• 통큰쿠폰이벤트-통합
  • 통합검색(836)
  • 리포트(704)
  • 시험자료(57)
  • 자기소개서(35)
  • 방송통신대(25)
  • 논문(6)
  • 서식(5)
  • ppt테마(3)
  • 기업보고서(1)

"로그분석프로그램" 검색결과 281-300 / 836건

  • 국내 MCN(다중채널네트워크)에서 활동하고 있는 1인 미디어 창작자들의 실태를 조사하고 아프리카TV의 인기있는 컨텐츠 유형과 특성을 분석하시오.
    프로 방송인이 방송하는 것처럼 헤드라인도 붙이면서 발언도 인용하여 육하원칙을 사용 하는 등 고락저널 같이 소스마저 붙이는 것이다 방송사 로그라든가 로그도 붙여놓고 일반인들은 가짜 뉴스에 ... 가족간에 마주 앉아 식사를 해도 입을 끄게 벌리고 밥을 먹는 것은 민망하기도 한 것인데, 전국을 아니 전세계를 넘나드는 매체를 통해 먹는 모습을 프로그램으로 만들어 주류라고 볼 수 ... 과제유형 : ( 공통 ) 형o 과 제 명 : 국내 MCN(다중채널네트워크)에서 활동하고 있는 1인 미디어 창작자들의 실태를 조사하고 아프리카TV의 인기있는 컨텐츠 유형과 특성을 분석하시오
    방송통신대 | 6페이지 | 4,800원 | 등록일 2017.09.07 | 수정일 2017.09.17
  • SDU 디지털사회의 윤리 2019년 최신판 A+보장(책필요X)
    디지털 사회 신기술1) 라이프로그 (Lifelog)- 웹 사용자 개인의 일상 정보- 개인의 이동 경로, 구매 행동, 사용 패턴 등의 변화를 자동으로 측정하여 수집 · 기록 · 분석해 ... - 암호화 프로그램 웹 페이지의 정보를 전송하는 과정에서 해당 정보를 암호화하여 전송하는 보안 프로그램 (XecureWeb, INIp정보는 사용 목적에 부합하며 정확하고 안전하며 최신의 ... 증권 전산, 한국 전산원, 한국 전자 인증, 한국 무역 정보통신)에서 발행한 인증서- 인증서 발급 시 사용자가 정해 인증받은 패스워드를 인터넷 신용카드 거래 시 입력암호화해킹 방지프로그램
    시험자료 | 114페이지 | 7,000원 | 등록일 2019.07.24
  • 배달의민족
    필요가 없고 어플에 남겨진 리뷰와 평가를 통해 업소에 대한 다양한 정보를 얻을 수 있고, 결제 후에는 마일리지를 적립할 수 있기 기 때문에 이득을 볼 수 있고 업소사장님 측면에서는 로그데이타를 ... ‘띵똥’이나 온라인 댓글 서비스인 ‘시지온’, SNS 빅데이터 분석회사인 ‘랭크웨이브’와도 제휴해 모바일 벤처기업끼리의 시너지 효과를 내었다.- 하나SK카드 ‘마음만 부자 카드’ 출시 ... 또한 이 광고에서 큰 logo를 보여 주었기 때문에 ‘배탈의 민족’이라는 브랜드의 인지도도 향상시키는 효과가 있다.(4) 전략적제휴 전략- 한국형 TED 강연 프로그램 ‘세상을 바꾼
    리포트 | 11페이지 | 4,300원 | 등록일 2019.03.22 | 수정일 2019.03.27
  • 커패시터의 충방전
    I-CA 프로그램을 실행하고 인터페이스 분석 - 데이터로그 보기를 선택한다.4. ... 방전이 완료되면 데이터로그 보기 화면의 정지 버튼을 클릭한다,9. ... 전원공급을 위해 전원스위치를 켜고, 데이터로그 보기 화면에서 시작을 클릭한다.실험장치의 스위치를 충전에 위치시키고 입력되는 신호를 확인한다.
    리포트 | 3페이지 | 1,000원 | 등록일 2014.04.06
  • 정책분석론4A) 투사적 예측기법에 대해 설명하시오
    같은 경향이 높아져 가고 있다.여섯째, 정책분석은 복지, 보건, 교육, 노동 등과 같은 정부프로그램의 시험연구와 밀접한 관계를 가지고 있다.2. ... 시계열분석은 과거의 변동추세를 분석결과를 토대로 이를 연장하여 미래를 추정하는 투사법, 보외적예측, 외삽법, 구간외추정등이 있다.(1) 자료변환법시계열 변수값을 적절히 변환(상용로그화 ... 정책을 대상으로 하는 분석적 활동이다, 그리고 정책분석은 바람직한 정책을 탐색·개발·선택하는데 기여하기 위하여 이성과 증거를 활용하는 분석적 노력이다.정책분석은 합리성에 입각한 분석뿐만
    방송통신대 | 7페이지 | 5,000원 | 등록일 2018.09.26
  • IT기술의 현재와 미래 강의내용+퀴즈 정리본(2017-1학기)
    시스템 분석 단계 : 사용자 요구사항 분석조직을 분석하고 이에 병행하여 기존의 시스템을 분석시스템의 인터페이스, 자료 보관 등 시스템 요구사항 도출3. ... 커뮤니케이션이 가능-동호회 회원들이 클럽을 개설하여 공지사항 게시판이나 자료실 운영-채팅이나 의견교환을 통한 토론까지도 가능다음카페, 네이버카페, 싸이월드 등*블로그 서비스웹(Web)과 로그 ... -하드웨어를 직접 제어하고 자원을 관리해주는 계층-응용 프로그램들의 실행환경다른 응용프로그램들의 실행 기반이라는 의미로 '플랫폼'이라고 호칭*컴파일러/인터프리터-응용 소프트웨어를 개발하거나
    리포트 | 170페이지 | 5,000원 | 등록일 2017.06.08 | 수정일 2017.08.07
  • 12. 침해사고대응지침
    검토외부로부터의 접속 로그 검토침입차단시스템(방화벽) 로그 검토침입탐지시스템의 실시간 경보 감시침입탐지시스템의 로그 검토백신 프로그램의 주기적 수행을 통해 바이러스 감염 감시(침입자 ... ‘침해사고 감시’ 사용자 ID 로그인, 외부로부터의 접속 로그, 침입차단시스템(방화벽), 침입탐지시스템의 로그를 검토하고 바이러스 백신 프로그램의 주기적 수행을 통한 바이러스 감염 ... 매일 분석하여 사고 징후를 발견한 경우 즉시 정보보호담당부서의 장에게 구두 또는 유선으로 보고하여야 한다.침해사고 처리절차 및 방법(침해사고 처리 시 대응)정보보호담당부서의 사고
    서식 | 10페이지 | 1,200원 | 등록일 2015.05.28
  • [A+보고서] The magnetic Field of a Permanent Magnet
    Excel 프로그램을 실행한다.3. ... 결과를 보면 거리-자기장 세기의 그래프에서 N극, S극에서 멀어질 때 모두 지수, 로그함수 그래프의 형태를 나타내는 것을 확인하였다. ... 메뉴의 추가기능 탭에서 [실험설정]을 클릭한 후 [채널설정]에 있는 “Excel 2007 전용 프로그램으로 실험하기”를 해제하고 [적용] 버튼을 누른다.
    리포트 | 4페이지 | 1,000원 | 등록일 2017.01.11 | 수정일 2021.02.05
  • 커패시터충방전
    실행하고 인터페이스 분석 - 데이터로그 보기를 선택한다.4) 전원공급을 위해 전원스위치를 켜고, 데이터로그 보기 화면에서 시작을 클릭한다. ... 충전 시작점과 완료점을 선택하여 데이터 저장 기능을 통해 .txt 파일로 데이터를 저장한다.9) 방전은 이와 같은 방법으로 실험을 반복한다.10) 엑셀 프로그램을 이용하여 각 .txt ... 실험방법1) 그림 29.1과 같이 커패시터 충방전 실험장치와 S-CA시스템을 준비한다.2) 극성에 맞게 콘덴서 양단의 전압단자를 S-CA 서버의 입력단자 CHA에 연결한다.3) I-CA 프로그램
    리포트 | 4페이지 | 2,000원 | 등록일 2013.12.31 | 수정일 2020.12.31
  • 인터넷과정보사회1공통) 카트너사(Gartner Inc)는 미국정보기술연구및자문회사로 매년 주목할 2019년 10대전략기술 중 2가지선택-디지털윤리와개인정보보호, 인공지능주도개발-자유롭게 서술하시오0k
    의료 분야의 IBM 왓슨도 의학 논문 수백만 건을 분석하고 지식화 하고 환자들의 실제 진료 데이터를 분석하는 학습 과정을 거쳤다. ... 아마존은 인공지능 스피커 알렉사 서비스를 통해 입력되는 대량의 로그데이터를 학습데이터로 정련하기 위해 수천 명의 인력을 동원하기도 했다고 한다.영상처리 분야에서도 딥러닝 솔루션뿐만 ... 머신러닝, 딥러닝 기술이 아무리 뛰어나다 해도 이를 훈련시킬 풍부한 양질의 학습 데이터가 부족하다면 좋은 성능과 결과를 기대하기 어렵다.전세계적으로 주목 받았던 인공지능 바둑 프로그램
    방송통신대 | 9페이지 | 6,000원 | 등록일 2019.03.04
  • IT와경영정보시스템1공통) 컴퓨터시스템을 분류하는 기준은 다양하다. 현대의 컴퓨터를 분류하는 다양한 기준들 중에서 주로 적용되는 기준들 다섯 가지를 제시 설명하시오0K
    이의 일환으로 최근 CRM, 로그파일 분석을 통한 CLM등이 새로운 화두가 되고 있다. ... 프로그램들은 한 번에 한 번 수동으로 시작하여야 했다. ... 모듈은 프로그램을 기능적으로 분할하였을 때의 단위로서 프로그램의 일부를 변경하거나 일부의 기능을 삽입함으로써 생긴 영향을 전체에 주지 않고 수정이나 치환(置換)할 수 있게 한다.
    방송통신대 | 9페이지 | 5,000원 | 등록일 2017.09.20
  • KT 자기소개서
    상무님께서는 KT에서 서울시와 협력하여 고객통화 로그분석해, 심야시간대 최적의 버스 노선도 개편을 이루어 냈다고 소개해주셨습니다. ... 대학 시절 학기 토론식 수업을 거치며 익힌 적극적 경청과 메모하는 자세를 가지고, 6개월 신규입사자 Care 프로그램과 1년 동안 진행되는 1:1 멘토링 프로그램을 수행하면서, 팀 ... 알고리즘은 문제 해결의 설계도이자 프로그램 성능을 결정하는 핵심 바로미터 중 하나이기 때문에, 유능한 프로그래머로 성장하는데 반드시 갖추어야 할 탄탄한 기본기에 해당하는 영역이라고
    자기소개서 | 4페이지 | 5,000원 | 등록일 2017.10.09
  • 09 전산운영관리지침
    (이상 로그 발생 시 처리) 시스템 운영 담당자는 업무 수행 중 아래의 각 항과 같은 이상 로그를 발견할 경우에는 해당 로그를 검토 및 분석한 후 정보보호담당부서에 통보가 필요하다고 ... 문서화하여 관리하여야 한다.시스템운영자는 다음과 같은 정보보호 관련 업무를 담당한다.서버 사용자 계정의 등록, 삭제, 변경수퍼유저 ID 권한의 관리서버 로그 관리 및 주기적 통계분석 ... 다만 시스템 운영부서의 등록(관리 대상이 아닌 서버, DB, 네트워크 장비, 응용 프로그램 및 주변장치도 필요한 경우 적용 범위에 포함할 수 있다.
    서식 | 18페이지 | 1,500원 | 등록일 2015.05.28
  • 스타트 업 엑셀러레이터 비즈니스
    다음 표는 1기와 2기 참여업체다.기수업체명내용1기엔에프랩빅데이터 플랫폼인 Peloton을 개발5Rocks모바일 게임사 데이터 분석위플래닛라이프로그(life-log)메리윈드소셜게임, ... 프로그램엑셀러레이터가 제공하는 스타트업 육성 프로그램은 다음과 같다.. 선정된 모든 업체에 25,000불 투자 (이에 대한 지분은 3~ 6%다). ... 개발사미미박스화장품 큐레이션 판매노리맞춤형 수학 교육 솔루션2기레터럴온라인 검색망고플레이트레스토랑 추천 어플스타일위키패션 코디 플랫폼아이베이비박스중고 아기용품을 거래와탭서버 관리, 분석
    리포트 | 3페이지 | 1,000원 | 등록일 2016.08.02
  • 사이버포렌식 적용 사례에 대한 연구(산업기술유출 전담수사대 사례를 대상으로)
    따라서 삭제된 이메일을 복구할 가능성이 있다.⑦ 로그분석어떤 장치나 응용 프로그램을 사용하게 되면, 운영체제나 응용 프로그램로그를 남기는 경우가 있으며 이런 로그는 사건 분석에 ... 중요한 로그들로는 다음과 같은 것들이 있다.우선, 파일 시스템 로그:NTFS 파일 시스템의 경우 $LogFile, $UsrJrnl에 파일 생성,접근 등에 관한 로그가 남아 있다. ... 분석대상으로 분류된 디지털 증거를 분석하는 과정이다.
    리포트 | 18페이지 | 2,000원 | 등록일 2013.06.03
  • 챗봇의 개념, 활용사례 및 시장전망 [챗봇,인공지능,4차산업,chatbot,음성비서,챗봇사례,왓슨]
    왓슨‘왓슨(Watson)’은 IBM이 제시한 핵심 키워드 ‘코그너티브(Cognitive)’가 적용된 대표적 예시로, 2011년 미국의 퀴즈 프로그램 제퍼디! ... 예를 들어 카카오톡을 이용해 챗봇을 제공하는 쇼핑몰인 경우 이 쇼핑몰의 웹페이지는 다른 경쟁사와 마찬가지로 로그은을 해야 주문과 결제가 진행되도록 구성되어 있다. ... 특히 우리말뿐만 아니라 다국어 형태소 분석 및 NLP 기술에 강점을 가지고 있으며, 17년간 쌓인 기반기술과 기술적 노하우를 통해 사업 기회를 확장해 나가는 중이다.
    리포트 | 10페이지 | 3,500원 | 등록일 2018.06.14
  • [사이버 범죄] 사이버범죄의 유형(종류), 사이버범죄의 사례(해킹사례, 지적재산권 침해사례)
    로그파일을 분석한 바, 접속지의 IP는 203.146.:50으로서 태국에서 접속해 온 것으로 확인되었다.위 두 사건의 경우 국내 해커가 외국 서버를 이용한 해킹인 지, 외국인 해커의 ... )의 시스템 서버를 해킹하여 위 서버를 원격조정하며 시스템서버의 정보를 열람하고 로그파일 1개를 삭제하는 등 정보를 훼손하고비밀을 침해하는 범행을 하였다. ... 사이버 범죄의 사례1) 컴퓨터시스템 해킹사범컴퓨터시스템에 불법 침입하여 소프트웨어나 프로그램을 파괴하는 행위, 중요정보를 위 ?
    리포트 | 15페이지 | 3,000원 | 등록일 2016.02.27
  • 신소재 프로젝트2
    1개를 선택하고 멀티미터로 정확한 저항을 측정하고 LCR meter로 1kHz에서 커패시턴스를 측정한다.2)저항과 콘덴서를 RC병렬회로로 구성한다.3)HP4284A LCR 미터로 로그스크엘로 ... 임피던스를 측정한다.4)저 주파수의 영영을 측정할 수 있는 solartron 장비를 이용하여 측정한다.5)미지의 전자세라믹 디스크 시편의 형상계수를 측정하고 임피던스를 측정한다.5) 엑셀프로그램을 ... 실험목적실제 세라믹 재료를 모델링한 등가회로를 만들고 LCR 계측기를 통해 주파수에 따른 교류 임피던스의 양상을 측정하고 분석 할 수 있게 한다.2.
    리포트 | 9페이지 | 1,000원 | 등록일 2018.01.27
  • 가맹본부의 영업지역보호와 프랜차이즈시스템과 가맹점의 성과 - 결정변수와 조절효과
    가맹점이 가맹본부로 하여금 강하게 결속되는 경우 보다 높은 성과를 내는 것으로 분석하고, 이를 로열티부과여부, 계약기간, 가맹비, 초기투자, 지원프로그램 보유여부 변수를 통해 계약적 ... + 교육비 (로그 값으로 변환)초기투자가입비 +교육비 + 기타비용 (로그 값으로 변환)로열티로열티의 부가 여부 측정로열티의 부가 여부를 1, 0으로 더미다. ... 또한 (3) 거래특유투자의 척도로는 초기 가맹비(교육비 +가입비)를 사용하였다 (4) 표준편차가 큰 총점포수, 매출액, 증가율 등은 로그값으로 치환된 값을 활용하였다.
    리포트 | 21페이지 | 2,000원 | 등록일 2014.09.01
  • [정보보호] 네트워크 보안 보고서
    : 발견(내부 OS상, 스팸메일, 바이러스)접근제어, 인증, 로그관리패킷추적, 책임 추궁, 디텍션차단차단(악성코드 차단)Ⅲ. ... 이러한 응용 프로그램의 버그를 이용한 방법도 DoS공격으로 볼 수 있다. ... 후 입력된 패턴과 비교하여 침입을 탐지시그니처 분석, 페트리 넷상태전이 분석, 유전 알고리즘통계적 방법, 컴퓨터 면역학테이터 마이닝, 기계학습HMM(Hidden Markov Model
    리포트 | 16페이지 | 1,500원 | 등록일 2016.07.23 | 수정일 2016.07.27
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 24일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:29 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대