• 통합검색(10,046)
  • 리포트(8,219)
  • 자기소개서(537)
  • 시험자료(526)
  • 방송통신대(391)
  • 논문(330)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 8,341-8,360 / 10,046건

  • [컴퓨터] LAN/MAN 기술
    네트워크 시스템을 말합니다. 이를 도시 내로 확장한 개념이 MAN(Metropolitan Area Network)입니다. 널리 사용하는 LAN 프로토콜로 이더넷(ethernet ... LAN/MAN 기술11.1 LAN/MAN의 개념LAN(Local Area Network)은 빌딩이나 대학 캠퍼스 정도의 범위내에 있는 PC 또는 워크스테이션을 상호 연결하여 구성 ... 면, 사용되는 동선 타입이나, 신호의 형태, 코드화 비트의 형태 등을 기술합니다. DLL(Data Link Layer)은 MAC 부계층과 LLC 부계층으로 나누어 지며, 이 계층
    리포트 | 14페이지 | 1,000원 | 등록일 2004.06.23
  • 데이터통신
    목 차1 전송 모드2 인터페이스 표준3 다중화4 경합 프로토콜5 데이터 압축6 개요7 패리티 검사8 순환 잉여 검사9 해밍 코드10 암호화와 암호해독11 공개 키 암호화12 ... 의 디지털 회선이나 전용선. 북미의 T-1 회선과 차별화하기 위해 E-1 회선이라고도 흔히 부른다.4 경합 프로토콜※ 경합 프로 프로토콜 : 네트워크는 많은 사용자에게 서비스하기 ... 되어 있다든지 데이터 발송 빈도가 상당히 잦으면 충돌을 일으킬 확률이 높은데, 이때 사용자는 네트웍 속도 저하를 느끼게 되므로 이더넷에서는 접속 단말 수를 적정하게 유지하는 것
    리포트 | 14페이지 | 1,000원 | 등록일 2002.11.14
  • [무역]전자상거래
    의 EC : Internet을 활용한 전자상거래광의의 EC : Internet, e-mail, EDI, Bar-code, EFT, DB 포함2. 전자상거래의 범위영역내용계약잠재고객 ... 의 부문에서 보듯 부가가치통신망(Value Added Network : VAN)을 이용한 전자문서교환(EDI) 방식에 의한 정형화된 절차와 서류 중심의 폐쇄적인 거래가 대부분이
    리포트 | 9페이지 | 1,000원 | 등록일 2005.11.13
  • [미술과 대중매체] 테크놀러지 아트
    던 리소스를 전세계적인 네트워크로부터 실시간으로 수집하여 작품으로 형상화 하는 , 이른바 “연결의 마술”을 구사할 수 있다.넷아트에서의 작가의 정체성 문제는 한편에 현실적인 예술적 생산 ... 적으로 디지털화된 이미지 세트와 프로그래밍 코드(스크립트)가 결합된 형태를 취하고 있다.그결과 넷아트의 가장 두드러진 특징은작품의 아이디어. 정보. 리소스 같은 기획적 측면과, 작품 ... 모델을 추출하고 이진코드로 정식화되어 형성된다는 점에서 분절과 그 단편들의 조합은 디지털 매체의 본질적 속성이다.둘째, ‘반복과 무한복제’적 양상이다.디지털 이미지는 이진숫자
    리포트 | 9페이지 | 1,000원 | 등록일 2004.11.28
  • [리눅수] 리눅스란 무엇인가
    (Minix)에 관심을 가지고 있었다. 그는 고가의 장비를 소유할 수 없는 처지였기에 대형 컴퓨터에서 사용하는 유닉스 소스 코드를 수정해 개인pc에서도 사용할 수 있는 공개 운영체제(os ... 언어가 아닌 새로운 방식의 프로그래밍 언어를 고안하였다. 이 새로운 언어는 CPU와 직접 연결되는 것이 아니라 간접적인 방식으로 작성된 소스코드를 특정한 기종에 맞게 최적 ... 화 시키는 과정을 통해서 실행코드로 만드는 설계구조를 가지고 있었다. 다시 말해서 다른 기종의 컴퓨터에서도 해당 컴퓨터에 맞게 컴파일하는 과정만으로 동일한 운영체제를 사용할 수 있게 되
    리포트 | 7페이지 | 1,000원 | 등록일 2003.05.31
  • [인터넷] 리눅스를 통한 카피레프트운동
    , 파일서버, 프린터 서버등의 네트워크 관련 기능은 물론 독자적인 데스크탑 환경까지 갖춘 유닉스호환 운영체제로 발전하기에 이르렀다.2.리눅스의 정의.리눅스는 유닉스타입의 운영체제 ... 리눅스윈도우 NT는 다른 윈도우즈들에 비해 확실히 개선된 보안시스템을 가지고 있으며 네트워크 보안체계도 잘되어 있다. 그러나 NTFS를 사용하지 않는 경우 보안에 다소 문제가 있 ... 다. 이와는 반면 리눅스는 다중 사용자 체제이므로 root로 로그인하지 않으면 모든 사용자는 보호모드에서 작동하므로 바이러스에 노출되지 않는다. 또한 리눅스는 소스코드가 공개되어 있
    리포트 | 41페이지 | 1,000원 | 등록일 2003.06.20
  • 판매자 표지 자료 표지
    [범죄학]사이버범죄의 사례유형분석과 대응방안
    의 증거 인멸 및 수정 이 간단하기 때문에 범죄 수사에 어려움이 많다.사이버범죄는 컴퓨터를 이용하거나 컴퓨터 시스템을 대상으로 하며 인터넷과 같은 정보통신 네트워크를 통해 피해지역 ... 들이 비교적 관대하게 처벌받고 있 다는 사실을 알 수 있습니다.이는 사이버공간의 등장으로 유발된 네트워크 지능범들에 대한 사회적 방임에 준하 는 대응이라고 밖에 볼수 없으며, 이 ... ① 해킹 관련 사례【 정치적 목적 사이버 해킹 “핵티비즘“ 】동북아시아 지역에서 중국발 해킹에 의한 악성코드 유포 문제 못지 않게 관심사가 되 고 있는 것이 정치적 목적을 갖
    리포트 | 22페이지 | 1,200원 | 등록일 2006.01.05
  • [데이터통신] 데이터통신
    - 장점 : 새 스테이션을 쉽게 추가할 수 있다.- 단점* 한 스테이션이 토큰을 더 많이 차지할 수 있다.* 인접 스테이션 간의 링크가 깨지면 네트워크 다운 초래* 토큰을 전송하는중 ... 전송 후 충돌여부를 모르는 지연 있음p-지속CSMA/CD와 조합되며, 이더넷 및 네트워크를 위한 대중선택매체의 idle상태를 줄여준다.통신량이 많으면 과도한 충돌과 매체의 대역폭 ... 동작이 전 네트워크에 영향을 줌토큰 버스공장 자동화에 선호토큰을 얻기 전 대기하는 시간의 상한선새 스테이션을 추가하거나 삭제하기 어렵다. 데이터 압축- 시간적 중복성* 시간의 흐름
    리포트 | 11페이지 | 1,000원 | 등록일 2002.11.27
  • 사례로본 SCM와 효과와 미래
    협력관계로 전환하는 것이다. QR의 철학은 정보 네트워크화를 축으로 하여 유통과 메이커의 파트너십을 확립하는 일이다.QR의 개념을 요소별로 나누어 정리하면 다음과 같다.◈생산, 유통 ... )◈공동상품코드에 의한 소스마킹(Source Marking), 전자데이터교환, 이것을 지원하는 KAN코드, 정보 Data Base 등의 정보처리 기술을 활용한다.(테크놀로지의 이용 ... 있음나. 상품코드와 EDI 표준화에서 QR의 기반조성'QR'이라는 용어가 처음으로 나타난 것은 '84년에 미국의 한 리서치 회사가 작성한 보고서 속에서 'QR 프로그램'의 전개
    리포트 | 29페이지 | 2,000원 | 등록일 2004.10.14
  • [경영학] 웰빙마케팅
    환경화장품 '아베다'가 수입되면서 '웰빙'이라는 용어가 처음 등장함. 이후 외환위기를 겪으며 2~3년간 사용되지 않았으나 2001년 이후 건강/뷰티가 일상생활의 주요코드로 사용 ... 속도로 확산되고 있는 것이다. 건설업체들은 아파트 단지내의 친환경적 조경이나 홈네트워크 등의 첨단설비를 강조하기보다는 주민의 건강을 보호하는 데 주력했다는 점을 마케팅 포인트
    리포트 | 12페이지 | 1,500원 | 등록일 2005.05.27
  • 자바와 XML 비교
    자바의 특성 사용자가 만드는 프로그램들은 네트웍 상에서 쉽게 이식이 가능하다. 사용자가 개발한 프로그램은 자바 가상머신이 설치된 서버나 클라이언트 등 네트웍의 어디에서든지 실행 ... 될 수 있도록, 자바 바이트코드로 컴파일된다. 자바 가상머신은 바이트코드를 실제 컴퓨터 하드웨어에서 실행될 수 있는 코드로 해석한다. 이것은 명령어의 길이 등, 개별 컴퓨터 플랫폼간 ... , 비슷한 객체들은 같은 클래스의 일부가 되고 공통 코드를 상속하는 등의 장점을 취할 수 있다는 것을 의미한다. 객체들은 전통적이고 절차적인 동사 와 관계 있기보다, 사용자에게 명사
    리포트 | 3페이지 | 1,000원 | 등록일 2002.03.15
  • [경영/IMC/사례] na의 IMC 전략
    Brand Naming 부터 Target 지향 포지셔닝N세대의 “문화 코드”를 잡아냄- 경쟁업체(TTL)와의 차별화 : 엽기“Target의 재정난 타개를 위한 대안”- Core ... - Brand Identity 정립- 공통된 문화코드의 발견- 기본적 Target의 욕구(가격) 파악- 인터넷에 강한 특성 파악segmentation이 아닌 aggregation ... 제공Communication인터넷 가상공간 Nacross, Nazit“엽기”와 “공짜”의 문화코드제시ConsumerCostConvenienceCommunication..PAGE:7
    리포트 | 12페이지 | 1,000원 | 등록일 2003.11.16
  • VAN
    부가가치 통신망 (VAN-value added network)부가가치 통신망(VAN)은 1970연대 초에 미국에서 패킷 교환 방식의 네트워크가 등장하면서, 이것을 기존의 컴퓨터 ... 위하여 문서 포맷과 코드 체계를 표준화한 것 기업 전산망은 지역의 범위나 사업용의 여부를 떠나 컴퓨터와 통신이 결합된 모든 네트워크를 총칭함.EDI 와 기업전산망과의 차이EDI는 각 ... 를 네트워크 내의 컴퓨터에 일단 축적한 다음 그 컴퓨터로부터 수신자에게 데이터를 보내는 기능-변환 기능 : 속도 변환, 코드 및 포맷 변환, 미디어 변환, 프로토콜 변환(2) 통신망
    리포트 | 5페이지 | 1,000원 | 등록일 2001.06.16
  • [정보통신] 정보통신개론
    기술 중심의 개발- 개별정보처리- 전자통신기술의 고도화- 디지털 정보처리- 쌍방향 정보통신 서비스- 지방분산형 정보관리 시스템- 소프트웨어 기술중심의 개발- 광역네트워크 정보처리 ... 하는 형식- 디지털 부호 전송 : 아날로그 저오를 2치의 펄스로 변환하여 전송하는 방식◈전송부호의 체계- ASCII 코드 : 미국의 표준 규격으로, 7비트의 정보 비트와 1비트 ... 의 패리티 검사용 비트로 구성된 8비트 코드- 보드 코드- EBCDIC 코드 : 확장 2진 10진화 코드는 대부분 범용 컴퓨터 내부에서 사용되는 코드- 한글 코드◈통신 회선1. 트위스티드
    리포트 | 6페이지 | 1,000원 | 등록일 2002.05.08
  • [MIS]보안및 인증에 대한연구
    하여 통제하는 방법이다. 사용자의 등급권한에 따라 이용할 수 있는 정보를 차별화 함으로써 정보자원을 보호하는 것이다.2) 외부사용자 통제방법시스템과 시스템 그리고 시스템과 네트워크 등 ... 을 사용하는 외부사용자로부터 정보를 통제하는 방법으로서 방화벽을 이용하는 방법과 시스템 인증의 방법이 있다.첫째, 방화벽을 설치하는 방법은 외부해커가 내부의 네트워크나 시스템에 침투 ... 하는 것을 방지하면서 내부이용자들은 편리하게 사용할 수 있는 장비이다.둘째, 사용자의 인증보다는 현재 사용중인 시스템을 인증 받는 방법으로서 기존에 개발된 많은 네트워크환경의 어플리
    리포트 | 23페이지 | 1,500원 | 등록일 2004.12.15
  • [마케팅] 보이지않는것을팔아라(관계마케팅으로의 접근)
    하여 보이지 않는것 에 대해 접근하였고 이론적 정의를 연구해 보았다.제레미 러프킨은 우리 시장을 접속 과 소유 라는 코드로 풀어서 설명했다. 다른 표현으로 한다면 시장의 Network ... 1.서론2.'보이지 않는것'이란?(1)'보이지 않는것'의 정의와 범위(2) 접속이라는 코드로 접근한 보이지 않는것1순수서비스.2접속권의 판매 혹은 대여.3유형재화 판매에 수반 ... 化의 유무라 할수있겠다. (여기서의 network라 함은 단순한 물리적 접속만을 뜻하는 용어가 아닌 인적, 문화, 경제등이 상호연결(Link)됨을 지칭하는 것이다. 또 다른 말
    리포트 | 12페이지 | 1,000원 | 등록일 2003.09.09
  • 한일 모바일 콘텐츠 시장 비교
    으로 바상 ◈한일 양국 휴대전화시장에서의 3G 출범의 의미 -국내시장:쏠림현상 심화 부채질, 동영상 서비스에 대한 need환기 -일본시장: 네트웍 효율성 및 정교한 마케팅 전략에 힘입 ... .7 03.8 03.9 03.10 03.11 03.12 04.1일본시장 경쟁 구도 변화상■ DoCoMo 네트웍, 단말 콘텐츠 모두 엇박자 - 지속적인 개선에도 부정이미지 희석 ... 에 고전 ■ KDDI:네트웍간seamless한 연계, 2G와 동등이상의 단말기와 콘텐츠 공급 - 3G 독점1.2 망개방의 기대와 실제 임팩트◈유효 경쟁기반 확립을 통한 양적.질적 측면
    리포트 | 19페이지 | 1,000원 | 등록일 2004.06.02
  • 생체인식을 이용한 보안기술
    ), 얼굴(face)인식 등의 수단보다 높은 것으로 평가되어 효율적인 개인 인증방법으로 이용되고 있다.▶생체인식의 종류지문인식 특히, 네트워크의 발달과 더불어 보안 및 개인 사생활 ... 도 병행하고 있다.홍채인식 및 홍채코드▶생체인식의 종류음성인식 사람의 억양과 음의 높낮이가 서로 다르다는 특성에 기인한 방식으로 마이크 등을 통해 전달된 음성의 특징을 분석한 후
    리포트 | 31페이지 | 1,500원 | 등록일 2007.04.20
  • [경영조직, 경영전략, 정보통신] 이베이의 성공 비결
    바랍니다.)'라는 메시지가 뜬 사이트로 이동한다. 2단계 과정은 E-mail을 통해 Confirmation(인증) 코드를 발급 받는 것이다.4.E-mail 프로그램을 띄워 eBay ... 가 보낸 메시지가 수신되었는지 확인한다. 메시지에는 Confirmation 코드와 함께 eBay URL이 연동되어 있는데, 링크된 곳을 클릭하면 재차 사용자의 국적과 E-mail ... 하게 할 수 있었다.2. 네트워크 법칙이 효과적으로 작용했기 때문이다.네트워크 법칙이 무엇인가? 흔히 네트워크 법칙을 얘기할 때 팩스를 말한다. 팩스란 사용자가 혼자일 때는 아무 의미
    리포트 | 22페이지 | 1,000원 | 등록일 2003.06.10
  • [정보통신] 정보보호 관리
    예방 패치나 커널 업데이트 버전을 항상 유지손실의 범주(2/7)자원의 도난(Theft of Resources) 정보 시스템 자원의 허가되지 않은 사용이다. 네트워크 자원, 제어시스템 ... 위험평가YN평가 계획 수립네트워크 취약성분석서버 취약성 분석모의 해킹취약성 평가취약성 보호대책취약성의 의의보증요구사항 구성운영환경시험과정취약성설명서형상관리개발과정보안기능의 안전신뢰 ... 패턴과 악성 코드에 지속적 대응(업데이트)현재 상태의 평가(Evaluation of Current Status)테스팅 정적인 분석 비침입적 실행 알려진 취약과 관리상의 잘못 동적인
    리포트 | 22페이지 | 1,000원 | 등록일 2005.04.08
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 03일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:02 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감