• AI글쓰기 2.1 업데이트
  • 통합검색(10,242)
  • 리포트(8,260)
  • 자기소개서(822)
  • 시험자료(549)
  • 방송통신대(399)
  • 논문(169)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 8,541-8,560 / 10,242건

  • [경영/IMC/사례] na의 IMC 전략
    Brand Naming 부터 Target 지향 포지셔닝N세대의 “문화 코드”를 잡아냄- 경쟁업체(TTL)와의 차별화 : 엽기“Target의 재정난 타개를 위한 대안”- Core ... - Brand Identity 정립- 공통된 문화코드의 발견- 기본적 Target의 욕구(가격) 파악- 인터넷에 강한 특성 파악segmentation이 아닌 aggregation ... 제공Communication인터넷 가상공간 Nacross, Nazit“엽기”와 “공짜”의 문화코드제시ConsumerCostConvenienceCommunication..PAGE:7
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,000원 | 등록일 2003.11.16
  • [정보통신] 정보통신개론
    기술 중심의 개발- 개별정보처리- 전자통신기술의 고도화- 디지털 정보처리- 쌍방향 정보통신 서비스- 지방분산형 정보관리 시스템- 소프트웨어 기술중심의 개발- 광역네트워크 정보처리 ... 하는 형식- 디지털 부호 전송 : 아날로그 저오를 2치의 펄스로 변환하여 전송하는 방식◈전송부호의 체계- ASCII 코드 : 미국의 표준 규격으로, 7비트의 정보 비트와 1비트 ... 의 패리티 검사용 비트로 구성된 8비트 코드- 보드 코드- EBCDIC 코드 : 확장 2진 10진화 코드는 대부분 범용 컴퓨터 내부에서 사용되는 코드- 한글 코드◈통신 회선1. 트위스티드
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2002.05.08
  • [무역]전자상거래
    의 EC : Internet을 활용한 전자상거래광의의 EC : Internet, e-mail, EDI, Bar-code, EFT, DB 포함2. 전자상거래의 범위영역내용계약잠재고객 ... 의 부문에서 보듯 부가가치통신망(Value Added Network : VAN)을 이용한 전자문서교환(EDI) 방식에 의한 정형화된 절차와 서류 중심의 폐쇄적인 거래가 대부분이
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2005.11.13
  • [정보통신] 정보보호 관리
    예방 패치나 커널 업데이트 버전을 항상 유지손실의 범주(2/7)자원의 도난(Theft of Resources) 정보 시스템 자원의 허가되지 않은 사용이다. 네트워크 자원, 제어시스템 ... 위험평가YN평가 계획 수립네트워크 취약성분석서버 취약성 분석모의 해킹취약성 평가취약성 보호대책취약성의 의의보증요구사항 구성운영환경시험과정취약성설명서형상관리개발과정보안기능의 안전신뢰 ... 패턴과 악성 코드에 지속적 대응(업데이트)현재 상태의 평가(Evaluation of Current Status)테스팅 정적인 분석 비침입적 실행 알려진 취약과 관리상의 잘못 동적인
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 1,000원 | 등록일 2005.04.08
  • 생체인식을 이용한 보안기술
    ), 얼굴(face)인식 등의 수단보다 높은 것으로 평가되어 효율적인 개인 인증방법으로 이용되고 있다.▶생체인식의 종류지문인식 특히, 네트워크의 발달과 더불어 보안 및 개인 사생활 ... 도 병행하고 있다.홍채인식 및 홍채코드▶생체인식의 종류음성인식 사람의 억양과 음의 높낮이가 서로 다르다는 특성에 기인한 방식으로 마이크 등을 통해 전달된 음성의 특징을 분석한 후
    Non-Ai HUMAN
    | 리포트 | 31페이지 | 1,500원 | 등록일 2007.04.20
  • [MIS]보안및 인증에 대한연구
    하여 통제하는 방법이다. 사용자의 등급권한에 따라 이용할 수 있는 정보를 차별화 함으로써 정보자원을 보호하는 것이다.2) 외부사용자 통제방법시스템과 시스템 그리고 시스템과 네트워크 등 ... 을 사용하는 외부사용자로부터 정보를 통제하는 방법으로서 방화벽을 이용하는 방법과 시스템 인증의 방법이 있다.첫째, 방화벽을 설치하는 방법은 외부해커가 내부의 네트워크나 시스템에 침투 ... 하는 것을 방지하면서 내부이용자들은 편리하게 사용할 수 있는 장비이다.둘째, 사용자의 인증보다는 현재 사용중인 시스템을 인증 받는 방법으로서 기존에 개발된 많은 네트워크환경의 어플리
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 1,500원 | 등록일 2004.12.15
  • [경영학] 웰빙마케팅
    환경화장품 '아베다'가 수입되면서 '웰빙'이라는 용어가 처음 등장함. 이후 외환위기를 겪으며 2~3년간 사용되지 않았으나 2001년 이후 건강/뷰티가 일상생활의 주요코드로 사용 ... 속도로 확산되고 있는 것이다. 건설업체들은 아파트 단지내의 친환경적 조경이나 홈네트워크 등의 첨단설비를 강조하기보다는 주민의 건강을 보호하는 데 주력했다는 점을 마케팅 포인트
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,500원 | 등록일 2005.05.27
  • [경영조직, 경영전략, 정보통신] 이베이의 성공 비결
    바랍니다.)'라는 메시지가 뜬 사이트로 이동한다. 2단계 과정은 E-mail을 통해 Confirmation(인증) 코드를 발급 받는 것이다.4.E-mail 프로그램을 띄워 eBay ... 가 보낸 메시지가 수신되었는지 확인한다. 메시지에는 Confirmation 코드와 함께 eBay URL이 연동되어 있는데, 링크된 곳을 클릭하면 재차 사용자의 국적과 E-mail ... 하게 할 수 있었다.2. 네트워크 법칙이 효과적으로 작용했기 때문이다.네트워크 법칙이 무엇인가? 흔히 네트워크 법칙을 얘기할 때 팩스를 말한다. 팩스란 사용자가 혼자일 때는 아무 의미
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 1,000원 | 등록일 2003.06.10
  • 리눅스 openSSL, mySQL 설치과정, 서버가동과 패킷캡쳐과정
    -Arg : NoneStart Time: 1085618326Timeout : 300 (sec)Verify return code: 18 (self signed certificate)-- ... 는가?{SSL은 TCP의 상단에 위치하며, 비밀 대칭키를 서로 주고받은 후 대칭키를 사용하여 메시지를 암호화하는 공개/개인키 방식을 사용하여 안전한 네트워크 통신을 수행한다. HTTPS
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 2,000원 | 등록일 2004.08.13
  • [QR이론] QR시스템의 정의와 효과
    시키지는 못하고 있다.넷째, 표준상품코드(KAN : Korean Artcle Number)의 사용미비, 의류제품의 단품 관리를 위한 속성정보코드 및 섬유산업용 표준 EDI의 미제정으로 인해 ... 다.이 때 중요한 점은 의류기업에서 제조업체나 유통과의 상품연계에 대한 교환 절차가 중복되어 비용과 시간을 증대시키지 않도록 표준화된 형태를 이용하여야 한다는 것이다. 공동 상품코드 ... 는 미국은 UPC, 일본은 JAN, 그리고 우리나라는 KAN이다.* 제 2단계소매업자의 보충발주 시스템 실시 단계이다. 출하할 때마다 물류용 코드를 부여-2-하고 출하명세 데이터
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2004.03.27
  • SK 텔레콤 기업분석
    은 산간빠른 속도(4) m-Commerce 서비스(단말기 한대로 자유로운 첨단 금융 네트워크)- MONETA : IQ200 첨단지능의 모바일 카드- NEMO : 신개념 모바일 전자화폐 ... 서비스(6) 네트워크 서비스초고속 광 전송망을 이용하여 필요한 전송속도 및 전송 용량을 자유롭게 선택-일반 전용회선, 인터넷 전용회선나. 해외사업(1) CDMA 세계화,한국을 대표 ... 하는 종합정보통신 기업으로 위상을 확립한 SK Telecom은 이미 중국을 비롯한 아시아 전역으로 그 무대를 넓혀가고 있다.. 세계 최초 CDMA(코드분할 다중접속)의 상용
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2006.09.03
  • [마케팅] 보이지않는것을팔아라(관계마케팅으로의 접근)
    하여 보이지 않는것 에 대해 접근하였고 이론적 정의를 연구해 보았다.제레미 러프킨은 우리 시장을 접속 과 소유 라는 코드로 풀어서 설명했다. 다른 표현으로 한다면 시장의 Network ... 1.서론2.'보이지 않는것'이란?(1)'보이지 않는것'의 정의와 범위(2) 접속이라는 코드로 접근한 보이지 않는것1순수서비스.2접속권의 판매 혹은 대여.3유형재화 판매에 수반 ... 化의 유무라 할수있겠다. (여기서의 network라 함은 단순한 물리적 접속만을 뜻하는 용어가 아닌 인적, 문화, 경제등이 상호연결(Link)됨을 지칭하는 것이다. 또 다른 말
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,000원 | 등록일 2003.09.09
  • 한일 모바일 콘텐츠 시장 비교
    으로 바상 ◈한일 양국 휴대전화시장에서의 3G 출범의 의미 -국내시장:쏠림현상 심화 부채질, 동영상 서비스에 대한 need환기 -일본시장: 네트웍 효율성 및 정교한 마케팅 전략에 힘입 ... .7 03.8 03.9 03.10 03.11 03.12 04.1일본시장 경쟁 구도 변화상■ DoCoMo 네트웍, 단말 콘텐츠 모두 엇박자 - 지속적인 개선에도 부정이미지 희석 ... 에 고전 ■ KDDI:네트웍간seamless한 연계, 2G와 동등이상의 단말기와 콘텐츠 공급 - 3G 독점1.2 망개방의 기대와 실제 임팩트◈유효 경쟁기반 확립을 통한 양적.질적 측면
    Non-Ai HUMAN
    | 리포트 | 19페이지 | 1,000원 | 등록일 2004.06.02
  • 디지털시대의 예술의 특징 - 디지털 영화를 중심으로 디지털시대 예술의 정의와 특징에 대해
    . 현재 우리사회에 가장 큰 영향을 끼치는 것은 컴퓨터와 네트워크, 다른 말로 하면 디지털과 인터넷 이라고도 할 수 있다. 이것은 사회, 문화, 경제 등에 영향을 많은 끼치며 예술 ... 의 인간감각기관을 작용하는 방법은 크게 두 가지로 나눠진다. 방법은 여러 가지 미디어 코드를 하나로 통합시키는 것이다. “텍스트를 통한 경험에 시각적 청각적 능력을 재통합
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,500원 | 등록일 2007.09.10
  • 자바와 XML 비교
    자바의 특성 사용자가 만드는 프로그램들은 네트웍 상에서 쉽게 이식이 가능하다. 사용자가 개발한 프로그램은 자바 가상머신이 설치된 서버나 클라이언트 등 네트웍의 어디에서든지 실행 ... 될 수 있도록, 자바 바이트코드로 컴파일된다. 자바 가상머신은 바이트코드를 실제 컴퓨터 하드웨어에서 실행될 수 있는 코드로 해석한다. 이것은 명령어의 길이 등, 개별 컴퓨터 플랫폼간 ... , 비슷한 객체들은 같은 클래스의 일부가 되고 공통 코드를 상속하는 등의 장점을 취할 수 있다는 것을 의미한다. 객체들은 전통적이고 절차적인 동사 와 관계 있기보다, 사용자에게 명사
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2002.03.15
  • [컴퓨터] 컴퓨터 일반에 관한 고찰
    . 마이크로 컴퓨터2. 중·대형 컴퓨터3. 슈퍼 컴퓨터4. 멀티미디어 컴퓨터와 네트워크 컴퓨터Ⅳ. 컴퓨터의 구조 ... Y-MP와 같은 슈퍼컴퓨터는 초당 수억 개의 실수 연산작업을 수행할 수 있다.4. 멀티미디어 컴퓨터와 네트워크 컴퓨터최근에 출시되는 마이크로 컴퓨터는 모두 멀티미디어 컴퓨터라고 ... 형 컴퓨터를 소장하고, 고수준의 기능이 필요한 경우 외부 접속을 통하여 해당서비스가 가능한 컴퓨터를 연결하여 원하는 결과를 산출하는 방식으로 전환이 요구되고 있다. 이를 네트워크
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2003.10.22
  • 프로세스관리
    네트워크 상에있는 다른 컴퓨터에서 이다.에러검출 : 운영체제는 항상 발생가능한 에러를 알고 있어야 한다.에러는 CPU에서, 메모리 H/W(메모리 error이나 power failure ... 같은 경우)에서, 입출력장치(테이프 상의 패리티 에러, 네트워크 연결실패, 프린터의 용지부족의 경우)에서, 사용자 프로그램(산술적 오버플로우, 불법적인 메모리의 접근, CPU의 장 ... * argv[])exec() 군의 시스템 호출은 호출 프로세스의 코드, 자료, 스택을 경로 이름이 path에 저장되어 있는 실행 파일의 코드, 자료, 스택으로 치환한다.Execl
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2003.04.29
  • [컴퓨터] 해킹과 보안 용어정리
    )Network Hop(네트워크 홉)인터넷을 이용해 어떤 시스템에서 다른 시스템으로 전자 우편을 보내는 것.**O**One-Way Function(단방향 기능)아주 처리하기 쉬운 기능이 ... 지만, 역으로 계산하는 것은불가능하다.**P**Pass Code(통과 코드)네트워크에서 안전하게 인증할 수 있도록 사용하는 일회용 암호를 가리킨다.보통 신용 카드 장비나 토큰 카드 ... 웨어.PEM개인 정보 확장 우편(Privacy enhanced mail)Perimeter Network(주변 네트워크)여러 개의 네트워크로 인터넷 라우터를 구성하고, 유동적인 패킷
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2001.11.22
  • [정보화사회]현대사회와 해킹
    았다.1987년- 고등학교를 중퇴한 허버트 진(17세)이 AT&T네트워크를 침입한 사실을 인정한다.1990년- 마스터즈 오브 디셉션과 리전 오브 둠이라는 전국적 규모의 악명 높 ... 은 해킹 그룹에 대해 대대적인 수사가 진행된다. 이들 그룹의 십대 해커들은 마틴 루터 킹 주니어 사이트,AT&T장거리 전화 네트워크에 침입한 혐의를 받았다.1994년- 미공군이 나사 ... 와 그리피스 미공군 기지 시스템에 대한 사건을 조사한 직후, 영국당국은 그 사건의 용의자로 지목된 16세 소년을 체포한다.1996년- 크리스토퍼 슈낫(19세)이 군사 네트워크
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 2,000원 | 등록일 2005.05.05
  • [몸의 철학] 몸의 철학 레포트 - 영화 감상문(사이버펑크)
    ’, ‘아키라’, ‘너바나’, ‘코드명 J’, ‘에일리언시리즈(4탄..)’ ‘마이너리티 리포트’ 등(이 외에도 수없이 많기만하다)은 그러한 사이버 펑크 조류에 의해 만들어진 영화들이라고 볼 ... : ‘기업의 네트가 별을 덮고 전자와 빛이 뛰어다니며 국가나 민족이 사라져버릴 정도로 정보화 된 근미래’ 지시] 인간은 얻고자 하는 정보들을 네트워크를 통해 원하는 만큼 얻을 수 있 ... 다. 인간의 뇌는 일종의 고스트가 흘러다니는 네트워크의 일부로써 통용되고 있어, 작품에서는 뇌(네트워크)와 고스트를 핵킹하는 것을 일종의 인간의 존엄성과 권리를 침해하는 ‘범죄
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2005.08.30
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 23일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:11 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감