 외부 네트워크부터 내부 네트워크의 자원을 보호 ... 하는 것이다.- 방화벽의 일반 구조. Router와 Backbone 스위치 사이에서 외부의 허가 받지 않은 접근으로부터 내부망 보호.. 서비스 네트워크를 분리하여 일차방어선 구축 ... Router 검사하고, Internal network에 접근하려면 Bastion Host를 거쳐야 한다. (Screening Router, Bastion Host는 방화벽의 일종이
    리포트 | 8페이지 | 1,500원 | 등록일 2012.07.31
  • (전주대)테크노경영시스템-스마트세상 속의 무지함
    하였다. 이제는 우리나라 기술의 표준특허법으로 법정에서 경쟁할 만큼의 수준이 되었다.요즘 남녀노소 누구나 한 번 쯤은 접해보았을 소셜 네트워크. 페이스북, 트위터, 카카오톡 등 ... 수많은 가품들이 매일 생산되고 있다. 소셜 네트워크를 통해 멀리 떨어져 있는 친구의 소식을 접하는 것은 전화 한통보다 반갑고 그 친구의 생활을 엿보는 듯 한 행동이 즐겁다. 비용 ... 처럼 소셜 네트워크는 자신을 공개하면서 자신만의 공간을 져버리고 있는 것이다. 서로의 사생활의 경계가 무너지고 있다. 정보통신을 이용하면 할수록 내 모든 것을 내 놓는 격이 된다.지식
    리포트 | 6페이지 | 1,000원 | 등록일 2013.08.26
  • 인터넷의 등장과 기술적 특징 및 발전과정
    InternetInternet2Source: Ivan Moura CamposWhat is Internet ?TCP/IP 프로토콜에 기반을 둔 네트워크들의 네트워크 (A network ... of networks based on the TCP/IP protocols) 네트워크를 개발하고 사용하는 사람들의 공동체 (A community of people who use ... and develop those networks) 네트워크를 통해 얻을 수 있는 정보 자원의 집합체 (A collection of resources that can be
    리포트 | 16페이지 | 2,000원 | 등록일 2009.04.05
  • 휴대폰 세대 조사
    에서 표준을 제정하였고, 1981년 아날로그 휴대 전화를 대체하기 위하여 최초로 상용화되었다. 당시 상용화된 아날로그 휴대 전화 네트워크는 노르웨이, 덴마크, 스웨덴의 MTD(450 ... 에 설치하고 표시 장치를 운전석에 설치하는 형태였다. 휴대가 가능한 전화기도 있었으나, 부피와 배터리 문제가 컸다.1989년 출시된 노키아의 NMT-900 휴대전화당시의 네트워크는 적 ... 통신 제조 업체들이 수출용으로 GSM 방식의 단말기를 개발하고 있다. CDMA는 코드분할 다중 접속을 사용하는 2세대 무선 통신 규격으로 모바일 이동전화기들과 셀 영역간의 디지털
    리포트 | 5페이지 | 1,000원 | 등록일 2012.03.06
  • 기본 Server / Client
    C언어로 작성된가장 기본적이지만 가장 중요한네트워크(Network / Socket) 프로그래밍(programming)입니다.System call들을 이용하여, Server ... 잘 작업되어 있기 때문에,이 소스를 기반으로 일반적인 C 코드만 추가하면 여러가지 응용 프로그램이 나올 수 있습니다. (C언어는 할 줄 아는데, system call이나 네트워크
    리포트 | 5,000원 | 등록일 2010.06.03
  • E-Business
    ?gubun=col bcode=005 mcode=000 scode=004 seq=1 유한대학교 홈페이지 http://esangdo.yuhan.ac.kr/ 강석호 , 배준수 , 김훈태 ... 거래로 명시좁은 의미 - 전자상거래는 컴퓨터와 네트워크 등 의 전자적 매체를 통한 상품거래를 지칭 . 넓은 의미 - 좁은 의미의 전자상거래는 물론 인터넷 또는 기타 전자적인 방식이 ... 다 . 크게 기초적 기술과 지원적 기술로 나눌 수 있다 . 기초적 기술은 통신 네트워크를 포함한 각종 시스템의 구축 , 운영을 위해 직접적으로 필요한 각종 하드웨어 및 소프트웨어
    리포트 | 24페이지 | 2,500원 | 등록일 2011.07.14
  • 롯데 캐논 비즈니스 솔루션 코리아 합격 자소서
    고 응용하여, 사람들에게 편의를 제공하는 곳에서 일하고 싶어서 지원했습니다.학부 시절 6번의 임베디드SW 프로젝트 경험들과, 졸업작품으로 네트워크 분야의 멀티링크 와이파이 시스템 ... , 메카트로닉스 수업 중 DC모터의 정확한 위치제어를 할 수 있었습니다. 그리고 스테핑 모터의 탈조현상의 원인을 파악한 후, 가감속 제어 로직을 구현하여 방지할 수 있었습니다. 또한, 스위치가 여러 번 눌러지는 HW적인 현상을 디바운싱 코드를 작성하여 막을 수 있었습니다.
    자기소개서 | 3페이지 | 3,000원 | 등록일 2015.03.29
  • [기업] 농심
    서 집단소송 위기http://news.khan.co.kr/kh_news/khan_art_view.html?artid=201307261011561&code=970201-농심 ‘맞춤 ... 네트워크 기반 확대에도 크게 기여하고 있습니다.보유한 해외브랜드의 판매는 지속적으로 양호한 성장세를 이어가고 있으며, 가격조정 및 마케팅 비용의 효율적 관리에 힘입어 수익성도 차츰 개선
    리포트 | 9페이지 | 1,000원 | 등록일 2013.10.02
  • 악성코드분석방법론
    을 열 때 침투한다 . 주요 증상은 네트워크 트래픽 발생 , 시스템 성능 저하 , 파일 삭제 , 이메일 자동발송 , 개인 정보 유출 , 원격 제어 등이다 .1. 악성코드란 ???2 ... . 최근 사례 ETRI, 세계 최초 네트워크상 악성코드 탐지기술 개발 한국전자통신연구원 (ETRI, 원장 최문기 ) 은 세계 최초로 네트워크를 통해 유입되는 바이러스∙웜∙트로이 목마 ... 등의 악성 변종코드를 실시간으로 탐지∙분석하고 관리해 원천적으로 네트워크 공격을 방지할 수 있는 네트워크상의 ‘악성 코드 탐지 기술’을 개발 했다고 29 일 밝혔다 . 현재 사용
    리포트 | 20페이지 | 2,000원 | 등록일 2009.06.23
  • 소셜커머스 기업, 티켓몬스터의 경영전략-지식경영 분석
    의 보급과 함께 소셜 네트워크 서비스(이하 SNS)는 이제 우리 생활에서 때려야 땔 수 없는 상황이 되었다. 트위터를 통해 지금의 상황을 바로바로 친구들에게 알리며, 페이스북 ... 의 스마트폰에 구매티켓 내역을 보내주기만 하면 된다. 게다가 소셜 네트워크의 확산은 더 이상 중개자가 다양한 정보의 흐름을 중계할 필요성을 줄였다. 티켓몬스터는 물론 기본적인 상품 ... 다.? 티켓몬스터의 문화코드아무리 훌륭한 수익모델을 준비하였다 하더라도, 고객의 문화코드와 맞지 않으면 실패할 수밖에 없을 것이다. 이는 우리나라에 진출하였지만 실패한 까르푸나 월마트의 사례
    리포트 | 21페이지 | 3,000원 | 등록일 2012.02.12
  • NFC 개요 및 이해
    카드가 동시에 이용 가능한 복합결제기 약 5 만여대를 4 분기부터 신규 구축 NFC 기반 모바일 결제 공동 인프라 네트워크 구축 일반 가맹점을 대상으로 기존 구축된 결제기를 대 ... 은 NFC 기술만의 고유한 시장이 아니라 RFID 의 응용 기술 NFC 기술의 가장 큰 장점은 바코드 , 2 차원 코드 , QR 코드 등 이종 산업과의 연결성을 스마트하게 제공 ... 이 프린티드 코드 체계를 NFC Tag 애플릿으로 변환하는 기술과 NFC 액티브 태그 솔루션 기술임 칩이나 OS 단에 대해서는 이미 일본과 미국 , 유럽이 이미 많은 기술과 특허
    리포트 | 10페이지 | 1,500원 | 등록일 2012.02.20
  • 동국제강직무분석-생산관리
    컨버전스 시대를 맞아 앞선 모바일 네트워크 세상 구축 -비전과 전략 경쟁사에 비해 한 발 앞선 Product Leadership을 바탕으로 현지시장 요구에 부응하는 차별화된 제 품 ... 와 떨어져 있으며, 자체의 마이크로 프로세서와 메모리를 가지고 있습니다. 마이크로프로세서는 키보드에 있는 키가 눌러져 있는지 아닌지를 시스템에 알려주는 스캔코드를 전송합니다. 각각 ... 의 키는 키의 위치에 따라 독자적인 스캔코드에 의해 구분됩니다. 이 스캔코드는 나중에 시스템이 키가 눌러져 있는지의 여부로 변환되는 과정에서 만들게 되는 아스키코드(ASCⅡCode
    리포트 | 13페이지 | 2,000원 | 등록일 2012.10.26
  • CDMA와IMT2000
    : IMT-2000C D M A (Code Division Multiple Access)C D M A 란? (1)C D M A 란? (2)코드분할 다중접속방식CDMA : Code ... 의 70%만 설치해도 됨 가입자당 실제 네트워크 건설비용을 40% 감소 기술료도 CDMA가 GSM보다 저럼 S/W도입비는 CDMA가 다소 높음, 선급기술료나 경상기술료 등은 GSM ... sequence방식)확산 코드에 의한 통신대역확산 통신방식(2)대역확산 통신방식(3)다른 확산 코드를 곱한 경우대역확산 통신방식(4)각 신호의 대역폭 비교대역확산 통신방식(5)송
    리포트 | 33페이지 | 2,000원 | 등록일 2011.06.08
  • 멀티 플렉서와 디멀티 플렉서 디코더와 인코더(사전보고서/예비보고서)
    의 조합 각각에 “1”의 신호가 나타난다. 대표적인 것으로는 10진수를 2진수로 변환시키는 10진2진인코더, 10진수를 2진화10진코드(BCD code)로 변환시키는 10진-BCD ... 을 살펴본다.???디코더와 인코더의 구성방법을 익혀 각종코드를 만들 수 있는 능력을 키운다.????7-Segment의 원리와 숫자표시기의 사용방법을 익힌다.?멀티플렉서와 디 ... : 컴퓨터 내부에서 디지털로 코드화된 데이터를 해독하여 그에 대응되는 아날로그 신호로 바꿔주는 컴퓨터 회로로 인코더의 반대개념으로 디코더라고도 하고, 데이터를 본래 형태로 바꿔준다는
    리포트 | 9페이지 | 1,500원 | 등록일 2007.11.24
  • 인터넷 기반사업 ‘알리바바’ 성공사례
    )으로 정보기술(IT) 회사인 하이보네트워크를 차렸다. 홈페이지를 제작해주는 업체였다. 마 씨는 1999년 기업 대 기업(B2B) 거래 회사인 알리바바를 세웠다. 본격적인 성공 가도 ... 회사와 연합해 설립한 회사는 ‘차이냐오 네트워크 과기유한공사’. 차이냐오는 ‘초짜’라는 뜻이다. 알리바바 창립 때의 초심을 갖고 인생 2막을 시작하겠다는 것이다.□ 전략○창업자 마 ... 의 가입자 수가 조만간 7억 명에 도달할 전망이다.(\)알리바바텐센트바이두상장증시미국홍콩미국종목코드BABA00700BIDU시가총액약 200조155조78조매출10조12조7조영업이익4
    리포트 | 8페이지 | 3,000원 | 등록일 2014.12.26
  • 사이버테러의 공격유형과 대응책에 대한 레포트
    를 맞이하여 정보기술(IT) 활성화는 정부가 주도하는 최우선 정책분야로 추진되고 있다. 이제 사회구성요소 모두의 정보시스템 의존도는 더욱더 높아만 가고 있으며 국가 전체가 네트워크 ... 프로그램트로이목마, 인터넷윔, 스파이웨어특정인 및특정단체 테러메일폭탄, 메일테러, 사이버스토킹ⅰ. 해킹(Hacking)컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이 ... 작성된 실행 가능한 코드의 통칭으로 자기 복제 능력과 감염 대상 유무에 따라 바이러스, 윔, 트로이 목마 등으로 분류된다.1) 트로이목마자료삭제, 정보탈취 등 사이버테러를 목적
    리포트 | 4페이지 | 2,000원 | 등록일 2012.12.21
  • 판매자 표지 자료 표지
    지역사회 간호학 실습 정부 보건기관의 조직, 기능, 역할 비교
    치료가 필요하여 신생아 중환자실에 입원한 미숙아(미숙아라도 일반신생아실에 입원시는 제외)출생 후 28일 이내 의료기관에서 질병코드가 Q로 시작하는 선천성이상아로 진단받은 환아지원 ... 약물로그램 및 자조모임가족교육 및 자조모임지역사회조직사업◎효과적인 정신보건 서비스 전달을 위한 지역사회 유관기관과의 네트워크 구축정신보건관련 인력교육운영위원회 및 자문위원회지역사회 ... 네트워크 구축홍보 및 자문활동9. 치매관리사업◎치매조기검진사업목적 : 치매위험이 높은 60세 이상 어르신을 대상으로 치매 조기검진을 실시하여 치매환자를 조기에발견, 관리
    리포트 | 9페이지 | 2,000원 | 등록일 2015.11.14 | 수정일 2023.08.27
  • 리눅스 커널 소스 분석
    /bios32.c에 있고, 이는 볼만한 가치가 있다./scsi 모든 SCSI 코드와 함께 리눅스가 지원하는 모든 SCSI 장치들의 드라이버가 있는 곳이 다./net 네트웍 장치 디바이스 ... 자의 리눅스 시스템에 설치된 리눅스 커널은 이 소 스 코드를 컴파일하여 생성한 것이다. 리눅스의 성격상, 소스들이 계속 변경되므로 사용자의 시스템에 설치된 것은 조금 옛날 것이 되고 만 ... 다.-커널 소스의 배열소스 트리의 시작인 /usr/src/linux에서 보면 여러개의 디렉토리가 있다.arch arch 서브디렉토리는 모든 아키텍쳐에 종속적인 커널 코드를 포함
    리포트 | 14페이지 | 3,000원 | 등록일 2010.06.02
  • 21세기는 인터넷의 급격한 발달로 인하여 수많은 정보가 공유되고 누출되어 범죄에 악용되는 등 심각한 문제점이 발생되고 있다. 이러한 심각한 문제점을 해결하기 위한 대처방안에 대해서 본인의 생각을 논하시오.
    적으로 격상되고 있다. EU는 회원국간 긴밀한 파트너십을 강화하고 정부·기업의 역량 제고를 위해 “안전한 정보사회 구현 전략”을 발표했다. 일본은 유비쿼터스 네트워크 사회(u ... ·조직적 사이버공격에도 중단없는 인터넷 서비스 이용이 가능하도록 첨단 침해대응시스템을 구축한다. 세부적인 내용을 살펴보면 DDoS 공격 대응능력을 강화하여 DDoS 악성코드 출현시 ... 신속하고 종합적인 대응이 가능하도록 DDoS 대응시스템을 구축한다. 또한 악성코드 감염PC 이용자들이 신속하게 감염사실을 알게 하기 위해 악성코드 감염 알림이 시스템을 구축
    리포트 | 7페이지 | 3,000원 | 등록일 2012.04.05
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 21일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:04 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감