• 통합검색(10,073)
  • 리포트(8,220)
  • 자기소개서(537)
  • 시험자료(526)
  • 방송통신대(391)
  • 논문(356)
  • 서식(24)
  • ppt테마(11)
  • 이력서(3)
  • 기업보고서(2)
  • 노하우(2)
  • 표지/속지(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Network coding" 검색결과 9,021-9,040 / 10,073건

  • [물류, 경영,,] SCM에 대하여
    엔지니어링, 공급체인상의 업체간의 전략적 제휴, 공급체인관리를 위한 조직의 개선, 공급체인간의 정보 공유 및 프로세스의 통합, 공급체인 네트워크의 전략적 설계, 공급체인 계획 및 ... 의 업무 프로세스를 네트워크 및 정보기술에 의해 통합하는 작업을 수반한다. 따라서, 공급체인관리 및 통합을 위한 새로운 SI사업기회가 창출되고 있다.4. SCM의 특징공급사슬관리, 즉 ... SCM(Supply Chain Managemant)의 기법Bar Code 검수전자 CataloguesEDI Scanning전자결제표준 코드 체계Cross DockingOR청구서 없
    리포트 | 20페이지 | 1,000원 | 등록일 2002.05.07
  • [멀티미디어] 멀티미디어의 활용
    방식이다. 코드분할 다중화 (CDM)는 모든 주파수대역을 이용하되 각 단말은 하나의 코드를 할당받아 변조함으로써 전송신호를 다른 신호와 구별하는 방식으로 원래 군용으로 쓰이 ... , 전자메일 송수신 기능도 갖추고 있다. PHS 모듈(DDI포켓전화 서비스에 대응)도 장착할 수 있다.현재 인터넷 접속과 시내 정보를 제공하는 독자의 네트워크서비스 「아이포인트 네트워크
    리포트 | 7페이지 | 1,000원 | 등록일 2003.09.16
  • [멀티미디어] 닷넷
    닷넷닷넷(.NET)은 지구상의 모든 사람은 물론 디지털 또는 전기적 특성을 지닌 모든 사물이 네트워크에 연결된다는 의미를 가지고 있습니다. 현재 선마이크로 시스템즈와 MS진영 ... 프로그래밍 언어와 실행 환경은, 자바 표준을 지원하는 운영체계라면 어디에서나, 추가적인 포팅작업 없이 프로그램이 실행될 수 있도록 만들었습니다. 미리 컴파일되어 바이트코드 형태로 들
    리포트 | 2페이지 | 1,000원 | 등록일 2003.04.07
  • 배너광고
    , 도메인, 브라우저 타입, OS, SIC 코드와 함께 배너를 보는 사람, 배너를 보는 시간, 배너를 보는 빈도, 배너 노출 순서 등에 따라 타겟팅을 전개하고 있다.광고 네트웍 활용(2 ... 있는데, 대표적인 몇 개의 광고 네트웍들의 타겟팅 방식을 보면 다음과 같다.◈ DoubleClick HYPERLINK "http://www.doubleclick.net ... 은 지리적 위치, ISP, OS, ZIP코드에 의하여 선택가능하다. 또한 사용자의 접속속도를 이용하여 가장 적합한 형태의 배너광고를 노출시키는 기법도 사용하고 있다.◈ 24/7
    리포트 | 30페이지 | 1,000원 | 등록일 2001.11.12 | 수정일 2023.07.05
  • [정보통신] wap에관하여,
    네트웍 응용 서비스는 웹 사이트라고 생각하면 된다. 이들 양단을 매개하기 위하여 게이트웨이가 존재한다. 여기에서 게이트웨이를 쏙 빼버리고 왼쪽의 클라이언트가 기존의 웹 브라우저라고 ... 은 WAP 게이트웨이의 오른쪽으로는 기존의 프로토콜 즉, TCP/IP 상의 HTTP 가 사용되고 있다는 점이다. 이렇게 함으로써 기존의 네트웍 구성이나 서버 구성을 변경하지 않고도 쉽 ... 에 WMLScript가 포함되어 있으면 WAP 게이트웨이가 이를 컴파일하여 가상기계가 곧바로 실행할 수 있는 바이트코드 ( bytecode ) 로 클라이언트에게 전달한다. 따라서 핸드폰
    리포트 | 4페이지 | 1,000원 | 등록일 2003.06.03
  • 컴퓨터의 이해
    하는 명령절차에 쓰도록 별도로 작성한 프로그램 명령어 집단* 어셈블러 - 작성한 프로그램을 컴퓨터가 이해할 수 있는 2진코드로 변환하는 장치현재 모든 프로그램은 이러한 어셈블러에 의해서 ... 를 구입해 개인용 컴퓨터를 만들었다.- 입력 : 스위치 , 출력 : 전구* 제록스 - ‘알토’라는 개인용 컴퓨터- 마우스, 하드디스크, 네트워크 기능까지 갖추었으나 상품화되진 않
    시험자료 | 8페이지 | 1,500원 | 등록일 2007.11.25
  • [관광경영학] 주5일근무제 확산에 따른 관광사업체 대응방안
    의 합의에 따라 분담·분배방식이 정해진다.코드쉐어링이라고 하는 것은 2개 사의 항공사가 각각의 비행편을 접속시켜 두 편의 항공기에 공동의 편명(코드)을 사용하여 네트워크화하여 승객 ... 일이용빈도 증가, 충성도를 높일 수 있어 시장점유율을 높이는 것 이상으로 매우 효과적인 마케팅 수단이 되기도 한다.4) 업무제휴 : 공동운항과 코드쉐어링공동운항이라고 하는 것
    리포트 | 33페이지 | 2,000원 | 등록일 2004.07.03
  • [POS 시스템] 우리나라 유통업 POS 시스템의 효율적 활용방안
    우리나라 유통업 POS시스템의효율적활용방안- 수퍼마켓네트워크 중심으로 -Ⅰ. 서 론Ⅱ. POS 시스템에 대한 이론적 배경1. POS 시스템의 정의 및 특징2. POS 시스템 ... ), 핸드 라벨러, 탁상 프린터 등이 있다.2. 공통 상품코드가. 상품코드상품코드는 각 상품에 관한 정보를 일정한 약속에 의해 숫자화 하고 기호화하여야 한다. 이에 동일규격으로 대량 ... 생산되어 반복 판매되는 가공식품이나 잡화류 등에 사용되는 바코드와 의류와 같이 다양한 상품을 일일이 코드화하기 어려운것들은 정보와 양이나 내용이 서로 다른 상품에 사용되는 OCR
    리포트 | 25페이지 | 3,000원 | 등록일 2002.03.24
  • 무선인터넷 용어
    적품을 선보이기도 했다.- 무선LAN의 대체 효과현재 사무실내의 네트워크는 대부분 근거리 통신망(LAN)을 이용하고 있으며 외부 망에 접속하여 인터넷과 전자우편을 사용하고 있 ... 다. 사무실을 설정할 때 이러한 네트워크 케이블의 관리를 위해 허브에 사무실내의 모든 컴퓨터를 유선으로 겹겹이 연결하여 허브를 관리하는 곳에서는 아주 복잡하고 번거로운 작업을 하여야 하 ... 는 불편함을 겪고 있는 실정이다. 이러한 유선 망을 통한 접속을 블루투쓰를 통해 해결할 수 있는데 난해한 네트워크 연결이 필요 없이 무선으로 통신가능하기 때문에 기존의 유선LAN
    리포트 | 9페이지 | 1,000원 | 등록일 2003.11.13
  • (전자상거래)Napster와 P2P기술의 동향
    링, 웹하드 등과 같은 관련기술을 이용할 수 있지만 근본적인 해결책은 아니다.2) 네트웍 대역폭의 낭비와 속도문제작년 7월에 미국 법원이 냅스터에 대해 폐쇄 명령을 내렸을 때 ... Gnutella 네트웍의 트래픽이 급증해서 결국 시스템이 마비된 적이 있다. 이러한 사실은 P2P 파일 공유 서비스의 확장성이 떨어진다는 것을 보여주는 단적인 예다. 즉 사용자가 많아질수록 ... 시스템의 효율성이 기하급수적으로 떨어진다는 것이다. 이러한 문제는 사용자와 연결된 모든 컴퓨터에 푸쉬(Push) 패킷 브로드캐스트를 전송하도록 클라이언트 소프트웨어에 코드
    리포트 | 27페이지 | 1,000원 | 등록일 2003.04.26
  • [사회과학] 디지털 지적재산권 보호를 위한 법제도 개선에 관한 연구
    아날로그 방송과는 달리 화질의 변화 없이 무한정 복제가 가능하며, P2P 등의 네트워크를 통해서 급격하게 유포될 수 있는데, 이러한 저작권보호문제가 해결되지 않고서는 방송 및 영화 ... 실연의 고정물, 음반, 영화, 방송고정물을 중개인에 의한 제3자들 간의 네트워크 송신이나 또는 합법적인 이용을 하게 하는데 있는 일시적 복제행위 에 대해서는 해당 저작권자나 저작 ... 에는 미국 저작권청 조차도 기계를 통해 실행되는 코드의 저작물성에 대해서 의심을 가지고 있었다. 대법원이 밝힌 원칙에 비추어 보건대 프로그램의 비가독성(unreadability
    리포트 | 49페이지 | 6,000원 | 등록일 2004.11.17
  • 사이버범죄
    변조, 불법금융거래를 노린 변조- 시스템 S/W : 악성코드 삽입 등 프로그램 변조- 네트워크: 통신지연, 잘못된 라우팅 유도④ 파괴/거부- 데이터 : 일반 중요정보의 파괴- 시스템 ... 한 구조적 공격기법⑦ 서비스 거부공격(Denial of Service Attack)시스템이나 네트워크의 정상적인 동작과 서비스를 방해, 정지시키는 공격⑧ E-Mail 관련 공격 ... 하는 공격3. 해킹의 유형① 불법삽입- 데이터 : 허위사실, 자료 홈페이지 게재- 시스템 S/W : 바이러스, 웜, 백도어 등 악성 프로그램- 네트워크 : 시스템 과부하를 노린 행위
    리포트 | 5페이지 | 1,000원 | 등록일 2002.11.29
  • 데이터 통신 & OSI계층구조 & TCP/IP
    경로를 배정할 수 있는 기회를 얻게 된다.패킷 교환 네트워크(Packet Switching Network)은 패킷 교환을 이용한 망으로 데이터그램(Datgram) 방식과 가상회선 ... Network)이라 하며 데이터 교환망(Data Switching network)은 데이터 통신에 대한 수요의 다양화, 고도화에 대처하기 위한 새로운 디지틀 통신망으로서 디지틀 데이터 ... 속도나 코드의 변환은 불가능하다. 또 어드레스는 전송 프레임내에서 슬롯 위치에 있다.회선교환의 중요한 성질- 호출(Call)이 설정되면 사용자는 교환기를 통해 직접적인 경로를 갖
    리포트 | 13페이지 | 1,000원 | 등록일 2001.02.17
  • 리눅스의 발전방향 연구
    에서의 자그램을 복제(copying)하고 친구나 동료와 함께 이를 공유할 수 있는 자유둘째, 소스 코드를 원용해서 이를 개작(modification)할 수 있는 자유셋째, 개작된 프로그램 ... 꼴 등을 바꾸는게 전부인데 반해 리눅스는 Afterstep, Enlightenment, KDE(K Desktop Environment), GNOM(GNU Network Object ... 이다. 자신들이 개발할 기술을 사람들에게 공개 하지 않고 오직 바이너리 코드(0과 1로 이루어진 코드)로 이루어진 프로그램만을 사람들에게 돈을 받고 판다. 상업용 소프트웨어의 경우
    리포트 | 8페이지 | 1,500원 | 등록일 2002.12.31
  • [정보통신] 운영체제(OS)의 특징과 역사
    프로젝트가 시작되었지만 코드를 몽땅 다시 쓰게 됨8) Windows for Workgroups 3.11 (1993년 11월 8일)(1) Netware와 WindowsNT에 대한 ... 한 안정성, 시스템 오류 자동복구PNP 기능을 지원하지 않음, 하드웨어요구가 까다롭다.네트웍에서 탁월한 성능 발휘웍스테이션 버전과 서버 버전으로분류 판매, 고가(高價)화일 수준 ... 에서 완벽한 보안성 유지파워 PC, MIPS, 알파칩등에서 구동 가능5 Windows 2000 - GUI 환경< Windows 2000의 장단점 >{장 점단 점뛰어난 안정성네트워크 환경
    리포트 | 6페이지 | 1,000원 | 등록일 2004.03.24
  • [운영체제 ] 리눅스의 개요
    료를 지불할 필요가 없이 사용할 수 있으며, 운영체제와 소스 코드를 함께 받을 수 있다는 것이다. 리눅스는 독립적이다. 리눅스는 Bell Labs나 그 이하 다른 업체들에 의해 ... 쓰여진 코드를 하나도 쓰지 않고 리눅서들 자체의 힘으로 만들어 졌다는 것이다. 리눅스는 대부분의 386, 486, 그리고 펜티엄(펜티엄프로까지) 개인용 컴퓨터에서, 아미가(Amiga ... 권은 Public Domain과 다르다. 각각의 협력자들이 자신이 쓴 소스 코드에 대하여 저작권을 가지고있다. 리눅스는 Free Software Foundations(줄여서 FSF
    리포트 | 8페이지 | 1,000원 | 등록일 2001.11.08
  • 트로이목마 바이러스와 그 영향
    는 실제 마이크로소프트사가 보낸 것이 아니다.■ 트로이 목마 버젼의 TCP WrappersTCP Wrappers는 유닉스 시스템에서 네트워크 서비스를 필터링하고 모니터링할 수 있 ... 이 수정되어 있다. 이 수정된 코드는 호스트 이름과 로그인한 사용자의 uid를 포함하는 내용을 전자우편을 통해 공격자에게 보낸다. 또한 어떤 사용자에게 명령을 실행시킬 수 있 ... 의 네트워크를 대상으로 개인 PC의 해킹프로램인 백오리피스가 설치되어 있는 시스템을 점검한 후, 백오리피스를 이용하여 시스템 내 "우리별 3호"에 대한 정보 등 주요 정보를 탈취하였다. L
    리포트 | 3페이지 | 1,000원 | 등록일 2003.02.06
  • [컴퓨터] 컴퓨터 분류와 사용목적에 따른 컴퓨터의 사용처와 활용분야
    ) 취급자료에 의한 분류◈ 디지털 컴퓨터(Digital Computer)모든 자료를 코드화한 후 사칙연산이나 논리연산을 하여 이산적인 자료의 형태로 결과를 얻는 컴퓨터. 일반 사무 ... -Analog Converter)가 내장되어 있어 어떤 유형의 자료라도 처리할 수 있다.디지털 컴퓨터아날로그 컴퓨터입력형식코드화한 숫자나 문자전류,전압등 연속되는 물리량출력형식숫자,문자,부호 ... )연산 기술의 이용이 가능네트워크 서버, 워크스테이션 등에 사용된다.① 개인용 컴퓨터(PC:Personal Computer)가정이나 사무실에서 PC통신, 개인업무등을 수행하는데 사용
    리포트 | 11페이지 | 1,000원 | 등록일 2002.11.13
  • [사이버테러] 국가 안보 차원에서의 사이버테러와 그 대안
    의 현실 사례6. 사이버 테러 대응 종합 정책결 론서 론1. 왜 사이버 테러인가?테러라고 하면 우리는 폭탄, 자동소총, 인질 등을 연상하게 되지만 추천만대의 컴퓨터가 네트워크로 연결 ... 하면 많은 것을 할 수 없지만 온라인에 10명만 가세하면 네트워크를 마비시킬 수 있다는 것이다. 또한 사이버 테러리스트들은 그들의 목적을 달성하기 위해 비행기를 납치하고 자살을 할 ... , 「국방저널」, 2000.2사이버 테러리스트들이 비살상 무기 가운데 가장 많이 사용하는 무기는 바로 해킹이다. 해커들은 시스템이나 네트워크 취약성을 이용 침입을 시도한다. 이
    리포트 | 10페이지 | 1,500원 | 등록일 2003.11.07
  • [정보통신] 인터넷용어및 데이터통신용어
    [인터넷용어]internet이란 International+Network의 합성어로 전세계에 연결되어 있는 네트워크라고 할 수 있습니다. 네트워크로 연결되어 있는 컴퓨터에서 필요 ... 한데, 네트워크로 연결된 컴퓨터끼리 양방향 신호를 주거나 받기 위해서 약속한 표준 규약을 TCP/IP(Transmission Control Protocol/Internet Protocol ... 자원들은 어떠한 정보도 될 수가 있고 소프트웨어, 장비 같은 것도 될 수 있습니다. 규모가 작은 지역을 연결하는 LAN(Local Area Network)과 LAN과 LAN사이
    리포트 | 14페이지 | 1,000원 | 등록일 2002.11.19
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 05일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:29 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감