• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 4,478건

공학과 컴퓨터공학의 합작품인 기계종에게 지배를 받을 수도 있다는 것이다. 이러한 암울한 미래에 대한 대비중 한 가지가 복제인간에 대한 우리의 윤리적인 선택인 것이다. 1.잘못된 부화 2.괴물의 성장 3.요하네스와 라자루스 4.홀
  • 페이지 6페이지
  • 가격 1,000원
  • 등록일 2004.05.05
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
main() { Graduate g(\"홍길동\",\"20051111\",\"컴퓨터공학과\",4, 140,\"연구조교\", 0.5); UnderGraduate u(\"하길동\",\"20011111\",\"컴퓨터공학과\",2, 80,\"Visaul C++\"); g.print(); cout<<\"-------------------------\"<<endl; u.print(); return 0; } 
  • 페이지 15페이지
  • 가격 2,300원
  • 등록일 2014.11.04
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터를 잘하는 것은 아니지만 처음 제대하고 너무 발전한 컴퓨터 앞에서 솔직히 나는 겁부터 났던 것이 사실이다. 저자는 앞으로 30년에 걸쳐 컴퓨터공학은 자동차나 원자폭탄이 우리에게 주었던 것 이상으로 지구촌과 우리의 일상생활에
  • 페이지 8페이지
  • 가격 1,000원
  • 등록일 2005.01.14
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터 네트워크, 분자생물학, 경제학 등을 비롯하여 역자의 후기에 서술된 응용분야의 나열된 수학, 물리학, 사회학, 컴퓨터공학, 생물학, 의학, 문헌정보학, 산업공학, 지리학, 등과 인터넷, 웹, 사회, 경제, 경영, 생물, 생태계, 전염병, 문헌,
  • 페이지 14페이지
  • 가격 2,300원
  • 등록일 2005.12.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
났다. 원래의 UNIX 시스템은 아주 작았다. 유닉스를 사용하는 디자이너들은 작은 명령어를 쓰면서 그 작은 기계들의 모든 장점을 취하려고 노력했고, 그런 다음 도구들은 더 복잡한 작업을 수행하기 위해 결합 되었다. UNIX는 개방형 개발 환경
  • 페이지 4페이지
  • 가격 3,700원
  • 등록일 2022.08.04
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
A B C D 0 0 0 0 1 0 0 0 +5 1 0 0 +5 0 0 0 0 +5 +5 0 0 +5 0 0 1 0 +5 0 +5 1 0 +5 +5 0 0 0 +5 +5 +5 1 +5 0 0 0 1 +5 0 0 +5 0 +5 0 +5 0 0 +5 0 +5 +5 0 +5 +5 0 0 0 +5 +5 0 +5 1 +5 +5 +5 0 0 +5 +5 +5 +5 1 -Exclusive-OR게이트 예상한 결과가 나왔다. 입 력 출 력 A B Z Z\' 0 0 1 0 0 +5 0 1 +5 0 1 0 +5 +5 1 0
  • 페이지 4페이지
  • 가격 1,300원
  • 등록일 2014.09.11
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
전자시스템 REPORT PSPICE 회로시뮬레이트 1. R과 L을 이용한 HPF회로 2.비반전 OPAMP회로 1. R과 L을 이용한 HPF회로 2.비반전 OPAMP회로
  • 페이지 3페이지
  • 가격 2,000원
  • 등록일 2011.04.18
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터공학과 김교수는 건망증이 심하다. 가끔 자신의 차번호까지, 심지어는 차종까지 잊기도 한다. 그러던 어느 날 조교와 함께 주차장에서 차를 찾고 있었다. "아, 기억이 나질 않는걸, 수첩을 봐야겠어. 어디 보자" 수첩에는 다음과 같이 전
  • 페이지 4페이지
  • 가격 2,500원
  • 등록일 2021.05.24
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
링하고 분석하여 악성 행동을 탐지하는 네트워크 기반 침입 탐지 시스템(IDS)입니다. 채굴 멀웨어는 특정 서버와 통신하기 때문에, 이 통신 패턴을 이용해 Snort 규칙을 만들 수 있습니다. 예를 들어, alert tcp any any -> any 80 (msg:\"Possible CryptoMiner\
  • 페이지 5페이지
  • 가격 2,000원
  • 등록일 2024.01.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
ragmentation을 허용하지 않습니다. 전송 도중 link의 상황에 따라 라우터에서 fragmentation을 수행하던 IPv4와 다르게, IPv6에서는 라우터에서 Fragmentation을 허용하지 않습니다. 아래 그림과 같이, 일단 처음에 무지성으로 그냥 패킷을 보내고, 만약 라
  • 페이지 4페이지
  • 가격 2,000원
  • 등록일 2024.01.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top