|
공학과 컴퓨터공학의 합작품인 기계종에게 지배를 받을 수도 있다는 것이다. 이러한 암울한 미래에 대한 대비중 한 가지가 복제인간에 대한 우리의 윤리적인 선택인 것이다. 1.잘못된 부화
2.괴물의 성장
3.요하네스와 라자루스
4.홀
|
- 페이지 6페이지
- 가격 1,000원
- 등록일 2004.05.05
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
main()
{
Graduate g(\"홍길동\",\"20051111\",\"컴퓨터공학과\",4, 140,\"연구조교\", 0.5);
UnderGraduate u(\"하길동\",\"20011111\",\"컴퓨터공학과\",2, 80,\"Visaul C++\");
g.print();
cout<<\"-------------------------\"<<endl;
u.print();
return 0;
}
|
- 페이지 15페이지
- 가격 2,300원
- 등록일 2014.11.04
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터를 잘하는 것은 아니지만 처음 제대하고 너무 발전한 컴퓨터 앞에서 솔직히 나는 겁부터 났던 것이 사실이다. 저자는 앞으로 30년에 걸쳐 컴퓨터공학은 자동차나 원자폭탄이 우리에게 주었던 것 이상으로 지구촌과 우리의 일상생활에
|
- 페이지 8페이지
- 가격 1,000원
- 등록일 2005.01.14
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터 네트워크, 분자생물학, 경제학 등을 비롯하여 역자의 후기에 서술된 응용분야의 나열된 수학, 물리학, 사회학, 컴퓨터공학, 생물학, 의학, 문헌정보학, 산업공학, 지리학, 등과 인터넷, 웹, 사회, 경제, 경영, 생물, 생태계, 전염병, 문헌,
|
- 페이지 14페이지
- 가격 2,300원
- 등록일 2005.12.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
났다. 원래의 UNIX 시스템은 아주 작았다. 유닉스를 사용하는 디자이너들은 작은 명령어를 쓰면서 그 작은 기계들의 모든 장점을 취하려고 노력했고, 그런 다음 도구들은 더 복잡한 작업을 수행하기 위해 결합 되었다.
UNIX는 개방형 개발 환경
|
- 페이지 4페이지
- 가격 3,700원
- 등록일 2022.08.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
A
B
C
D
0
0
0
0
1
0
0
0
+5
1
0
0
+5
0
0
0
0
+5
+5
0
0
+5
0
0
1
0
+5
0
+5
1
0
+5
+5
0
0
0
+5
+5
+5
1
+5
0
0
0
1
+5
0
0
+5
0
+5
0
+5
0
0
+5
0
+5
+5
0
+5
+5
0
0
0
+5
+5
0
+5
1
+5
+5
+5
0
0
+5
+5
+5
+5
1
-Exclusive-OR게이트
예상한 결과가 나왔다.
입 력
출 력
A
B
Z
Z\'
0
0
1
0
0
+5
0
1
+5
0
1
0
+5
+5
1
0
|
- 페이지 4페이지
- 가격 1,300원
- 등록일 2014.09.11
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
전자시스템 REPORT
PSPICE 회로시뮬레이트
1. R과 L을 이용한 HPF회로
2.비반전 OPAMP회로 1. R과 L을 이용한 HPF회로
2.비반전 OPAMP회로
|
- 페이지 3페이지
- 가격 2,000원
- 등록일 2011.04.18
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
컴퓨터공학과 김교수는 건망증이 심하다. 가끔 자신의 차번호까지, 심지어는 차종까지 잊기도 한다. 그러던 어느 날 조교와 함께 주차장에서 차를 찾고 있었다. "아, 기억이 나질 않는걸, 수첩을 봐야겠어. 어디 보자" 수첩에는 다음과 같이 전
|
- 페이지 4페이지
- 가격 2,500원
- 등록일 2021.05.24
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
링하고 분석하여 악성 행동을 탐지하는 네트워크 기반 침입 탐지 시스템(IDS)입니다. 채굴 멀웨어는 특정 서버와 통신하기 때문에, 이 통신 패턴을 이용해 Snort 규칙을 만들 수 있습니다.
예를 들어, alert tcp any any -> any 80 (msg:\"Possible CryptoMiner\
|
- 페이지 5페이지
- 가격 2,000원
- 등록일 2024.01.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
ragmentation을 허용하지 않습니다.
전송 도중 link의 상황에 따라 라우터에서 fragmentation을 수행하던 IPv4와 다르게, IPv6에서는 라우터에서 Fragmentation을 허용하지 않습니다.
아래 그림과 같이, 일단 처음에 무지성으로 그냥 패킷을 보내고, 만약 라
|
- 페이지 4페이지
- 가격 2,000원
- 등록일 2024.01.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|