• 통합검색(1,488)
  • 리포트(1,228)
  • 시험자료(136)
  • 방송통신대(57)
  • 자기소개서(52)
  • 논문(13)
  • 서식(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"스택프로그램" 검색결과 1,401-1,420 / 1,488건

  • [컴퓨터구조]컴퓨터 구조 및 설계
    이 적게 들지만 코드의 길이는 길어진다.5. 연습문제 3.22 번- ASCII로 표현된 십진수 문자열을 정수로 바꾸는 MIPS 어셈블리 프로그램을 작성하라. 레지스터 $a0 는 0 ... 으며, 문자열 내에 숫자가 아닌 문자가 나타나면 레지스터 $v0 에 -1 을 넣고 프로그램을 끝낸다. 예를 들어 레지스터 $a0 가 50, 52, 0 의 3바이트 null로 끝난 문자열 ... “24”를 가리킨다면 프로그램이 끝난 후 레지스터 $v0 에는 24(00011000)가 들어 있어야 한다.☞ 해당 소스 코드.text.globlmain# ---------------
    리포트 | 17페이지 | 1,000원 | 등록일 2005.06.23
  • [정보보호] 정보전(Information Warfare)최신동향 및 공격기술 분석
    하여 Windows를 공격Unix 계열 운영체제의 런타임 스택이 갖는 특성을 이용 버퍼 오버플로우 공격CGI 취약점을 이용하여 웹 서버나 홈페이지를 공격정보전의 개요와 공격기술에 대한 ... 분석곽철용..PAGE:134. 정보전 공격 기술들컴퓨터 바이러스인터넷을 통해서 작동중인 컴퓨터에 들어가 감염 연결된 다른 컴퓨터에 계속 침투하여 자체 번식하는 프로그램(이하 소스 ... 코드)감염된 컴퓨터에 저장된 데이터, 프로그램, 운영체계 등을 손상시키거나 파괴단지 컴퓨터 스크린에 무해한 메시지를 표시 함으로서 경고성의 메시지를 전달대다수의 바이러스는 개인
    리포트 | 23페이지 | 1,000원 | 등록일 2004.02.25
  • [인터넷] 인터넷 마케팅에 대하여
    를 사용하거나 다른 네트워크 카드를 사용하는 환경을 하나로 묶어주는 체계로, 단일 호스트 내에서 다중 프로토콜 스택을 사용할 수 있게 해준다.26. Named Pipes:LAN 매니저 ... 상의 응용 프로그램에서 사용되는 통신 채널이다.27. NetBEUI:NetBIOS Extened User interface의 약자로 마이크로소프트가 네트바이오스를 확장 시킨 것이 ... 이 다.31. ODI:Open Data-link Interface의 약자로 네트웨어 서버가 작동하기 위해 실행하거나, 제 거할 수 있는 응용 프로그램과 드라이브를 의미한다. 예를 들
    리포트 | 25페이지 | 1,000원 | 등록일 2004.09.07
  • [자료구조] infix,postfix,연산까지..
    ▲ Program Overview. infix형 수식을 입력 받아 이를 postfix형으로 고치고 이를 연산하여 결과를 출력하는 프로그램을 작성 하였습니다. infix형 수식 ... 은 한자리의 자연수로 구성되며+,-,*,/의 네가지 연산과 '(','')에 의한 우선순위 연산까지 적용됩니다.프로그램에서 제한사항을 두어 error / minus 처리 루틴을 두 ... != eos; tt = get_token(inorder, &ch, &n)) {if(tt == lparen) { // (괄호이면 무조건 스택배열에 addadd(&top, tt
    리포트 | 10페이지 | 1,000원 | 등록일 2003.04.07
  • [네트워크 프레임] 네트워크 상에서 송수신되는 프레임 분석
    는지 또 그에대한 보안상의 문제점을 조사하였습니다. 조사 방법은 다음과 같습니다.1) 네트워크 상에 돌아다니는 패킷은 Ethereal 이라는 프로그램을 이용하여 수집을 하 ... 않았습니다.2. 패킷과 프레임1)패킷은 데이터 전송에서 송신측과 수신측에 의하여 하나의 단위로 취급되어 전송되는 집합체입니다. 네트워크로 송신된 데이터의 단위. 프로토콜, 스택
    리포트 | 5페이지 | 3,000원 | 등록일 2004.12.18
  • [해킹 및 보안] 인터넷보안 & 해킹[전자우편, DOS, 웹서버 공격, 주요 해킹 기법, 관련법]
    메일을 열람하면 그 시스템 내부의 특정 파일이나 시스템 파일을 파괴하는 메일☞ [해결방안] 메일을 열람하기 전에 백신이나 바이러스 탐지프로그램을 이용해서 메일을 검사..PAGE ... ..PAGE:19④ IP Spoofing[정의] 마치 인가된 노드처럼 가장해 해당 네트워크를 공격하는 방법.[종류]ⓐ 거짓 발신 주소를 이용해 서비스 프로그램 파괴 시도가 가능 ... ’...PAGE:20보안 관련 대책① 방화벽(Firewall) 설치② 스택 가드(Stack guard) 설치③ 최신 백신 설치④ PW - 6자리 이상의 특수 문자를 사용⑤ 암호화 프로토콜
    리포트 | 30페이지 | 2,000원 | 등록일 2003.04.26
  • JAVA와 XML
    도록 효과적으로 막을 수 있다.☞ 안정성자바는 컴퓨팅 환경을 변경할 만한 내용을 근본적으로 갖고 있지 않기 때문에 안전하다. 다른말로 하면 프로그램 스택을 변경하거나, 할당하지 않 ... + 프로그래밍 작성에서와 마찬가지로 이 두 종류의 자바프로그램은 텍스트 편집기에서 자바 소스 코드를 작성해야 한다. 그런 다음 자바 컴파일러를 이용해서, 이 프로그램들을 플랫폼 ... (Source) 집합을 유지할 수 있는 것이다. 또한 프로그램을 해석하는 동안 실행 시간 환경에서 정보를 통합할 수 있도록 허용하는 동적 행동을 지원한다.● 자바는 이식할 수 있
    리포트 | 12페이지 | 1,000원 | 등록일 2001.10.05
  • [사무자동화 산업기사]사무자동화 산업기사 필기 기출문제 중심으로 한 필기 요약본
    프로그램3) 스택바인딩 시간(Binding Time)프로그램에서 변수들이 갖는 속성이 완전히 결정되는 시간고급 프로그래밍 언어에 대하여1) COBOL 언어는 회사의 사무용 자료처리 ... 온라인 리얼타임 처리에서 가장 중요한 지표Data Base System의 언어1) DDL2) DML3) SQL원시프로그램사용자가 작성한 프로그램, 즉 기계어로 번역되기 이전의 프로그램 ... 이 짧다.(X)컴퓨터 제어장치 구성요소1) 프로그램 카운더2) 명령 레지스터3) 해독기Ⅱ. 사무경영관리 개론문제해결식 접근법부하, 상사, 교관이 하나의 문제를 놓고 함께 해결하여 사무
    시험자료 | 35페이지 | 1,500원 | 등록일 2004.02.09
  • 스레드란
    스레드(Thread)의 개념스레드(Thread) 란? 한 프로그램 내에서 독립적으로 수행되는 하나의 순차적이 제어의 흐름(flow of control)이다. 윈도우 프로그램 ... 하게 사용할 수 있다. 스레드에서 사용되는 프로세스라는 것은 Win32(32비트 운영체제)에 의해 메모리에 로드되는 응용프로그램을 말한다. Win32는 응용프로그램을 위해 가상주소 ... 공간을 만들며 프로세스는 각각의 자원이 사용하는 주소공간을 정의한다. 스레드는 바로 이러한 코드를 작동시킬 수 있는 Win32오브젝트를 말한다. 스레드는 응용프로그램이 한번에 여러
    리포트 | 9페이지 | 1,000원 | 등록일 2001.04.26
  • [전자공학] Bluetooth
    도록 모든 통신 환경을 일원화 시켜 주길 바라는 뜻에서 명명 되었습니다. 개발에 사용하는 소프트 웨어는 GPL 라이센스로 제공되어지는 BlueZ 와 Openbt 등의 블루투스 스택 ... 했다고 26일 밝혔다. 이 제품은 데스크톱 및 노트북PC의 USB포트에 어댑터를 장착한 후 응용프로그램을 설치하면 최고 7대까지의 PC가 10∼30m 사이의 거리에서 인터넷과 네트워크
    리포트 | 5페이지 | 1,000원 | 등록일 2004.12.01
  • [이더넷] 이더넷
    의 기업은 복잡하고 업무에 매우 중요한 응용프로그램을 연결하기 위해 LAN(Local-Area Network)에 의존하고 있다. 그러나 네트워크 상에 트래픽이 증가함에 따라, 전형적인 ... 은로토콜, 프레임 형식, 프레임 크기를 갖는다. 현재 네트워크 사용자들의 네트워크 설비가 네트워크 담당자와 사용자들의 재교육, 추가적인 프로토콜 스택이나 미들웨어의 확충이 필요없이 ... 에는 산업에 있어서 이더넷의 현위치와 더 높은 대역폭을 요구하는 응용프로그램, 네트워크를 위한 전략적 발전으로서의 기가비트 이더넷, 기본 기가비트 이더넷 기술, 네트워크 미그레이
    리포트 | 8페이지 | 3,500원 | 등록일 2001.11.18
  • [컴퓨터운영체제] 『 FreeBSD』에 대하여
    이다. FreeBSD의 큰 특징이라 한다면 다음과 같은 점을 들 수 있다.유닉스 운영체제의 모든 특징 포함 (다중 프로세스, 다중 사용자)안정적이고 고성능의 TCP/IP 스택기본 ... , 전자우편 등의 각종 인터넷 서버방화벽, 라우터, NAT 게이트웨이유닉스 프로그램 개발X 윈도우를 사용하는 데스크탑학술용의 실험 플랫폼2. FreeBSD의 역사FreeBSD의 기반 ... 프로그램의 경우(apache 웹서버, MySQL과 같은 데이터베이스, GNOME/KDE 그래픽 환경 등) 별도로 설치해야 한다.패키지(packages)패키지는 FreeBSD
    리포트 | 19페이지 | 1,000원 | 등록일 2003.09.05
  • [자동차공학] 연료전지자동차개발동향
    개발시 요구되는 연료전지 스택 개발, 연료전지 주변장치의 해석 및 개발, 연료전지 운전 및 제어시스템의 개발, 연료전지 하이브리드 추진 자동차의 차량 시스템 및 제어기술의 개발 ... 사의 PEM 연료전지를 Daimler-Chrysler와 협력하여 개발 중이며 또 U.S Department of Energy와 더불어 연료전지 연구개발 프로그램을 운영중인데 연료 ... 전지만을 사용하는 경우와 연료전지에 배터리를 보강한 시스템 등 두 가지에 초점을 두고 있다.P000프로그램은 Ford 사가 현재의 3배에 달하는 연료효율을 지닌 중형 자동차의 개발을 있다.
    리포트 | 16페이지 | 1,000원 | 등록일 2004.11.19
  • [전자공학] PDA를 이용한 LCD 무선 제어
    목 차1. 개요2. 활용방안3. 개발환경4. 선행기술(1) PDA(2) TCP/IP 통신(3)Windows Socket(4)TCP 프로그램(5)I/O ActiveX Control ... (6) AVR-85155. 제작과정(1)클라이언트 프로그래밍(2)서버 프로그래밍(3)AVR-8515 프로그램6. 문제점 및 결론7. 부록 - AT90S8515 데이터 시트1. 개요 ... 게 만들자는 시뮬레이션 하에 제작되었음을 밝힌다.3. 개발환경서버프로그램 - Microsoft Visual Basic 6.0 ,JSPayne I/O ActiveX ControlPDA
    리포트 | 23페이지 | 3,000원 | 등록일 2002.10.16
  • [컴퓨터공학] 컴퓨터구조
    는 2진법으로 표현되고, 불대수(Boolean algebra) 또는 논리대수라 불리는 규칙에 따라 계산이 진행된다.4. Stack에 대해 설명하시오스택은 자료구조중의 하나로, 전형 ... 하거나 기억 장치의 영역 할당 제약을 이용자가 의식하지 않고 처리하도록 한 기능이다. 컴퓨터의 주기억 장치의 용량에는 제한이 있어 프로그램과 데이터의 모든 것을 기억해 둘수 없을 때 ... . 인터럽트 종류에 대해 설명하시오.1 기계착오 인트럽트2 외부 인트럽트3 입출력 인트럽트 : 입출력의 종료나 오류에 의해 생기는 인트럽트4 프로그램 검사 인트럽트5 감시(제어
    리포트 | 7페이지 | 1,000원 | 등록일 2003.12.03
  • [자동차 공학] 연료전지
    이나 종이수지로 하자고 하였으나 알루미늄이 오히려 더 가벼워 알루니늄을 사용하였다.Ⅱ. 스택의 제작스택은 단위 셀을 2개 이상 다수로 적층하여 놓은 상태를 이야기하는 것으로, 단위 ... 라 스택의 출력이 결국 제작하고자 하는 연료전지 자동차의 성능을 결정짓는 가장 중요한 요소가 되므로 전체 제작 과정 중에서도 가장 오랜 시간과 실패를 겪어야만 했다.1 ... . Bipolar plate 제작Bipolar plate는 catia 제도 프로그램을 이용하여 직접 설계하였으며 이를 코맥스 카본 에 가공 의뢰하여 제작하였다. 총 2장의 end plate와 6
    리포트 | 27페이지 | 1,000원 | 등록일 2001.11.15
  • [전자상거래 보안] 전자상거래 보안 용어..
    인 `시스템 해킹'이 있다. 시스템 해킹에도 몇 가지 종류가 있는데 다음과 같다. 트로이 목마 프로그램을 이용한 시스템 해킹법은 미리 시스템에 잠입해서 해커의 지시를 기다리는 방법 ... 이다. 주로 와레즈(Warez) 사이트에서 다운받은 파일이나 E-mail 등의 첨부파일에서 작동하는 프로그램이다.대표적으로 알려진 트로이 목마 프로그램으로는 '백오리피스'가 있 ... 다. 이런 류 의 해킹 프로그램을 백 도어 프로그램으로 분류하는데, 사용자의 컴퓨터에 '백오리피스' 등이 설치되어 있으면 해커가 이를 탐지해서 사용자의 PC에 침입해서 해커 마음
    리포트 | 19페이지 | 1,000원 | 등록일 2003.04.28
  • [컴퓨터공학] PDA용 압축프로그램
    프로그래밍 경험은 필수가 되었다. 따라서 졸업작품으로 PDA용 압축프로그램을 제작하였다. PDA의 여러 운영체제 중에서 위에서 본 바와 같이 시장점유율이 가장 높은 window c ... 다. 그렇기 때문에 사용자는 RAM을 프로그램 실행 장소일 뿐만 아니라 안정된 저장소로 사용할 수 있다. RAM은 오브젝트 스토어와 프로그램 메모리로 나누어서 사용한다. 오브젝트 ... 스토어를 데이터의 영구 저장소와 ROM에 들어가지 않는 실행 프로그램의 저장에 사용하고 있는 동안 프로그램 메모리로는 프로그램을 실행 시키는데 사용한다.Windows CE 를 기반
    리포트 | 18페이지 | 1,000원 | 등록일 2004.01.06
  • [운영체제] 운영체제(windowNT)
    , MS-DOS, POSIX,그리고 OS/2를 위한 응용 프로그램들이 메모리에서 서로 간의충동 없이 수행될 수 있도록 하는 것이다.window NT의 각 환경 서브시스템들은 각 ... 는 선형 주소 공간을 갖는 32비트주소에 기반한 가상 메모리 시스템을 제공한다. 각 스로세스가 실행 강능한 최대 가상 주소 공간은 4GB이며, 이 가운데 2GB는 프로그램 저장 장소 ... ,f(OS)으로 프로그램개발, 문서처리, 전자우편 등의 기능이 뛰어나다. 지금까지의 유닉스 시스템은 크게 두 부류로 발전되어 왔다. 하나는 AT & T사가 상품화한 유닉스 시스템
    리포트 | 21페이지 | 1,000원 | 등록일 2002.12.05
  • cpu의 구조와 기능
    을 호출하여 수행하여야 하기 때문이고, 또한 서비스가 종료된 다음에는 중단되었던 원래 프로그램의 수행을 계속할 수 있어야 하기 때문이다.만약 인출 사이클 직후에 들어오는 인터럽트 ... 의 단계들로 이루어져 있고, 50MHz의 공통 클럭이 사용되고 있다. 어떤 프로그램이 100개의 명령어들로 이루어져 있으며, 그 중의 20%는 파이프라인의 세 단계만 실제 필요 ... 하고, 30%는 두 단계만 필요하며, 나머지는 네 단계 모두가 필요하다고 하자.(1) 파이프라인을 이용하여 이 프로그램을 처리하는 데 걸리는 시간을 구하라.주기 = {{1} over
    리포트 | 4페이지 | 1,000원 | 등록일 2000.09.24
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 20일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:12 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감