• 통합검색(10,077)
  • 리포트(8,220)
  • 자기소개서(537)
  • 시험자료(526)
  • 방송통신대(391)
  • 논문(360)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 8,581-8,600 / 10,077건

  • [경영전략] 이동전화서비스산업분석
    하여 기지국 구분각각의 기지국마다 상이 PN code를 갖는 비동기기지국간 동기시장성미흡,미국의 GPS에 예속 우려국내기술력부족,새로운시스템의 네트워크 구성국내적용시단점3GPP23 ... 으로용량개선,전세계시장의 80%점유로기술시장성과성장성이 큼국내적용시장점GPS를 이용한 기준시간을 획듣하는 동기방식으로 기지국마다 동일한 PN code를 사용하며 단지 시간차를 이용
    리포트 | 33페이지 | 2,500원 | 등록일 2002.12.15
  • [소프트웨어 공학] 소프트웨어공학의 변천과정
    1970년대 초반 - 구조적 프로그래밍구조적 코딩(structured coding)이는 코딩 기법의 표준화 형태로 좋은 방법이다. 이른바 구조적 프로그래밍이라는 용어는 이 구조 ... 들은 초기에 PC 플랫폼, 국지적 함수를 수행하는 워크 스테이션, 그리고 대단히 특정적이고 조심스러운 응용을 위한 네트워크 플랫폼에서 널리 사용되었다. 이때는 대부분의 경우에 소규모 객한다.
    리포트 | 9페이지 | 1,000원 | 등록일 2004.03.18
  • [컴퓨터]컴퓨터 활용(운영체제에 대하여)
    게 해준다.1960년대에는 운영체제를 단지 하드웨어를 제어하는 소프트웨어로만 생각했었으나지금은 이 소프트웨어를 마이크로 코드로 전환시키는 즉, 펌웨어(Firmware)라고 부른다 ... 세대(75 ~ 90)네트워크 운영 체제, 분산 운영 체제, 가상 기계,user friendly system등장, 개인용의 컴퓨터 등장.MSL, LSI, VLSIPROLOG ... 지 않아도 최대 4GB의 메모리를 사용할 수 있게 해 준다. 또한, 위도우즈 NT는 개선된 고장 내구력, 파일처리, 네트워크 액세스, 보안 기능을 제공한다. 윈도우즈 NT의 화면
    리포트 | 6페이지 | 2,000원 | 등록일 2005.04.19 | 수정일 2022.07.12
  • [DB]데이터베이스 시스템 개념과 아키텍쳐
    프로그램에서 데이타 조작어 명령들을 추출 데이타 조작어 컴파일러 데이타 조작어 명령들을 데이타베이스 접근을 위한 목적 코드로 컴파일[그림 2.3] DBMS의 구성요소. 점선은 저장 ... 시스템의 결합체2.5 DBMS의 분류DBMS의 분류 기준 데이타 모델 : 관계, 네트워크, 계층, 객체지향, 객체관계 등 사용자의 수 : 단일 사용자, 다수 사용자 시스템 사이트 ... 으로 구성 그림 1.2와 유사 고급 질의어를 제공하고 제한된 형태의 사용자 뷰를 지원2.5 DBMS의 분류(cont.)네트워크 모델 데이타를 레코드 타입들로 나타냄 그림 2.4
    리포트 | 25페이지 | 1,000원 | 등록일 2004.12.27
  • [전자상거래] 전자상거래 시스템운영 및 관리 4 (전자상거래 보안기술)
    에서 비밀키 암호가 사용될 경우에는 메시지 인증 코드(MAC: Message Authentication Code)가 계산되어 자료에 첨부공개키 암호는 공개키 서명과 안전한 해쉬 ... 화된 수 있음- 네트워크에 접근한 사용자는 사용자에게 허가된 네트워크 자원에만 접근 가능사용자 인증 : 로그인시 사용자 식별자와 패스워드의 사용비활동 접속 자동 차단네트워크 데이터 ... 베이스에의 접근통제외부사용자가 내부 응용 및 자원을 이용하기 위해 내부 네트워크에 접근을 해올 경우 보안 필요네트워크 외부의 보안- 외부사용자의 내부 네트워크 접근 보안- 내부 사용
    시험자료 | 16페이지 | 1,500원 | 등록일 2002.06.14
  • 디지털 컨버전스
    활발히 진행되고 있는 이러한 현상은 여러 가지 디지털코드의 교차와 기능적인 확장으로 나타났으며, 어느 한 분야에서가 아니라, 사회의 여러분야에 걸쳐 더욱 다양해지고, 더욱 복잡 ... 를 가져올 하나의 패러다임으로 인식되어야 할 것이다.2.디지털 컨버전스로 인한 경영환경의 변화디지털 컨버전스는 90년대 초반 pc에서부터 여러 가지 콘텐츠나 네트워크, 서비스 등
    리포트 | 4페이지 | 1,000원 | 등록일 2006.11.19
  • [데이터베이스] 도서관데이터베이스구축과정
    -Internet-교육망-초고속국가망Web & File서버Network프린터10/100Mbps이더넷HUB12Port * 3도서실서버학교내Pc /도서검색및인터넷활용통신-1통신-2통신-3통신 ... Modeling - Information modeling(3)학생 Table대 여 Table도서목록 TableP.key 학번F.key 학번P.key 대출번호P.key 도서코드관계 ... 데이터 모델로 변환F.key 도서코드..PAGE:13Data Modeling Process modeling(1)도서 관리학 생도 서도 서학 생신분확인대출가능대여대여신청도서관
    리포트 | 17페이지 | 2,000원 | 등록일 2003.05.01
  • [컴퓨터] 해커와 해킹
    하는 수법입니다. 자료를 코드로 바꾸면서 다른 것으로 바꿔치기하는 수법인데 원시자료 준비자, 자료 운반자, 자료 용역처리자 그리고 데이타와 접근이 가능한 내부요인이 주로 저지릅니다. 예 ... Sniffering)최근 널리 쓰이고 있는 대표적인 방법으로 tcpdump, snoop, sniffer 등과 같은 네트워크 모니터링 툴을 이용해 네트워크 내에 돌아다니는 패킷의 내용을 분석해 정보 ... 를 알아내는 것입니다. 이 방법은 네트워크에 연동돼 있는 호스트뿐만 아니라 외부에서 내부 네트워크로 접속하는 모든 호스트가 위험 대상이되죠. 이를위해 해커는 먼저 자신의 시스팀
    리포트 | 3페이지 | 1,000원 | 등록일 2004.06.21
  • 아웃소싱 전략적 분석과 아웃소싱 사례분석
    를 축소시킬 수 있고, 상근 직원의 일상적인 반복 업무를 대체시킴으로써 직무만족도와 효율을 높일 수 있다.정보기술 분야의 국내 현실은 네트워크 전문가 등 기술인력 자체가 부족하기 ... 업체의 한 직원이 회사의 서비스 코드를 잘못 해석해, 이를 바탕으로 엉뚱한 선물 패키지를 만들어 고객에게 카드를 발급하는 사고가 발생했기 때문이다. 이로 인해 막대한 손실이 발생
    리포트 | 29페이지 | 2,500원 | 등록일 2007.09.03
  • [무선통신] imt2000
    만, 채널 부호화 기술은 음성처럼 속도가 낮은 쪽에서는 길쌈 부호화를, 데이터나 영상 등의 속도가 높은 쪽에서는 터보 부호화를 사용하는 추세이다. 터보 코드를 사용하는 시스템 ... 에서는 슬롯동기를 맞추기 위해 Matched Filter 상관기를 이용하여 1차 동기 코드를 검출한다. 2단계로는 프레임 동기 확인 및 코드 그룹 확인을 위한 단계로서 16개의 코드워드 ... 탐색 알고리즘을 적용한다. 마지막 3단계에서는 스크램블 동기 확인으로서 스크램블 코드로 곱해져 있는 1차 공통제어채널을 심벌별로 16종류의 스크램블 코드와 상관값을 누적하여 최대값
    리포트 | 11페이지 | 1,000원 | 등록일 2002.04.24
  • [경영조직] KTF의 환경변화에 따른 조직 변화
    계약 승인03월 : 조영주 네트웍부문장(부사장) 임명제6기 정기 주주총회 개최04월 : 공정거래 질서확립 대통령상 수상05월 : 10대용 PDA요금 출시06월 : ‘인터넷 그랑프리 ... 역량 강화를 위해 기존 지역본부를 마케팅 본부와 네트워크 본부로 분리하여 기능별로 전문화해 고객의 Needs를 충족시킬 수 있는 서비스를 구현하도록 했다. 또, 시장변화에 따라 더욱 ... 는 조직에서 분리되어 나가면서 네트워크본부와 연구개발본부로 형성되었다. 즉 설립 초창기와 달리 급속도로 늘어난 고객을 관리하기 위해서 네트워크본부를 신설한 것이다.1999년2000년
    리포트 | 22페이지 | 2,000원 | 등록일 2005.05.30
  • [철학,문화벤쳐] 인터넷과 철학
    있는 수많은 네트워크와 컴퓨터들이 기종에 관계없이 표준화된 규정에 따라 상호간의 접속을 허용한다는 것이고 따라서 표준화된 규정을 따를 경우 우리는 세계 각국의 어느 컴퓨터에든 ... , 학력이나 빈부의 차이가 없이 누구나 무제한적으로 접근할 수 있는 평등이 인터넷에는 존재한다는 것이다. 그 안에서 우리는 전 세계에 펼쳐져 있는 수많은 네트워크와 컴퓨터들의 기종 ... 를 해결하기란 쉽지 않았다.그때까지 미국방성의 지휘 및 통제 네트워크 체제는 중앙(Pentagon)에서 각 군사시설로 연결된 일종의 중앙집중식(Boss-to-Peer)으로 구축
    리포트 | 4페이지 | 1,000원 | 등록일 2004.04.18
  • MS-Access의 활용, 특징 및 차이점
    과 시간을 소비해야 합니다. 하지만 MS-Access는 ODBC(Open Database Connectivity)를 이용해 네트워크 상에 있는 데이터베이스를 연결하여 관리용 프로그램 ... 그때 변경시키기에 용의하다. 회비 납부 등의 자료도 관리할 수 있습니다.ⅲ. 도서 관리서점이나 도서관의 도서 목록을 효율적으로 관리가 가능합니다. 물론, 체계적인 코드작업이 선행 ... , DB2, SYSBASE EXCEL, TEXT, HTML, PARADOX, LOTUS, OUTLOOK등과 자료를 주고받을 수 있는 호환성이 높습니다.ⅳ. 네트워크 및 ODBC지원
    리포트 | 6페이지 | 1,000원 | 등록일 2004.06.29
  • [system software]컴퓨터 용어 조사
    로 구성해 요금 명세, 서비스, 보안 운용 기능을 모두 소프트웨어적으로 변경할 수 있는 네트워크로 만드는 것을 말한다. 축척 프로그램 제어 방식 교환기라고도 불린다.EDVAC1950년 ... 을 니모닉(mnemonic : 사람이 암기하기 쉬운 형태로 간략화한 코드)으로서 대응시켜 어드레스의 참조에도 기호명을 라벨로써 대응시킬 수 있도록 한 것이 어셈블리어이며 그것을 목적 ... 으로, 컴퓨터에서 문자를 읽고 쓰기 위한 표준 방식. 영어 알파벳과 외국어 문자, 숫자, 구두점과 선택된 기호등 256자의 글자를 8비트 코드로 정의하고 있다. 8비트 중 7비트는 데이터비트
    리포트 | 11페이지 | 1,000원 | 등록일 2004.10.14
  • 컴퓨터 네트워크의 종류와 그에따른 각네트워크에 대한 개념과 특징
    : public network (이윤 추구하는 통신업체가 구축)② 시설네트워크 : private network (자신들의 업무를 지원할 목적으로 구축)넓은 의미의 VAN① 기 본 VAN ... 를 1970연대 말 탄생시키면서 교환과 전송이 융합된 종합 디지털 네트워크(IDN :integrated digital network)를 탄생시켰다. 즉,가입자와 교환기 간에는 아날로그 ... LAN(Local Area Network)LAN의 형태는 Ethernet, Token Ring, FDDI와 Fast Ethernet, ATM, Gigabit Ethernet 등
    리포트 | 6페이지 | 1,000원 | 등록일 2003.07.14
  • [전산,인터넷] 해킹의 기본
    : off Tracing: offRexmt-interval: 5 seconds, Max-timeout: 25 secondstftp> get /etc/passwdError code 1 ... 들예전에는 주로 네트워크상이나 로컬 호스트상에서 config uration이 잘못된 것을 이용해 관리자의 권한을 얻는 초보적인 해킹이 많았다. 즉, OS를 인스톨하면 프로그램 ... .만일 'debug'에 '200 Debug set'으로 응답한다면 새 버전으로 교체하기 바란다.tftp 버그tftp(Trivial ftp)는 디스크 없는 워크스테이션들의 네트워크
    리포트 | 16페이지 | 1,000원 | 등록일 2002.10.30
  • [dlsans]매체와 예술
    다. 전기코드와 버튼 몇 개의 조작으로 무심코 사용하는 전자레인지도 마이크로웨이브를 이용해 음식물 안의 수분을 진동시켜 열을 발생시킨다는 사고의 과정을 거친 것과 마찬가지이다.무엇 ... 차원 시뮬레이션 및 네트워크 기술 등의 발달에 의해서 우리의 일상생활 깊숙이 들어오게 되었다. 초기 부피가 너무 크고, 프로그램의 작동방법 또한 어려워 상용화 될 것 같지 않
    리포트 | 11페이지 | 2,000원 | 등록일 2007.04.07
  • [페미니즘][인터넷][사이버공간][대중문화][여성운동]페미니즘과 인터넷 사이버공간 및 대중문화(페미니즘 정의, 페미니즘 관점과 이론, 사이버 페미니즘, 대중문화와 성적주체, 한국과 일본 대중문화속 페미니즘)
    (definition)들을 창조해 낼수 있는 기회를 제공하고, 그리하여 실제로 전자 미디어는 여성들의 조건을 변화시키고자 하는 여성의 요구와 욕망에 맞 게 재코드화되고 재구성되며 재 ... FACES 전자 게시판의 공개초청을 통해 스스로 참가를 희망한 여성들이었다. CI 기간중 나날들의 생활 조직은 OBN (Old Boys Network) -6명의 여성들로 구성
    리포트 | 20페이지 | 7,500원 | 등록일 2007.04.05
  • [인문어학]21世紀로의 轉換과 歷史敎育의 方向-논문요약
    사회?하고 이를 능동적으로 활용하는 인재육성이 중요한 시대적 요구로 부각되기 시작했다.(2) 세계화정보화로 인한 범세계적인 네트워크 형성으로 시?공간이 단축되었고 이와 함께 지구 ... 었음’을 의미한다. 즉 모든 지역은 좋건 싫건 지구적으로 지배하게 된 문명의 언어, 규범, 코드, 이념, 기술, 생활양식에 완전히 편입되어 적응하며 그리하여 ‘지구촌’이 됨을 뜻 ... 한 세계 경제를 구축해가는 과정을 의미한다.3) 21세기의 과제들미래사회엔 모든 전자기기들이 컴퓨터와 네트워크로 연결되는 디지털 통합의 시대가 도래 할 것이다. 컴퓨터 혁명은 현재 진행
    리포트 | 8페이지 | 1,000원 | 등록일 2005.11.26
  • [저작권] MS사의 독점 방지를 위한 OSS로의 개발방안
    터넷에 접속하면 "당신은 인터넷에 접속했습니다. 인스턴트 메시지나 음성/화상 채팅, 기타 네트워크 기능 등 XP의 커뮤니케이션 기능을 사용하려면 패스포트를 등록해야 합니다 ... 는지에 대결이 번복됨.2001년 11월-미국 법무부가 MS와 합의문을 작성함.2003년 1월-윈도우의 소스코드를 공개하기로 함3.4 MS 독점소송의 주요쟁점①관련시장과 MS의 O/S 독점 ... protocols)의 공개3. 소프트웨어 시장의 경쟁회복을 위한 광범위한 조치들2003년 1월MS가 윈도우의 소스코드를 공개하기로 방침을 정함.3.6 관련법규와 분석- 셔먼법1조: 독점
    리포트 | 11페이지 | 3,000원 | 등록일 2003.12.20
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 05일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:43 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감