• 통합검색(9,885)
  • 리포트(8,211)
  • 시험자료(525)
  • 자기소개서(519)
  • 방송통신대(388)
  • 논문(199)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)

"Network coding" 검색결과 461-480 / 9,885건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 판매자 표지 자료 표지
    <컴퓨터의이해>(가) 정보사회에 대하여 설명하라. (나) 유비쿼터스 시대에 대하여 설명하라. (다) 개인용 컴퓨터에 대하여 설명하라. (라) 참고문헌이나 인터넷을 참고하여 제 4차 산업혁명에 대하여 설명하라. 컴퓨터의 입출력 방식에 대한 다음 내용을 각각 A4용지 1페이지 내외로 작성하라.
    문헌이나 인터넷을 참고하여 제 4차 산업혁명에 대하여 설명하라.2. 컴퓨터의 입출력 방식에 대한 다음 내용을 각각 A4용지 1페이지 내외로 작성하라.(가) QR코드에 대하여 설명 ... 하고, 본인의 이름과 소속 학과명이 포함된 텍스트가 들어 있는 QR코드를 만들어서 보고서에 첨부하라.(나) 3차원 영상 정보를 전달할 수 있는 출력 방식을 한 가지 조사하여 설명하라 ... .목차1. 서론2. 본론-문제의 주요 특징에 대하여(가) 정보사회(나) 유비쿼터스 시대(다) 개인용 컴퓨터(라) 제4차 산업혁명- 컴퓨터의 입출력 방식에 대하여(가) QR코드(나
    방송통신대 | 5페이지 | 4,000원 | 등록일 2022.08.14 | 수정일 2025.05.23
  • 판매자 표지 자료 표지
    AI의 독자적 언어 형성과 인간 통제 가능성
    explains,an%20interlingua%20in%20the%20network" Google's AI translation tool seems to have invented its ... interlingua%20in%20the%20network" Google's AI translation tool seems to have invented its own language ... 의 대립이 그려지는데, 이때 AI들의 “언어”는 코드로 표현됩니다. 영화 속 해커들이 화면에 떨어지는 녹색 코드 문자열을 보고 가상현실 속 상황을 이해하듯, AI들에게 세계는 곧
    리포트 | 13페이지 | 4,900원 | 등록일 2025.03.15
  • 2021 정보처리기사 실기 12과목 과목별 요점정리
    . 문자메시지를 이용한 피싱 공격큐싱 : QR코드를 이용한 피싱 공격봇넷 : 악의적인 의도로 사용될 수 있는 컴퓨터들 네트워크로 연결된 형태APT공격 : 특정 타깃을 목표로 지속적이고 ... 지능적인 맞춤형 공격기법공급망 공격 : 개발사의 네트워크에 침투하여 소스코드나 파일 변경등으로 설치나 업데이트시 감염제로데이 공격 : 취약점이 널리 공표되기 전에 해당 취약점 ... : 짝 프로그래밍, 공동 코드 소유, 지속적인 통합(CI), 계획 세우기, 작은릴리즈""메타포어, 간단한디자인, 테스트기반개발, 리팩토링, 40시간, 고객상주, 코드표준"스크럼"매일
    시험자료 | 17페이지 | 5,000원 | 등록일 2021.09.18 | 수정일 2021.09.27
  • 가상자산(암호화폐) 지갑
    . 원화(C코인)는 우리은행 등등※ 원화 이체는 한국은행에 지준이 있는 은행만 가능함. 이 네트워크를 통해야 결제가 됨. 미국도 마찬가지임. 비트코인도 자신의 네트워크를 통해야만 송금 ... , 블루투스, NFC, 케이블. 오로지 스마트폰과 QR코드하고만 통신- 순서. 니모닉 입력. 지갑생성(BTX, EHT, BCH, DASH, DCR,EOS, ETC, IOST 등등이 뜸 ... . 추가할 수 있음. 폰과 동기화(통신). 개인키는 개인키는 볼트(하드웨어 지갑)에 보관- 송금. 앱에서 송금 버튼 → 앱에서 트랜잭션 QR 코드 생성 → 볼트에서 QR 코드 스캔
    리포트 | 4페이지 | 1,500원 | 등록일 2021.05.20
  • 컴퓨터의 이해 ) 컴퓨터 관련 주요 정의 컴퓨터의 입출력 방식 할인자료
    산업혁명이란2. 컴퓨터의 입출력 방식(1) QR코드란(2) 3차원 영상 정보를 전달할 수 있는 출력방식 ‘홀로그래피’-참고문헌1. 컴퓨터 관련 주요 정의(1) 정보사회란*1 기술 ... 진보에 따른 사회 전반의 효율성과 생산성 향상이 사회 변화를 가져와서 인공지능(AI) 기반의 개방형 소통 플랫폼을 통해 사회적 네트워크를 형성해 개방적 혁신성장을 지향해 진화해 나가 ... 될 가능성도 있다고 보는 시각도 등장하는 추세다.(2) 유비쿼터스 시대란*1 네트워크 기반의 상호작용이 가능한 사회로 IT가 일상생활이 자연스럽게 접목되어 활용되어 인간이 능동
    방송통신대 | 6페이지 | 5,000원 (5%↓) 4750원 | 등록일 2021.07.21
  • 판매자 표지 자료 표지
    유닉스의 발전 과정을 설명하시오.
    에서 Unix 소스 코드를 400달러에 구입했습니다. 당시 버클리대 학생인 빌조이(Bill Joy)와 척핼리(Chuck Haley)는 구매한 유닉스 코드를 수정하여 발전 시켰고, BSD ... 을 만들었습니다.1987년 AT&T는 UNIX System V 릴리스 3.0을 출시했습니다. 네트워킹에 대한 간단하고 일관된 접근방식인데 이러한 기능에는 네트워크 소프트웨어 구축 ... 을 위한 STREAMS, 네트워크를 통해 파일을 공유하기 위한 원격 파일 시스템, 네트워크를 사용하는 애플리케이션 구축을 위한 TLI(전송 수준 인터페이스)가 포함 됩니다. 릴리스 3
    리포트 | 4페이지 | 6,000원 | 등록일 2023.04.26
  • 판매자 표지 자료 표지
    포항공과대학교(포스텍) POSTECH 일반대학원 컴퓨터공학과 연구계획서
    에서의 페어링 연산 구현 및 적용 연구, 동시 프로그램 최적화 확인을 위한 분리 논리 프레임워크 연구, 무선 네트워크에서 좁은 채널 경합을 이용한 MAC 오버헤드 감소 연구, 지연 제약이 있 ... 는 무선 센서-액추에이터 네트워크의 데이터 전파를 위한 전염병 이론에서 영감을 얻은 노드 스케줄링 제어 연구 등을 하고 싶습니다.저는 또한 다양한 Q-Ensemble을 이용한 불 ... 확실성 기반 오프라인 강화 학습 연구, 유전 알고리즘을 위한 그래프의 2차원 임베딩 연구, LDPC 코드의 적응형 정보 동적 스케줄링 디코딩을 통한 트랩핑 세트 오류 정정 연구
    자기소개서 | 1페이지 | 3,800원 | 등록일 2023.09.06
  • 컴퓨터 보안(Computer Security) 전용희 저 1장 요약, 1장 연습문제
    컴퓨터 보안(computer security):해커를 막고 자료를 보호하기 위해 설계된 도구 전체네트워크 보안(network security):분산 시스템의 도입, 종단 사용 ... 를 이용.익스플로잇(exploit): 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 일종의 공격 코드컴퓨터 보안 모델과 네트워크 보안 모델을 그리시오.컴퓨터 보안 ... 자 대 컴퓨터, 컴퓨터와 컴퓨터인터넷 보안(internet security):여러 네트워크에 연결. 네트워크 집단을 internet 이라 한다.정보보안(information s
    리포트 | 6페이지 | 1,000원 | 등록일 2021.03.30
  • 판매자 표지 자료 표지
    최근 IT화두로 등장한 용어들에 대해 2개를 선정하고 간략한 정의 및 설명과 적용사례를 정리하시오
    나 기기가 조직에 소속된 경우라고 할지라도 조직의 네트워크나 업무 공간 혹은 기타 자료에 대한 기본적인 접근 권한을 가지지 않아야 한다는 것을 의미한다. 승인된 사용자들은 신원 ... 하는 기법의 일환으로서 소스 코드를 분석해서 찾아낼 수 있는 버그에 비해서 퍼징을 통해서 찾아낼 수 있는 버그가 더 많은 탓에 보안 전문가들 사이에서는 효과적인 테스트 방식 ... 으로 여겨진다. 통상적으로 퍼징에서는 애플리케이션에 과한 압력을 발생시켜서 충돌을 유발한다. 숙련된 엔지니어들은 무작위 데이터를 인터페이스나 프로그램에 입력한 뒤에 충돌이나 코드 어서션
    리포트 | 4페이지 | 2,000원 | 등록일 2022.02.22
  • 정보처리기사 필기준비 2020년 버전
    통신망(Local Area Network)을 위한 컴퓨터 무선 네트워크에 사용되는 기술로, IEEE의 LAN/MAN 표준 위원회 (IEEE 802)의 11번째 워킹 그룹에서 개발 ... - '< >>' 길러멧(guillemet) 기호를 사용하여 표현* UML 스테레오 타입의 유형- 오른쪽->가운데”)단위테스트 (단위모듈테스트) – 화이트박스테스트(소스코드오픈) 블랙박스테스트(기능 ... )/ 장애투명성(정확처리)데이터베이스 보안 – 접근통제 임의(DAC) / 강제 (MAC), 접근통제 정책 메커니즈므 보안모델스토리지- DAS (직접) NAS(네트워크를통해) sAN
    시험자료 | 14페이지 | 2,000원 | 등록일 2020.11.29 | 수정일 2020.12.22
  • 판매자 표지 자료 표지
    인터넷프로그래밍의 개념과 이론 TCPIP에 대한 개념을 설명하고
    WAN(Wide Area Network)이 넓은 구역의 네트워크 집합으로서 효율적으로 작동하기 위해 네트워크 사이에서 데이터 패킷을 전달하는 라우터는 데이터 패킷이 향하는 호스트 ... 메서드(GET, POST, PUT, DELETE 등)와 상태 코드(200, 404, 500 등)를 사용하여 통신합니다.3. 웹 프론트엔드: 웹 프론트엔드는 사용자가 웹 사이트 ... 공간에 각각 1byte씩 나누어 입력하게 되어 있습니다. 즉, IP주소란 어떤 TCP/IP 네트워크에 있는 호스트(데이터를 송수신 하고자 하는 어떠한 컴퓨터나 장치들)를 고유
    리포트 | 10페이지 | 1,500원 | 등록일 2023.09.08
  • 정보처리기사 필기, 1~5과목 핵심내용 정리 (최종정리용)
    Storage) - 서버와 저장장치를 네트워크를 통해 연결하는 방식으로 , 별도의 파일 관리 기능이 있는 NAS Storage 사용 3. SAN (Storage Area Network ... 는 오류 처리 방안에 대한 명세를 작성하는 것으로 , 오류 상황에 대해 오류 코드 , 오류 메시지 , 오류 설명 , 해결 방법 등을 명세화한다 . ( 오류 처리에 참고할 수 있 ... 도록 오류 발생 원인 등 상세한 설명을 포함해서 정의함 ) * 오류 코드는 표준화된 오류 코드 작성 규칙을 준수해서 작성해야 하며 , 보통 오류 발생 영역 구분자 와 오류 그룹 번호
    리포트 | 127페이지 | 2,000원 | 등록일 2021.10.06
  • 판매자 표지 자료 표지
    A+학습자 본인이 예전부터 현재까지 사용한 또는 사용하고 있는 운영체제의 종류를 순서대로 나열하고, 운영체제의 장단점에 대한 비교 설명을 본인의 경험을 반영하여 설명하시오
    를 발표하고 Apache 라이센스 네트워크와 전화 스택을 포함한 완전한 소스 코드를 출시했습니다. 안드로이드 소스 코드의 대다수가 오픈소스인 플랫폼 특성상 제조사는 소비자 취향 ... 친화적이어서 사용하기 편리합니다.다양한 프로그램과 어플리케이션을 사용할 수 있어서 개발자들에게 적합합니다.단점:바이러스나 악성코드 등의 보안 이슈가 빈번하게 발생한다는 점이 있 ... 하기 위한 자원 스케줄링 기능을 제공하여 사용자와 시스템 간의 편리한 인터페이스를 제공합니다. 또한 다양한 하드웨어와 네트워크를 관리 및 제어합니다. 데이터와 리소스 관리 데이터
    리포트 | 5페이지 | 8,900원 | 등록일 2023.07.17
  • 판매자 표지 자료 표지
    SK C&C 시스템설계직 인턴 합격자소서
    이내)리버스 엔지니어링에 흥미가 생겨 IDA와 Process Monitor, bintext를 이용하여 2013년 3월 20일 대한민국의 주요 네트워크를 마비시킨 3.20 바이러스 ... 를 분석해보고 사용된 함수들을 확인해본 경험이 있습니다.악성코드를 분석할 때 컴퓨터가 감염될 가능성이 있으므로 VMWare를 사용하여 분석하였는데 처음엔 Immunity ... 가 작동 시 생성, 작성, 읽어들이는 프로세스를 확인하고 bintext를 이용하여 바이러스에 사용된 함수들을 확인해보았습니다.분석 결과 3.20바이러스는 악성코드가 필요로 하
    자기소개서 | 2페이지 | 3,000원 | 등록일 2023.11.22
  • 판매자 표지 자료 표지
    블록체인 기술 발표자료 대학원생
    블록체인 22 블록체인은 스마트컨트랙트를 비롯한 2 가지 단계를 통해 ‘ 신뢰성 ’ 을 보장 a) 블록체인 구동을 위한 필수 요소 : 암호알고리즘 , 합의알고리즘 , 네트워크 기술 ... 는 코드조각 , 컨트랙트 코드 (Contract Code), 체인코드 (Chain Code) 등으로 불림 공유장부와 상호작용할 수 있는 인터페이스 Transaction 을 보내면 코드 ... 02 비트코인 거래 (Transaction) 비트코인 네트워크에는 거래 가능한 비트코인이 공개키 형태로 존재 비트코인을 소유한 사용자는 비트코인의 공개키에 해당하는 개인키를 소유
    리포트 | 106페이지 | 10,000원 | 등록일 2023.01.24 | 수정일 2023.01.30
  • (인터넷과정보사회) 코로나19로 인한 사회적 변화는 우리의 일상 생활 및 업무 방식에 많은 변화를 가져왔다. 소프트웨어정책연구소는 2022년 3월 가상과 현실이 완전히 결합된 공간인 메타버스와 관련하여 [메타버스, 일하는 방식을 바꾸다]라는 보고서를 발표하였다
    /23386?code=issue_reports2. https://professor.knou.ac.kr/jaehwachung/8783/subview.do※ 1 또는 2 링크를 통해 ... 를 밝히며 이러한 추세에 편승하기도 하였다. 뿐만 아니라 한국 정부는 2021년 7월 ‘한국판 뉴딜 2.0’을 통해 Data, Network, AI의 생태계를 강화하는 D. N. A ... 에서의 활용방안메타버스를 활용한 원격근무를 함으로써 기업이 있는 국가에서 일을 하지 않고 네트워크가 있는 어느 곳에서든 일할 수 있어 여름에는 시원한 나라에서, 겨울에는 따뜻
    방송통신대 | 7페이지 | 4,500원 | 등록일 2022.06.24
  • 경남대학교 정보통신네트워크 기출문제
    은 IP프로톨이고, 이것은 네트워크 계층에 속한다라우팅(Routing)기능이 수행되는 계층은 네트워크이며, IP프로토콜이 사용된다해설 : 라우팅은 IP의 네트워크 경로를 결정 ... 하는 데 이용되는 기능이다LAN 카드는 물리 계층과 데이터링크 계층의 기능을 수행한다해설 : IP의 네트워크 계층에서 받아, 데이터링크와 물리 계층(케이블) 까지 연결하는 기능을 한다현 ... A 주소를 가진 기관이 적어도 2000개의 서브네트워크를 필요로 한다. 이때 필요한 서브넷 마스크는 무엇인가?정답 : 255.255.244.0 / 해설 : 2000개면 256*8
    시험자료 | 4페이지 | 3,000원 | 등록일 2021.06.16 | 수정일 2022.04.04
  • 인공지능소프트웨어 중간 족보입니다.
    침입탐지 시스템(NIDS, Network Intrusion Detection System)허가되지 않은 사용자가 기업의 네트워크 자원에 접근하거나 정보를 유출하는 행위를 검출 ... 를 조합하여 대상 인식모델 유추하기인공지능 블랙박스에서 설명가능 모델을 유추하는 방법모델 유추의 학습 진행->설명 딱지가 붙어있는 네트워크 학습-> 이후 딥러닝 시스템을 훈련해 시스템 ... 등 네트워크 기반 보안장비 활용보안 인프라의고도화 및 안정화 단계2세대 - 통합 보안관제종합분석 시스템의 등장취약점 관리, 위협 트래픽 관리, 웹 변조 모니터링 등 관제 범위 확대
    시험자료 | 58페이지 | 2,500원 | 등록일 2023.10.26
  • [java] 코드 보안 요소 조사하기
    빅데이터 보안 5주차 과제소프트웨어응용학부201804114 지남은자바는 원래부터 네트워크 분산 처리 환경에서 사용하기 위해 디자인된 언어라 다른 언어들 보다 보안에 강하다. 다른 ... 한 코드는 다른 운영 체제에서 사용할 수 있도록 클래스(class)로 제공될 만큼 유연하기 때문에 대형 프로그램 개발에 많이 사용된다.지금부터 자바의 기본적인 보안 취약점 요소 ... 이 이루어지도록 try~ catch를 사용해야 한다.Code Correctness (코드 수정성)Abstract: 문자열은 == 또는 !=이 아닌 equals()메서드로 비교해야 한다
    리포트 | 3페이지 | 1,500원 | 등록일 2020.10.26
  • 판매자 표지 자료 표지
    비트코인에대해 알아야할 기초지식들
    하는 듯하다. 게다가 세계에서 가장 큰 비트코인 ??거래소가 조직적인 해킹 공격에서 살아남았고, 비트코인을 생성하는 악성코드가 스카이프를 통해 유럽 전역에 들불처럼 퍼지고 있다.그러나 ... 자가 만들고, 거래하고, 통제한다. 비트코인은 완전히 디지털이다.화폐는 또한 설계상 제한된 공급량을 가지고 있다. 비트코인 네트워크에 연료를 공급하는 알고리즘은 2,100만 비트 ... 생성되어야 한다 그리고 비트코인 ??네트워크는 모든 비트코인 ??거래를 추적하고 기록하기 때문에 웹사이트인 Blockchain.info에서 주어진 순간에 정확히 얼마나 많
    리포트 | 2페이지 | 1,000원 | 등록일 2022.06.09
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 09일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:01 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감