• 전문가 요청 쿠폰 이벤트
  • 통합검색(47,313)
  • 리포트(40,823)
  • 자기소개서(2,456)
  • 시험자료(1,725)
  • 방송통신대(1,472)
  • 논문(458)
  • 기업보고서(201)
  • 서식(60)
  • ppt테마(59)
  • 이력서(50)
  • 표지/속지(8)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Computer Networking" 검색결과 1,301-1,320 / 47,313건

  • 판매자 표지 자료 표지
    이진법의세계_1. 인트라넷과 엑스트라넷을 비교 설명하세오. 2. 일상생활에서 알고리즘을 적용할 수 있는 사례를 찾고, 그 문제를 해결하기 위해 어떤 방법과 절차를 거치면 되는지 설명해 보시오. 3. 4차 산업혁명 시대의 대표적 기술에 대하여 3가지 이상 서술하세요.
    네트워크를 뜻한다. 이는 허가된 내부의 사람들만 사용할 수 있다. 외부와는 단절이 되어있는 상황인 것이다. 이는 내부 구성원들끼리 보안을 유지하거나, 서로 내부 사람들끼리 자료를 공유 ... 할 때 용이하다는 장점이 있다. 반면에 엑스트라넷은 내부의 종업원뿐만 아니라 외부의 사람도 사용할 수 있도록 만들어진 네트워크를 뜻한다. 단 허가받지 않은 외부의 사람이 아닌 협력 ... 한 알고리즘은 컴퓨터 코딩뿐만 아니라 일상생활에서도 적용할 수 있다. 사례를 예로 들면 다음과 같다. 바로 집안 청소를 할 때의 문제 상황을 알고리즘으로 나타낼 수 있다. 이를 해결
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 3,000원 | 등록일 2022.07.07
  • 판매자 표지 자료 표지
    [정보사회와행정 1학년] 정보사회에 대한 기술적 관점의 개념과 경제적 관점의 개념을 비교 설명하시오
    및 정보통신의 네트워크화가 컴퓨터와 결합되면서 정보사회의 발전은 더욱 가속화되고 있다.이러한 정보사회의 특징은 예전의 산업 사회에서는 물질자원을 가장 중요한 자원으로 여겼으나 ... 다. 그러나 시사적인 용어로서 정보사회가 일반적으로 확산된 것은 1970년대 초반, 컴퓨터 및 정보 통신 기술의 대중화가 가시화되기 시작하면서 이러한 현상을 간파한 일부 미래학 ... 은 컴퓨터에 의한 정보혁명으로 규정하면서 초산업사회(superindustrial society)라는 개념으로 정보사회를 설명하고 있다. 따라서 본론에서는 정보사회에 대한 기술적 관점
    Non-Ai HUMAN
    | 방송통신대 | 11페이지 | 6,000원 | 등록일 2022.04.15
  • 방통대-정보통신망-2019년도 정보통신망 기말시험 기출문제를 풀이하고 문제에서 다루는 주요 용어를 설명하고 정답과 오답의 이유를 상세히 설명할 것.
    가 중앙 컴퓨터와 연결돠어 있다. 그래서 중앙컴퓨터 고장 시 모든 통신이 단절된다. 점 대 점 선로로 교환 노드수가 적고 단말기 추가 제거가 쉽다.환형 네트워크는 2개의 통신경로 ... 은 Broadband LAN으로 광역 통신망을 담당하는 표준을 연구 했다.IEEE 802.8은 컴퓨터 네트워크를 통한 토큰에서 사용되는 광섬유 미디어를 위한 근거리 통신망의 표준을 만들었다. ... 다.④ UDP는 비 연결 전송 서비스를 제공하여 신뢰성을 보장해 주지는 않지만 간단하고 속도가 빠르다.33) 다음의 내용을 의미하는 용어는?이것은 컴퓨터 사용자의 정보를 빼내가
    Non-Ai HUMAN
    | 방송통신대 | 6페이지 | 3,000원 | 등록일 2021.09.15
  • [SW사업대가] SW사업 운영단계 / 소프트웨어 운영비 / 투입공수에 의한 방식
    ,웹관리자,웹마스터정보보안관제원,정보시스템운영자"19"IT시스템기술지원""정보기술 인프라에 대한 이해를 바탕으로 컴퓨터 하드웨어, 스토리지, 클라우드와 가상화, 네트워크 등 IT ... , 네트워크, 클라우드를 포함하는 인프라를 설계, 구성하여 자원들이 신뢰성 있는 서비스를 제공할 수 있도록 체계화하는 일이다.""Infrastructure아키텍트,네트워크아키텍트,시스템아키 ... 텍트,컴퓨터시스템설계및분석가"10"데이터아키텍처""데이터를 구조적 관점에서 설계, 생성, 배치, 관리하며, 데이터 개체뿐만 아니라 해당 데이터를 처리하는 애플리케이션에 의해 데이터
    서식 | 무료 | 등록일 2023.02.16
  • 깔끔하고 고퀄리티 비즈니스 다이어그램
    got that superstar glow so Do the boogie like The user can demonstrate on a projector or computer, or ... glow so Do the boogie like The user can demonstrate on a projector or computer, or presentation and ... make it film to be used in a wider field The user can demonstrate on a projector or computer, or
    Non-Ai HUMAN
    | ppt테마 | 103페이지 | 5,000원 | 등록일 2021.11.28
  • [경영정보시스템 A+] 휴넷_경영정보시스템 과제-정보 보안 사례 분석 및 대응책을 제시하라
    1. 서론최근 비약적인 정보기술의 발전으로 인해 정보화 시대에 살고 있는 지금, 수많은 정보는전산화되어 컴퓨터 시스템(혹은 온라인)에 저장되어 있다. 하지만 정보시스템에 저장 ... 되어 있는데이터는 보안과 통제에 취약한 면이 있다. 시스템 네트워크는 서류문서에 비해 접근성이 용이하기 때문에 취약하고, 인터넷의 경우 이메일 등을 통해 악성소프트웨어를 퍼트릴 수 있 ... 기때문에 정보보안에 취약하다. 특히 기업이 컴퓨터 시스템 보안에 실패한다면, 즉시 시장가치가 떨어지고 막대한 법적 책임을 져야 한다. 그렇기에 기업은 재무정보, 기업전략, 개인(고객, 직원 등) 기밀 정보 등을 잘 관리해야 한다.
    리포트 | 3페이지 | 3,000원 | 등록일 2023.01.07
  • 판매자 표지 자료 표지
    서울시립대학교 일반대학원 컴퓨터과학부 연구계획서
    연구계획서저는 서울시립대학교 대학원 컴퓨터과학부 연구실에 진학한 다음에 OnDev-LCT: 연합 학습을 위한 온디바이스 경량 컨벌루션 변환기 연구, 디리클레 분포 기반 모델 기여 ... 도 예측을 이용한 앙상블 트레이딩 알고리즘 연구, Few-shot 이미지 분류를 위한 프로토타입 노드 기반 그래프 신경망 연구, 컴퓨터 비전 기반 족적 이미지 잡음 최소화에 관한 ... , Attention 및 Multi Modal Guide를 사용한 다중 모드 보행자 감지 연구, 컴퓨터 비전 분야 라벨데이터의 의미적 정확성 및 유효성 품질검증 방법 연구, 셀룰러 랜덤 액세스
    자기소개서 | 1페이지 | 3,000원 | 등록일 2024.05.09
  • [a+취득자료] 네트워크 구조(버스, 토큰링, 별 구조)에 대하여 조사하여 제출하시오.
    (Local Area Network)의 확산과 1990년대의 분산시스템(Distributed System)이 이슈가 되면서 많은 허브와 라우터 등의 많은 인터네트워크 장비가 등장 ... 형, 트리형 등 많은 형태의 네트워크 구조가 제시되었다.이하 본론에서는 네트워크 구조에 따른 장단점과 특징에 대해 분석해보도록 한다.Ⅱ. 네트워크 토폴로지1. 토폴로지란?많은 컴퓨터 ... Ⅰ. 서론네트워크는 그물을 뜻하는 ‘Net’와 작업을 말하는 ‘Work’의 합성어이다. 즉 그물망을 형성하여 함께 업무를 하는 것처럼 많은 사람이 통신 장비를 통해 연결되고, 이
    리포트 | 4페이지 | 2,500원 | 등록일 2024.09.02
  • [100점 받은 과제입니다] 경영정보시스템 사례연구 제6장 사례연구 / 사물 인터넷(Internet of Things, IoT)과 데이터통신
    경영정보시스템 6장 사례연구 과제1.스마트홈, 스마트카, 웨어러블 컴퓨터, 스마트 도어락, 스마트 안경 구글글래스, 네트워크형 칫솔, 네트워크형 인식표, 네트워크형 전구, 스마트 ... 도어락, 공공주차장 사용 유무 알림 서비스는 LTE기술이 적합할 것이며 웨어러블 컴퓨터, 스마트 안경 구글글래스, 네트워크형 칫솔, 네트워크형 인식표, 네트워크형 전구, 스마트 ... 에 블루투스 기능이 배터리 소모량이나 사용료를 절약해주어 훨씬 적합하다. 하지만 웨어러블 컴퓨터는 블루투스와 LTE 모두 사용할 수 있을 것이다. 주로 휴대전화를 가까이 두고 건강 관련
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 2,000원 | 등록일 2022.10.07
  • 네트 영화 감상문
    의 주인공인 안젤라 베넷은 소프트웨어회사에서 일하지만 재택근무를 했고, 컴퓨터를 통해 피자를 주문하고 사람들과 소통하는... 컴퓨터가 생계이자 일상인 그런 사람이다. 그런데 어느 날 ... 묘령의 디스켓을 받아 컴퓨터에 복사를 해둔다. 하지만 그 뒤로 자꾸만 베넷에게는 이상한 일들이 생긴다. 누군가에게 쫓기고 추적당하는 일이 일상이 되어버렸고 소중한 사람들을 잃을뿐 ... 에는 그대로 실행되고 있는 것을 볼 수 있다. 네트워크상에서 돈이 오가기도 하고 물건을 주문하기도 하고 시간과 장소 제약을 떠나 멀리 있는 사람들과 안부를 주고받기도 하기도 한다. 하지
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2022.01.04
  • 유비쿼터스 발전과정과 현재 적용 사례에 대하여 조사하여 제출하시오
    분루고 있는 것으로서, 여러 기기나 사물에 컴퓨터와 인터넷 기술을 통합해 언제 어디서나 사용자가 원할 때 정보통신 서비스를 이용할 수 있도록 만드는 환경이다.유비쿼터스 컴퓨팅 ... 은 먼저 모든 사물들이 네트워크에 끊기지 않고 언제나 연결되어야 한다. 사용자 중심 인터페이스를 갖춰 사용자가 기기를 사용할 때 어려움이 없이 별다른 지식이 없더라도 누구나 쉽게 사용 ... 할 수 있는 환경이 만들어져야 한다. 가상공간이 아닌 물리적인 현실 세계에서 언제 어디서나 컴퓨터를 사용할 수 있어야하며, 시간이나 날씨 등 사용자가 처한 상황에 맞게 서비스
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 3,000원 | 등록일 2021.11.04
  • 판매자 표지 자료 표지
    경영정보시스템 2021 족보 (주관식 서술형)
    의 개방형 시스템 설계: 기업 내부 시스템을 외부인의 공격에 더 취약하게 만들고 있음해커: 서비스 거부(Dos) 공격을 퍼붓거나 기업 네트워크에 침투하여 심각한 시스템 사고를 불러옴 ... .와이파이 네트워크: 자원에 접근하기 위한 주소를 얻기 위해 스니퍼 프로그램을 사용하는 침입자가 침투하기 쉬움.바이러스와 웜: 시스템과 웹사이트를 무력화시킬 수 있음.클라우드 ... 할 수 있는 문제가 있음.2. 보안과 통제의 비즈니스적 가치는 무엇인가?견고한 보안과 통제의 부재: 핵심 업무 기능을 컴퓨터 시스템에 의존하는 기업에게 매출과 생산성의 손실
    Non-Ai HUMAN
    | 시험자료 | 5페이지 | 3,000원 | 등록일 2021.12.24
  • [전북대학교][A+] 서양고대철학 중간고사 과제
    적인 행위를 강요하기도 한다. 시대가 변화함에 따라 문자로 소통하던 시대에서 이미지 혹은 영상이 보급화되는 시대로 전환되었다. 인터넷, 컴퓨터 등의 전자 기기가 대중화 되면서 사회 ... 는 급속도로 디지털화 되어 가며 편리한 세상을 살고 있다.하지만 쉽게 네트워크를 전달할 수 있고 정보를 습득하기 쉬운 만큼 개인 정체성에 관련된 문제가 빈번히 발생하고 있 ... 이 부족한 사람들이 늘어남에 따라 어떤 것이 진짜 사실인지 선별하지 못한 채 방대한 양을 수동적으로 받아들인 것으로 본다. 기술이 발달하며 광범위한 네트워크 형성으로 인해 방대한 양
    시험자료 | 7페이지 | 4,000원 | 등록일 2023.07.19
  • 판매자 표지 자료 표지
    모두의 인공지능 기말 내용 정리
    다.inter+net = 독립적인 네트웍들을 서로 묶었다.프로토콜이 통일되야 (tcp/ip 규약) 이 독립적인 네트워크들 끼리 통신된다. 이렇게 묶인 전세계 네트워크망 ... 을 Internet 이라 한다.internet 은 말 그대로 해석하면 network가 서로 묶여있다는 뜻입니다.하지만 네트워크끼리 데이터를 주고받는 방법이 다를 수 있습니다. 네트워크 ... 시스템을 평가하는 방식으로 개발함1950년대, 디지털 컴퓨터가 만들어지기 시작할 무렵, 기계가 지능(thingking)을 가졌다는 걸 평가하고 싶어함. 이 때, 튜링이라는 수학자
    Non-Ai HUMAN
    | 시험자료 | 50페이지 | 3,000원 | 등록일 2022.06.30
  • 판매자 표지 자료 표지
    숙명여자대학교 편입학 소프트웨어학부 학업계획서
    고 있는 비전과 계획을 구체적으로 제시하시오.저는 숙명여자대학교 소프트웨어학부에 편입학을 하고 나서 컴퓨터수학, 데이터사이언스개론, 컴퓨터그래픽스, 웹시스템설계, 컴퓨터네트워크1 ... ,2, 네트워크보안, 시스템종합설계, 컴퓨터특강, 소프트웨어의이해, 윈도우프로그래밍, 프로그래밍개론, 컴퓨터과학의이해, 디지털논리회로, 리눅스시스템 등의 수업을 이수하고 싶습니다. ... 1.지원자의 지난 학업과정을 서술하고, 우리대학에 지원한 동기와 지원전공 선택 동기를 본인의 적성 및 특기와 관련하여 서술하시오.저는 OO대학교 컴퓨터공학과를 졸업하고 OOOO
    자기소개서 | 1페이지 | 3,000원 | 등록일 2023.12.25
  • 판매자 표지 자료 표지
    웹의 발전단계를 정의하고, 각 단계별 특성을 설명하시오. 정보의 교류특성, 방향성, 정보 전달의 방식, 추구하는 가치 등의 측면으로 비교하여 설명하시오.특히 웹 3.0에서는 시멘틱웹에 대한 내용을 반드시 포함하여 설명하시오.
    을 혼동에서 쓰는 상황이 많은데 이는 사실 같은 의미가 아니다. 인터넷은 컴퓨터 네트워크망 자체를 의미하며, 웹은 인터넷상에서 동작하는 서비스 중 하나일 뿐이다. 인터넷을 이용 ... 으로 컴퓨터가 보편화되고 그로 인한 네트워크가 폭발적 성장을 함에 따라 빠르게 확산됐다.이런 웹을 발전에 따라 3단계로 나누어볼 수 있다. 그 중 1.0부터 정리를 해보았다. 웹1 ... 면서 거미줄이라는 용어처럼 수용자가 원하는 대로 정보를 볼 수 있게 되었다. 이러한 문서들을 ‘HTML’이라 하고 이를 보여주는 프로그램이 ‘웹 브라우저’이다. 웹은 마이크로컴퓨터의 등장
    리포트 | 2페이지 | 1,500원 | 등록일 2023.10.29
  • [필기] 컴퓨터활용능력 2급 총정리 한 번에 취득하기
    프로세서 사용, 네트워크 서버 역할(자료 제공 역할), 고성능 그래픽 처리 등 사용 데스트톱 컴퓨터: CISC, 휴대가능, 크기에 따라 랩톱, 노트북, 팜톱 구분※ 자료(데이터 ... 의 동작을 지시하는 소프트웨어로 주로 ROM에 저장, 하드웨어를 제어 및 관리✪ 제어장치: 컴퓨터 모든 동작을 지시, 제어하는 장치✪ 프로그램 카운터: 다음 실행 명령어의 번지 ... 다.)※ 처리능력에 따른 분류 (슈퍼, 메인, 미니, 워크스테이션)슈퍼 컴퓨터: 높은 정밀도와 계산, 초당 연산 능력이 30~50테라플롭스(TFlops), 인공위성, 일기예보
    Non-Ai HUMAN
    | 시험자료 | 26페이지 | 4,800원 | 등록일 2021.08.06 | 수정일 2022.01.27
  • [학점은행제] 데이터베이스 과제
    이라 할 수 있었던 학습, 추론, 지각, 탐색 등의 능력들을 인공적인 컴퓨터의 기술로 풀어낸 것을 의미한다. 일반적으로 인공지능 기술에 대한 논의는 ‘강한’ 인공지능과 ‘약한 ... (AI)이 중요한 분야로 부상하였고, 많은 영역에서 잠재적인 영향을 미치는 기술 혁신을 이루고 있다고 한다. 진보된 기계 학습, 로봇 공학, 컴퓨터 등 인공 지능과 관련된 많은 분야 ... 하며, 텍스트가 가진 카테고리를 찾아내거나 단순한 정보 검색 그 이상의 결과를 얻어낼 수 있다. 컴퓨터가 인간이 사용하는 언어(자연어)를 분석하고 그 안에 숨겨진 정보를 발굴해내
    리포트 | 3페이지 | 2,500원 | 등록일 2024.02.24
  • 판매자 표지 자료 표지
    방화벽과 침임탐지 시스템을 비교하여 설명하시오
    에는 웹서핑을 즐기고 여러 종류의 파일을 다운로드, 업로드 하며 클라우드 서비스와 서버를 이용하는 활동을 하는 등 네트워크 트래픽이 폭발적으로 늘어나는 현상을 볼 수 있다.불손한 의도 ... 를 가진 공격자가 자신의 행위를 숨기며 악성행위를 할 가능성도 커진 상황이기 때문에 악성 행위는 네트워크를 통해 악성 프로그램을 유포하고 스팸 메일과 같은 방법을 통해서 특정 서버 ... 를 공격하는 막대한 피해를 끼치는 행위나 중요한 정보들을 탈취하는 방법들이 있다. 그러나 방대한 네트워크 트래픽에 비해서 악성 트래픽들은 매우 소수여서 탐지하기가 힘들다.정보보안
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,000원 | 등록일 2022.06.29
  • 판매자 표지 자료 표지
    기업이 정보시스템을 구축하기 위해 필수적으로 도입해야 하는 IT인프라는 무엇인가
    며, 각 대안의 장단점은 무엇인가? 기업에서 정보시스템을 구축하기 위해 필수적으로 도입해야 하는 IT인프라는 기본적으로 컴퓨터, 서버, 네트워크 등이 있습니다. 이들은 모두 기업 ... 과목명 : 경영정보시스템 주제명 : 기업이 정보시스템을 구축하기 위해 필수적으로 도입해야 하는 IT인프라는 무엇인가? 컴퓨터 하드웨어 도입에 있어 고려할 수 있는 대안은 무엇이 ... 의 정보 기술 관리 및 인프라 구축에 필수적으로 사용되는 장비들입니다. 컴퓨터 하드웨어 도입에 있어 고려할 수 있는 대안은 무엇이며, 각 대안의 장단점은 다음과 같습니다. 첫 번
    리포트 | 2페이지 | 2,500원 | 등록일 2023.08.10
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 04월 04일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:23 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감