• 통합검색(10,042)
  • 리포트(8,216)
  • 자기소개서(536)
  • 시험자료(526)
  • 방송통신대(391)
  • 논문(330)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 7,601-7,620 / 10,042건

  • [컴퓨터] 컴퓨터바이러스 ppt
    Worm)스크립트 악성 코드 (JAVA, VBS, etc.)기타…..PAGE:16(2) 최신 바이러스의 기능적 특징개인정보 유출을 위한 Trojan/Backdoor증가전자우편/네트워크 ... 로 완벽하고 네트워크를이용해 퍼져 나감- 특정 조건이 만족되면 특정 형태의 “공격”을하는 코드..PAGE:19(5) 신종 바이러스의 예 - 1I-Worm.Win32.Sircam ... 하는 윈도우 서버급에서만 위험취약점이 존재하는 IIS 서버로 악성코드가 포함된 패킷을 보내면 수신 서버가 악성코드를 실행파일이 없는 메모리 상주형으로 메모리에만 존재파일이 아닌 패킷
    리포트 | 33페이지 | 1,500원 | 등록일 2004.06.27
  • [경영경제]매트로섹쉬얼 스타일과 마케팅 전략
    ), Paradigm 변화 추구 386(`80),X(`90),N,W세대(`00) 사회,경제,정치,문화,스포츠 CHIEF 특징 : Challenge, Human Network ... LEXUS SAAB 무쏘취미전문가처럼 제대로 즐긴다 와인스쿨, 제작, 참여(밴드…)코보스족Ⅴ.조인성을 통해서 본 Metrosexual의 접근조인성의 패션코드 Dandy euro ... mis-match styleDandy euro 유럽스타일 남성 취향의 여성패션Mis -match 의상과 액세서리를 반대로 매치 부조화를 강조 이질감의 이미지를 매력으로 함패션코드
    리포트 | 26페이지 | 1,000원 | 등록일 2007.07.29 | 수정일 2017.09.25
  • [물류]U-SCM(SCM내의 RFID의 적용)
    는 리더에서 계속적으로 발생하는 식별코드 데이터를 수집, 제어, 관리하는 기능을 하며, 모든 구성요소와 연결되어 계층적으로 조직화되고 분산된 구조의 미들웨어 네트워크를 구성하여 서로 ... 으로 발전하였고, 현재 U-SCM으로 변화하고 있는 중이다. U-SCM이란 유비쿼터스 컴퓨팅을 SCM에 적용하는 것으로, 컴퓨팅과 네트워크 기반 기술인 RFID, 다양한 감지센서 ... 를 이용한 태그, 하드웨어, 임베디드 운영체제, 무선센서 네트워크 통신 기술 등을 통해 기업 내 모든 자원의 흐름을 관리할 수 있다. U-SCM을 구현하면 다양한 센서 네트워크
    리포트 | 39페이지 | 1,500원 | 등록일 2006.08.14
  • 고속도로 하이패스 - ITS(지능형 교통시스템)에 관한 보고서
    코드 또는 음성 데이터를 다중으로 방송함으로써 자동동조, 방송국명, 교통정보방송, 문자방송, 시간정보,무선호출 등 다양한 서비스를 제공하는 시스템을 의미한다. FM 부가방송서비스 ... 를 가지며 멀티패스 페이딩의 간섭을 완화하기 위한 오류정정코드가 사용된다. 이와 같은 DARC의 장점 때문에 RDS 방식에서 DARC 방식으로 전이되고 있는 실정이다.V+HV ... 까지 네트워크 기반의 위치추적 솔루션들이 개발되고 있으나,대부분의 이동전화 사업자들은 단말기 기반의 GPS 기능을 적용하기 위해 노력하고 있다. GPS는 군사, 항공, 해양, 위치추적
    리포트 | 7페이지 | 2,000원 | 등록일 2007.11.23
  • CJ 계열사 분석 (신유통, 홈쇼핑, GLS)
    를 향상 한 단계 업그레이드 된 카탈로그서비스를 시작했으며, 는 화면에 나오는 상품이름과 코드를 클릭하면 온라인 주문이 가능하도록 하였습니다.또한 그 동안 축적한 CRM과 고객데이터 ... 성과 정확성을 극대화 한다.- 국제 물류 서비스 : 전 세계에 걸친 글로벌 네트워크와 SCM 운영 노하우를 통해서 부품에서 완제품에 이르기까지 글로벌 종합 물류 서비스를 제공한다. 고객사
    리포트 | 8페이지 | 1,000원 | 등록일 2009.08.27
  • MIS와 SAD 시험문제 완전정리
    (전문기술이 데이터베이스다.)Data transaction: 자료교환 (네트워크를 통해서 교환이 가능)Information creation: 정보창조정보시스템이 data를 이용자 ... 모형DATA/INFORMATION/KNOLEDGE (6번 문제 보기)지식경영전략 (두 가지 전략을 통해서 지식경영에 활용한다.)코드화 전략: TACIT->EXPLICIT 직원
    시험자료 | 11페이지 | 2,000원 | 등록일 2010.06.22
  • 디자인경쟁의 가속화에 따른 마케팅 전략(LG PRADA, IKEA, Google)
    는 제품의 외관이 아니라, 삶을 구성하고 변화시키는 '이 시대의 문화 코드' '모든 제품과 서비스를 디자인 중심으로 개발'하고 창의적인 디자인 개발을 위한 환경조성을 위해 투자를 대폭 ... 철학디자인 중심의 제품 개발 디자인의 미래, '슈퍼 디자이너' 디자인 투자에 대한 성과 LG디자인의 저력 '글로벌 네트워크'(3)디자인 경영센터(4)2006년과 2007년의 비교분석
    리포트 | 35페이지 | 1,500원 | 등록일 2009.04.05
  • [인터넷범죄][사이버범죄][해킹][해커][보안][바이러스][보안프로그램][개인정보침해][개인정보보호]인터넷범죄(사이버범죄) 분석과 다양한 인터넷범죄(사이버범죄) 사례 및 향후 인터넷범죄(사이버범죄) 대책
    돼 정보를 삭제하거나 인터넷사용등을 방해하는 방법이다.6. 트로이 목마(Trojan Horse)정상적인 프로그램 내부에 숨어서 시스템이나 네트워크에 피해를 입히는 코드이다.7. 인터넷 ... 웜(Internet Worm)네트워크에 침입하여 컴퓨터, 네트워크, 사용자에 대한 정보를 입수한 뒤 다른 시스템에 침투하고 자신의 복사본을 만들어 또 다른 시스템으로 옮기는 방법
    리포트 | 26페이지 | 7,500원 | 등록일 2007.04.06
  • 컨버젼스
    을 컵 하나에 놓고 즐길 수 있기 때문이었다. 오늘날 '멀티코드-인터넷세대'로 대변되는 젊은이들. 더욱 새롭고, 편리하고, 실용적이며, 한 번에 여러 가지 만족을 원하는 그들의 요구 ... 를 통한 네트워크 환경 구축의 역할을 수행한다.3) 감각적 경험에 근거한 엔터테이먼트를 위한 컨버전스의복의 건축적 속성을 반영하여 생활의 편의를 높여주는 디자인 뿐 아니라, 재미를 추구
    리포트 | 19페이지 | 2,500원 | 등록일 2007.12.10
  • [독후감]세계는 평평하다를 읽고나서 ..
    의 능력도 커졌다. 이러한 의미에서 세계를 평평하게 만든 동력 중 하나를 베를린 장벽의 붕괴에서 찾는 것이다.두 번째, 넷스케이프 출시-1990년대 중반 pc윈도즈의 네트워크 혁명 ... 은 한계에 도달했다. 세계가 정말 연결되고 평평해 지려면 네트워크 혁명은 다음 단계로 넘어가야 했다. 새로운 시대를 이끌어간 핵심은 전자우편과 인터넷이다. 그러나 정말로 상상 ... 를 내려 받는 것이 아니라, 아래에 있는 대중이 만들어 퍼뜨리는 것을 지칭한다. 상업적 소프트웨어는 복제되어 유로로 팔리고, 그것을 제조한 기업은 당연히 소스코드를 보석처럼 보관
    리포트 | 12페이지 | 2,000원 | 등록일 2007.04.08
  • [컴퓨터공학] 컴퓨터 네트워크의 특징
    컴퓨터 네트워크1. 서 론컴퓨터 네트워크의 종류와 그에 따른 각 네트워크에 대한 개념, 특징, 구조 등에 대해 알아본다.2. 본 론LAN(Local Area Network)LAN ... 등이다Token Ring은 IBM의 제품으로부터 유래된 네트워크방식으로 IEEE 802.5 표준에 근거하고 있다. 그러나 현재는 IBM 외에 메지네트웍스가 또 다른 Token ... Ethernet으로 이를 통해 네트워크로 묶을 수 있는 Node는 최대 1,024개이고 네트워크 최대 길이는 수 킬로미터 정도이다.WAN(Wide Area Network)원거리통신망
    리포트 | 7페이지 | 1,000원 | 등록일 2005.06.30
  • [정보사회]불타지 않는 방화벽
    네트워크 사용자에게 가능한 한 투명성을 보장하면서 위험 지대를 줄이고자 하는 적극적인 보안 대책을 제공하는 것이다. 다음 [그림 1]은 일반적인 인터넷에 접속되어 있는 네트워크 ... 를 나타내고 있는데, 외부와의 투명한 접근을 허용하므로 서 내부 망 전체가 위험 지대임을 보여주고 있으며, [그림 2]의 경우는 외부와 내부 네트워크간의 유일한 경로에 방화벽 시스템 ... 을 둠으로써 방화벽 시스템이 보안 서비스를 제공하여 불법적인 트래픽을 거부하거나 막을 수 있는 것이다. 물론 투명성을 보장하지는 않지만 내부 네트워크를 안전지대로 만들 수 있는 것이
    리포트 | 10페이지 | 1,500원 | 등록일 2006.05.05
  • [소프트웨어][소프트웨어 품질][소프트웨어 개발모형]소프트웨어의 개념, 소프트웨어의 특성, 소프트웨어의 분류, 소프트웨어의 주된 대상, 소프트웨어의 발전과정, 소프트웨어의 품질, 소프트웨어의 개발모형 분석
    )◇ 단순rallel Computing)- Network ComputerⅥ. 소프트웨어의 품질소프트웨어 공학의 가장 중요한 목표는 양질의 소프트웨어를 생산하는 것이다. 양질의 소프트웨어 ... (demonstration) 시스템을 만드는 것도 하나의 방법이 될 수 있다. 이것은 요구된 소프트웨어의 일부를 구현하여 보여주는 것으로 나중에 구현 단계에서 사용될 골격 코드가 된다
    리포트 | 9페이지 | 5,000원 | 등록일 2009.04.06
  • [공학]BSC, SDLC, HDLC(I, S, U FRAME포함) 정리
    포인트 방식만 가능?. 에러 제어 방식 : Stop-and-Wait ARQ?. 사용 코드에 제한이 있으며 직렬.병렬 전송이 모두 가능☞SDLC(Synchronous Data Link ... 을 기반으로하는 종합정보통신망(ISDN:Integrated Services Digital Network)이 나타났다.1988년 협대역 종합정보통신망(N-ISDN:Narrow ... = VPI)를 첨가한다. VPI와 VCI는 노드를 지칭하는 주소가 아니다. 이들은 ATM 네트웍상에서 ATM스위치간에 형성된 커넥션 또는 링크를 의미한다. 가상 회선은 전송 시스템
    리포트 | 7페이지 | 1,000원 | 등록일 2006.11.07
  • [생산관리]컴투스 모바일 게임의 제작과 소비 과정
    수상-배틀테트리스국내 최초 모바일 네트워크 게임(고스톱, 알까기, 리버시) 서비스 시작신개념 모바일 잡지 M-Talk 창간을 위한 MOU 체결붕어빵타이쿤2, 정보통신부 주관 '게임 ... 업체시스템 공급업체S/W 개발업체통신사업자콘텐츠 제공자..PAGE:16자체사이트 번호인‘**777’넘버와 코드 방식을 최초 도입2. 제휴서비스를 통한 홍보OK캐쉬백과 제휴,모바일게임 ... 부분이 단말기에서 무선인터넷접속을 통해 이동통신사로부터 제공받는다.모바일게임사최초로 접속코드번호 도입 획기적인유통라인 확장검색엔진을 통해 게임다운로드제휴사이트모바일 게임의 서비스
    리포트 | 40페이지 | 2,000원 | 등록일 2006.05.19
  • 대한민국 뉴리더 2029 트랜드
    20대는 야누스적으로 소비하고 취미를 위해 투자를 아끼지 않는다. 먹고 마시는 데도 그들만의 문화 코드가 있다. 온라인 인연을 중시하고, 그들만의 정치를 꿈꾼다.20대들은 놀 ... 는 세대이며, 감성이 풍부하고 자유롭기 때문에 디지털 시대의 코드에 더 빨리 적응할 줄 안다.하지만 이런 장점이 마치 동전의 양면처럼 단점이 될 수도 있다.최근 20대들 사이에서 그 ... 와 기호에 따라 다양하므로 이들의 소비욕구를 만족시키기 위해서는 그들의 감성 코드를 이해하고 합리적인 마케팅 플랜을 짜는 것이 필요하다.또한 알뜰한 만큼 20대들은 소비정보를 인터넷
    리포트 | 10페이지 | 2,000원 | 등록일 2006.09.28
  • [범죄] 해킹범죄의 실태분석과 대응방안
    자수에게 피해를 주기 위한 목적으로 제작된 프로그램 또는 실행코드- 봇(Bot) : 운영체제 취약점, 비밀번호의 취약성, 웜?바이러스의 백도어 등을 이 용하여 전파되며, 해킹명령 ... 전달 사이트와의 백도어 연결 등을 통하여 스팸메 일 전송이나 DDos 공격에 악용이 가능한 프로그램 또는 실행 코드- 스펨릴레이(Spam Relay) : 발신자 추적을 어렵게 하기 ... 위하여 해킹한 시스템 을 스팸메일 중계에 사용하는 것- 웜(Worm) : 독립적으로 자기복제를 실행하여 번식하는 빠른 전파력을 가진 프 로그램 또는 실행코드- 침해코드 : 해킹
    리포트 | 18페이지 | 2,500원 | 등록일 2005.04.24 | 수정일 2014.06.16
  • 워드 프로세서(한글 2002, 2004, 2005) 작성 요령입니다.
    인터넷을 모르면 세상을 살기 힘든 것처럼 느껴진다.과연 인터넷이란 무엇인가?1. 인터넷은 한마디로 네트웍네트웍(network of networks)이라 말할 수 있다.2. 인 ... 사용되지 않는 문자는 코드표에서 찾아 입력하는 방법을 취한다.▶ [입력] - [문자표]를 선택한다.실습 1. 특수문자 입력① ? 오는날 너의 ?는 얼굴이 보고 싶어 ☎를 들
    시험자료 | 12페이지 | 2,000원 | 등록일 2007.11.01 | 수정일 2024.03.26
  • [교육공학]교육 정보화의 현장 실태와 유러닝의 발전방향
    지 않고 자료의 검색과 송출이 편리하고 자료의 다양한 표출이 가능해 미래교육에 대안 중 한 가지로 부상하고 있다. 교과서의 2차원 원형 코드인 ‘아이 코드’도 신 개념의 온 ... 은 전자학습(e-learning)의 열풍은 비단 미국만의 조류가 아닌 전 세계적인 현상으로 EU, 영국, 일본 등 선진국에서는 e-러닝을 활용한 교육혁신 추구, 학교?지역간 네트워크 ... , on/off line 연수 등) 과 교사들의 자발적 실천 의욕 고취를 위한 참여 네트워크 구축(성공사례 공유 등), 민간 전문 인력의 학교 e-learning 컨설팅 활성화 기반
    리포트 | 27페이지 | 2,500원 | 등록일 2006.06.07
  • W 워커힐호텔관한 개념 및 정보시스템
    부터 st order) - 음료는 오후 11시까지 주문 가능 드레스 코드(저녁시간) : Smart casual(단정한 캐주얼 차림) 운동복,반바지,슬리퍼 차림으로는 입장할수없다.SPA ... 객실에서는 인터넷을 유·무선으로 모두 사용할 수 있다 특히 W호텔은 VoWLAN(Voice over WLAN) 솔루션을 구축해 활용하고 있다. W호텔은 네트워크를 고객망, 직원망 ... , IP폰망으로 나눠 구성하고 있다.분산 네트워크상용 제품을 도입했지만 호텔 실무자들의 활용도를 높이기 위해 시스템 인터페이스 등을 자체 개발해 보완 고객이 레스토랑에서 코스 요리
    리포트 | 28페이지 | 3,300원 | 등록일 2007.11.11
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 29일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:25 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감