• 통합검색(9,978)
  • 리포트(8,217)
  • 자기소개서(531)
  • 시험자료(526)
  • 방송통신대(390)
  • 논문(271)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 6,301-6,320 / 9,978건

  • 인터넷 공유프로그램의 문제점과 영향 및 나아갈 방향
    였다.ⓒ 바이러스, 웜, 백도어, Malware 감염 및 전파악성코드를 정상적인 프로그램으로 위장하거나 프로그램에 삽입하여 메신저에 파일이나 인증서 형태로 첨부되어 전파되는 사례 ... 에 P2P 구현마다 다양한 자사의 프로토콜을 적용한 경우에 있어서는 네트워크 레벨에서의 차단도 어렵기에 관리자로 하여금 처치 곤란한 문제로 되고 있다.메신저를 통해 전파되는 대부분 ... 하여 쓰는 방법을 통해 공격함으로 그리 어려운 일은 아닐 것이다.P2P 문제는 한 시스템에만 국한되는 것이 아니라는 사실을 염두해 두어야 한다.ⓓ 네트워크 대역폭 점유최근 들
    리포트 | 7페이지 | 1,000원 | 등록일 2007.09.27
  • 암호문 생성하기 & 스팸메일
    【암호문 생성하기】▶암호화 하기▷더하기 암호◎평어 : information mathematics◎이동할 숫자 : 22●평문을 대문자로 바꾸고, 아스키코드화(65-90)한 것 ... (pq),e) = 1이므로, φ(pq)와 e는 서로소입니다.●평문을 숫자(위의 아스키코드에서 32를 뺀 00-94에 해당하는 숫자:space키와 자판문자)로 바꾼 것:73 78 70 ... 부터 사람들은 일반적으로 엄청난 광고로 인한 공해를 스팸이라고 부르게 되었습니다.스팸메일은 무작위 적으로 추출한 e-mail 주소 목록을 이용하여 네트워크를 통해 불특정 다수
    리포트 | 3페이지 | 1,000원 | 등록일 2008.03.17
  • 스마트폰 조사
    와 유사하지만, PDA는 개인정보관리 기능이 추가 되는 반면, 스마트폰은 네트워크를 이용한 서비스의 이용에 초점을 맞추고 있다.이러한 스마트폰은 PC와 같은 기능과 더불어 고급 기능 ... 향후 어플리케이션 시장의 큰 성장이 기대된다. 또한 구글과 긴밀히 연동되어 있어 일정관리, 주소록관리, 메일 관리 등이 편리하다. 하지만 개방형인 만큼 악성코드 및 바이러스
    리포트 | 9페이지 | 1,000원 | 등록일 2010.11.15
  • 다트머스 월마트 사례 분석
    의 IT 대응단말기 기술휴대폰, PMP, 웨어러블 PC, 바코드네트워크 기술플랫폼 기술서비스유선 네트워크, 무선네트워크, 블루투스, Wi-Fi, WPAN, lrDA, 모바일 ... 과 오 프라인에서 이루어 지는 활동이 분리m-Campus○ 접속하고 있을 때○ 유선 인터넷, 웹 기술 활용○ 주로 PC 단말 기 기반, PC들의 네트워크기반○ 안정된 물리적 공간 ... 첨단 u- Network 구축을 추진하고 있으며, RFID칩 대량생산 및 기술 개발 을 위한 히비키 프로젝트를 중점적으로 추진. 국내 우리나라는 2004년부터 추진된 기술 개발
    리포트 | 16페이지 | 3,000원 | 등록일 2008.04.07
  • IT 839 / RFID 활용 사업모댈
    에 부담초래 소형 소매체인에는 실익이 없음 표준화를 위한 대결 미국, 유럽 : MIT의 오토ID센터가 제안한 EPC (Electronic Product code)를 표준 일본 ... WiBro[휴대인터넷] - DMB[위성/지상파] - 홈네트워크 서비스 - 텔레매틱스 서비스 - RFID 활용 서비스 - W-CDMA 서비스 - DTV 방송 서비스 - 인터넷전화 ... [VoIP]4. IT 839에 대한 세부정보2) 3대 인프라 - 광대역 통합망[BcN] - u-센서 네트워크[USN] - 차세대 인터넷 주소체계[IPv6]4. IT 839에 대한
    리포트 | 43페이지 | 1,500원 | 등록일 2006.12.05
  • Bastion Host
    I. 서론정보화 사회, 인터넷 등의 용어는 이제 뉴스에서도 부담 없이 흘러나오는 일상어가 되어 있다. 그리고, 이제 정보화의 문제점인 네트워크 또는 컴퓨터에 대한 보안도 대중 ... 사이에서도 종종 문제화 되고 있다. 네트워크를 통한 정보의 획득이 쉬워진 것만큼, 보안도 이제는 일반적으로 많이 알려지고 모두들 보안이 중요할 것이라는 것을 머릿속에서 상상은 하 ... 로 네트워크 보안을 선정하게 되었다.이미 발표된 논문이나 기사들도 상당히 많이 있고, 본인이 쓰고 있는 이 글도 그런 산에다가 손으로 흙을 집어 던지는 정도, 아니 그보다 더 미약
    리포트 | 31페이지 | 2,000원 | 등록일 2006.12.28
  • 스마트폰의 공리적설계,공리적설계,공리적설계사례,스마트폰의장단점
    , 영화 예매, 소셜 네트워크 서비스, 주식시장 정보, 각종 어학사전, 각종 도로정보 등 셀 수 없이 많다. 사용자는 이러한 여러 어플들 중에 원하는 어플을 설치하여 사용할 수 있 ... 하지 않는 기능의 다량 탑재4. 시장변화가 급격함5. 높은 판매 가격6. 인터넷 접속이 불안한 장소 다소 존재.7. 인터넷 접속을 통한 악성 코드의 침입과 개인정보 유출8. 시각
    리포트 | 9페이지 | 1,000원 | 등록일 2012.10.28
  • 다시 쓰는 교육공학
    한다. 오디오 카세트나 비디오 카세트 필름 스트립 영화 등이 이에 속한다. 반면 디지털은 디지털 코드를 통해 저장되거나 전달되는 것으로, 데이터를 조작하기 쉽고, 압축 저장할 수 있 ... 적인 패러다임이다.-WIKI : 웹 브라우저에서 간단한 마크업 언어를 이용해 공동 문서를 작성할 수 있고, 사용자들이 내용을 추가할 수 있는 웹 페이지 모음. 네트워크를 통해 산발
    리포트 | 9페이지 | 1,000원 | 등록일 2011.09.15
  • [컴퓨터 프로그래밍]JAVA RMI
    ); } }% javac HelloApplet.java Hello.htmlhtml title Hello World /title applet code=HelloApplet archive ... callback 프로그래밍 절차 예제1. 분산 시스템지역적으로 멀리 떨어져 있는 컴퓨터 시스템을 단일 시스템으로 묶어주는 개념에서 출발 네트워크 환경이 보편화되면서 이기종 컴퓨터 ... 간 데이터 전송이 가능 Client-Server 모델에서 분산 객체 모델로 발전 DCOM, CORBA, JAVA/RMI 가 대표적이다.개요분산 시스템네트워크를 통해 객체지향
    리포트 | 41페이지 | 3,000원 | 등록일 2006.05.07
  • 찰리 채플린의 `모던 타임즈` 분석
    며 ........4Ⅰ. 들어가며21세기는 바야흐로 IT산업의 시대이며 미래형 첨단 산업이 글로발 네트워크를 형성하는 시대이다. 구미(歐美)선진국들은 지금 이 시각에도 1분 1초를 다투며 서로 ... 을 통해서 수백년 동안 산업사회를 경험했다. 그리고 A. 토플러의 말처럼 지금은 과학의 혁명을 지나 또다른 물결로 향하고 있다. 새로운 문화코드의 혁명과 도래는 그 기간이 점점 ... 과 한차례 태풍이 휩쓸고 지나간 후유증들은 기억 속에서 지우려 하고 감추려고만 한다. 특히 산업혁명이라는 한 시대의 코드가 형성되어가는 사회에서는 농업인구의 비율이 크게 감소하고 산업
    리포트 | 4페이지 | 1,000원 | 등록일 2008.12.08
  • 임용교육학 완전정리: 교육공학
    Sender: 통신기술, 태도, 지식수준, 사회체제, 문화양식Message: 내용, 요소, 처리, 구조, 코드Channel: 시각, 청각, 촉각, 후각, 미각Receiver: 통신 ... 논 강좌, 개별학습4. 인터넷 상의 컴퓨터 활용 형태1) 전자우편(E-mail): 질문 유도, 상담, 과제, 간단한 퀴즈, 성적표, 결석계2) 파일전송(FTP): 네트워크를 통해
    리포트 | 10페이지 | 1,000원 | 등록일 2012.02.01
  • NHN 서류 합격 자기소개서
    처 PC 클리닉 이란 곳에서 2년 넘게 근로 장학생으로 근무를 하면서 PC 수리, 네트워크 유지 보수, 고객 상담 등의 업무를 하고 있습니다. 고객의 불편 불만 사항을 해결해 주 ... 하려고 합니다. 소모임에서 스터디를 할 때 책에 있는 소스 코드가 제대로 동작하지 않은 적이 있었습니다. 이 부분은 제가 발표해야 할 부분이었는데 며칠을 고쳐 봐도 원하는 대로
    자기소개서 | 3페이지 | 3,000원 | 등록일 2010.11.23
  • [교육방법및교육공학] 9장 교수매체와 시각디자인
    는 컴퓨터 기반의 멀티미디어의 도입과 보급②90년대 중반 이후 인터넷 등 네트워크 기반 매체로 웹 기반 교육, 인터넷 활용교육, 온라인교육, E-러닝 등 새로운 교수-학습 연구 및 발전 ... 하고 있다.②커뮤니케이션 요소㉠송신자(sender)-통신기술, 통신을 하기 위한. 태도, 지식수준, 사회체계, 문화양식들㉡전달내용(message)-내용, 요소, 처리, 구조, 코드
    리포트 | 10페이지 | 1,500원 | 등록일 2012.01.28 | 수정일 2014.04.28
  • [소프트웨어공학론] 소프트웨어개발계획서
    : 최재혁, 서장금, 민정호나. 비용※ B. Boehm이 제안한 COCOMO Model에 의한다.※ 완성될 시스템의 규모(Lines of code)를 추정하고 이를 준비된 식에 대입 ... ) Network단계주요업무기호임무기간(일)계획수립계획서 작성A개발계획서 작성8시장성 평가B요구업체 호응조사15업무분석구현방안분석C시스템구현방안분석10시스템구조설계코드 및 DB 설계 ... ※ CPM Network / Critical Path※ Critical Path : S-A-M3-F-M5-J-X※ 최단기간 : 21일※ CPM소작업 리스트소 작 업선 행 작 업소 요 기
    리포트 | 8페이지 | 1,000원 | 등록일 2004.04.04
  • 컴퓨터보안(컴퓨터 바이러스와 스파이 웨어)
    운영체제에서 동작하는 모든 악성 코드가 윈도우 바이러스라 할 수 없습니다. 윈도우 바이러스는 다른 정상적인 파일을 감염시켜 자신의 코드를 복제하여 기생하며, 감염된 파일을 실행될 때 ... -Worm, Internet Worm) 컴퓨터 바이러스와는 달리 네트워크를 통하여 자기 자신을 복제하여 전파할 수 있는 프로그램을 웜 이라고 합니다. 웜 의 확산방법 주로 전자우편 ... 니른 프로그램을 감염시키지 않고 동작을 한다는 것입니다.컴 바이러스 종류 - 3트로이 목마(Trojan Horse) 최근 윔과 함께 그 피해보고가 많은 악성 코드 중에 하나는 바로
    리포트 | 19페이지 | 1,000원 | 등록일 2008.01.31
  • 정보처리기사 신기술동향 핵심용어정리
    차전파를 수신하여 재송신하는 소출력 재송신 시스템이다.W-CDMA(wideband code division multiple access) 광대역 부호 분할 다중 접속휴대전화·포켓벨 ... (Ubiquitous Sensor Network)유비쿼터스 센서 네트워크, u-센서 네트워크각종 센서에서 감지한 정보를 무선으로 수집할 수 있도록 구성한 네트워크. WPAN(wireless ... personal area network), ad-hoc network 등의 기술이 발전함에 따라 u센서 네트워크 기술이 매우 활성화되고 있다. 센서의 종류로는 온도, 가속도, 위치
    시험자료 | 14페이지 | 1,500원 | 등록일 2006.11.30
  • [건축 사례연구] 헤이리 아트벨리 단지계획 사례분석
    디자인/건축물에 단지설계코드 부여헤리이 아트밸리 의미가. 사회적 의미 - 공동체의 실현 각종문화가 생산되고 담론이 형성될 것이며 이는 서울 중심의 문화집중현상을 분산시키는 디지털 ... 다.개발 프로그램교육공간 담론공간 판매공간 국제교류공간 창작공간 전시공간 공연공간 / 축제공간 창작주거공간주요 개념- 자연이 살아 숨쉬는 생태마을 - 그린네트워크로 디자인된 마스터 ... 로 덮인 마을 - 최첨단 정보 네트워크 구축2. 다이어그램 도로망 녹지공간 수공간/등고선 필지도로망녹지공간수공간 / 등고선필지3. 계획안 내용 기본 규정 설계 기본 유형 문제점기본 규정
    리포트 | 24페이지 | 3,400원 | 등록일 2008.08.27
  • [데이터베이스산업][DB산업]데이터베이스(DB)의 정의와 특성, 데이터베이스(DB) 시스템, 데이터베이스(DB) 관리시스템, 데이터베이스산업(DB산업)의 현황, 데이터베이스산업(DB산업)의 미래 전망 분석
    을 형성한 수 장차 구축될 교육연구전산망을 활용하여 전국 네트워크에 편승함으로써 국내의 과학기술정보자료를 경제적이고도 효과적으로 활용하고 향후 국가과학기술정보자료에 대한 총체 ... 프로그래머가 호스트 프로그래밍 언어로 작성한 응용 프로그램속세 삽입시킨 DML명령 어(DSL)를 추출한다.4) DML 컴파일러예비 컴파일러가 추출한 DML 명령어를 목적 코드로 변환 ... 시켜 데이터베이스를 접근할 수 있도록 한다. 이 DML에 대한 목적 코드는 호스트 프로그래밍 언어 컴파일러에 의해 처리된 나머지 응용 프로그램과 연결되어 런타임 데이터베이스처리
    리포트 | 12페이지 | 5,000원 | 등록일 2008.11.10
  • 워드1급필기 모의고사
    을 무엇이라고 하는가?① 클립보드(Clipboard)② 아이콘(Icon)③ 클립아트(Clipart)④ 디더링(Dithering)18. 다음 중 KS X 1005-1(유니 코드 ... )에 대한 설명으로 옳은 것은?① 한글 2,350자를 표현할 수 있다.② 한글과 한자는 2바이트, 영문과 공백은 1바이트로 처리한다.③ KS X 1001 완성형 코드에 비해 기억 공간 ... 을 적게 차지한다.④ 국제 표준 코드로 사용된다.19. 다음 중 워드프로세서의 기능에 대한 설명으로 옳지 않은 것은?① 복사와 이동을 위하여 반드시 영역 지정이 필요하지만 삭제
    리포트 | 8페이지 | 무료 | 등록일 2007.03.02
  • 정보처리 이론
    는데, 일상 이중부호 모형 : 이중부호 모델(dual-code mode)의 주요한 특징은, 정보가 영상적 또는 언어적 형태로 장기기억 속에 저장된다는 것이다.ex) 개, 집, 소풍 - 구체 ... , u, n’ 이라는 세 글자는 작동기억 속에서 세 개의 단위로 자리하지만, 이들이 ‘run’이라는 단어로 조합되면 하나의 단위로 자리하게 된다.(3) 장기 기억체계적인 네트워크
    리포트 | 7페이지 | 1,500원 | 등록일 2009.01.20
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 25일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:24 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감