• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 15,627건

[안드로이드 스튜디오] 커뮤니티 앱_졸업작품 수많은 정보들이 난무하는 요즘 시대에 신속하고 정확한 정보들만을 얻을 수 있는 공간의 필요성이 절실하다. 본 논문에서는 대학생들의 정보공유 공간과 의사소통 및 매칭을 제공하는 어플리
  • 페이지 19페이지
  • 가격 20,000원
  • 등록일 2021.11.08
  • 파일종류 압축파일
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
CDMA 종주국의 위상을 이어갈 새로운 성장 동력을 발굴해 낼 수 있다. 유비쿼터스 세상은 멀지 않다. 꿈에 그리는 완벽한 세상은 수 십년 뒤나 가능하겠지만 우리의 현실생활을 지원해주는 수준의 유비쿼터스는 지금 당장 우리 곁에 있다. 차
  • 페이지 2페이지
  • 가격 1,000원
  • 등록일 2012.03.13
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
컴퓨터공학부에 입학. 현재 3학년 1학기를 보내고있다. 야심찬 마음으로 뭐든 할려고 하는 젊은이. 앞으로 어떤 일이 벌어질지 흥미진진해 하고 있음. 현재 개인 블로그 http://wwww7.net 운영중. 1. 1.5 2. 1.6 3. 보충문제 1 References.
  • 페이지 6페이지
  • 가격 2,000원
  • 등록일 2011.04.18
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
제 2 장 완전 이용도군에서의 손실호 이론  출선 이용도(availability) : 하나의 입선으로부터 해당 루트에 접속이 가능한 출선의 개수  완전 이용도(full availability) : 시스템의 상태와 관계없이 임의의 free 입선이 해당 루트의 임의의 f
  • 페이지 11페이지
  • 가격 2,000원
  • 등록일 2008.06.10
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
Link시스템(=조건부 선택 시스템) C.McHerry(최초의 이론적 분석) 2-stage uniselector 모형조사 현대 통신 시스템의 링크시스템 원리가 폭넓게 채택 → 일반 폭주 산출방법이 대두 → 많은 근사 공식이 개발(다수는 시뮬레이션을 통해 정확성을 갖는
  • 페이지 63페이지
  • 가격 3,000원
  • 등록일 2008.06.16
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
Link 시스템에서의 손실호 이론 조건부 선택 시스템(혹은 link 시스템)에 대한 최초의 이론적 분석은 C.McHenry에 의하여 이루어졌는데, 그는 2-stage uniselector 모형을 조사하였다. 현대 통신시스템에 조건부 선택 원리를 폭넓게 채택해 나가자, 광
  • 페이지 16페이지
  • 가격 2,000원
  • 등록일 2008.06.16
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
** IMT-2000이란? ** 미래 공중 육상 이동 통신 시스템(FPLMTS)을 우리나라에서 부르는 이름 국제 전기 통신 연합 무선 통신 부문(ITU-R)에서 표준화 함 현재 동기식과 비동기식 두 가지 방식이 복수표준으로 채택되었다. * FPLMTS : future public land mo
  • 페이지 17페이지
  • 가격 2,000원
  • 등록일 2005.11.03
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
*파워포인트 발표자료 1.IMT-2000 개 요 2.IMT-2000 서비스의 특성 3.IMT-2000 서비스 4.IMT-2000 주요기술 5.IMT-2000 주파수와 표준화 6.IMT-2000 현 황 7.IMT-2000과 기존 시스템과의 비교
  • 페이지 33페이지
  • 가격 3,000원
  • 등록일 2003.04.22
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
작용 – Press the trigger! 6. 바이러스의 감염경로 – Most through illegal channels! 7. 바이러스의 피해 유형 – Not only S/W but also H/W? 8. 바이러스 예방 및 대비 – Protect your computer! III. 결론 – Never ending war against destruction
  • 페이지 16페이지
  • 가격 1,500원
  • 등록일 2003.12.17
  • 파일종류 워드(doc)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
분야에서 빅데이터는 잠재적 보안 위협의 신호가 되는 변칙 사건들을 포착하고 유출 경향을 추적하는데 이용되었다. 보안에서의 빅데이터 활용은 특히 금융 부문에서 활발히 이뤄지고 있는데, 대표적인 사례로는 지온스 은행(Zions Bank)과 라
  • 페이지 5페이지
  • 가격 6,300원
  • 등록일 2015.09.07
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top