• 통합검색(9,972)
  • 리포트(8,217)
  • 자기소개서(526)
  • 시험자료(526)
  • 방송통신대(389)
  • 논문(271)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 4,121-4,140 / 9,972건

  • 웹에이전시 JAVA/JSP 컴퓨터프로그래머 자기소개서 합격예시 + 이력서양식 (웹프로그래머 엔지니어 취업 합격자소서 샘플/지원동기 잘쓴예) 할인자료
    cript, cbd , java, xml, 네트워크 관련 수업을 들었으며 각종 그래픽툴 포토샵, 일러스트레이터, 플래쉬 등 웹 프로그래밍 전반적인 기본기를 쌓았습니다. 더욱 전문 ... 고 복잡한 코드가 말하고자 하는 바를 이해할 때 즐겁습니다. 이제 프로그래머가 되고 싶은 저의 꿈을 이룰 수 있는 둥지를 찾고 싶습니다. 3. 성격의 장단점 경청의 힘 친구들로부터 사람
    자기소개서 | 5페이지 | 5,000원 (30%↓) 3500원 | 등록일 2015.03.19 | 수정일 2019.11.05
  • 블루투스 시스템
    되며, Frequency hopping spread spectrum 방식을 사용한다. 블루투스 네트워크는 점대점, 점대다점 연결이 모두 가능한 피코네트워크이다. 동일한 피코네트워크의 장치들은 동일한 ... 호핑 시퀀스를 공유하지만, 다른 피코 네트워크에서는 다른 호핑시퀀스를 사용한다.2.2 Coexistence블루투스 시스템은 마이크로웨이브와 무선 LAN, 블루투스간의 간섭을 중요 ... 케이션에 따라 필요한 전력과 필요한 메모리를 결정하는 것이다.마지막으로 소프트웨어는 스택의 플렉서빌리티, 시스템간의 상호 호환성, 블루투스 시스템 요구사항의 준용, 소스 코드
    리포트 | 2페이지 | 1,500원 | 등록일 2010.10.25
  • 북한사이버테러의 문제점과 대처방안0
    북한사이버테러의 문제점과 대처방안0Ⅰ. 서 론지금은 전 세계가 컴퓨터로 인하여 하나의 네트워크로 형성되어 하나로 엮어지는 흐름이다. 따라서 컴퓨터가 해커에 의해 해킹 당하 ... 집단이 악성코드에 감염된 좀비PC를 통해 원격조종으로 농협 서버를 공격했다는 것이 검찰의 수사 결론이다. 북한의 경우 외부 인터넷을 이용할 때 주로 중국 IP를 사용한다. 그렇지 않 ... 전범위에서 수 십대의 서버를 가로채어 자기들이 만든 정교한 공격코드를 삽입하고 여기에 접속하는 수 만대의 컴퓨터들을 좀비로 만들어 자기들의 조종하에 목표를 공격하도록 조종한 공격
    리포트 | 16페이지 | 4,500원 | 등록일 2011.05.04
  • MATLAB 2011B Fundamentals
    Toolbox, 신경 회로망을 위한 Neural Network Toolbox, 영상 처리를 위한 Image Processing Toolbox, 통계 문제를 위한 Statistics ... 시킨다. Editor에서 작성된 코드를 실행아이콘 또는 F5를 눌러 실행시킬 수 있다. 그림 4는 M-file Editor에 작성된 코드를 실행시킨 결과이다.그림 SEQ 그림 \* ARABIC ... , 에러문, 수행시간측정문MATLAB은 C코드와 같이 조건문, 반복문들이 사용되면 사용방법 또한 C언어와 크게 다르지 않다. MATLAB에서는 추가로 에러구문을 판단할 수 있
    리포트 | 19페이지 | 2,000원 | 등록일 2012.03.14
  • 모바일 관련 사업을 수행중인 안철수 연구소의 비즈니스모델 분석을 통한 향후 전망
    의 시장기회는 스마트폰의 위협요인에서 찾을 수 있다.스마트 폰의 가장 큰 위협요소인 분실가능성, 모바일 악성코드, 악성 애플리케이션, 안전하지 않은 무선렌 사용등은 모바일 보안시장 ... 의 필요성을 너무나 잘 나타내주고 있다.이러한 스마트폰의 단점을 수치화한 통계자료는 다음과 같다. 오른쪽의 조사결과를 보면 악성코드의 감염경로는 인터넷을 통한 악성 코드 보다는 대 ... 부분 블루투스를 통해 유입되는 것으로 보고되어 이채롭다. MMS에 의한 감염도 24.4%나 차지하였다. 이렇게 감염된 악성코드는 개인정보 유출, 특정 번호로 전화를 자동으로 걸
    리포트 | 7페이지 | 2,000원 | 등록일 2012.05.23
  • 중배엽과 내배엽의 발생
    의 복잡한 연결을 위한 유전자를 coding하고 있지 않다.Constraints on the construction of blood vesselsembryonic cell들은 장이 ... vascular network(일차혈관망)은 두개의 구별되고 독립적인 부위가 된다. 첫째, extraembryonic vasculogenesis (배외혈관형성)은 yolk sac(난황낭
    리포트 | 6페이지 | 1,000원 | 등록일 2012.06.27
  • 동서양의 문화 이해 레포트 - 정보 시대와 최첨단 기술
    고 이런 사물과 공간이 네트워크로 연결되어언제 어디서나 원격통제와 조종이 가능하게 되었다. 직접 가서 조절하는 것이 아니라, 연결되어 있는 기계로 상태를 확인, 조정하는 것이 ... 엔 주민등록번호를 쓰지 않고 가입하는 SNS나 아이핀 코드를 이용한 개인정보 확인 등이 있다.3. 3차 혁명 이후는3-1. 다음 혁명에 대한 예견2015년 경부터 후기 정보화사회 ... 레블 컴퓨터를 통해 24시간 네트워크에 접속할 수 있을 것이다. 대체 에너지 개발은, 아파트와 빌딩의 유리창은 태양 열집적판적인 ‘솔라패널’로 교체 될 것이다. 대도시의 빌딩
    리포트 | 6페이지 | 1,000원 | 등록일 2014.08.23
  • 아모레퍼시픽
    는 신조어 여성의 의류나 장신구나 헤어스타일 등을 하나의 패션 코드로 여겨 여성적인 비주얼을 지향하는 남성 ‘더 이상 아저씨가 아니다 (No More Uncle)’ 라는 뜻의 신조 ... 추첨을 통해 1 회용 메이크업 키트를 받는다 . 소셜 네트워크 서비스 업체인 페이스북을 통해 보다 많은 대중이 관심을 가지고 ‘REVOLT’ 를 익숙하게 만든다 . 목표 소셜 ... 네트워크 특유의 확산력으로 인해 새로 런칭한 라인을 젊은 세대들에게 빠르게 정보를 보급할 수 있을 것이다 . 기대효과Expected Effect 구매의 용이성 블루오션 시장 개척 넓
    리포트 | 6페이지 | 2,000원 | 등록일 2012.06.28
  • 정보체계론 요점정리 서브노트
    utility)4. 소유조건(possesion utility)제2장 컴퓨터 활용을 위한 준비1. 전산화 업무의 선정어떤 업무를 전산화할 것인가 coding : 프로그래머3 ... 자의 의도나 목적, 송신자와 수신자의 자료전달 의미.형식적 정보와 의미적 정보/ 정형형 네트워크와 창발형 네트워크2. 컴퓨터의 역사계산도구 중 가장 간단한 것은 주판이며, 역사는 매우 ... - 자연언어적 프로그래밍1 자료검색을 위한 비절차적 언어의 이용2 보고서 작성3 자료 처리4 스크린을 통한 정보처리와 정의5 코드 생성6 고감도의 그래픽 성능7 화면을 나누어서 사용
    리포트 | 29페이지 | 2,000원 | 등록일 2009.09.29
  • 4차 산업혁명 Trend 조사.
    도 : 상제목판매지수1아두이노 드론 만들고 직접 코딩하기 : 300줄의 소스 코드로 구현해 보는 아두이노 드론12,4622알고싶어 드론 : 창의력 과학동화, 어린이 드론 입문용 도서4 ... 보수 ? 블록체인21) 현황 : 블록체인은 비트코인 시스템을 구동하기 위해 고안된 기반 기술이다. 비트코인이 등장하기 이전에는 P2P(peerto-peer) 네트워크 상에서 구동
    리포트 | 7페이지 | 1,500원 | 등록일 2016.09.20
  • 할리갈리(네트워크) 게임
    프로젝트과목에서 프로젝트로 만든 게임입니다. 팀원5명이서 만들었으며 비쥬얼스튜디오 콘솔을 이용하여 만들었습니니다.네트워크 게임으로서 네트워크가 연결된 상태에서 서버를 하나 만든후 ... 클라이언트가4명접속해 할리갈리 게임을 하는 방식입니다. 한컴퓨터내에서 서버, 클라이언트4개를 한꺼번에 실행하여 게임진행도 가능합니다. 스크린샷은 한컴퓨터로 하여 돌린것이고 랜으로 연결되어있다면 여러명이서 가능합니다.코드랑 실행파일 둘다 올렸습니다.
    리포트 | 14페이지 | 2,000원 | 등록일 2010.05.28
  • 멀티미디어 네트워크- 핵심 요점정리
    코드화1) 음원코드화(source coding)① 사람의 목소리 생성과정을 기본모델로 한 음성코드 방법② 음성:성도(vocal tract)내의 공기의 흐름이 조음기관에 의해 ... 는 비트수를 많이 주고, 진폭의 변화가 작을 때는 비트수를 적게 할당하는 방법waveform 파일 포맷과 DC-I(CD Interactive)등에서 사용2.2.2 음원 코드화와 혼 ... 영향을 받거나, 공명을 일으킬 때 생성③ 공기흐름인 음원과 조음기관의 공명 특성을 각각 여기 신호(excitation)와 음성 합성필터로 모델링④ 모델링을 기초로 코드화장점( 정보량
    리포트 | 19페이지 | 1,500원 | 등록일 2008.01.14
  • RFID 기술활용 및 서비스 발표자료
    Ubiquitous Senosor Network모든 사물에 전자 태그 부착 사물 정보 및 환경정보까지 감지 네트워크에 연결하여 실시간 관리UbiquitousSensorNetworkII ... 하도록 하는 역할 호스트 컴퓨터(서버) – 각종 데이터를 저장시키는 역할 네트워크 응용프로그램(ERP,SCM)1. RFID 시스템 구성2. RFID 시스템 동작원리능동식(Active ... , 반환해주고 있다. 운전자의 열쇠고리에 수동형 태그를 달거나, 자동차의 유리창에 능동형 태그를 부착한다. 이 태그는 식별코드가 내장되어 있다. 따라서 주유를 위해 판독기가 있는 곳
    리포트 | 46페이지 | 2,000원 | 등록일 2014.03.28
  • IT 정보보안 이력서 코스콤 (실제 경력 및 자기소개서)
    수 있도록 할 수 있는 마음의 여유를 갖도록 노력할 것입니다.국내 VPN, UTM 벤더 업체에 종사하며 네트워크와 보안이라는 두 마리 토끼를 잡으려고 노력하였습니다. 일반 기업 ... , 금융기관 그리고 공공 기관 등에 BMT와 구축 프로젝트를 수행함으로써 다양한 네트워크 구성을 경험할 수 있었습니다. 각각의 고객사에 따라 제품의 용도와 구성 환경이 다르 ... 므로 VRRP와 같은 Gateway 이중화 프로토콜과 다이나믹 라우팅 연동 및 QoS 등의 기능과 보안을 위한 VPN unneling 기술을 적절히 이용하여 최적의 네트워크 구성을 만들
    자기소개서 | 3페이지 | 3,000원 | 등록일 2012.06.16 | 수정일 2021.06.07
  • 조직커뮤니케이션(조직내)
    아서 역할이 뒤바뀌며 코드화하는 일과 해독하는 일이 동시에 발생한다.? 전략적 통제로서의 커뮤니케이션-환경을 통제하기 위한 도구로 간주한다.3. 조직 커뮤니케이션의 기능? 조직 구성 ... 적인 관리 : 비공식적 커뮤니케이션을 내버려두기보다는 필요에 따라 비공식적 커뮤니케이션 네트워크에서 중요한 역할을 수행하는 인물을 찾아 신뢰할 만한 정보를 확산시키는 데 활용
    리포트 | 8페이지 | 2,000원 | 등록일 2015.12.13
  • [대기업 생명보험사 마케팅 제안서] 푸르덴셜 생명 SNS 연계 온라인 마케팅 제안서
    Public Relation Social Network Direct MailQR Code Mobile AD마이크로 사이트 직접 유입모바일 유입Micro-site1. 상담연결 2. 설문 ... 을 통한 유의미한 data 확보유입참여확산Mobile-site마이크로 사이트DA기 집행 사례 + 유저동선 고려 (포털+네트웍-인터웍스/구글)PR광고성 상품이 아닌 신뢰영역으로 인지 ... : 60,000 LP를 통한 QR코드 : 15,000 SNS를 통한 추가 유입 :32,000온라인 배너 광고 모바일 광고브랜드 검색QR코드+ SNS Viral설문 이벤트 예상 참여
    리포트 | 87페이지 | 3,000원 | 등록일 2013.06.07
  • 안철수연구소 중국시장진입 사례
    의 발표에 따르면 2011년 7월 글로벌 보안업체인 소포스가 발표한 `2011년 상반기 정보보호 위협보고서'에 따르면 올 상반기 소포스에서 분석한 악성코드 샘플은 15만개였다. 이 ... 는 지난해 대비 60% 증가를 했고 . 보고서는 악성코드 유포 사이트가 하루 평균 1만9000개로 파악되며 이들 중 약 80%가 해킹 당해 해커에게 악용됐다고 설명했다.)이렇듯 바이러스 ... 와 악성코드의 증가는 점점 증가하고 있고 이것은 국내 뿐만 아니라 전 세계적인 현상이며, 인터넷과 스마트폰이 발달하면서 그 피해는 점점 늘어나고 전 세계적인 피해로 확산이 되고 있
    리포트 | 20페이지 | 3,000원 | 등록일 2011.10.07
  • [컴퓨터 구조]컴퓨터 구조 연습문제 1장, 2장(책:Computer Organization and Design)
    equal k and save[i], . . . . , save[i + 9 * j] equal k)?1 C code의 변환된 코드.[ i = $s3, k = $s4, the ... poor compilers would produce code with this loop overhead. Rewrite the assembly code so that it uses ... 때까지 걸리는 평균 시간 = {0.006 TIMES {1} over {2}=0.003 => [3ns][1.50] 종단 간 지연은 네트워크의 중요한 성능 척도이다. 이것은 송신자
    리포트 | 5페이지 | 2,000원 | 등록일 2006.02.28
  • 전쟁과 평화 리포트
    에 맞는 사이버 수업이라 할 수 있다. 왜냐하면 직접 학교에 가지 않고 화상 수업을 하거나 가상 교실을 만들어 수업을 하는 방식이기 때문이다. 일상에 네트워크가 구축되어 손 하나 ... 다. 그러나 한일 네티즌이 사용한 방식은 7.7 DDoS 대란 때와는 조금 다르다. 7.7 DDoS 대란의 원인은 해킹된 웹 하드 사이트에서 퍼져나간 악성코드 때문이었다. 이용자 ... 들이 모르는 사이에 악성코드에 감염된 좀비 PC들이 동시다발적으로 특정 사이트를 공격한 것이다. 반면 3.1절한일 사이버 전쟁에서는 10만 여명의 네티즌이 동시에 F5 키를 연타하거나, 공격용 프로그램을 자발적으로 설치, 사용하는 방식으로 DDoS 공격이 이루어졌다.
    리포트 | 4페이지 | 1,000원 | 등록일 2013.03.31
  • 장애인의날 유공자 추천 공적 조서 (보건복지부 장관 표창)
    를 조사하여 연구보고서를 발간하는 등 장애인구강보건 정책 개발을 위해 기여함. 또한 장애인 치과 진료 네트워크를 형성함으로써 장애인들의 치과의원에 대한 접근성을 높임.※ 개인별 각 장 ... ) 공적요지 (50자내외)(12) 공적분야코드-저소득 중증장애인의 무료 치과진료와 장애인 구강보건정책 개발을 위한 연구 활동을 통해 장애인 구강보건 증진에 기여함(13) 추천훈격 ... 을 위해 노력하였습니다.???복지재단은 2004년부터 장애인 진료네트워크를 형성하여 장애인 진료를 적절히 수행할 수 있는 치과 병/의원을 조사하고 이를 기초로 홍보함으로써 장애인
    리포트 | 7페이지 | 2,000원 | 등록일 2013.05.05
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 21일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:06 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감