• 통합검색(1,297)
  • 리포트(1,075)
  • 시험자료(98)
  • 논문(41)
  • 방송통신대(36)
  • 자기소개서(32)
  • 서식(14)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"보호프로파일" 검색결과 1,261-1,280 / 1,297건

  • [정보통신] 지능형에이전트
    한 WebMateWWW을 탐색하는 사용자를 도와주는 에이전트사용자 프로파일로부터 기호를 추론하고 현재 페이지에 이어지는 페이지를 오프라인으로 탐색HTTP 헤더를 여과하여 브라우저와 웹 ... 서버간의 트랜잭션을 기록.쿠키 정보를 여과하여 사용자의 사생활 보호.GIF 파일의 애니매이션을 막아서 탐색 속도를 높여준다...PAGE:20지능형 에이전트의 분류데스크탑 에이전트
    리포트 | 32페이지 | 1,000원 | 등록일 2002.04.16
  • [국제 통상] EU의 조직 구조와 그 역할
    였음을 고려할 때 이 문제는 더욱 심각한 실정이다. 이러한 어려움에 직면하여 유럽위원회는 행정절차를 신속하게 개혁하여 대외원조의 속도와 질과 프로파일을 개선하고 있다2) 무역장벽 제거 ... 무역중심의 의제는 이제 환경보호, 국제범죄 및 마약퇴치, 인권존중 등 광범위한 분야를 포함하기에 이르렀다. EU은 유엔(the United Nations), 세계은행(the
    리포트 | 6페이지 | 1,000원 | 등록일 2003.12.22
  • [정보통신] 인터넷과 멀티미디어
    화(Fragmen LAN 환경에서의 인터넷 연결(b) 전화선을 이용한 인터넷 접속프로바이더(Provider)란 인터넷 서비스를 전문적으로 제공하는 회사 ISP(Internet Service ... Provider)는 일반인에게 인터넷 서비스를 제공하는 프로바이더 컴퓨터 네트워크를 구성하기 위해 필요한 연결장비 라우터(Router) : 전달된 패킷의 주소를 읽고 가장 적절 ... 1해당 없음데이터(파일 전송)1해당 없음이미지1해당 없음두 미디어간의 동기화에서 지연시간과 지터시간미디어 데이터간의 동기화 허용한계3.2.5 자바를 이용한 멀티미디어 데이터 처리
    리포트 | 46페이지 | 1,000원 | 등록일 2002.04.26
  • 라인트랜서
    )를 저항과 직렬로 연결하고 집합 트렌지스터를 이용하여 필요시 ON/OFF한다. 그럼으로써 전류를 줄이고 빛을 강하게 보낼 수 있습니다. 저항은 전류 를 제한하는 보호 소자의 역할 ... 로 되어 있는 8 비트/16 비트 버스폭9 캡쳐 기능이 이쓴 16 비트 업/다운 카운터⑩ 샘플/홀드 기능을 갖는 8/10 비트 A/D 컨버터⑪ 232 바이트 레지스터 파일⑫ 레지스터 ... -레지스터 파일⑬ PTS(peripheral transaction server)⑭ HOLD/HOLDA 버스 프로토콜⑮ 다섯 개의 8비트 I/O 포트Ⅲ. 결 론1. 프로젝트수행중
    리포트 | 9페이지 | 1,500원 | 등록일 2002.03.17
  • [로봇제어] RCM-4D 직교로봇
    Sensor 입력/축보호기능Servo Error, 저전압, Battery 이상, Limit검출PC, PLC 통신RS232C 1CH취부방식Base Mounted(수직)Case Size ... 실행) : 1싸이클?HLD정지후 다음라인?PAU현재 실행중인 line 재실행F3SUB(병렬처리 프로그램 표시)F4I/O(I/Ovy시 및 출력)PCHG(프로그램 선택)● PRG(프로 ... 한다.04해당 위치명의 데이터를 맞게 수정한다.05해당 shift 위치명의 데이터를 맞게 수정한다.06위치 데이터를 수정한다.07해당 파일을 삭제한다.08원점복귀를 수행한다.09위치
    리포트 | 12페이지 | 1,000원 | 등록일 2004.04.10
  • 홈쇼핑 비교경영레포트
    주문을 해 대부분 재구매로 이어지며 현재 1500만 고객이 한 번 이상 구매 경험이 있고 약 500만의 고정고객 파일에 의해 매월 프로그램 가이드를 발송하고 있다. 하루 약 23만 ... 는 철저히 보호되며 고객DB의 외부 사용은 하지 않는다.->온라인으로 오프라인을 보완한다QVC.com은 오프라인 사업 중심으로 운영됐지만 결코 인터넷이 제공하는 이점은 놓치지 않 ... 으로 방송하는 QVC의 제 2채널을 가지고 있다. 비교적 빠른 템포의 녹화 테이프에 의한 방송이지만 쇼 호스트는 실시간 등장하는 방식으로 진행된다. 즉 QVC의 정규 프로를 요약식
    리포트 | 25페이지 | 1,000원 | 등록일 2003.11.24
  • [경영학]CJ기업 제품 컨디션의 STP 및 SWOT분석
    , 제품)로 접근해야 시장에 빨리 침투하여 자리잡을 수 있을 것 인가도 위협요소이다.Ⅲ. STP전략. STP전략의 단계{1. 시장세분화를 위한 세분화기준 변수 파악2. 세분지장별 프로 ... 파일 개발Segmentation{3. 세분시장매력도 평가위한 측정변수 파악4. 표적시장 선정Targeting{5. 각 세분시장별 포지셔닝 위한 위치파악6. 각 세분시장별 마케팅 믹스 ... 이 업계전문가들의 공통된 의견 이다.{주요 조사결과나이10대20대30대40대50대2%17%29%28%19%기대효능일시적 피로회복빠른 피로회복술마신후 간장보호갈증해소71.7%13.1
    리포트 | 8페이지 | 3,000원 | 등록일 2004.04.01
  • [인터넷] 리눅스를 통한 카피레프트운동
    , 파일서버, 프린터 서버등의 네트워크 관련 기능은 물론 독자적인 데스크탑 환경까지 갖춘 유닉스호환 운영체제로 발전하기에 이르렀다.2.리눅스의 정의.리눅스는 유닉스타입의 운영체제 ... 시키고 프로러 가지 일들도 할 수 있다. 물론 공개용 프로그램들을 이용해서이다. 또한 리눅스는 X메니저 같은 프로그램으로 원격지에서도 X윈도우 화면을 띄울 수 있다.2윈도우 NT vs ... 다. 이와는 반면 리눅스는 다중 사용자 체제이므로 root로 로그인하지 않으면 모든 사용자는 보호모드에서 작동하므로 바이러스에 노출되지 않는다. 또한 리눅스는 소스코드가 공개되어 있
    리포트 | 41페이지 | 1,000원 | 등록일 2003.06.20
  • [발달심리학] 다중지능이론과 IQ이론의 장·단점 분석
    지능이다. 모든 인간은 각각의 지능을 어느 정도 개발하지만 서로 동일한 지능의 프로파일을 갖지는 않으며 또한 지능은 상이한 문화에 따라 상이한 형태를 취한다.② 이 지능은 서로 독립 ... 은 관심을 가진다.동물이나 식물의 분류체계를 잘 안다 (예: 호랑이는 고양이과에 속한다).·별명- 자연 똑똑이·직업- 동식물 애호가, 환경보호론자, 조류학자. 농부, 정원관리사
    리포트 | 10페이지 | 1,000원 | 등록일 2003.11.02
  • DVD
    Features (게임, 퀴즈, 제작 스토리, 연기자 프로파일, ...).● 내구성 (재생중 마모되거나 물리적인 수명저하가 없음)● 자성에 영향을 받지 않음● Parental lock ... ● DVD-RAM은 먼지, 지문, Scratch등으로부터 디스크 표면을 보호하기 위하여 기본적으로 Cartridge에 장착되어 있습니다.● 단, 4.7GB DVD-RAM (ver 2.0
    리포트 | 13페이지 | 1,500원 | 등록일 2003.06.09
  • 전자상거래 보안기술 (2)
    전자상거래 보안기술 기술(2){.인터넷 보안1. 시스템 보안시스템 운영체제, 응용프로그램, 서버 등의 보안 허점을 이용한 외부의 침입으로부터 시스템을 보호하는 것2. 네트워크 ... 보안방화벽 시스템 등을 이용하여 외부 네트워크의 불법적인 침입으로부터 내부 네트워크 를 보호하는 것3. 웹 보안불법적인 웹서버 설치를 통한 공격이나 웹브라우저에 존재할 수 있는 보안 ... 구멍으로부 터 시스템 및 사용자 보호. 방화벽 시스템1. 방화벽외부 네트워크와 내부 네트워크의 중간에 위치하여 외부의 불법적인 침입으로부터 내부 네트를 보호하고, 외부로부터 유해
    리포트 | 9페이지 | 1,000원 | 등록일 2000.09.26
  • [네트워크 보안] 인터넷 보안 인프라 PKI
    공개키 기반구조는 공개키 인증서에 바탕을 두고 구축되어야 한다. 인터넷상에서 존재하는 안전한 파일 전송프로토콜,안전한 www그리고 전자상거래를 위한 대부분의 보안 응용은 공개키 ... 성 보장기타의 정보보호 서비스 제공관리적 요구사항국내외의 안전한 전자상거래 지원법적 효력을 갖는 개방형 범용 정보보호 서비스 시반구조 제공특정 거래에 대한 감사 및 합법적 통제력 확보 ... 관리 프로토글은 PKI 구성요소들 사이에 온라인 사호 작용을 지원해야 한다. 즉. 관리 프로토클은 CA와 클라이언트 사이에 이용될수 있거나 상호 인증서를 발행하는 두 CA사이에 이용
    리포트 | 6페이지 | 1,000원 | 등록일 2002.04.09
  • [브랜드관리] 브랜드관리론 시험대비
    의 형성 원천②브랜드 자산의 효과 측정이-브랜드 자산의 효과 추적 시스템 구축 4단계①브랜드 프로파일의 작성②브랜드 형성 원천의 추적③브랜드 자산의 계층적 구조설정④브랜드 자산 ... 적,인지적 자극을 통한 소비경험의 만족을 강조함정교화기특정문제의 해결이나 여러 문제의 일반화된 해결을 제시접근의 제한성을 계속 유지하여 표적고객을 보호함자극수준(사용만족감)의 지속
    시험자료 | 22페이지 | 1,500원 | 등록일 2005.02.11
  • [마케팅] 인텔 마케팅 전략
    정보가전기기가 다양한 기능들을 제공하는 필수성이 유사점이고, 차별점으로는 제품에 intel 칩을 내장했다는 점을 강조하면서 신뢰성을 부여하는 것으로 잡았다.{● 내부 프로파일 ... 을 시사하였다.위의 intel inside 캠페인 전략과 맞물려 나온 것이 팬티엄 전략이다. 위에서도 이미 언급했지만 286’, ‘386’, ‘486’과 같은 숫자들이 법적인 보호
    리포트 | 7페이지 | 1,000원 | 등록일 2002.10.10
  • 심리검사
    지 않는 정상인이며 사회적 순응도가 높다고 하겠다.* K척도는 현저한 정신적인 장애를 가지고 있으면서도 정상적인 프로파일을 보이는 사람들을 식별하기 위한 척도로서 내가 받은 46점 ... 은 자기노출과 자기보호간에 적절한 균형을 유지하고 있는 사회경제적 수준이 낮거나 교육정도가 낮다고 할 수 있다.임상척도① Hs(건강염려증) 척도는 호소하는 신체적 증상의 수와 증상
    리포트 | 6페이지 | 1,000원 | 등록일 2003.06.21
  • [경영. 정보 통신. 전략] 이베이의 성공비결
    었다. 8. 일대일 마케팅14) *My ebay에 따라서 맞춤 정보 제공 *프로파일에 따라 어울리는 카테고리 제품 추천VIII. E-bay의 시장 독점 이유15)1. 선발주자 업계 ... 사이트에스크로 판매자와 구매자가 거래를 보호받을 수 있는 서비스다. *메일박스Etc. 판매자와 구매자에게 물품 포장과 운송을 위한 실제 점포의 인프라를 제공한다. *e-스탬프 우편처리
    리포트 | 32페이지 | 1,000원 | 등록일 2003.06.10
  • 프로세스 관리
    - 프로세스 종료의 원인1 정상적 종료2 프로세스가 접근할 수 없는 영역의 접근시도3 프로세스가 사용할 수 없는 자원이나 파일을 사용하려는 경우4 프로세스가 금지된 연산 수행시5 사건 ... 정보를 테이블로 구성하고 유지한다. (아래그림 참조)1 메모리 테이블 : 프로세스에 대한 주기억 장치와 보조기억 장치 할당정보, 기억장치에 대한 보호 속성 및 가상 기억장치 관리 ... 에 필요한 정보2 입출력 테이블 : 시스템의 입출력 장치와 채널 관리에 필요한 정보3 파일 테이블 : 파일이 저장되어 있는 보조기억 장치의 위치, 파일의 현재상태 및 속성 정보4
    리포트 | 12페이지 | 1,000원 | 등록일 2001.05.15
  • [전산] 임용고사 대비 핵심정리2
    의 제거를 위한 참조 카운터 필요.31. 자원보호(1) 방법 : 파일의 명명, 암호, 접근제어.(2) 기법① 엑세스 제어 행렬 : 행은 영역, 열은 객체, 행렬에서 각 항 ... 간의 인터페이스 역할.(2) 기능컴퓨터 시스템 자원관리, 프로세서, 메모리, 주변장치, 파일 관리.(3) 역할사용자와 컴퓨터 시스템간의 인터페이스 기능 제공.사용자간의 하드웨어 ... 시스템둘 이상의 독립된 컴퓨터 시스템을 통신링크를 통하여 연결한 시스템. 자신만의 운영체제와 기억장치를 가짐.분산 시스템, 통신은 메시지 전달이나 원격 프로시저 콜을 통함.33
    시험자료 | 43페이지 | 2,000원 | 등록일 2002.01.09
  • 해킹이란
    과같이 읽어들이기만한다. CD-ROM 에는 직접적인 쓰기가 불가능하기에 컴퓨터 바이러스의침투는 어렵다. 하지만 CD-ROM 초기 제작시 감염된 파일을사용했다면할수 없 지만 서도 말이 ... 하기에 가장 적당한정의로는 "Ralf Burger"의 정의를 들 수 있겠다.1. 컴퓨터 바이러스 프로그램이 아닌 소프트웨어의프로그램 구조를 다른 프로그 램의 구조로 변경한다.2. 많 ... 유형에 해당한다. 전문가들은이로인한 피해를 막기위해 암호는 되도록 자기 주민등록번호 와 전화번호 등남이 알아내기 쉬운 것은 피해야한다고 권고한다. 둘째는 컴퓨터 프로그램 보호장치인
    리포트 | 7페이지 | 무료 | 등록일 2000.09.22
  • [마케팅] 삼성카드 VS LG카드
    3파일을 많이 이용하는 중고생들에게 큰 인기를 끌 것이라고 덧붙였다.한국경제 00.03.16>한국능률협회에서 선정하는「2000 한국의 웹사이트」1위에 선정삼성카드(http ... 카드(www.samsungcard.co.kr)는 전자상거래시 정보 누출 등 각종 사고 발생시 법적 보호를 받을 수 있는 공인인증 법인카드를 발급한다고 15일 밝혔다. 이 카드는 그 ... 만으로 백도어 해킹 및 바이러스를 검색, 차단해 주는 신개념 보안 솔루션으로서 온라인상에서 외부로부터 받을 수 있는 다양한 위험으로부터 고객의 정보와 시스템을 보호할 수 있는 다양
    리포트 | 18페이지 | 1,000원 | 등록일 2002.12.03
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 09일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:44 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감